Co piąta polska firma zaatakowana ransomware w 2023, jeszcze więcej zapłaciło okup

Co czwarta firma w Polsce spotkała się z jakimś cyberatakiem w 2023 roku. Większość ataków ransomware zakończyła się sukcesem hakerów – wynika z badań przeprowadzonych dla firmy Sophos. Aż 38 proc. przedsiębiorstw nie posiadało odpowiednich zabezpieczeń i w momencie ataku musiało zapłacić okup za ponowny dostęp do danych.

 
 

Ransomware to złośliwe oprogramowanie, które blokuje użytkownikom dostęp do ich plików, szantażując ofiary opublikowaniem, uszkodzeniem lub całkowitym ich zniszczeniem, jeśli nie zapłacą okupu. Ataki te zdarzają się coraz częściej i stanowią ogromne zagrożenie dla firm – jak wskazuje badanie Sophos – także tych działających w Polsce.

Co piąta polska firma padła ofiara ransomware

Skala cyberataków na firmy jest znacząca. Co czwarte przedsiębiorstwo w Polsce spotkało się z cyberatakiem, a co piąte padła ofiarą ataku z wykorzystaniem złośliwego oprogramowania ransomware. Z kolei w rejonie Europy, obu Ameryk, Azji i Pacyfiku odsetek ataków ransomware jest jeszcze wyższy niż w Polsce i wyniósł 59 proc. Sytuacja wygląda lepiej w Czechach i na Węgrzech, gdzie ransomware dotknęło odpowiednio 20 proc. i 7 proc. firm.

28 proc. polskich firm deklaruje, że choć jeszcze nie doszło do ataku, to zdają sobie sprawę, że prędzej czy później może się to wydarzyć. Co alarmujące, aż 34 proc. ankietowanych odpowiedziało, że w ich firmie w przeszłości nie doszło do cyberataków i nie przewidują również takiej sytuacji w przyszłości.

Z badań Sophos wynika, że w firmach w Czechach i na Węgrzech udaje się powstrzymać więcej ataków ransomware niż przedsiębiorstwach w Polsce. W przypadku Czech aż 48 proc, ataków zostało udaremnionych, a na Węgrzech powstrzymano aż 67 proc. prób naruszenia bezpieczeństwa. W Polsce 39 proc. zaatakowanych złośliwym oprogramowaniem firm uniknęło konsekwencji, gdyż atak został powstrzymany, zanim dane zostały zaszyfrowane. Jednak znaczna większość ataków zakończyła się sukcesem cyberprzestępców – aż 6 na 10 z nich. W połowie przypadków przestępcom udało się zaszyfrować dane, a w 1 na 10 incydentów uzyskali do nich dostęp.

Phishing i luki głównymi „furtkami” do systemu

Niemal jedna trzecia polskich firm jako narzędzie ataku wskazała na phishing. Jest to rodzaj oszustwa internetowego opartego na masowej rozsyłce wiadomości za pośrednictwem maila lub SMS, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych danych. W 26 proc. przypadków zawiodły luki w zabezpieczeniach systemów operacyjnych przedsiębiorstw, które były najczęstszą przyczyną ataków ransomware na świecie. Wśród przyczyn ankietowani z Polski wskazują również nielegalnie pozyskane dane uwierzytelniające (22 proc.). W pozostałych przypadkach przyczyną ataku ransomware były błędy wewnętrzne – m.in. szkodliwe działania pracowników firm lub nieautoryzowany dostęp do systemów.

 
 
Krajobraz zagrożeń stale się zmienia, ale przestępcy stosują też wciąż metody, które sprawdzają się najlepiej, takie jak phishing. Badanie wskazało, że to najczęstsza „furtka” do systemu w przypadku ataków ransomware na firmy. Dlatego niezmiennie jednym z kluczowych działań ochronnych w przedsiębiorstwach jest edukacja. Zespół powinien być jak najlepiej zorientowany w zagrożeniach i sposobach ochrony oraz wyczulony na wszelkie sygnały alarmujące, że coś może być nie tak. Warto też regularnie przeprowadzać ćwiczenia i symulacje ataków, żeby każdy wiedział co powinien zrobić w przypadku incydentu.
Chester Wisniewski
dyrektor ds. technologii w firmie Sophos
 

4 na 10 firm zapłaciło przestępcom

Przywrócenie dostępu do systemu i zablokowanych plików najczęściej wiąże się z koniecznością zapłacenia okupu cyberprzestępcom. Choć większość przedsiębiorstw zdecydowała się na inne sposoby odzyskiwania zasobów, to aż 38 proc. firm uległo cyberszantażowi i zapłaciło okup. Odsetek ten jest niższy niż w rejonie Europy, obu Ameryk, Azji i Pacyfiku, gdzie 56 proc. firm zapłaciło okup i odzyskało dane. W Czechach i na Węgrzech odpowiednio 8 proc. i 3 proc. firm zapłaciło okup.

Połowa zaatakowanych z użyciem ransomware firm w Polsce przywróciła dane bez opłacania okupu. Jednym z najskuteczniejszych sposobów poradzenia sobie a atakiem jest tworzenie kopii zapasowych danych – dzięki temu rozwiązaniu 31 proc. przedsiębiorstw mogło je odzyskać. Pozostałe 19 proc. firm wykorzystało do tego inne metody, a 8 proc., choć nie zapłaciło przestępcom, nie miało planu awaryjnego na odzyskanie przejętych danych.

 
 
Każda firma, bez względu na jej wielkość czy branżę, w której działa, jest narażona na cyberataki. Złudne jest więc zakładanie, że nas to nie dotyczy i nie ma takiego ryzyka. Wszyscy bez wyjątku powinni być na taką sytuację przygotowani. Większość firm zaatakowanych przez ransomware nie będzie w stanie odzyskać wszystkich swoich plików nawet jeśli zapłacą okup. Dlatego konieczne jest korzystanie z kopii zapasowych danych. Płacenie okupu nie tylko poprawia sytuację finansową hakerów, ale także spowalnia reakcję na incydent naruszenia danych. Ostatecznie zwiększa to i tak wysokie koszty usunięcia szkód po cyberataku.
Chester Wisniewski
dyrektor ds. technologii w firmie Sophos
 

O badaniu

Badanie „Ransomware w Polsce 2024” zostało przeprowadzone w kwietniu 2024 roku metodą CAWI przez UCE RESEARCH dla  SOPHOS na próbie 400 osób z branży IT.

 
 
 

Raport Sophos: firmy płacą nawet 5 razy więcej za odzyskanie danych po ataku ransomware

Wskaźnik liczby ataków ransomware na średnie i duże firmy nieznacznie spada, ale średni koszt odzyskania danych sięga nawet 2,73 miliona dolarów, czyli o milion dolarów więcej niż w 2022 r. Z opublikowanego przez firmę Sophos raportu State of Ransomware 2024 wynika również, że włamania z wykorzystaniem luk w zabezpieczeniach mają poważniejsze skutki dla przedsiębiorstw niż ataki z użyciem skradzionych danych uwierzytelniających.
 
 

Ataków jest mniej, ale wciąż za dużo

Eksperci Sophos przeanalizowali dane dotyczące bezpieczeństwa średnich i dużych firm z Europy, obu Ameryk, Azji i rejonu Pacyfiku. Odsetek firm dotkniętych atakami ransomware nieznacznie spadł – z 66 proc. w 2022 r. do 59 proc. w 2023 r. Eksperci Sophos wskazują jednak, że do tej zmiany należy podchodzić z ostrożnością, gdyż ataki szyfrujące dane są nadal największym zagrożeniem dla firm i napędzają branżę cyberprzestępczą.

 
 
Niewielki spadek liczby ataków nie może dawać złudnego poczucia bezpieczeństwa. Dzięki możliwości prowadzenia ataków ransomware w różnych modelach zyski są w zasięgu każdego cyberprzestępcy, niezależnie od umiejętności. Podczas gdy niektóre grupy koncentrują się na wymuszaniu wielomilionowych okupów, inne zadowalają się niższymi kwotami, nadrabiając niewielkie zarobki liczbą przeprowadzanych ataków.
John Shier
dyrektor ds. technologii w firmie Sophos
 

Raport wskazuje, że prawdopodobieństwo pozostania ofiarą ataku ransomware rośnie wraz ze wzrostem przychodów przedsiębiorstwa, jednak nawet mniejsze firmy są regularnie celem ataków – w 2023 r. została nimi dotknięcia prawie połowa (47%) takich podmiotów.

 

Luki w zabezpieczeniach wciąż otwierają drzwi oszustom

Drugi rok z rzędu najczęściej wskazywaną przyczyną ataków ransomware było wykorzystanie przez cyberprzestępców luk w zabezpieczeniach w środowisku IT ofiary (32 proc.). Na drugim miejscu uplasowały się przejęte dane uwierzytelniające (29 proc.) i wiadomości e-mail zawierające złośliwe linki (23 proc.).

Z raportu Sophos wynika, że ataki z użyciem luk w zabezpieczeniach miały najbardziej destrukcyjne skutki. Cyberprzestępcy częściej w takich przypadkach szyfrowali również dane znajdujące się w kopiach zapasowych. Firmy dotknięte takimi atakami były także bardziej skłonne zapłacić okup za odzyskanie dostępu do danych, ale płaciły więcej (średnio 3,58 mln dolarów) niż przedsiębiorstwa, w których skradziono dane uwierzytelniające (średnio 2,58 miliona dolarów). Po ataku z użyciem luk w zabezpieczeniach więcej przedsiębiorstw potrzebowało ponad miesiąca na odzyskanie danych niż po kradzieży danych logowania.

Jednak, jak wynika z raportu, kopie zapasowe, które umożliwiają firmom szybkie odzyskanie danych po ataku, również były celem cyberprzestępców. Aż 94 proc. ankietowanych firm dotkniętych ransomware w 2023 roku stwierdziło, że napastnicy próbowali naruszyć bezpieczeństwo kopii zapasowych w firmie. Odsetek ten jest jeszcze wyższy w przypadku tak kluczowych branż, jak administracja państwowa i samorządowa – wynosi aż 99 proc. Ponad połowa wszystkich prób naruszenia backupu zakończyła się powodzeniem.

Firmy płacą coraz więcej za odzyskanie danych

Z raportu Sophos wynika, że za odzyskanie danych po ataku ransomware przedsiębiorstwa zapłaciły średnio ponad 2 miliony dolarów okupu, w porównaniu z 400 tys. dolarów w 2022 roku. Stanowi to wzrost o 500%.

Badanie wykazało także, że 63 proc. żądań okupu opiewało na sumę miliona dolarów lub więcej, a 30 proc. na ponad 5 milionów dolarów, co może sugerować, że cyberprzestępcy szukają możliwości jednorazowego zarobienia znacznych kwot. Eksperci Sophos wskazują, że większe kwoty okupu nie dotyczą tylko firm o najwyższych dochodach. Prawie połowa (46%) przedsiębiorstw o przychodach poniżej 50 milionów dolarów otrzymała w ciągu ostatniego roku żądanie okupu opiewające na siedmiocyfrowe kwoty.

24 proc. ankietowanych firm płaciło pełną kwotę okupu, a 44 proc. respondentów zapłaciło mniej niż oczekiwali cyberprzestępcy. Aby spełnić żądania oszustów i odzyskać dane przedsiębiorstwa w 82 proc. przypadków gromadziły środki z wielu źródeł, w tym od ubezpieczycieli.

Cyberprzestępcy szyfrują i kradną

Eksperci Sophos podkreślają, że cyberprzestępcy zwiększają swoją zdolność do wyłudzania pieniędzy od ofiar. W 32 proc. incydentów, w których dane zostały zaszyfrowane, zostały one również wykradzione. Nawet jeśli firmy zapłacą okup i dostaną od atakujących klucze deszyfrujące, nie kończy to problemów przedsiębiorstwa. Skradzione dane mogą zostać użyte do kolejnych szantaży lub innych działań.

 
 
Dwóm najczęstszym przyczynom ataków ransomware, czyli wykorzystywaniu luk w zabezpieczeniach oraz kradzieży danych logowania, można zapobiec. Firmy muszą krytycznie ocenić ryzyko wystąpienia takich ataków i natychmiast zacząć im przeciwdziałać. Warto sięgnąć po narzędzia do ochrony urządzeń końcowych, a także po rozwiązania do całodobowego monitorowania stanu sieci i wykrywania pojawiających się zagrożeń, badania ich oraz reagowania na nie.
John Shier
dyrektor ds. technologii w firmie Sophos
 

O raporcie

Dane z raportu „State of Ransomware 2024” pochodzą z badania przeprowadzonego wśród 5 tys. liderów cyberbezpieczeństwa w okresie od stycznia do lutego 2024 roku. Respondenci pochodzili z 14 krajów z obu Ameryk, Europy, Azji i rejonu Pacyfiku. Badane firmy zatrudniały od 100 do 5 tys. pracowników, a ich roczne przychody wahały się od mniej niż 10 milionów dolarów do ponad 5 miliardów dolarów.

Kradzieże haseł i przejmowanie zdalnego pulpitu – największe cyberzagrożenia dla firm w 2024 r.

Wykorzystanie zewnętrznych usług zdalnych to najczęstsza stosowana przez hakerów metoda do uzyskania dostępu do zasobów firm. Z raportu firmy Sophos wynika, że w aż 90% zakończonych powodzeniem ataków cyberprzestępcy skorzystali z protokołu pulpitu zdalnego. Zdaniem specjalistów ds. ochrony danych zarządzanie usługami realizowanymi „na odległość” powinno być priorytetem przy zapewnianiu cyberbezpieczeństwa dla przedsiębiorstw.

 
 

Warto uczyć się także na własnych błędach

W raporcie opracowanym przez zespół Sophos X-Ops przeanalizowano 150 reakcji na przypadki naruszenia bezpieczeństwa w firmach z 26 różnych branż z 23 krajów, w tym z Polski. Podobnie jak w poprzednich raportach Active Adversary z lat 2021 – 2023, jedną z głównych (65% wszystkich zdarzeń) metod uzyskania początkowego dostępu były zewnętrzne usługi zdalne takie jak VPN (Virtual Private Network, wirtualna sieć prywatna) lub RDP (Remote Desktop Protocol, protokół pulpitu zdalnego).

Jednym z opisywanych przykładów był przypadek firmy, do której hakerzy włamali się cztery razy w ciągu zaledwie sześciu miesięcy. Każdy z ataków wyglądał tak samo – cyberprzestępcy uzyskiwali dostęp do firmowych danych przez niezabezpieczone porty usługi pulpitu zdalnego. Będąc już w firmowych systemach, atakujący byli w stanie zainfekować je szkodliwym oprogramowaniem i wyłączać ochronę punktów końcowych, by zdalny dostęp do plików wciąż był możliwy.

 
 
Zewnętrzne usługi zdalne są niezbędnym, ale jednocześnie ryzykownym wymogiem dla wielu firm. Hakerzy za wszelką cenę starają się złamać ich zabezpieczenia, gdyż umożliwia im to dostęp do pożądanych informacji. Atakujący doskonale wiedzą, czego szukają. Włamanie się przez RDP, zwłaszcza taki, który nie jest odpowiednio zabezpieczony, i znalezienie serwera Active Directory, usługi katalogowej systemu Windows, nie zajmie im dużo czasu.
John Shier
dyrektor ds. technologii w firmie Sophos
 

Groźny nie tylko pulpit zdalny

Na szczycie listy najczęstszych sposobów, w jakie cyberprzestępcy uzyskują początkowy dostęp do strzeżonych danych firm, pozostaje kradzież danych uwierzytelniających (77%). W ponad połowie przypadków (56%) były one główną przyczyną ataku. W większości analizowanych incydentów nie udało się ustalić, w jaki sposób hakerzy przejęli dane dostępowe. Według wyliczeń zespołu Sophos X-Ops aż 43% firm nie stosowało podstawowego narzędzia ochrony dostępu, jakim jest uwierzytelnianie wieloskładnikowe. Drugą najczęstszą metodą ataków było wykorzystywanie luk w zabezpieczeniach (16%).

 
 
Zarządzanie ryzykiem to aktywny proces. Jego ważnym aspektem, poza identyfikacją i ustalaniem priorytetów, jest działanie na podstawie informacji. Nie brakuje firm, które zbyt długo, z korzyścią dla atakujących, bagatelizują problem otwartego protokołu RDP. Zabezpieczenie sieci poprzez ograniczenie liczebności narażonych i podatnych na ataki usług oraz uruchomienie uwierzytelniania wieloskładnikowego znacząco wpływają na poprawę cyberbezpieczeństwa i zmniejszają podatność na ataki.
John Shier
dyrektor ds. technologii w firmie Sophos
 

Sophos i Tenable – eksperci od skutecznej cyberochrony

Firma Sophos, we współpracy z Tenable, oferuje nową usługę Sophos Managed Risk do zarządzania podatnościami na cyberataki. Rozwiązanie obejmuje usługi zespołu specjalistów Sophos, wspieranych przez technologię Tenable i ekspertów ds. cyberbezpieczeństwa z Sophos Managed Detection and Response (MDR). W ten sposób możliwe jest ciągłe monitorowanie ryzyka, proaktywne wyszukiwanie zagrożeń, zwiększenie widoczności powierzchni ataków oraz zapobieganie im.

Kluczowe korzyści z korzystania z usługi Sophos Managed Risk:

  • External Attack Surface Management (EASM): zaawansowana identyfikacja i klasyfikacja zasobów internetowych, takich jak serwery WWW i poczty e-mail, aplikacje internetowe i publiczne punkty końcowe API.
  • Ciągłe monitorowanie i proaktywne powiadamianie o zagrożeniach wysokiego ryzyka: proaktywne informowanie o przypadkach zidentyfikowania nowej krytycznej podatności w zasobach internetowych organizacji.
  • Priorytetyzowanie podatności i identyfikacja nowych zagrożeń: szybkie wykrywanie luk wysokiego ryzyka i luk typu zero-day

Sophos Managed Risk jest dostępny jako rozszerzona usługa Sophos MDR, która chroni już ponad 21 000 firm z całego świata.

 

O raporcie

Sophos Active Adversary Report powstał na bazie ponad 150 reakcji na incydenty w firmach z 26 branż z 23 krajów z całego świata, w tym Stanów Zjednoczonych, Kanady, Meksyku, Kolumbii, Wielkiej Brytanii, Szwecji, Szwajcarii, Hiszpanii, Niemiec, Polski, Włoch, Austrii, Belgii, Malezji, Indii, Australii, Arabii Saudyjskiej, RPA i Botswany.

 
 

Hakerzy na cel biorą nawet małe firmy. Włamują się do nich tak, jak do wielkich korporacji – raport Sophos

Aż połowę złośliwego oprogramowania, z którym zetknęły się małe i średnie firmy w 2023 roku, stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży poufnych danych. Informacje nielegalnie pozyskane przy pomocy tych narzędzi są wykorzystywane do łamania firmowych zabezpieczeń i szyfrowania plików z użyciem ransomware w celu wymuszenia okupu. Specjaliści firmy Sophos wskazują również na zwiększoną aktywność tzw. brokerów dostępu początkowego (IAB – Initial Access Brokers). Specjalizujący się we włamywaniu do firmowych systemów cyberprzestępcy chętnie reklamują swoje usługi w dark webie, a nawet odsprzedają zainteresowanym kupcom dostęp do zasobów zhakowanych przedsiębiorstw.

 
 

Firmowe dane to nowa, cenna waluta

Aż ponad 90% wszystkich zgłoszonych do firmy Sophos cyberataków było związane z kradzieżą poufnych informacji lub danych uwierzytelniających. Małe i średnie przedsiębiorstwa (liczące do 500 pracowników) do prowadzenia swojej działalności najczęściej nie korzystają ze zbyt wielu aplikacji lub usług. Oznacza to, że do złamania jest mniej zabezpieczeń. Specjaliści ds. cyberbezpieczeństwa przekonują, że to główny powód, dla którego hakerzy biorą na cel nawet nieduże biznesy.

 
 
Załóżmy, że atakujący zainstalują w systemie namierzonej firmy infostealera – program służący do kradzieży danych uwierzytelniających. Przy jego pomocy mogą spróbować zdobyć hasło do oprogramowania księgowego firmy, uzyskać dostęp do danych finansowych i przekierować środki pieniężne na własne konta.
Christopher Budd
dyrektor ds. badań Sophos X-Ops
 

To tylko jeden z możliwych scenariuszy. Eksperci Sophos przekonują, że największym zagrożeniem dla małych i średnich biznesów pozostaje ransomware. W latach 2022-2023 o 62% wzrosła liczba ataków, w których cyberprzestępcy wykorzystali szyfrowanie zdalne. Do tego rodzaju działań hakerzy używają niechronionych urządzeń w firmowych sieciach, za pomocą których blokują dostęp do plików w innych systemach należących do przedsiębiorstwa.

Ponadto w 2023 r. zespół Sophos MDR (Managed Detection and Response) natknął się na pięć przypadków małych firm zaatakowanych z wykorzystaniem luk w zabezpieczeniach w używanym przez nie oprogramowaniu do zdalnego monitorowania i zarządzania cyberzagrożeniami, które pochodziło od innych dostawców.

 

Mail o charakterze biznesowym? Lepiej uważać

Drugim po ransomware najczęściej stosowanym przez cyberprzestępców rodzajem ataku był Business Email Compromise (BEC). Działanie to nie polega wyłącznie na wysyłaniu e-maili z niebezpiecznymi załącznikami. Atakujący, w celu uśpienia czujności swoich ofiar, prowadzą z nimi długie wymiany wiadomości, a nawet wykonują do nich telefony. W ten sposób hakerzy próbują omijać stosowane przez firmy zabezpieczenia antyspamowe.

Specjaliści z Sophos ostrzegają, że polujący na dane coraz częściej eksperymentują z nowymi sposobami na zainfekowanie komputerów ofiar lub przekierowanie adresatów fałszywych wiadomości na specjalnie spreparowane strony internetowe. Z badanych przez zespół Sophos przypadków należy wyróżnić m.in. złośliwy kod osadzony w obrazach znajdujących się w wiadomościach e-mail czy załączniki w formie nieczytelnych plików PDF z „fakturą”, w których umieszczono przycisk „pobierz” odsyłający do witryny instalującej w systemie złośliwe oprogramowanie.

 

Skuteczna ochrona małej firmy jest możliwa

Małe firmy są tak samo zagrożone cyberatakami jak wielkie korporacje. Jednakowe są także sztuczki, z których korzystają hakerzy. Cyberprzestępcy liczą na to, że małe biznesy i ich zasoby nie są dobrze chronione i w efekcie łączne zyski z wielu cyberataków na mniejsze przedsiębiorstwa będą większe niż z pojedynczych prób złamania zabezpieczeń wielkich korporacji.

 
 
Kluczem do skutecznej obrony przed cyberzagrożeniami jest udowodnienie atakującym, że ich założenia są błędne. Należy stawiać na szkolenia pracowników, wdrażanie uwierzytelniania wieloskładniowego i uszczelnianie luk w systemach. Warto też rozważyć migrację trudnych w zarządzaniu zasobów, np. serwerów Microsoft Exchange, na rozwiązania chmurowe. Z naszych badań wynika, że największą różnicą między firmami, które najbardziej ucierpiały w wyniku cyberataków, a tymi, które sprawnie wróciły do operacyjności, jest czas reakcji. Posiadanie ekspertów ds. bezpieczeństwa mogących monitorować i reagować na zagrożenia przez 24 godziny na dobę jest podstawą skutecznej obrony w 2024 roku.
testimonial author
Chester Wisniewski
dyrektor ds. technologii w firmie Sophos
 
 
 

Zamknięcie grupy LockBit. Hakerzy nie mogą już czuć się bezkarni

W lutym bieżącego roku zamknięta została strona internetowa grupy cyberprzestępczej LockBit – jednego z najniebezpieczniejszych gangów ransomware w ostatnich latach. Operacji przeprowadzonej przez brytyjskie National Crime Agency (NCA), we współpracy z organami ścigania z całego świata, towarzyszyło zatrzymanie dwóch mężczyzn: jednego w Polsce i jednego w Ukrainie. Zdaniem Chestera Wisniewskiego, eksperta firmy Sophos, starania służb na rzecz walki z cyberprzestępczością, są nie tylko zasadne, ale również pozwalają zobaczyć, jak funkcjonują grupy hakerskie i z jakich narzędzi można korzystać, aby skutecznie utrudniać im działalność.
 
 

Czym jest „gang ransomware”?

W większości przypadków trzon grupy przestępczej posługującej się ransomware tworzą programiści odpowiedzialni za tworzenie złośliwego oprogramowania, stron internetowych i witryn służących ofiarom do płatności okupów. Gangi potrzebują do tych działań osób, które zajmują się praniem pieniędzy oraz negocjatorów posługujących się językiem angielskim. Same ataki przeprowadzają tak zwani „partnerzy” – cyberprzestępcy korzystający z platformy, na której udostępniono oprogramowanie ransomware. Jeśli uda im się wyłudzić pieniądze, dzielą się wpływami z gangiem, z którego zasobów korzystali.

Chester Wisniewski, dyrektor ds. technologii w firmie Sophos tłumaczy, że grupy ransomware są ze sobą bardzo luźno powiązane. Jego zdaniem zamknięcie strony LockBit nie oznacza, że zrzeszeni w niej cyberprzestępcy zakończyli swoje kariery.

 
 
LockBit należy traktować jak markę. Zamknięcie go niekoniecznie musi wpływać na tworzące ją osoby. To prawda, że tej grupie, po objęciu sankcjami w USA, trudniej będzie wyłudzić okupy od amerykańskich firm. Jednak jej członkowie mogą pojawić się ponownie np. jako CryptoMegaUnicornBit i cały cykl zacznie się od nowa. Sankcje jedynie ograniczą prędkość, z jaką działają cyberprzestępcy, ale nie są realnym, długofalowym rozwiązaniem problemu ransomware.
testimonial author
Chester Wisniewski
dyrektor ds. technologii w firmie Sophos
 

Ekspert jednocześnie przekonuje, że wspólne działania organów ścigania z różnych krajów są bardzo skuteczne. Dzięki współpracy służb cyberprzestępcy, przeciwko którym wniesiono akt oskarżenia w Stanach Zjednoczonych, zostali zatrzymani w Polsce (za pranie pieniędzy) i w Ukrainie (nie ujawniono szczegółów), a przed sądem staną we Francji.

 

Nawet hakerzy mają problem z cyberbezpieczeństwem

Wspomniane zatrzymania członków grupy LockBit były możliwe dzięki zinfiltrowaniu infrastruktury cyberprzestępców przez organy ścigania. Chester Wisniewski tłumaczy, że najgroźniejsi hakerzy mogą paść ofiarą podobnych błędów, na które polują u swoich ofiar.

 
 
Były już przypadki, że organy ścigania „włamywały się” do systemów atakujących, wykorzystując luki zero-day w zabezpieczeniach przeglądarek internetowych i oprogramowania. Cyberprzestępców namierzano również przez to, że zapominali oni o używaniu VPN-a i zapewniającej anonimowość przeglądarki Tor. Tak zwane błędy bezpieczeństwa operacyjnego (OpSec) mogą ostatecznie pogrążyć nawet tych, którzy sami korzystają z najbardziej wyrafinowanych metod, by nielegalnie pozyskać cenne dane.
testimonial author
Chester Wisniewski
dyrektor ds. technologii w firmie Sophos
 

Jego zdaniem do skutecznej walki z cyberprzestępczością konieczne są zarówno inwestycje w umiejętności i liczebność cyberpolicjantów, jak również edukacja przedstawicieli sądów. Tylko w ten sposób operacje mające na celu rozbicie grup hakerskich „od środka” będą mogły być zatwierdzane regularnie i częściej będą kończyć się sukcesem.

Służby wysyłają hakerom jasny sygnał

Międzynarodowe działania na rzecz zamknięcia strony internetowej grupy LockBit należy traktować jako częściowy sukces. Służbom nie udało się bowiem całkowicie wyłączyć sieci należącej do cyberprzestępców, w tym witryny, na której umieszczono wykradzione ofiarom hakerów treści w odwecie za niezapłacone okupy. Mimo to przestępcom został wysłany jasny sygnał: jesteśmy wśród was i widzimy, co robicie.

 
 
Od pewnego czasu obserwujemy, że gangi ransomware zachowują się paranoicznie i mają przeświadczenie, że w ich struktury mogli wniknąć przedstawiciele służb. Już samo takie myślenie może sprawić, że ze współpracy z grupami cyberprzestępczymi zrezygnują potencjalni partnerzy. Zwiększa to koszty prowadzenia przez nich działalności, co oczywiście działa na naszą korzyść. To najlepszy dowód na to, że presja naprawdę ma sens i że w walce z hakerami warto korzystać z wszystkich dostępnych narzędzi
testimonial author
Chester Wisniewski
dyrektor ds. technologii w firmie Sophos

Przekręt na kryptowaluty – randkujący w internecie muszą uważać nie tylko w walentynki

„Pig butchering” to działalność cyberprzestępców polegająca na namawianiu postronnych użytkowników sieci, często pod przykrywką internetowego romansu, na inwestycje w kryptowaluty, a następnie pozbawieniu ofiar wpłaconych pieniędzy. W ostatnich miesiącach gangi specjalizujące się w takich oszustwach zaczęły oferować innym przestępcom zestawy swoich narzędzi i umiejętności w formie usług. Tym samym zjawisko „pig butchering” stało się jeszcze powszechniejszym zagrożeniem. Eksperci firmy Sophos radzą, jak chronić się przed coraz skuteczniejszymi naciągaczami.

 

Nie każdy amant ma dobre intencje

„Pig butchering w wykonaniu cyberprzestępców zawsze zaczyna się podobnie. Oszust nawiązuje kontakt z ofiarą za pośrednictwem mediów społecznościowych, aplikacji randkowych lub innych platform internetowych. Podszywa się pod kogoś innego, np. atrakcyjną osobę szukającą w sieci partnera. Następnie przez dłuższy czas prowadzi z ofiarą zwyczajne rozmowy w celu zdobycia jej sympatii. W pewnym momencie oszust proponuje bardzo opłacalną inwestycję w kryptowaluty, na której można szybko i dobrze zarobić.

Przestępca usypia czujność złapanego w sidła użytkownika, pozwalając mu generować niewielkie zyski z wpłaconych środków. Kiedy ofiara uzna, że jej decyzja o zainwestowaniu pieniędzy była słuszna, cyberprzestępca zaczyna wywierać na nią presję, by wpłaciła jeszcze więcej środków. Po zainkasowaniu sporej sumy złodziej całkowicie urywa kontakt z poszkodowanym i znika razem z jego pieniędzmi.

Opisany schemat stosowany jest również przy oszustwie na „dochód pasywny”. Cyberprzestępcy przekonują zwabionych wizją łatwego zarobku użytkowników do podłączenia własnych portfeli kryptowalut w legalnych, ogólnodostępnych aplikacjach do fałszywych kont maklerskich.

 
 
Oszustwa na „dochód pasywny” obrazują, jak w zaledwie dwa lata rozwinęły się techniki internetowych złodziei. Cyberprzestępcy nie muszą już przekonywać swoich ofiar do pobierania podejrzanych aplikacji lub samodzielnego przenoszenia kryptowalut do fałszywych cyfrowych portfeli. Procesy te mogą zachodzić automatycznie w ogólnodostępnym oprogramowaniu. Już w 2023 roku zyski naciągaczy z przestępstw typu „pig butchering” wyniosły wiele miliardów dolarów. W tym roku prawdopodobnie wzrosną one wykładniczo.
Sean Gallagher
główny badacz zagrożeń w Sophos
 

Fałszywe aplikacje, prawdziwe zagrożenie

Specjaliści Sophos przypominają, że cyberprzestępcom w ostatnich latach udawało się nakłaniać ofiary do instalowania na swoich smartfonach fałszywych aplikacji do handlu kryptowalutami. Bezpieczni nie byli nawet posiadacze iPhone’ów – oszuści znaleźli sposób na obejście zabezpieczeń systemu iOS i sklepu z aplikacjami AppStore. Od 2023 r. do pomocy przy przekrętach typu “pig butchering” stosują także sztuczną inteligencję.

 
 
„Pig butchering” wykryliśmy po raz pierwszy w czasie pandemii COVID-19. Początkowo oszuści działali tylko na terenie Azji i nie byli zbyt skuteczni. Obecnie widzimy gwałtowny rozwój stosowanych przez nich technik. Przypomina to ewolucję złośliwego oprogramowania ransomware, które cyberprzestępcy oferują już nawet w modelu usługowym. Podobnie stało się z narzędziami umożliwiającymi przekręty na fałszywe inwestycje w kryptowaluty.
Sean Gallagher
główny badacz zagrożeń w Sophos
 

W sieci lepiej unikać strzały amora

Sean Gallagher z firmy Sophos zaleca, aby zachować ostrożność wobec nieznajomych, którzy próbują nawiązać kontakt przez portale społecznościowe lub aplikacje randkowe. Podejrzenia powinna wzbudzić zwłaszcza chęć szybkiego przeniesienia rozmowy na prywatny komunikator, np. WhatsApp. Czerwoną lampką dla wszystkich użytkowników powinny być wszelkie wzmianki o handlu kryptowalutami, okazjach do szybkiego wzbogacenia się lub „specjalnych aplikacjach”.

Osobom, które zdecydowały się na zakup kryptowalut za namową nieznajomego, ekspert radzi jak najszybsze wycofanie swoich środków i zgłoszenie sprawy na policję.

 
 
Jeśli oferta wydaje się podejrzana lub zbyt atrakcyjna, aby była prawdziwa, to najprawdopodobniej prawdziwa nie jest.
Sean Gallagher
główny badacz zagrożeń w Sophos
 

Cyberprzestępcy „hakują” media. Dlaczego gangom ransomware zależy na zmienianiu narracji?

Udzielanie wywiadów, publikowanie informacji prasowych, prowadzenie blogów i aktywne udzielanie się w mediach społecznościowych – z tych technik komunikacji coraz częściej korzystają hakerzy, którym zależy na rozgłosie. Specjaliści firmy Sophos ostrzegają pracowników mediów i ich odbiorców, że cyberprzestępcy starają się w ten sposób zmieniać narrację na swój temat. Atakujący mogą próbować wybielać wizerunek, ale też wykorzystywać środki masowego przekazu do zwiększania presji na swoje ofiary, aby te zdecydowały się zapłacić okup.

Pięć minut sławy to za mało

Najgłośniejszym przypadkiem interakcji cyberprzestępców z mediami był zeszłoroczny atak hakerski na kasyna MGM w Las Vegas. Po tym, jak gazety i portale internetowe przypisały go grupie Scattered Spider, do dziennikarzy odezwali się cyberprzestępcy faktycznie stojący za włamaniem. Domagali się oni sprostowania nieprawdziwych informacji oraz poinformowania opinii publicznej o rzeczywistych sprawcach. Zespół Sophos X-Ops, który śledzi działalność hakerów w darkwebie, ujawnił, że nie był to jedyny przypadek kontaktu cyberprzestępców z przedstawicielami „czwartej władzy”.

Grupy korzystające z oprogramowania ransomware do prowadzenia ataków stosują różne techniki, aby móc wpływać na media. Na prowadzonych przez hakerów witrynach często znajdują się odnośniki do specjalnych kanałów informacyjnych w aplikacji Telegram, a nawet formularze kontaktowe dla dziennikarzy. Inne zbadane przez specjalistów Sophos strony www zawierały wpisy blogowe dokładnie opisujące udane ataki oraz rzeczywiste oferty pracy dla anglojęzycznych autorów i redaktorów. Przeznaczone były one dla profesjonalistów, którzy chcieliby pracować dla grup cyberprzestępczych w celu nagłaśniania efektów ich działalności.

Hakerzy odnoszą wymierne korzyści z kontaktowania się z mediami. Zainteresowanie dziennikarzy działalnością cyberprzestępców wpływa na ich rozpoznawalność. Grupy, o których najwięcej się mówi, stają się bardziej pożądanymi „pracodawcami” dla innych hakerów. Ponadto jest to bardzo skuteczna metoda wywierania nacisku na ofiary, które mają zapłacić okup. Atakujący grożą, że przekażą dziennikarzom poufne dane, jeśli nie otrzymają pieniędzy za odszyfrowane plików lub zaniechanie ich udostępniania.


Nie hakerzy, a „służby bezpieczeństwa”

Zespół Sophos X-Ops informuje także o przypadkach, w których grupy cyberprzestępcze w wysyłanych do mediów komunikatach prasowych przedstawiają się jako „służby bezpieczeństwa”, aby zmieniać niesprzyjającą im narrację i pozbyć się łatki kryminalistów.

Obecne wizerunkowe działania cyberprzestępców, choć naśladują działania legalnych firm, są zazwyczaj bardzo amatorskie – uspokajają eksperci Sophos. Zaznaczają przy tym, że wraz z profesjonalizacją całej branży ransomware sytuacja może się jednak zmienić. Nie jest wykluczone zatrudnianie przez hakerów profesjonalnych specjalistów od wizerunku – w końcu liczy się zwiększanie nacisku na ofiary i zmniejszanie presji wywieranej przez organy ścigania.

Już teraz obserwujemy, że hakerzy próbują bezpośrednio kontaktować się z mediami. W przyszłości będzie to prawdopodobnie jeszcze bardziej powszechne zjawisko. Dlatego tak ważne jest, aby być odpornym na przekaz płynący ze strony cyberprzestępców. Media powinny informować o stosowanych przez nich technikach oraz sposobach na wzmacnianie bezpieczeństwa, a nie o tym, kto stał za atakiem.


Według sporządzonego przez firmę Sophos raportu State of Ransomware 2023, aż 70% firm z branży medialnej zostało zaatakowanych przez cyberprzestępców. Jej pracownicy powinni być szczególnie ostrożni w reagowaniu na sygnały wysyłane im przez osoby stojące za kryminalną działalnością w sieci. Aż co czwarty cyberatak na redakcje i wydawnictwa umożliwiły nielegalne pozyskane przez hakerów danych do logowania do firmowych systemów.

Rekomendujemy, aby dziennikarze nie kontaktowali się z gangami ransomware i informowali o działalności hakerów wyłącznie na podstawie faktów. Zalecamy także unikania wymieniania nazw poszczególnych grup cyberprzestępczych, o ile nie leży to w interesie publicznym.

Czy inteligentne zabawki to dobry wybór na świąteczny prezent?

„Internet Zabawek” stał się w ostatnich latach swego rodzaju podkategorią Internetu Rzeczy. Urządzenia przeznaczone dla dzieci i młodzieży, których funkcjonalność w znacznym stopniu została zwiększona dzięki podłączeniu do globalnej sieci, nie należą do najtańszych. Dlatego najczęściej kupowane są co pół roku ze względu na specjalną okazję – na Dzień Dziecka oraz na Gwiazdkę. Ich nabywcy jednak często nie są świadomi, że użytkowanie tego typu urządzeń może być związane z charakterystycznymi dla środowisk IoT zagrożeniami, wystawiającymi na ryzyko bezpieczeństwo danych ich najbliższych.

Zdobyte przez ostatnich kilkanaście lat doświadczenie z urządzeniami Internetu Rzeczy nakazuje wyjątkową ostrożność w kwestiach związanych z bezpieczeństwem. Sprzęt ten połączony jest przez internet z centralnymi serwerami, na które przesyła zbierane dane i odbiera informacje potrzebne do poprawnego działania. Użytkownicy jednak rzadko mają możliwość ingerencji w ten proces, a producenci takich rozwiązań zazwyczaj nie traktują priorytetowo kwestii bezpieczeństwa i łatania ujawnionych luk, umożliwiających kradzież danych lub wykorzystanie takiego urządzenia do uzyskania dostępu do innego sprzętu w sieci.

Inteligentne zabawki są podatne na takie same zagrożenia. Niektóre z nich gromadzą i przechowują dane osobowe, takie jak imię, wiek, preferencje i zdjęcia dzieci. W przypadku ataku lub uzyskania nielegalnego dostępu do takiego sprzętu, informacje te mogą być wykorzystane w sposób niepożądany. Istnieje także ryzyko podsłuchiwania przez wbudowany mikrofon lub podglądania przez kamerę. Co więcej, jeżeli zabawka może być sterowana w sposób zdalny, atak hakerski może sprowadzić na dziecko nawet fizyczne niebezpieczeństwo.

Decydując się na kupno i użytkowanie podłączanego do sprzętu urządzenia należy znaleźć odpowiedzi na poniższe pytania, aby zminimalizować ryzyko przykrej niespodzianki:

    • Jakie dane są gromadzone przez urządzenie i w jaki sposób są dalej przetwarzane?
    • Czy zabawka i powiązane z nią aplikacje są zgodne z przepisami prawnymi dotyczącymi ochrony danych?
    • Jakie uprawnienia dostępu są przyznawane zabawce i powiązanym z nią aplikacjom?
    • Czy możliwe jest wyłączenie wbudowanych w urządzenie kamer lub mikrofonów?
    • Czy możliwe jest włączanie i wyłączanie połączenia internetowego?
    • Czy dostęp do gromadzonych przez urządzenie danych może być chroniony hasłem?
    • Czy i przez jak długi czas producent deklaruje udostępnianie aktualizacji wbudowanego w zabawkę oprogramowania?

Nawet zaawansowanemu technologicznie użytkownikowi internetu może być trudno ocenić poziom bezpieczeństwa oprogramowania wbudowanego w inteligentną zabawkę oraz przesyłanych przez nią danych. Pomimo tego warto jeszcze przed decyzją o kupnie urządzenia spróbować poszukać w sieci informacji na jego temat.  Być może już wcześniej wykryto w nim luki bezpieczeństwa i opisano, czy istnieje możliwość ich załatania.

Nawet jeśli nie znajdziemy takich informacji, to jednak należy zakładać, że takie luki istnieją i tylko kwestią czasu jest ich ujawnienie, a w konsekwencji ryzyko ich wykorzystania przez cyberprzestępców. Trzeba mieć świadomość, że w interesie producenta inteligentnych zabawek jest ich sprzedanie, a więc uzyskanie jednorazowego przychodu. Tymczasem opracowywanie aktualizacji do oprogramowania już sprzedanego urządzenia stanowi wyłącznie koszt, a więc podejmą się tego tylko renomowani producenci lub ci, którzy ze sprzedaży takiego sprzętu uzyskali wysoką marżę. Tanie produkty z tej kategorii automatycznie wystawiają użytkownika na ogromne ryzyko.


Aby zapewnić bezpieczne i odpowiedzialne użytkowanie, rodzice powinni przestrzegać kilku wskazówek dotyczących obsługi inteligentnych zabawek:

    • Używaj takich zabawek tylko w zamkniętej, zaufanej sieci, do której nie mają dostępu osoby postronne (np. w domu), aby zminimalizować ryzyko przechwycenia danych osobowych.
    • Podłączaj takie zabawki tylko do sieci bezprzewodowej chronionej hasłem i tylko wtedy, gdy połączenie online jest absolutnie niezbędne do korzystania z nich.
    • Upewnij się, że – jeśli istnieje taka funkcja – aktywowana została ochrona dostępu do zgromadzonych w zabawce danych, aby nie zostały one wykorzystane, jeśli urządzenie zostanie utracone.
    • Należy regularnie sprawdzać, czy aktualizacje oprogramowania zabawki są dostępne i jeśli tak, to koniecznie instalować je.
    • W zabawkach wyposażonych w aplikację lub interfejs użytkownika, jeśli to możliwe, koniecznie należy zmienić nazwę użytkownika oraz stworzyć silne hasło składające się z dużych i małych liter, cyfr i znaków specjalnych.

Mniej haseł, więcej ransomware i sztucznej inteligencji – prognozy eksperta Sophos na 2024 r.

W 2024 r. cyberprzestępcy będą korzystać z coraz sprytniejszych sposobów, aby próbować uzyskać dostęp do cennych zasobów firm i instytucji z całego świata. Chester Wisniewski, dyrektor ds. technologii w firmie Sophos, przewiduje, że nasilą się też ataki na łańcuchy dostaw oraz te z wykorzystaniem złośliwych serwerów proxy. Jego zdaniem spodziewać się można również odczuwalnego wpływu działalności hakerów na codzienne życie społeczeństwa. Specjalista uważa, że nie zmieni się tylko jedno: atakującym wciąż będzie chodziło wyłącznie o pieniądze.

Kończący się rok stanowi przedsmak tego, czego można spodziewać się w przyszłym

Przyszłoroczny krajobraz zagrożeń nie będzie znacząco różnił się od sytuacji, którą eksperci ds. cyberbezpieczeństwa obserwowali w 2023 r. Dlatego podstawą skutecznej obrony wciąż będzie łatanie luk w zabezpieczeniach, które tak chętnie wykorzystują atakujący, oraz wdrażanie uwierzytelniania wieloskładnikowego. To ostatnie, jak przekonuje ekspert Sophos, zmusza hakerów do kreatywności.

Poziom bezpieczeństwa firm znacząco wzrasta, gdyż coraz więcej przedsiębiorstw stosuje uwierzytelnianie wieloskładnikowe. Jednocześnie jest to powód, dla którego cyberprzestępcy zaczęli opracowywać nowe metody, takie jak kradzież plików cookie. Tym samym firmy były – i wciąż będą – narażone na całą gamę zagrożeń. Od ataków socjotechnicznych mających na celu wyłudzenie loginów, przez masowe wysyłanie powiadomień z prośbą o przyznanie dostępu do zasobów, po wspomniane przejmowanie plików cookie.


Specjalista dodaje, że w 2024 r. będzie można także zaobserwować przykłady wykorzystania przez hakerów serwerów proxy. Dzięki nim cyberprzestępcy mogą niepostrzeżenie przekierowywać ruch użytkowników przez spreparowane serwery umożliwiające im przechwycenie cennych danych, np. loginów i haseł dostępu. Takie grupy jak LAPSU$ i Scattered Spider z powodzeniem wykorzystały tę technikę, by zaatakować kilka bardzo dużych przedsiębiorstw. Można zakładać, że w niedalekiej przyszłości inni cyberprzestępcy również pójdą w ich ślady.

Wpływ ataków ransomware będzie coraz bardziej odczuwalny

Ransomware, czyli złośliwe oprogramowanie służące cyberprzestępcom do szyfrowania plików dla okupu, stało się zmorą firm i instytucji pożytku publicznego na całym świecie. Chester Wisniewski z Sophos przewiduje, że w 2024 r. rządy z całego świata podejmą działania na rzecz walki z „epidemią ransomware”, która generuje olbrzymie straty dla państw i przedsiębiorstw.

Nie tylko eksperci obserwują, że coraz częściej szpitale, szkoły, kancelarie prawne i banki nie są w stanie działać z powodu przestojów związanych z cyberatakami. Dostrzegają to już nawet zwykli ludzie, którzy wkrótce zaczną wywierać presję na władzach, aby zajęły się problemem złośliwego oprogramowania. Moim zdaniem wkrótce zobaczymy, jak niektóre kraje będą próbowały zdelegalizować płacenie hakerom okupu.


Sztuczna inteligencja na ratunek prawdziwym obrońcom

W odchodzącym 2023 roku nie było chyba branży, na którą nie wpłynąłby gwałtowny rozwój narzędzi korzystających ze sztucznej inteligencji. AI na dobre zadomowiła się również w cyberbezpieczeństwie. Już teraz wykorzystuje się ją do wykrywania anomalii w dużych zbiorach danych, np. w dziennikach telemetrycznych z monitoringu firmowych sieci. Tym samym sztuczna inteligencja może szybciej zauważyć np. próbę ataku i zaalarmować o niej człowieka, do którego będzie należała decyzja o właściwym zareagowaniu na taki sygnał.

Ekspert Sophos prognozuje, że w najbliższej przyszłości AI odciąży zespoły ds. cyberbezpieczeństwa, sprawiając, że staną się one skuteczniejsze w obronie chronionych zasobów.

Czy w 2024 r. pożegnamy się z hasłami?

Uwierzytelnianie wieloskładnikowe, choć skutecznie utrudniające życie hakerom, nie jest doskonałe, gdyż wciąż bazuje na hasłach. Kody dostępu mogą zostać przejęte przez cyberprzestępców stosujących różne metody phishingu (wyłudzania danych). Chester Wisniewski zachęca, aby tam, gdzie jest to już możliwe, stosować klucze dostępu. Logowanie przy ich użyciu pozwala na uwierzytelnianie z wykorzystaniem czujnika biometrycznego na posiadanym urządzeniu mobilnym. W ten sposób można

Zadaniem specjalistów ds. cyberbezpieczeństwa jest przyspieszenie wdrażania tych narzędzi. W ten sposób możemy uczynić cyfrowy świat bezpieczniejszym dla wszystkich. Najskuteczniejsza forma ochrony to taka, która nie wymaga od użytkowników odbywania szkoleń i myślenia o bezpieczeństwie. Dlatego tak ważne są upraszczanie złożonych procesów i automatyzacja np. aktualizacji oprogramowania.

Chester Wisniewski przypomina, że chociaż wielu producentów sprzętu i twórców aplikacji poczyniło ogromne postępy w poprawie bezpieczeństwa swoich produktów, to na rynku wciąż jest sporo urządzeń i oprogramowania o niskim poziomie zabezpieczeń. Ekspert podkreśla, że nadal za mało inwestuje się w zabezpieczenia oprogramowania typu open source, które w dużej mierze odpowiada za realizowanie usług w chmurze publicznej. Bezpośrednio wpływa to na bezpieczeństwo wszystkich urządzeń posiadających do niej dostęp.

Zostawiając otwarte na oścież okna i drzwi, sami prosimy się o wtargnięcie nieproszonych gości. Praca i inwestycje na rzecz cyberbezpieczeństwa naprawdę działają. Warto je kontynuować, aby ataki stanowiły dla hakerów większy koszt i wysiłek. Pamiętajmy nie tylko o łataniu luk w posiadanym oprogramowaniu. Całodobowe uwierzytelnianie wieloskładnikowe oraz monitorowanie sieci jest równie ważne i skuteczne.

Polscy użytkownicy mediów społecznościowych dbają o prywatność. Są jednak powody, dla których dzielą się danymi

– Aż 8 na 10 polskich użytkowników mediów społecznościowych za dane poufne uważa swój numer PESEL i hasła do logowania. Jak wynika z badań Sophos, jedynie co czwarty respondent za informację wrażliwą uważa swój adres e-mail. Okazuje się, że wśród osób korzystających z serwisów społecznościowych, o swoją prywatność najbardziej dbają użytkownicy po 55. roku życia i ci z wyższym wykształceniem. Jednocześnie blisko połowa ankietowanych przyznaje, że udostępniła swoje dane osobowe zakładając konto w sklepie lub zapisując się do newslettera w celu uzyskania zniżki na zakupy.

Jakie informacje uważamy za poufne?

Firma Sophos zapytała polskich użytkowników mediów społecznościowych o to, jakie dane uważają za poufne. Najczęściej wskazywane były: numer PESEL (84%), hasła do logowania (78%), numer konta bankowego (69%) i adres zamieszkania (63%). Podobnie odpowiadali ankietowani z Czech i Węgier, gdzie przeprowadzano analogiczne badanie.

Wśród badanych Polaków blisko połowa wymieniła też numer telefonu (49%) i informacje z życia osobistego (48%) – np. te dotyczące codziennych czynności i odwiedzanych miejsc. Wśród Czechów odsetek ten wyniósł 63%, a u Węgrów aż 66%. Swoje imię i nazwisko oraz datę urodzenia za wrażliwe uznaje 37% polskich użytkowników mediów społecznościowych.

Tylko co trzeci respondent z Polski (średnio 32%) za dane wrażliwe uważał wykonane przez siebie zdjęcia i nagrania wideo (na Węgrzech 66%, w Czechach 69%), a co czwarty – adres e-mail. Dla 19% poufna jest historia zakupów, niewiele mniej ankietowanych (17%) wskazało również na dane na temat korzystania z gier i usług powiązanych z kontami w mediach społecznościowych.

Najbardziej o prywatność, spośród wszystkich użytkowników mediów społecznościowych, dbają najstarsi posiadacze kont (55-65 lat) i osoby z wyższym wykształceniem. Przykładowo, w najmłodszej grupie wiekowej (18-24 lata) tylko 16% za poufne uznało swoje imię i nazwisko, wśród badanych po 55. roku życia była to połowa respondentów (50%). Aż 8 na 10 osób (82%), które ukończyły studia uważa hasła do logowania za dane wrażliwe. Odsetek respondentów z podstawowym wykształceniem, które uważają tak samo, jest wyraźnie niższy i wynosi 67%.

Co piąty (21%, bez znaczących różnic w poszczególnych grupach badanych) polski użytkownik mediów społecznościowych w celu uzyskania zniżki ujawnił swoją datę urodzenia. Podobny odsetek (23%) odnotowano na Węgrzech. Wśród Czechów było to aż 40% wszystkich ankietowanych.

Badanie pokazuje, jak duże są różnice w postrzeganiu, tego co uważamy za dane poufne. Wiele osób nie zdaje sobie sprawy, że już sam adres e-mail, którym dzielimy się w wielu miejscach, jest kluczowym elementem bezpieczeństwa online. Dane osobowe, takie jak numer PESEL, hasła, czy numer konta bankowego, są niezwykle cenne dla cyberprzestępców. Hakerzy mogą je wykorzystać do kradzieży tożsamości, a nawet oszustw finansowych z poważnymi konsekwencjami prawnymi dla ofiary.


Dane w zamian za rabat

Użytkowników mediów społecznościowych z Polski, Czech i Węgier spytano także o to, czy zdarzyło im się założyć konto w sklepie, zapisać do newslettera lub podać datę urodzenia w zamian za zniżkę na zakupy. Znaczna część ankietowanych udzieliła twierdzących odpowiedzi.

Swój profil w sklepie w zamian za rabat założyła blisko połowa respondentów z Polski (46%). Częściej przyznawały się do tego Polki (51%) niż Polacy (42%) i osoby z wyższym wykształceniem (53%, o 23 punkty procentowe więcej niż ankietowani, którzy ukończyli jedynie podstawówkę lub gimnazjum). Wśród wszystkich badanych Czechów odsetek tworzących konta w sklepach wyniósł aż 66%, a na Węgrzech 32%.

Równie często (45%) polscy uczestnicy badania odpowiadali, że udostępnili swój adres e-mail, aby obniżyć cenę kupowanego produktu lub usługi. Ponownie przewaga była po stronie kobiet (50%, u mężczyzn 40%) i osób z wyższym wykształceniem (56%, u ankietowanych z wykształceniem podstawowym zaledwie 26%). Dopisanie się do newslettera w celu otrzymania zniżki potwierdziła także ponad połowa (54%) czeskich i 45% węgierskich ankietowanych.

Co piąty (21%, bez znaczących różnic w poszczególnych grupach badanych) polski użytkownik mediów społecznościowych w celu uzyskania zniżki ujawnił swoją datę urodzenia. Podobny odsetek (23%) odnotowano na Węgrzech. Wśród Czechów było to aż 40% wszystkich ankietowanych.

Sklepy zbierają i przetwarzają dane klientów, w tym ich adresy e-mail, dane osobowe, preferencje zakupowe i historie wykonanych transakcji. Czasami takie informacje mogą być udostępniane innym przedsiębiorstwom, np. partnerom marketingowym lub firmom analitycznym. Jest to często zapisane w polityce prywatności, dlatego zawsze warto czytać, kto może uzyskać dostęp przekazanych danych. Trzeba być świadomym, że nie zawsze będzie się miało wpływ na to, do czego zostaną użyte zgromadzone przez sklepy informacje. Dlatego przed podaniem adresu e-mail lub innych wrażliwych danych, należy dokładnie przemyśleć, czy dla otrzymywanych korzyści, takich jak zniżki na zakupy, faktycznie warto narażać się na niebezpieczeństwo.


O badaniu

Badanie „Postawy wobec prywatności danych i cyberbezpieczeństwa w odniesieniu do mediów społecznościowych i aktywności w sieci” zostało przeprowadzone przez niezależną agencję badawczą UCE Research w czerwcu 2023 r. na grupie 1000 respondentów. Identyczne badanie na zlecenie firmy Sophos zrealizowano na terenie Czech i Węgier.

Przejdź do treści