Case study: Amica – Cyfrowy bunkier odpowiedzią na zagrożenia XXI wieku

Cyfryzacja zmienia gospodarkę. Cyfrowa rewolucja sprawia, że firmy mogą funkcjonować efektywniej, reagować szybciej, lepiej kontrolować wszystkie procesy i skuteczniej korzystać z potencjału swoich pracowników. Kontrolowane cyfrowo łańcuchy dostaw pozwalają unikać przestojów i minimalizować stany magazynowe, a produkcja sterowana za pomocą technologii informatycznych jest wydajniejsza i umożliwia osiągnięcie najwyższej jakości. W tym raju czai się jednak niebezpieczeństwo.

Cyberprzestępczość towarzyszy rozwojowi technologii informatycznych jak cień, a jego oblicze zmienia się równie szybko, jak same technologie. Tak jak piractwo morskie narodziło się, kiedy na statkach zaczęły być przewożone cenne towary, tak samo ataki na komputery i sieci komputerowe, najpierw mające na celu wyłącznie wykazanie programistycznych zdolności hakerów, ewentualnie czystą, bezprzedmiotową destrukcję, powoli przerodziły się w konkretny, dochodowy biznes. Dziś cyberprzestępcy to już nie cyfrowi anarchiści czy spragnieni sławy młodociani programiści, ale starannie ukrywający swoją tożsamość zawodowcy, którzy mają jeden, bardzo konkretny cel: zarobić pieniądze. Jednym z najskuteczniejszych narzędzi, jakie do tego stosują jest ransomware.

Ransomware to w wolnym tłumaczeniu „oprogramowanie biorące okup”, a jego koncepcja jest bardzo prosta: z jego pomocą cyberprzestępcy biorą na zakładnika całą firmę i jeśli nie dostaną kwoty, której żądają, mogą zupełnie nic nie robiąc spowodować w niej ogromne straty, a w najgorszym przypadku nawet doprowadzić do jej upadku. Jak to możliwe?

W przypadku, gdy zainfekowana wiadomość szyfrująca dane zostanie otworzona przez pracownika firmy lub nastąpiło to w inny sposób, całe przedsiębiorstwo jest sparaliżowane – stoi produkcja, logistyka, księgowość. Każda godzina przestoju to konkretne, wymierne straty, których skala lawinowo rośnie wraz upływem czasu. Samodzielne odszyfrowanie danych niestety nie wchodzi w grę, powszechnie dostępne asymetryczne algorytmy szyfrujące są zbyt mocne, żeby można je było złamać w rozsądnym czasie.
Z kolei nawet gdyby zdecydować się na zakup nowych komputerów i serwerów, to firma bez swoich danych i archiwów nie będzie w stanie funkcjonować. Pozostaje więc zapłacenie przestępcom i wiara w ich „uczciwość” – doprawdy przerażająca myśl.

ZOBACZ TEŻ

CyberSecurity Innovation: Regulacje z perspektywy technologii

CyberSecurity Innovation: Regulacje z perspektywy technologii

Data Protection Innovation: Nowe modele Data Domain

Data Protection Innovation: Nowe modele Data Domain

CyberSecurity Innovation: Cyfrowy bunkier dla PowerMax

CyberSecurity Innovation: Cyfrowy bunkier dla PowerMax