Wykorzystali także chaos, który zapanował w niektórych przedsiębiorstwach, gdy te przechodziły na pracę zdalną.

Można było zakładać, że wraz z przebiegiem pandemii cyberprzestępcy będą stopniowo rezygnować z zabiegów socjotechnicznych bazujących na jej temacie. Tymczasem, według analiz należącego do firmy Fortinet ośrodka FortiGuard Labs, liczba takich ataków, szczególnie prowadzonych za pomocą e-maili, pozostaje na podobnym poziomie. Różnica polega jedynie na zastosowanych do manipulacji tematach. Na początku dotyczyły one głównie pracy zdalnej. Później koncentrowały się na ponownym otwarciu biur i kwestiach związanych ze szczepieniami.

Biorąc pod uwagę skuteczność, jaką miały niektóre z przestępczych kampanii, trudno dziwić się, że kwestie związane z pandemią wciąż są popularne. Niestety, ludzie często nie traktują tych ataków tak poważnie, jak powinni. Na przykład, powrót do pracy stacjonarnej wpłynął na większą liczbę wiadomości phishingowych od przestępców podszywających się pod korporacyjnych specjalistów IT. Można więc spodziewać się, że te fałszywe e-maile będą odpowiadały korporacyjnym wytycznym dotyczącym bezpieczeństwa – nakazywać pracownikom ostrożność wobec podejrzanych wiadomości, a jednocześnie będą zawierały złośliwe linki i zachęcały adresata do kliknięcia w nie.

Ransomware wciąż niebezpieczny

Niezmiennie jednym z najpopularniejszych narzędzi, przynoszącym przestępcom największe zyski, pozostaje oprogramowanie typu ransomware. Ma ono za zadanie zaszyfrować pliki na urządzeniu ofiary. Najczęściej przyczynia się do tego kliknięcie w link zawarty w złośliwym e-mailu lub otwarcie załącznika, np. pliku pakietu Office z włączonymi makrami. Aby odzyskać dostęp do danych, ofiara musi zapłacić okup, zazwyczaj z użyciem kryptowalut.

Nigdy jednak nie ma pewności, że przestępcy dotrzymają słowa i udostępnią deszyfrujący kod – mówi Jolanta Malak, dyrektor Fortinet w Polsce. – Nawet jeśli firma odzyska dane, musi liczyć się z tym, że będą one już dostępne na czarnym rynku. 

Dane FortiGuard Labs wskazują, że aktywność ransomware’u w czerwcu 2021 r. była ponad dziesięć razy większa niż rok temu. Cyberprzestępcy najczęściej atakowali podmioty z sektora publicznego, branży telekomunikacyjnej, motoryzacyjnej, produkcyjnej oraz dostawców zarządzanych usług bezpieczeństwa (MSSP).[¹]

Niektórzy jednak zmienili swoją strategię i odchodzą od inicjowania ataku poprzez wiadomości e-mail. Obecnie szczególnie cenne stały się dla nich dane zapewniające dostęp do sieci korporacyjnych i sprzedawanie ich. Rozwija się również model usługowy Ransomware-as-a-Service (RaaS), w ramach którego cyberprzestępcy świadczą usługi zaatakowania wskazanej przez zleceniodawcę ofiary, a następnie dzielą się uzyskanym okupem. Czasami też dokonują włamania i zaszyfrowania danych, po czym oferują „usługi konsultingowe" – w zamian za okup deklarują ujawnienie firmowym specjalistom, w jaki sposób uzyskali dostęp do sieci. Tego typu kampanie przynoszą czasami miliony dolarów zysku.

Wiedza najlepszą bronią

Edukowanie personelu z zakresu zasad cyberhigieny staje się palącą potrzebą dla wielu przedsiębiorstw. Pracownicy wciąż popełniają podstawowe błędy i nie mają ogólnej wiedzy dotyczącej bezpiecznego korzystania z cyfrowych rozwiązań. Tymczasem jedno nieodpowiedzialne kliknięcie w złośliwy link może doprowadzić do paraliżu firmy i strat finansowych, wizerunkowych oraz problemów prawnych.

Aby rozwiązać ten problem, pracownicy wszystkich działów firmy powinni być bardziej zaangażowani w procesy związane z cyberbezpieczeństwem. Ostatecznym celem powinno być stworzenie swoistej „kultury bezpieczeństwa" w firmie. Oznacza to konieczność przeszkolenia kadr ze wszystkich działów firmy w kwestiach dotyczących cyberhigieny i doprowadzenie do sytuacji, w której pracownicy m.in. są w stanie rozpoznać ataki phishingowe, potrafią regularnie aktualizować aplikacje oraz wiedzą do kogo wewnątrz firmy zwrócić się o pomoc.

Program szkoleniowy dla pracowników powinien dotyczyć takich zagadnień jak: bezpieczeństwo haseł, świadomość stosowanych przez cyberprzestępców zabiegów socjotechnicznych, umiejętność weryfikowania wiarygodności sieci Wi-Fi, obrona przed wirusami i innym złośliwym oprogramowaniem oraz zasady dotyczące aktualizowania urządzeń i oprogramowania.

Zwalczanie luki kompetencyjnej w branży cyberbezpieczeństwa

Zapotrzebowanie na szeroko rozumianą świadomość dotyczącą cyberbezpieczeństwa stało się priorytetem dla wielu firm. Ale sytuację utrudnia globalny brak specjalistów w tej dziedzinie. Dlatego, wśród różnych podjętych przez Fortinet inicjatyw, stanowiących odpowiedź na tę potrzebę, było bezpłatne udostępnienie całego pakietu kursów Network Security Expert (NSE), opracowanych przez działający w strukturach producenta Training Institute. Celem tego ośmiopoziomowego programu szkoleniowego i certyfikacyjnego jest zapewnienie profesjonalistom w dziedzinie IT i bezpieczeństwa możliwości zdobycia nowych umiejętności, przekwalifikowania się lub podniesienia poziomu wiedzy na temat cyberbezpieczeństwa.

W ramach stanowiącego część tej inicjatywy programu Education Outreach podjęta została współpraca z wiodącymi na świecie instytucjami. Ma ona na celu wspieranie procesu kreowania wykwalifikowanej, zintegrowanej i zróżnicowanej kadry specjalistów w zakresie cyberbezpieczeństwa. Partnerstwo obejmuje różne sektory, w tym akademicki, rządowy i organizacje non-profit, aby zapewnić wszystkim grupom społecznym (w tym kobietom, mniejszościom i weteranom) możliwości i zasoby umożliwiające karierę w branży IT.

[¹] https://www.fortinet.com/content/dam/fortinet/assets/threat-reports/report-threat-landscape-2021.pdf