Cristian Zaharia, EY

Măsurile de relaxare resimțite aproape în întreaga Europa își au ecoul și în România, astfel încât din ce în ce mai multe companii le permit angajaților să se reîntoarcă la birou adoptând, așa cum este normal, anumite măsuri sporite de protecție sanitară.

Un factor care poate să treacă adesea neobservat este riscul la care se expun companiile din punct de vedere al atacurilor informatice. Acest risc era unul ridicat încă dinainte de pandemia de COVID-19, iar un raport al FBI arată că, la nivel global, pe întreg anul 2019 pierderile cauzate de atacuri informatice s-au ridicat la 3,5 miliarde USD, iar de la începutul anului 2020 până în prezent, aceste activități ilicite au crescut cu 37% lunar, potrivit lui Cristian Zaharia, Manager Forensic, EY Romania care face o analiza privitoare la riscul atacurilor informatice.

În multe cazuri, măsurile de securitate informatică implementate funcționează atât timp cât utilizatorul se află în aria lor de protecție. Nu de puține ori se întâmplă ca o conexiune cǎtre mediul atacatorului să fie detectată și oprită de una dintre tehnologiile folosite de companii pentru a-și proteja datele: servere proxy, firewall, sistem de prevenire a intruziunilor (IPS) și lista poate continua, afișându-i utilizatorului și un eventual mesaj prin care îl anunță că traficul generat a fost blocat din motive de siguranțǎ.

În momentul în care angajatul se conecteazǎ din altǎ locație, de acasǎ, de exemplu, adeseori aceste mǎsuri nu mai sunt eficiente, iar riscul de a fi ținta victima unui atac informatic crește exponențial, cu atât mai mult cu cât vorbim de o perioadă mare de timp. Mai îngrijorǎtor este faptul cǎ nu toate atacurile informatice anunțǎ utilizatorul cǎ sistemul acestuia a fost compromis, astfel încât sǎ se poatǎ lua mǎsuri pentru remedierea acestei situații.

Dacǎ, în cazul unui atac de tip Ransomware, scopul este tocmai de a-l înștiința pe utilizator cǎ datele lui au fost criptate urmând sǎ plǎteascǎ o sumǎ de bani pentru a le recupera, altele au ca metode de operare instalarea unor mecanisme de persistențǎ pe stația infectatǎ, pentru a putea fi ulterior exploatatǎ în alte scopuri: participarea la o rețea de tip botnet, exfiltrarea de date, identificarea altor sisteme din rețea, mișcare lateralǎ cǎtre acestea etc. Este de la sine înțeles cǎ în cazul acestor scenarii atacatorul dorește sǎ treacǎ neobservat pentru a beneficia de cât mai mult timp de resursele sistemului exploatat, datele din acesta și nu numai.

”Este mai important ca niciodatǎ acum pentru companiile care își reprimesc angații la birou ca, odatǎ ce stațiile de lucru ale acestora se vor conecta din nou din aceeași rețea, sub aceeași „umbrelǎ”, sǎ fie pregǎtite din punct de vedere logistic și administrativ pentru a reduce suprafața de atac și riscul de a fi ținta unor atacuri informatice. Implementarea unor politici și procese de rǎspuns chiar de la primele semne ale unei anomalii în traficul generat este vitalǎ dar trebuie completatǎ și cu alte mǎsuri care sǎ le dea substanțǎ și aplicabilitate: achiziționarea unor tehnologii avansate care sǎ automatizeze detecția și rǎspunsul la aceste incidente sau mǎcar actualizarea tehnologiilor de protecție deja existente sunt doar câteva dintre mǎsurile pe care ar trebui sǎ le ia în considerare companiile”, ne sfătuiește Cristian Zaharia.

La fel de importantǎ este pregǎtirea angajaților pentru a identifica semnele unui atac informatic și pașii pe care trebuie sǎ îi urmeze pentru a-l evita. Aici trebuie avut în vedere atât o pregǎtire generalǎ a întregului personal cu privire la riscurile la care se expun în mediul online, dar mai ales a celor care sunt îndreptǎțiți sǎ rǎspundǎ și sǎ stopeze aceste atacuri, activitate pe care companiile nu puneau foarte mult accent înainte de 2020.