Hulaj dusza, zagrożenia nie ma. 1 na 3 urządzenia w firmach działają bez żadnej kontroli IT
Zespół badawczy Palo Alto Networks Unit 42 zdecydował się na przeprowadzenie globalnej analizy aż 27 milionów przypadków ataków lub prób ataków na urządzenia firmowe z różnych branż. Chodziło o sprawdzenie ich pod kątem bezpieczeństwa oraz nadzoru ze strony działów IT pracujących w ramach danych spółek lub na ich zlecenie. Wydawać by się mogło, że kwestia ta w dzisiejszych czasach jest dobrze zaadresowana i wszystko jest pod całkowitą kontrolą. Niestety, nic bardziej mylnego.
Wnioski z raportu Device Security Threat Report 2025 są gorzej niż złe. Wiele organizacji z różnych dziedzin gospodarki nawet nie wie, jakie urządzenia działają w ich środowiskach IT. W związku z tym aż 32,5% z nich nie jest objęte żadnym programem zabezpieczeń, a ponad 40% wszystkich komputerów i serwerów nie ma aktywnych systemów chroniących przed potencjalnymi atakami.
Zabezpieczenia IT w firmach to furtka bez płotu
Wniosek jaki płynie z raportu, wydaje się prosty – firmy nie inwestują nic w bezpieczeństwo swojej infrastruktury. Jest to jednak założenie błędne, bo inwestycje i działania są, ale nie są one przeprowadzane w odpowiedni sposób. W wynikach badań jednostka Unit 42 podkreśla, że infrastruktura IT to nie tylko komputery i serwery, ale ogrom innych urządzeń, o których przeciętny pracownik nie ma zielonego pojęcia, a działy bezpieczeństwa całkowicie to ignorują.
To właśnie ogrom tych dodatkowych urządzeń jest wyciągniętych poza ramy systemów bezpieczeństwa. Często kwestie aktualizacji systemowych jest ignorowana, stanowiąc realne zagrożenie i możliwość działania cyberprzestępców, co jest oczywistym zagrożeniem dla działania wielu spółek.
- Widzimy, że firmy inwestują w bezpieczeństwo, ale często skupiają się na „drzwiach wejściowych”, zapominając o oknach i korytarzach, którymi też można wejść. Przestępcy nie potrzebują przełomowej technologii – wystarczy im jedno słabe ogniwo. Dlatego potrzebne jest strategiczne podejście do bezpieczeństwa całej infrastruktury, nie tylko komputerów pracowników – podkreśla Grzegorz Latosiński, Country Director Sales CEE w Palo Alto Networks. Niestety, ale z raportu wynika, że takich słabych ogniw w wielu firmach na całym świecie jest bardzo, ale to bardzo dużo.
Można by się nawet pokusić o stwierdzenie, że w wielu firmach systemy zabezpieczeń IT to zamknięta furtka, która nie ma wokół siebie żadnego płotu. Cyberprzestępcy, chcąc zinfiltrować daną infrastrukturę, nie muszą przesadnie się starać i korzystać z najnowszych rozwiązań. Nadal wystarczą im proste metody takie jak: łamanie haseł, zdalnie wykonywanie komend czy przejmowanie kontroli nad elementami sieci, nad którymi działy IT po prostu się nie pochylały.
Źle dobrana infrastruktura, brak uwagi i kłopoty gotowe
W raporcie możemy przeczytać, że szczególnie narażonym segmentem wielu infrastruktur jest obszar urządzeń IoT. W dużym uproszczeniu można powiedzieć, że są to te wszystkie rzeczy, które korzystają z sieci do przesyłania danych, aby działać według wytycznych. Są to więc nowoczesne sprzęty AGD, klimatyzatory, kamery monitoringu, czujniki dymu oraz ruchu; jednym słowem wszystko, co na co dzień otacza nas w naszych biurach i czego obecność często całkowicie ignorujemy.
To dla wielu cyberprzestępców jest wręcz wymarzony cel ataku, na który się decydują. Raport wskazuje, że aż 21% urządzeń z sieci IoT ma znane luki bezpieczeństwa, na których opierają się owe ataki. Do tego dochodzi fakt połączenia owych sprzętów z systemami firmowi, które w 48,2% przypadków sklasyfikowane zostały jako cechujące się wysokim ryzykiem ataku.
Do tego dochodzi problem samej konstrukcji firmowych sieci. Ponad 21% z przebadanych przez Palo Alto Networks przypadków to tzw. sieci płaskie. Oznacza to, że nie ma rozróżnienia między systemami IT i IoT. To zaś – w kolejnym dużym uproszczeniu – może oznaczać, że drukarka, z której korzystamy w biurze, połączona jest z serwerami, gdzie przechowywane są dane na temat finansów, transakcji oraz – co najważniejsze dla zwykłego pracownika, jego dane personalne, których wyciek może być wyjątkowo bolesny.
Treść tego raportu wydaje się bezlitosna – nawet w pracy, która przez lata kojarzona była podświadomie z wysokim poziomem bezpieczeństwa cyfrowego, jesteśmy zagrożeni. Biorąc pod uwagę skalę zaniedbań, można nawet stwierdzić, że to właśnie w pracy jesteśmy zagrożeni o wiele bardziej, niż w przypadku naszych prywatnych sprzętów i sieci.
Wobec tego, jeśli tylko mamy ku temu możliwości, warto zadbać o bezpieczeństwo naszych danych także w pracy. Cyfrowe bezpieczeństwo – wzorem tego fizycznego - zaczyna się od świadomości. Mając pojęcie o tym, jak dziurawe są systemy IT wielu firm, warto poważnie zastanowić się, do czego na co dzień się podłączamy i jakie informacje przekazujemy na firmowe serwery.