Cyberprzestępcy mogą znaleźć nawet kilkaset miejsc, z których zdobędą dostęp do danych organizacji. Wiele firm, z obawy przed utratą zaufania klientów, ukrywa fakt, że stały się ofiarą ataku w sieci.

Zdarzenia tego typu dotyczą przede wszystkim banków, ubezpieczycieli, telekomów, serwisów aukcyjnych, a więc tych podmiotów, które gromadzą i przetwarzają duże zbiory danych. „Przypadki wychodzące na światło dzienne stanowią wierzchołek góry lodowej. Dlatego należy docenić te instytucje i firmy, które publicznie przyznały się, że stały się obiektem cyberataku. To świadczy o dojrzałości ich i rynków, na których funkcjonują” — wyjaśnia Jakub Bojanowski, partner w dziale zarządzania ryzykiem Deloitte w Europie Środkowej. Problem ukrywania ataków hakerskich dotyczy firm na całym świecie. Postępują tak z obawy przed utratą klientów i zaufania inwestorów. Z drugiej strony jednak, pojawia się trend w postaci pełnej transparentności;  firmą, która wdrożyła tę regułę jest brytyjski operator telekomunikacyjny Talk Talk. W październiku 2015 roku, w obliczu cyberataku, informował klientów na bieżąco o podejmowanych działaniach. Strategia powiodła się nie tylko ze względu na poprawę wizerunku (postrzegania firmy wśród klientów), ale również — wzrost dynamiki przychodów odnotowany w ostatnim raporcie finansowym.

Im większa firma, tym wyższe ryzyko

Wiele zależy od branży, ale i wielkości organizacji. Im firma potężniejsza, tym wyższe ryzyko ataku hakerskiego. Według wyliczeń Deloitte, w przypadku mniejszych firm (zatrudniających od 10 do 250 osób) tzw punktów wejścia do firmy, które mają cyberprzestępcy, jest od 20 do 50. W przypadku firm większych (powyżej 250 pracowników), liczba punktów dostępu rośnie do 190-200. Są nimi między innymi strony internetowe, media społecznościowe, na których aktywni są pracownicy i sama firma, aplikacje mobilne oraz infrastruktura techniczna. Potencjalne niebezpieczeństwo stwarzają również dostawcy usług, którzy sami mogą stać się celem cyberataku. „Dlatego zarząd i osoby decyzyjne powinny odpowiedzieć sobie na pytanie, kto i dlaczego może być potencjalnie zainteresowany atakiem na ich biznes, a także w jaki sposób może przeprowadzić atak. Sposób jego realizacji jest w dużej mierze zdeterminowany poprzez ekspozycję firmy na zagrożenia, która bardzo często nie jest do końca znana lub właściwie zarządzana. Zrozumienie samego atakującego oraz punktów wejścia do firmy, wskaże nam priorytety w zakresie ochrony, a także podpowie nam czy jesteśmy wyposażeni w odpowiednie kompetencje oraz narzędzia, które pozwolą nam efektywnie chronić się lub sprawnie odpowiedzieć na atak” — wyjaśnia Marcin Ludwiszewski, lider obszaru cyberbezpieczeństwa w Deloitte.

Technologie jako źródło zagrożeń

Ponieważ coraz częściej sięgamy po rozwiązania cyfrowe, zaczynają one stanowić sieć połączonych struktur i narzędzi. Zarówno działy, jak i całe organizacje, komunikują się ze sobą za pomocą zróżnicowanych kanałów technologicznych. Oznacza to wzrost ryzyka — pojawia się bowiem więcej wspomnianych punktów, które są szczególnie wrażliwe na atak. Odzwierciedleniem skali zagrożeń jest  praktyka umieszczania kompetencji w zakresie cyberbezpieczeństwa w zarządzie firmy (bądź włączania szefa IT do zarządu). Niemniej, najczęściej odpowiedzialność za niekontrolowaną utratę danych ponoszą piony IT. Zdaniem ekspertów Deloitte jednym z kluczowych elementów, które może ochronić firmę jest zrozumienie strategii atakującego. Każdy haker ma inną taktykę i cel, więc reakcja firmy powinna być dostosowana do działań konkretnego hakera. „Firmy nie powinny zadawać sobie pytania, czy zaatakują nas cyberprzestępcy, tylko kiedy oraz w jaki sposób może to nastąpić. Aby najlepiej przygotować się na taki incydent, przedsiębiorstwo musi cyklicznie i na bieżąco identyfikować swoje słabe punkty, które mogą wykorzystać hakerzy. Jedyną metodą działania w takich przypadkach jest prewencja” — mówi Jakub Bojanowski.

***

Niezależnie od źródeł zagrożeń — upatrywanych często w nowych technologiach, rozwiązaniach online i rosnącej liczbie wrażliwych na atak punktów — należy pamiętać, iż statystycznie najczęściej źródłem kryzysu związanego z wyciekiem danych jest człowiek. Błąd pracownika, nie technologia stoi za problemem organizacji. Częściej, niż ataki hakerów.

partnerem-merytorycznym2

zobacz komentarze