17-07-2025

W poprzednim tygodniu firma Herbapol padła ofiarą ataku Ransomware. Dane firmy zostały zaszyfrowane, a systemy przestały działać. Atakujący zażądał 900 000 $ okupu (ponad 3 mln zł). Herbapol odmówił opłaty i zgłosił incydent do CBZC (Centralne Biura Zwalczania Cyberprzestępczości), CERT oraz PUODO. Na ten moment Herbapol nie zdradza szczegółów ataku, więc nie wiemy jak doszło do kompromitacji i czy zaszyfrowane dane są w rękach przestępców.
Przy tej okazji warto zwrócić uwagę na 4 aspekty, które mogą przesądzić o powodzeniu takiego ataku:
Phishing – zdecydowany król wśród wszystkich wektorów ataku. Wykorzystuje słabość człowieka, nie systemu. Bądźmy nieufni i krytyczni, a w pracy zgłaszajmy wątpliwości do odpowiednich działów.
Poziom bezpieczeństwa dostawców – atak z infrastruktury dostawcy to ciągle rosnąca zmora Bezpieczników. Jeśli dostawca ma dostępy w naszych systemach to uzależniamy się od tego, jak on dba o kwestie bezpieczeństwa. Cyberprzestępcy coraz rzadziej interesują się próbami bezpośrednich włamań do świetnie zabezpieczonych firm, można to zrobić łatwiej – zhackować dostawcę, który często nie ma budżetu na zaawansowane systemy bezpieczeństwa. Dlatego warto przeprowadzić w swojej firmie proces analizy ryzyka kontrahentów, gdzie badamy m.in. poziom ich zabezpieczeń – przed podjęciem hipotetycznej współpracy i w trakcie jej trwania. Powinno się również regularnie weryfikować ich dostępy, a każdy partner powinien mieć przypisanego opiekuna (osobę wewnątrz firmy), który będzie zaświadczał potrzebę współpracy.
Brak odpowiednich systemów bezpieczeństwa – warto zainwestować w zaawansowane systemy bezpieczeństwa oparte o Machine Learning i AI, takie jak EDR czy SSE, codziennie rozwijane przez ekspertów z całego świata. Skutecznie wykrywają zagrożenia i stanowią istotne wsparcie, zwłaszcza gdy zawodzi czynnik ludzki. Choć żadne zabezpieczenie nie daje 100% gwarancji, inwestujmy w technologie, które znacząco podnoszą poziom naszego bezpieczeństwa.
Zakres dostępów – czym więcej uprawnień, tym bardziej łakomym kąskiem jest użytkownik dla hackera. Każde dodatkowe uprawnienie zwiększa powierzchnię ataku i ryzyko powodzenia. Warto wykonywać regularne przeglądy uprawnień swoich pracowników oraz partnerów. Zweryfikujmy jaka skala uprawnień do systemów w naszej firmie została przyznana niepotrzebnie lub nikt nie zadbał o ich odebranie, wyciągnijmy wnioski i uszczelnijmy system.
Pamiętaj:
Markę firmy buduje się 10 lat, a traci w 5 minut.