Baza wiedzy

Krajobraz ryzyka cyber

Ubezpieczenia

Cyberbezpieczeństwo

Mateusz Manuszak

Krajobraz ryzyka cyber

Jeden człowiek, umiejący wykorzystać luki i podatności w zabezpieczeniach czy też nieuwagę, jest w stanie długotrwale zatrzymać prowadzoną działalność organizacji. Jeżeli dodamy do tego funkcjonowanie zorganizowanych grup, skrzętnie współpracujących nad badaniem i wykorzystywaniem konkretnych technik ataku i podatności w celu osiągnięcia korzyści majątkowych lub wywarcia presji, to możemy zrozumieć skalę wyzwań, które stoją przed osobami odpowiedzialnymi za cyberbezpieczeństwo.

Mateusz Manuszak, Attis Broker

 

 

W dzisiejszym dynamicznym świecie cyfrowym, zagrożenia związane z cyberprzestępczością stają się coraz bardziej powszechne i rozbudowane. Rokrocznie potwierdzają to publikowane w styczniu raporty The Global Risks Report Światowego Forum Ekonomicznego. Braki w bezpieczeństwie sfery cyber i narażenie na ataki infrastruktury informatycznej niezmiennie znajdują się na wysokich pozycjach krajobrazu zagrożeń. W 2024 r. to ryzyko zanotowało ponownie wysokie 5. miejsce pod względem prawdopodobieństwa wystąpienia.

 

Nieco o kosztach

Na pewno ten fakt nie dziwi, mając na uwadze, że jeden człowiek, umiejący wykorzystać luki i podatności w zabezpieczeniach czy też nieuwagę, jest w stanie długotrwale zatrzymać prowadzoną działalność organizacji. Jeżeli dodamy do tego funkcjonowanie zorganizowanych grup, skrzętnie współpracujących nad badaniem i wykorzystywaniem konkretnych technik ataku i podatności w celu osiągnięcia korzyści majątkowych lub wywarcia presji, to możemy zrozumieć skalę wyzwań, które stoją przed osobami odpowiedzialnymi za cyberbezpieczeństwo. Warto również wspomnieć o wpływie sztucznej inteligencji (Artificial Intelligence, AI) i dużych modeli językowych (Large Language Model, LLM), które - jak spodziewają się eksperci - będą wywierać jeszcze większy wpływ na cyberbezpieczeństwo, zwiększając podatność na naruszenia i przyczyniając się do wzrostu różnych form cyberataków. A cyberprzestępczość nadal jest bardzo dochodowym zajęciem, co stoi w opozycji do wynagrodzenia organów ściągania, powodując, że przestępcy ciągle są krok przed policją. Jeżeli weźmiemy pod uwagę stale rosnący udział niematerialnych aktywów w bilansach przedsiębiorstw - dla przykładu wśród spółek amerykańskiego indeksu S&P 500 w 1975 r. stanowiły zaledwie 17%, zaś w 2018 r. już 84% dane i oprogramowanie dominują w gospodarce, sprawiając, że spółki technologiczne są najsilniejszym sektorem pod względem kapitalizacji rynkowej. Powoduje to jednak podatność na aktywność cyberprzestępców, co sprawia, że naruszenie generuje większą stratę niż zniszczenie trwałych składników mienia. Są one najbardziej istotne w biznesie, ale i najbardziej narażone na zakłócenie ich bezpieczeństwa.

 

Zatem przestępcy działają i generują koszty. Szacuje się, że globalny szacowany koszt cyberprzestępczości będzie wzrastał w latach 2023-2028 o blisko 70% (z 8,15 bln USD do 13,82 bln USD), natomiast sama średnia płatność wskutek działania ransomware to w 2023 r. 1,54 mln USD, czyli dwa razy więcej niż w 2022 r. (812 380 USD) i prawie 10 razy więcej niż w 2021 r. (170 404 USD). A jak wyglądają statystyki skali incydentów w Polsce? CERT Polska, zespół reagowania na incydenty, w 2021 r. obsłużył ich 29 483, w 2022 r. już 39 683, a w 2023 r. rekordowe 80 267.

 

 

portal.mjmholdings.pl 

Cyberprzestępczość jest bardzo dochodowym zajęciem.

 

Przede wszystkim zapobiegać...

Wysoka istotność ryzyka cyber w zakresie prawdopodobieństwa i ponoszonych kosztów w związku z incydentem zmusza do podejmowania działań prewencyjnych. W tym celu organizacje powinny zapewnić odpowiednie zasoby, aby procesy, ludzie i narzędzia dawały możliwość zapobieżenia zdarzeniu, bo żaden system nie jest całkowicie odporny na ataki cybernetyczne. Obszary, które wymagają zaopiekowania to:

 

  • Budowanie świadomości czynnika ludzkiego
    Kevin Mitnick, jeden z najbardziej znanych włamywaczy komputerowych, podkreślał: "Łamałem ludzi, nie hasła". Regularnie szkolony użytkownik infrastruktury informatycznej to jeden z elementów bezpieczniejszej cyberprzestrzeni. Należy wprowadzać pracowników w rodzaje zagrożeń i metody prewencji oraz budować społeczną odpowiedzialność w zakresie bezpieczeństwa.

  • Odpowiednie hasła dostępu + uwierzytelnienie wieloskładnikowe
    Przede wszystkim długie, o unikalnej kombinacji znaków, najlepiej niesłownikowe i dla każdej usługi/serwisu osobne. Takie, aby program służący do łamania haseł potrzebował olbrzymiej mocy obliczeniowej oraz czasu mierzonego w latach. Warto rozważyć brak konieczności jego wymyślania i pamiętania przez manager haseł. Wszędzie, gdzie to możliwe, dobrze użyć uwierzytelnienia wieloskładnikowego (od smsa, przez aplikację, po klucz sprzętowy).

  • Status up-to-date ze wsparciem producenta
    W trybie ciągłym monitorowanie wszelkich aktualizacji systemów, aplikacji i oprogramowania + niezwłoczna implementacja.

  • Użyteczna kopia zapasowa
    Regularnie twórz kopie zapasowe danych, do których utrudniony dostęp ma osoba postronna i ransomware. Szyfruj je i przechowuj w bezpieczny sposób zgodnie z zasadą 3-2-1 (3 kopie, 2 nośniki, 1 w innej lokalizacji lub zdalnie). Bądź gotowy, że będziesz musiał z nich skorzystać po awarii, więc testuj poprawność tworzenia i odzyskiwania kopii.

  • Audyt i test penetracyjny
    Pozwól siebie sprawdzić, zanim zrobi to przestępca. Przeprowadzaj regularne audyty i sprawdzaj zgodność z obowiązującymi standardami i najlepszymi praktykami. Rozważ zlecenie przeprowadzenia w organizacji testu penetracyjnego. Każdy szanujący się pentester znajdzie podatność, która mogłaby dużo kosztować, gdyby została wykorzystana przez cyberprzestępcę. Koszt testu będzie na pewno niższy niż koszt incydentu.

  • Technika i analiza w służbie cyberbezpieczeństwa
    Cyberbezpieczeństwo to proces, który wymaga ciągłej analizy danych i monitoringu podejrzanych aktywności. Wczesne wykrycie anomalii może pomóc w zapobieżeniu poważnym incydentom. Praca cyberbezpiecznika będzie skuteczniejsza, jeżeli będzie wsparta rozwiązaniami w zakresie bezpieczeństwa, stąd warto zaprzyjaźnić się ze skrótami SIEM, SOAR, IDS/IPS, EDR/NDR/XDR, a także PAM.

 

 

portal.mjmholdings.pl

 

...ale kiedy trzeba umieć zareagować w incydentu

Bezpieczeństwo cybernetyczne obejmuje nie tylko zapobieganie atakom, ale także reakcję w przypadku naruszenia. Staje się więc jasne, że istotne jest posiadanie planu ciągłości działania, który pomaga okiełznać incydent tak, aby jak najmniej dotkliwie wpływał on na organizację. Ryzyko cyber jest dynamiczne, stąd kluczowe jest testowanie planu, aby był on dostosowany do zagrożeń i możliwie jak najlepiej pozwalał odpowiedzieć na incydent.

 

Bezpieczeństwo cybernetyczne obejmuje nie tylko zapobieganie atakom, ale także reakcję w przypadku naruszenia.

 

Sprawna i skuteczna reakcja jest kluczowa dla minimalizacji szkód oraz przywrócenia normalnego funkcjonowania. Tutaj nieodzowną kwestią jest skuteczna izolacja skompromitowanej infrastruktury. Odcięcie dostępu do jeszcze nie narażonych zasobów może pomóc w powstrzymaniu dalszego rozprzestrzeniania się ataku. W dalszej kolejności należy ocenić zakres szkód i zidentyfikować, które systemy, dane i zasoby zostały naruszone oraz jakie mogą być potencjalne konsekwencje ataku. Dobrze przeprowadzona ocena pozwala na zebranie informacji niezbędnych do powiadomienia odpowiednich organów, a także interesariuszy, w tym klientów, partnerów biznesowych i pracowników o skutkach incydentu. To często niedoceniany element reakcji na incydent. Transparentna komunikacja pozwala na utrzymanie dobrej reputacji i ukazuje organizację jako kontrolującą skutki ataku.

 

Po incydencie konieczne jest ponowne uruchomienie funkcjonalności infrastruktury, w czym pomoże wcześniej przygotowany i testowany plan odzyskiwania po awarii. Wreszcie ostatnim etapem reakcji jest wyciągnięcie wniosków z incydentu do wzmocnienia strategii bezpieczeństwa i wprowadzenia poprawek, aby zapobiec podobnym atakom w przyszłości.

 

 

portal.mjmholdings.pl

Ryzyko cyber jest dynamiczne.

 

Podczas tworzenia procedur reakcji na incydent warto uwzględnić w nim kwestię skorzystania z odpowiedniego ubezpieczenia cybernetycznego. Polisa umożliwia transfer finansowych konsekwencji incydentu na ubezpieczyciela, który pokrywa także koszty związane z reakcją na atak. Warto dodać, że ta linia ubezpieczeń jest jedną z najszybciej rozwijających się i rosnących gałęzi biznesu ubezpieczeniowego. Prognozy szacują, że wielkość globalnego rynku ubezpieczeń cybernetycznych w latach 2020-2025 wzrośnie z 8 mld USD do 22 mld USD. Coroczne, ponad 20% wzrosty składek są również pokłosiem zwiększonej szkodowości polis z lat 2020-2021 i fali szkód wskutek działania ransomware. Spowodowało to wnikliwszą ocenę ryzyka oraz zwiększone wymogi dotyczące zabezpieczeń - wszystko po to, aby utrzymać w ryzach szkodowość i zapewnić adekwatną ochronę. Wiele organizacji dostrzega potrzebę posiadania ubezpieczenia cybernetycznego jako elementu swojej strategii zarządzania ryzykiem. Sam proces oceny ryzyka w celu pozyskania oferty ubezpieczyciela daje obraz, jak podmiot jest przygotowany na zagrożenia i co może poprawić w kwestii cyberbezpieczeństwa. W procesie zawarcia ubezpieczenia pomoże broker ubezpieczeniowy, który doradzi i wynegocjuje z ubezpieczycielem odpowiedni zakres ochrony.

 

Mateusz Manuszak
Broker ubezpieczeniowy
Attis Broker

Treaty Reinsurance Day

Smartt Re

Wydarzenia

Ubezpieczenia

Reasekuracja

Offshore Wind 2.0 – relacja

Marta Forreiter-Weiner

Wydarzenia

Ubezpieczenia

OZE

Używamy ciasteczek. Więcej

Zmiany w Polityce Prywatności


Zgodnie z wymogami prawnymi nałożonymi przez Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE, w niniejszym Serwisie obowiązuje nowa Polityka prywatności, w której znajdują się wszystkie informacje dotyczące zbierania, przetwarzania i ochrony danych osobowych użytkowników tego Serwisu.

Przypominamy ponadto, że dla prawidłowego działania serwisu używamy informacji zapisanych w plikach cookies. W ustawieniach przeglądarki internetowej można zmienić ustawienia dotyczące plików cookies.

Jeśli nie wyrażasz zgody na wykorzystywanie cookies w niniejszym Serwisie, prosimy o zmianę ustawień w przeglądarce lub opuszczenie Serwisu.

Polityka prywatności