Zagrożenia cyberbezpieczeństwa i mała firma – na co zwrócić uwagę?

image
Piotr Miernikiewicz
16.04.2025 r.
Czas czytania: 6 min
arrow-up

Jeżeli prowadzisz działalność gospodarczą, to generalnie dotyczą Cię podobne zagrożenia związane z przestępczością w Internecie, jak każdego innego użytkownika. Wiadomo – oszuści podszywają się w wiadomościach przychodzących na Twój adres mailowy lub próbują zainfekować Twój komputer szkodliwym oprogramowaniem. I to jest groźne dla każdego. Niemniej są też takie scenariusze, które dla Ciebie mogą być szczególnie niebezpieczne. Takie zagrożenia, na które możesz być bardziej podatny. Przybliżę Ci te najpoważniejsze.

Podszywanie się pod Twojego partnera biznesowego

Kiedy dostajesz wiadomość mailową z dobrze znanego Ci adresu partnera biznesowego, to zwykle traktujesz ją jako wiarygodną. W końcu wiele wiadomości wymieniliście, wiele ustaleń tą drogą zostało zrobionych.

Zaufasz jej zapewne także wtedy, gdy jesteś w niej proszony np. o wprowadzenie u siebie nowego numeru rachunku do płatności za faktury wystawiane przez tego partnera. Myślisz – zdarza się, czasem firmy przenoszą swoje konta z jednego banku do drugiego. Niemniej uważaj – to może być sfałszowany mail. To jeden ze znanych sposób działania oszustów. Jeśli udało im się dostać do skrzynki pocztowej pracownika tamtej firmy, to pewnie wysłali podobne prośby do wielu różnych odbiorców.

Podstawa, to potwierdzenie innym kanałem

Co zrobić? To proste – musisz każde takie żądanie dodatkowo potwierdzić. Nawet jeżeli wiadomość przyszła ze znanego Ci adresu. Nawet jeżeli nadawca zacytował jakąś wcześniejszą korespondencję, to jeszcze nie jest wystarczający powód, aby tak ważną zmianę jak nowy numer konta do płatności faktur wprowadzić tylko na podstawie maila. Zadzwoń na znany Ci numer telefonu (nie ten podany w wiadomości!) i potwierdź tę zmianę lub inną niecodzienną prośbę z maila.

Jeśli gdzieś w mediach napotkasz informacje o atakach typu BEC (Business E-mail Compromise) lub spear phishing, to opisany scenariusz jest właśnie atakiem tego rodzaju. Możesz poczytać o tym min. na stronie KNF.

W bardziej klasycznym podszywaniu się w mailu może także chodzić o wyłudzanie opłat za rzekome obowiązkowe wpisy przedsiębiorcy do rejestrów państwowych lub katalogów branżowych. Może to także być oszukiwanie pod pretekstem opłat zaległości podatkowych lub niespodziewanych zwrotów podatku.

Za każdym razem rada jest jedna, oczywista i wystarczająca – nie spiesz się, potwierdź. Zanim klikniesz link, zanim otworzysz załącznik lub przelejesz pieniądze, to dobrze upewnij się, że faktycznie powinieneś i chcesz tak zrobić.

Twoje dane firmowe zaszyfrowane?

Kolejne zagrożenie to jeden z tych najgorszych scenariuszy, który zwykle jest skutkiem działania specyficznego szkodliwego oprogramowania. Co się dzieje? Zaczyna się od nieznanego programu, który uruchomiłeś na swoim komputerze, a który może wykraść dane z każdego urządzenia i komputera w Twojej sieci. Wysyła potem te pliki i dane do przestępców, na rzecz których działa. Z kolei u Ciebie szyfruje je sobie tylko znanymi kluczami szyfrującymi, co oznacza, że nie masz szans na ich odczytanie.

Po co to wszystko? Cóż, gdy skończy się wspomniane szyfrowanie, to wtedy zwykle dowiadujesz się, że przestępca żąda od Ciebie okupu – za odszyfrowanie Twoich własnych danych, abyś mógł z nich dalej korzystać, oraz – bywa – także za ich nieujawnienie.

Dane niby są na dysku, ale dostępu brak

Sytuacja jest poważna: nie masz dostępu do danych, których potrzebujesz w codziennej pracy, a za ich odszyfrowanie przestępca żąda okupu. Taki okup, to zwykle co najmniej równowartość kilku tysięcy euro wyrażona w kryptowalucie (np. bitcoin, przestępcy chodzi o zachowanie anonimowości). Straszy jednocześnie, że brak zapłaty będzie oznaczał sprzedaż Twoich danych na czarnym, przestępczym rynku. Tym samym może się to skończyć to ujawnieniem zawartości wykradzionych plików.

Jeśli gdzieś w mediach napotkasz informacje o atakach z użyciem ransomware (ang. ransom: okup), to opisany scenariusz jest właśnie atakiem tego typu.
Możesz poczytać o tym m.in. na stronie KNF.

Jak bronić się przed takim zagrożeniem? Przede wszystkim musisz wyjątkowo ostrożnie podchodzić do otwierania załączników do mejli i plików ściąganych z internetu. Powinieneś także stosować oprogramowanie wykrywające takie szkodliwe działania, np. oprogramowanie antywirusowe. Albo takie o jeszcze szerszym działaniu – wykrywające na Twoich urządzeniach nie tylko wirusy, ale także inne anomalie, niestandardowe zachowania uruchamianych programów.

Kopia bezpieczeństwa

I co najważniejsze – musisz regularnie robić kopię bezpieczeństwa swoich danych, a najlepiej całych systemów. Musisz robić kopię regularnie: codziennie, co tydzień lub co miesiąc. Terminarz dobierzesz do własnych potrzeb i częstości zmian w zabezpieczanych danych. I koniecznie trzymaj ją w bezpiecznym miejscu – nośnik z kopią bezwzględnie odłączaj od komputera. Kopię włóż do szuflady lub sejfu, a najlepiej nie trzymaj w biurze. Gdyby zdarzyła Ci się taka sytuacja (odpukać!), że przestępcy zaszyfrują Twoje dane, to zamiast liczyć na ich „uczciwość” i odszyfrowanie danych po zapłacie okupu, możesz przywrócić swoje systemy i dane z własnej kopii. Tamci dalej mogą grozić ujawnieniem tych danych, ale wtedy masz wybór, możesz zdecydować co zrobisz. Gdy nie masz swojej bezpiecznej kopii danych, to nie masz też wyboru.

Inne zagrożenia

O tych dwóch scenariuszach przede wszystkim chciałem Ci przypomnieć. Na jakie jeszcze inne zagrożenia warto zwrócić uwagę i co warto zrobić, aby się zabezpieczyć?

Jeśli udostępniasz jakieś systemy w internecie, w tym w rozwiązaniach chmurowych, to na pewno musisz zadbać o aktualność używanego oprogramowania. Jeśli tego nie zrobisz, to musisz liczyć się z tym, że błędy w oprogramowaniu mogą stać się zagrożeniem. Ty stracisz dane, zostaną wykradzione lub co najmniej dostęp do Twoich systemów zostanie utrudniony.

Instalowanie udostępnianych przez producentów poprawek i aktualizacji pozwala nam na eliminację wykrytych błędów. Zapobiega możliwości złego wykorzystania wykrytych podatności w oprogramowaniu. Dotyczy to zresztą także Twojego osobistego sprzętu – aktualność systemu i aplikacji Twojego osobistego komputera i smartfonu to podstawa. Instaluj je regularnie i jak najszybciej, po ich opublikowaniu. Dlaczego to takie ważne? Razem z informacjami o tych poprawkach zwykle ujawniane są podatności, które dzięki nim są łatane. Jeśli do tej pory przestępcy nie znali ich, to teraz mogą chcieć je wykorzystać. Nie daj im tej szansy.

Dobre hasło, bezpieczne uwierzytelnienie

A na koniec warto wspomnieć, że jeśli w swoich systemach przetwarzasz dane osobowe lub inne dane prawnie chronione, to z pewnością powinieneś rozważyć stosowanie w tych systemach dobrych haseł – przede wszystkim długich i używanych wyłącznie w tym jednym miejscu. Weź również pod uwagę rozbudowanie logowania o mechanizmy wymagające – poza hasłem – także dodatkowego składnika (ang. 2FA/MFA: dwu/wieloskładnikowe uwierzytelnianie). Takie rozwiązanie mocno podnosi bezpieczeństwo Twojego systemu. Jednocześnie rośnie Twoja reputacja jako rzetelnego partnera, dbającego o poufność danych i ich dostępność.

Komentarze

Podoba Ci się ten artykuł?

Subskrybuj nasz Newsletter i zyskaj:

  • interesujące publikacje ekspertów,
  • informacje o aktualnych promocjach,
  • wyjątkowe oferty Klubu korzyści.

Wprost na Twojego mejla!

Zapisz się

Zobacz także

Może jeszcze
u nas zostaniesz?

Przejrzyj naszego bloga i dowiedz się, jak:

Interesujesz się tematyką oszczędzania pieniędzy?
Koniecznie sprawdź #WyzwanieOszczędzanie