IDC Security Forum o mapie zagrożeń i wydatkach na IT w cieniu wojny

  • Działania phishingowe dominują wśród najczęściej występujących cyberzagrożeń.
  • Popularne pozostają przypadki użycia złośliwego oprogramowania i ataki DDoS, choć intensywność tych ostatnich zmalała.
  • Wydatki na IT z powodu wojny rosyjsko-ukraińskiej będą rosły wolniej.
  • Relacjonujemy konferencję o cyberbezpieczeństwie zorganizowaną w Warszawie przez IDC.

Polski oddział międzynarodowej firmy analitycznej zaprosił do dyskusji na temat technologicznego bezpieczeństwa w firmach przedstawicieli m.in. biznesu i wojska. Gośćmi debat byli eksperci np. z T-Mobile, Cisco, F5 Networks oraz Krajowej Izby Rozliczeniowej SA. Ze słuchaczami Forum spotkali się też były oficer jednostki specjalnej GROM – podpułkownik Krzysztof Przepiórka i dowódca Komponentu Wojsk Obrony Cyberprzestrzeni – generał brygady Karol Molenda. W trakcie panelu Molenda zaznaczył, że wojna w Ukrainie nie zmieniła znacząco funkcjonowania cyberwojsk powstających w Polsce od 2019 roku. Jak uzupełnił, wybuch walk wpisał się w strategiczne założenia, które już istniały, związane z zagrożeniem ze strony Rosji. Molenda przypomniał, że rosyjskie grupy hakerskie przeprowadzały ataki wymierzone w polską infrastrukturę jeszcze przed konfliktem na Ukrainie.

Czy twoja firma jest na celowniku?

Jednym z prelegentów IDC Security Forum był Robert Grabowski szef CERTu w Orange Polska. Specjalista rozpoczął wystąpienie od zaakcentowania, że 39% incydentów w sieci to phishing, 18% stanowi złośliwe oprogramowanie, a 17% to ataki DDoS. Choć liczba aktywności typu Distributed Denial of Service (DDoS) od lipca 2021 roku jest średnio nieco mniejsza niż wcześniej. Grabowski mówił o tzw. wiperach, występujących pod nazwami HermeticWiper, IsaacWiper i CaddyWiper, które niszczą dane na dysku, rozprzestrzeniają się w sieci lokalnej, atakując kolejne komputery, jak również udają ransomware. Reprezentant Orange Polska podkreślił, że w cyberatakach przestępcy często używają jako treści fałszywych informacji. Wśród charakterystycznych cech fake newsów wymienił: krzykliwy tytuł, bulwersujące wprowadzenie, emocjonalny język i zdjęcia, brak informacji o autorze, brak źródła informacji lub podanie nieznanego źródła oraz błędy językowe.

Wydatki na IT, analizy ryzyka i cyberodporność

O wpływie wojny rosyjsko-ukraińskiej na rynek cyberbezpieczeństwa podczas konferencji opowiadał Wojciech Markiewicz z IDC Polska. Prognozował, że w gospodarce światowej należy spodziewać się spowolnienia tempa wzrostu wydatków na IT. Zdaniem analityka, zjawisko będzie rezultatem wojny na Ukrainie.

Paneliści dyskutowali też o tym, jak dokonać właściwej analizy ryzyka oraz jak wykorzystywać architekturę zero trust do ochrony przez zagrożeniami. Model braku zaufania stanowi jedno z podejść do utrzymywania bezpieczeństwa organizacji. Polega na założeniu, że każdy użytkownik systemów jest potencjalnie niebezpieczny. I dalej, przedsiębiorstwo powinno mieć precyzyjną wiedzę, kto zdobywa dostęp, kiedy i do jakich zasobów elektronicznych. Administrator w modelu zero trust ma możliwość monitorowania i zarządzania dostępami. Realizacja podobnej polityki wymaga odpowiednich kompetencji w zespole, a także wyposażenia działu IT w narzędzia do egzekwowania założeń opisanej filozofii.