Choć Polska nie jest wolna od ataków w sieci, firmy nie współpracują ze sobą w walce z cyberprzestępczością.

Dynamiczne zmiany technologiczne poza wieloma zaletami niosą za sobą także wiele zagrożeń. Ponad 80%. zagrożeń w sieci Internet nosi znamiona działań o charakterze zorganizowanym. Jednakże ani prawo, ani narzędzia dotychczas wykorzystywane przez firmy w walce z cyberprzestępczością nie nadążają za nowymi sposobami ataków. Autorzy raportu „Cyberodporność w świecie ewoluujących zagrożeń” przygotowanego przez firmę doradczą Deloitte zwracają uwagę, że każda polska firma oraz organizacja musi zakładać, że jest potencjalnym obiektem ataku w sieci. Tylko działania prewencyjne mogą skutecznie przygotować ją na takie zagrożenie. 

Zorganizowane grupy przestępcze zachęcone nieskutecznością działań organów ścigania oraz łatwością uzyskania korzyści finansowych, atakują organizacje rządowe i firmy na całym świecie. W erze globalizacji granice pomiędzy poszczególnymi krajami zacierają się, a Polska i polskie firmy są członkami licznych organizacji o zasięgu międzynarodowym.

Tymczasem w ostatnich latach nastąpił gwałtowny proces profesjonalizacji grup przestępczych działających w cyberprzestrzeni. Obecnie cyberprzestępczość jest kolejną generacją rozwoju zorganizowanych grup przestępczych i potencjalnie może okazać się realnym następcą choćby mafii narkotykowej, a przez to atrakcyjną alternatywą dla tradycyjnych źródeł działań przestępców.

„Atrakcyjność cyber rzeczywistości, jako platformy przeznaczonej do nielegalnych działań, wynika z kilku czynników. Przestępcy mogą liczyć na brak gotowości organów ścigania i wymiaru sprawiedliwości do sprawnego reagowania, a co za tym idzie do ograniczonego ryzyka sankcji. Zachęcającym czynnikiem jest także fakt, że koszt rozpoczęcia działań przestępczych w sieci jest mniejszy niż w wypadku tradycyjnych metod działania przestępczości zorganizowanej. Istotnym czynnikiem wpływającym na atrakcyjność cyberprzestęczości jest również ograniczona konkurencja, która w tradycyjnie pojmowanych obszarach działań przestępców jest znaczna. To wszystko sprawia, że rynek handlu informacjami rośnie w ogromnym tempie.” – tłumaczy Jakub Bojanowski, Partner w Dziale Zarządzania Ryzykiem Deloitte.

Działalność przestępców to jednak tylko jedno z wielu źródeł współczesnych zagrożeń dla organizacji działających w cyber rzeczywistości. Organizacje uczestniczące w globalnym badaniu Deloitte TMT Security Survey 2013 (2013 TMT Global Security Study: Blurring the lines) wskazały, że dostrzegają istotne zagrożenia związane:

• z ilością oraz rodzajem danych przekazywanych stronom trzecim (78% respondentów),

• coraz szerszym wykorzystaniem urządzeń mobilnych (74%) oraz

• brakiem odpowiedniej świadomości wśród użytkowników (70%)

Powoduje to sytuację, w której organizacje stoją przed wyzwaniami związanymi z cyberprzestępczością z jednej strony, a trendami w dziedzinie wykorzystania technologii z drugiej.

Skuteczna odpowiedź na nowe lub rozwijające się zagrożenia związane z działaniem w cyber rzeczywistości wymaga zastosowania nowego podejścia. Stosowana od lat ochrona polegająca na wykrywaniu i neutralizowaniu cyber zagrożeń oraz doskonaleniu procesów ochrony w oparciu o wnioski wynikłe z analizy zdarzeń, przestała być skuteczna.

Skala potencjalnych strat w organizacjach silnie uzależnionych od technologii może być tak znaczna, że nie będą one miały szans na naukę – przestaną istnieć w wyniku skutecznego cyberataku. „W obliczu zagrożeń typu APT – Advanced Persistent Threats („zaawansowane, ciągłe zagrożenia”) najważniejszym czynnikiem, który minimalizuje skutki ataku jest natychmiastowa reakcja. Tradycyjne metody oparte na kontroli dostępu okazują się nieadekwatne do stopnia złożoności i szkodliwości aktualnych zagrożeń” – wyjaśnia Cezary Piekarski, Starszy Menedżer w Dziale Zarządzania Ryzykiem Deloitte.

Zdaniem ekspertów Deloitte w takich przypadkach dobrym pomysłem jest ciągła analiza zachowań infrastruktury informatycznej oraz informacji pochodzących z zewnątrz organizacji (ang. threat intelligence). „Mechanizmy obrony muszą mieć charakter wyprzedzający i działać niczym sprawny wywiad, który dostarcza informacji na czas. W gotowości powinny czekać narzędzia do zbierania materiału (mogącego stanowić dowód w postępowaniu), środki komunikacji wewnętrznej i zewnętrznej firmy oraz grupa ekspertów, która niezwłocznie podejmie działania eliminujące słabości wykorzystane przez atakujących oraz ograniczy wpływ zagrożenia” – tłumaczy Cezary Piekarski.

Tymczasem mimo rosnącej skali zagrożeń budżety przeznaczane przez organizacje na ochronę kluczowych informacji oraz obronę przed cyber zagrożeniami pozostają niemal bez zmian na przestrzeni ostatnich trzech lat. Wynika to przede wszystkim z trwającego kryzysu ekonomicznego i konieczności redukcji kosztów. Jest jednak szansa na zmianę postrzegania wydatków na ochronę informacji jako zbędnego balastu w budżecie. Blisko połowa firm z sektora bankowego i technologicznego zdaje sobie sprawę, że ograniczenia budżetowe stanowią poważną przeszkodę na drodze do budowania efektywnego programu bezpieczeństwa IT.

Jak Polska i polskie firmy są przygotowane do walki z cyberprzestępczością? Propozycje Ministerstwa Spraw Wewnętrznych RP zawarte w dokumencie „Rządowy Program Ochrony Cyberprzestrzeni RP na lata 2011-2016” oraz „Polityce Ochrony Cyberprzestrzeni” są krokiem w dobrą stronę, ale niezbędne są również zmiany legislacyjne, których celem byłoby stworzenie lepszych warunków do współpracy pomiędzy administracją publiczną a sektorem prywatnym. „Niepokoi równieżb brak współpracy i wymiany doświadczeń w zakresie bezpieczeństwa w sieci pomiędzy firmami w wielu branżach, także tych kluczowych dla gospodarki, jak energetyka czy transport. Dużo lepiej jest za to w sektorze telekomunikacyjnym czy bankowym, gdzie dochodzi do regularnych kontaktów pomiędzy osobami odpowiedzialnymi za bezpieczeństwo informacji w danej spółce. Działania koordynowane z innymi firmami z tego samego sektora gospodarki lub posiadającymi podobny profil ryzyka powinny być podstawą skutecznego programu zwalczania cyberzagrożeń” – podsumowuje Jakub Bojanowski.

Raport Deloitte Cyberodporność w świecie ewoluujących zagrożeń podsumowuje zmiany, które zachodzą na polu cyberzagrożeń. Raport przedstawia powody, dla których cyberprzestępcy decydują się na nielegalne działania w sieci, omawia kwestie związane z rozwojem technologii i jej adaptacji, oraz zwraca uwagę na fakt, iż dotychczasowe, standardowe metody walki ze zorganizowanymi grupami przestępczymi nie stanowią już odpowiedniej ochrony i nie gwarantują bezpieczeństwa.

Cały raport: „Cyberodporność w świecie ewoluujących zagrożeń” 

 

źródło: Deloitte Polska

Share Button