Nasza Loteria SR - pasek na kartach artykułów

Połowa firm padła ofiarą hakerów i połowa nie ma specjalistów IT

Maciej Czerniak
Maciej Czerniak
Zdaniem ekspertów wielu ataków udałoby się uniknąć, gdyby firmy inwestowały w zabezpieczenia
Zdaniem ekspertów wielu ataków udałoby się uniknąć, gdyby firmy inwestowały w zabezpieczenia pixabay
Według raportu firmy Vecto, aż 46 proc. przedsiębiorców doświadczyło prób złamania zabezpieczeń IT. Mądry Polak po szkodzie? Chyba nie w tym przypadku, bo tyle samo właścicieli firm nie zatrudnia specjalistów od bezpieczeństwa danych.

- W naszym raporcie wybrzmiewa problem oszczędzania na stosowaniu ochrony antywirusowej i rozwiązań backupowych komputerów stacjonarnych oraz mobilnych przez polskie firmy - mówi Jakub Wychowański, członek zarządu firmy Vecto.

Specjaliści tej firmy zajmując się bezpieczeństwem IT przedstawili właśnie wyniki swoich badań w raporcie zatytułowanym "Cyberbezpieczeństwo w polskich firmach 2020". Wynika z niego, że aż 46 proc. polskich firm doświadczyło bądź to próby kradzieży danych, bądź hakerzy skutecznie złamali zabezpieczenia IT. Alarmujący jest również inny wniosek płynący z badania, a mianowicie ten, że prz tak wysokim poziomie zagrożeń płynących z "sieci" blisko połowa przedsiębiorców w ogóle nie zatrudnia specjalistów od ochrony wewnętrznych systemów firmowych.

Google ostrzega użytkowników i blokuje 7 popularnych aplikacji w Sklepie Play. To złośliwe aplikacje typu stalkerware.Stalkerware to aplikacje, które proszą użytkownika o bardzo dużo uprawnień a w konsekwencji wykorzystują to, aby śledzić każdy krok użytkownika. Mogą podsłuchiwać, podglądać za pomocą kamery, przeglądać zdjęcia, czytać SMS-y a także uzyskać dostęp do innych urządzeń, z którymi połączony jest smartfon.Czytaj koniecznie: Postarzasz zdjęcia w FaceApp? Użytkownicy boją się, że aplikacja może pobierać zdjęcia z telefonu. Twórcy zaprzeczająUżytkownik może się nawet nie zorientować - aplikacje typu stalkerware wyglądają jak te, które służą poprawie bezpieczeństwa, np. poprzez obserwowanie poczynań pracowników czy dzieci.Google zablokował i usunął 7 podejrzanych o szpiegowanie popularnych aplikacji ze Sklepu Play.Sprawdź też: DeepNude - aplikacja, która rozbiera kobiety znów pojawiła się w sieci. Może być niebezpiecznaJeśli masz którąś z tych siedmiu aplikacji, koniecznie ją odinstaluj - ostrzega Google. Sprawdź na kolejnych slajdach  >>>Umacnia się rynek pracownika. Oto najbardziej pożądane zawody

Google ostrzega. Masz te aplikacje w swoim telefonie? Zobacz...

- Przedsiębiorcy mają możliwość skorzystania z szerokiego katalogu produktów, które znacząco zwiększają bezpieczeństwo IT - dodaje Jakub Wychowański.

Zdaniem ekspertów Vecto polskie przedsiębiorstwa aktywnie uczestniczą w „czwartej rewolucji przemysłowej”. Na czym polega ten proces? Jak czytamy w raporcie - rosnący udział nowych technologii w gospodarce buduje szereg nowych szans i przynosi wymierne korzyści: "Według globalnych analiz, firmy, których strategia zakłada wdrażanie elementów transformacji cyfrowej są wyżej wyceniane przez rynek i osiągają średnio o 26 proc. większe zyski od konkurencji."

W firmach lawinowo przybywa danych, a według różnych wyliczeń internetowe zasoby szacuje się na 10 jottabajtów, czyli - jak podkreślają specjaliści z Vecto - to 10 razy 10 000 000 000 000 000 GB! „Ten przyrost nie zwolni, wręcz przeciwnie, będziemy produkować coraz więcej informacji i kluczowe dla naszej przyszłości będzie to, jak poradzimy sobie z zarządzaniem tak ogromnym zbiorem danych” - czytamy w raporcie.

- Z wykorzystaniem rozwiązań IT skracamy czas produkcji, przetwarzania zamówień, procesy decyzyjne determinowane są przez analizę dostępnych danych. Sukces jednych zawsze rodzi zastępy tych, którzy wybierają drogę na skróty - podkreśla Wychowański.

- Dodatkowym zagrożeniem stają się smartfony i tablety, które zwykle stanowią najsłabsze ogniwo w firmowym systemie IT. Wykorzystujemy je chętnie do celów prywatnych, zostawiamy w miejscach publicznych i korzystamy z ogólnodostępnych sieci wi-fi. W końcu, instalujemy aplikacje bez sprawdzenia stosownych certyfikatów bezpieczeństwa.

Sprawdź koniecznie

Zagadnienie bezpieczeństwa IT bada również firma F-Secure. W 2018 roku opracowali mapę ataków hakerskich. Z danych na niej przedstawionych wynika, że Bydgoszcz i obszar znajdujący się w północno-zachodniej części kujawsko-pomorskie-go był często atakowany przez hakerów w ostatnich 12 miesiącach.

- Trudno powiedzieć, z czego to wynika. Potrzeba dogłębnej analizy, być może związane jest to z węzłami komunikacyjnymi znajdującymi się na tym terenie - informowali przedstawiciele firmy. Tylko w Bydgoszczy mieści się kilka czołowych firm z branży IT, m.in. Teldat (specjalizująca się w wojskowych systemach informatycznych). Informacje zostały uzyskane dzięki autorskiej sieci serwerów należących do naszej firmy, które stanowią przynętę dla cyberprzestępców i udają łatwy cel.

- Nasze systemy wykryły 1,5 miliona prób cyberataków z USA w ciągu ostatniego roku. Co ciekawe, aż jedną trzecią z nich przeprowadzono w Boże Narodzenie - mówi z kolei Leszek Tasiemski, wiceprezes działu badań i rozwoju w F-Secure.

Co to oznacza? W uproszczeniu, tłumaczą analitycy, skanowano serwery w poszukiwaniu aplikacji internetowych, których luki można wykorzystać do wykradania danych lub przejęcia kontroli nad urządzeniem.

Niemal 900 tys. prób ataków przeprowadzono z francuskich serwerów. Większość była związana z przestępstwem „phishingu”, który polega na tym, że przestępca podszywa się, np. pod stronę internetową banku, by wyłudzić dane do konta.

- Im więcej i częściej korzystamy z sieci, im więcej transakcji dokonujemy w internecie, tym łatwiejszym stajemy się celem dla tych, których interesuje nasza prywatność - mówi Przemysław Jaroszewski, ekspert CERT (zespołu reagowania działającego w ramach NASK, czyli Naukowej i Akademickiej Sieci Komputerowej). - By uchronić się przed działaniami szpiegującymi nas w sieci powinniśmy uważnie analizować zapytania, które otrzymujemy, na przykład podczas instalowania aplikacji na komputerze, czy telefonie. Analizujmy, do których programów już działających na naszym sprzęcie żąda dostępu dana aplikacja. Dbajmy, by usuwać stare, nieużywane programy.

od 16 latprzemoc
Wideo

CBŚP na Pomorzu zlikwidowało ogromną fabrykę „kryształu”

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera
Wróć na pomorska.pl Gazeta Pomorska