Cyberataki pod osłoną nocy. Tak działają hakerzy
2025-04-14 08:27

Bezpieczeństwo sieci firmowych © fot. mat. prasowe
Cyberprzestępcy nie śpią i to w dosłownym znaczeniu tego stwierdzenia - najnowsze dane Sophos wskazują, że znakomita część cyberataków wymierzonych w firmy przeprowadzana jest pod osłoną nocy.
Przeczytaj także: 3 filary cyberbezpieczeństwa firm
Z tego tekstu dowiesz się m.in.:
- Co jest najczęstszą przyczyną naruszenia bezpieczeństwa sieci firmowych?
- Ile czasu potrzebują firmy na wykrycie cyberataku?
- Z jakimi kosztami muszą liczyć się firmy stosujące wyłącznie podstawową ochronę urządzeń końcowych?
Najczęstszą przyczyną włamań do firmowych systemów jest przejęcie danych uwierzytelniających (41%). Na drugim miejscu znalazło się wykorzystanie luk w zabezpieczeniach (22%), a na trzecim cyberataki typu brute force (siłowe łamanie haseł) – 21%. Dostęp do firmowej sieci przestępcy uzyskują głównie wykorzystując podatności w zewnętrznych usługach zdalnych, zaimplementowanych m.in. w takich urządzeniach brzegowych jak firewalle czy bramy VPN. Z kolei najczęstszym obiektem cyberataków był protokół pulpitu zdalnego (RDP). W 84% incydentów bezpieczeństwa cyberprzestępcy wykorzystywali właśnie to narzędzie Microsoftu.
Cyberprzestępcy działają w nocy
Jak wskazuje raport, cyberprzestępcy najczęściej działają, gdy pracownicy są nieobecni w firmie. Aż 84% incydentów miało miejsce poza standardowymi godzinami pracy. Średni czas pomiędzy rozpoczęciem ataku ransomware a wykradzeniem danych to 73 godziny. Firmy potrzebują średnio 2,7 dnia na wykrycie ataku po już dokonanej kradzieży informacji.
Grupą hakerów, która najczęściej przeprowadzała cyberataki ransomware, była Akira. Zaraz za nią znalazły się Fog oraz Lockbit. Grupa Lockbit została rozbita przez międzynarodowe organy ścigania w lutym 2024 roku. Mimo to zdążyła przeprowadzić wystarczająco dużo cyberataków, by znaleźć się w pierwszej trójce najaktywniejszych grup.
Bierna ochrona już nie wystarcza – skoordynowane ataki cyberprzestępców wymagają skoordynowanej obrony. Prewencja jest bardzo ważna, ale kluczowe znaczenie ma szybkie reagowanie. Firmy muszą stale monitorować sieć i reagować na incydenty natychmiast. A ponieważ większość ataków zachodzi w nocy, warto korzystać ze wsparcia zewnętrznych zespołów reagowania (MDR – Managed Detection and Response). Nasza analiza pokazała, że w przedsiębiorstwach korzystających z usług MDR, czas przebywania przestępców w firmowym systemie skraca się ze średnio 4 do 3 dni przy cyberatakach ransomware oraz – co istotniejsze – z 11,5 do zaledwie jednego dnia w pozostałych incydentach. Różnica wynika nie tylko z zastosowanych narzędzi technicznych, kluczowe jest też całodobowe wsparcie ekspertów – podkreśla John Shier, szef bezpieczeństwa informacji (CISO) w firmie Sophos.
Słabe zabezpieczenia to nawet 40-krotnie wyższe koszty ataku
Analizy ekspertów Sophos wykazały, że firmy stosujące wyłącznie podstawową ochronę urządzeń końcowych ponoszą nawet 40-krotnie wyższe straty finasowe i operacyjne po cyberataku, w porównaniu z przedsiębiorstwami korzystającymi z usług zarządzanego wykrywania zagrożeń i reagowania na nie (MDR). Znacznie różni się też czas potrzebny na odzyskanie pełnej sprawności po cyberatakach.
Prawie połowa (47 proc.) firm korzystających z MDR powraca do normalnego funkcjonowania w ciągu zaledwie kilku dni od incydentu. W firmach korzystających tylko z ochrony urządzeń końcowych było to nawet 55 dni. W skrajnych przypadkach czas odzyskania pełnej funkcjonalności sięgał nawet 99 dni – ponad trzy miesiące kosztownego przestoju operacyjnego.
O raporcie
W raporcie „Active Adversary Report for Security Practitioners 2025” przedstawiono analizę metod i technik stosowanych przez cyberprzestępców, przeprowadzoną na podstawie ponad 400 incydentów bezpieczeństwa obsługiwanych w ramach usług MDR przez zespoły reagowania na incydenty (IR) w 2024 roku.
Przeczytaj także:
Co zrobić w obliczu ataku ransomware?

oprac. : Aleksandra Baranowska-Skimina / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)