Odkryj wspaniałe możliwości naszej wielofunkcyjnej platformy! Dołącz do nas

obrazek profesjonalej kamery transmisyjnej
Oglądaj Vod Główna Filmy Zaloguj
Kwiecień 2024
PON. WT. ŚR. CZW. PT. SOB. NDZ.
10
20
30
40
50
60
70
80
90
100
110
120
130
140
150
160
170
180
190
200
210
220
230
240
250
260
270
280
290
300
10
20
30
40
50
60
70
80
90
100
110
120
Stwórz transmisje Dodaj film Dodaj kanał Dodaj wydarzenie
Mój koszyk Ustawienia Wyloguj
Krzysztof Błaszkiewicz

Rozmawiamy z Krzysztofem Błaszkiewiczem, Prezesem Blu Holding. Przyjrzymy się bliżej roli, jaką firma ta odgrywa w zapewnianiu ochrony przed zagrożeniami cyfrowymi oraz dowiemy się, jakie innowacyjne podejścia stosuje w dziedzinie bezpieczeństwa online.

Jak długo Blu Holding istnieje na rynku i skąd pomysł na zajęcie się właśnie obszarem cyberbezpieczeństwa?

Blu Holding został powołany 8 lutego 2023 jako grupa kapitałowa naszych spółek Blu. Zajmują się one już od samego początku cyberbezpieczeństwem, informatyką, wdrażaniem systemów, konsultingiem oraz integracją usług informatycznych. Obecnie wzmocniliśmy nasze siły w obszarze bezpieczeństwa cybernetycznego, wciąż rozwijając kompetencje pracowników. Właśnie dlatego, że bardzo wzrosła ilość ataków na infrastrukturę informatyczną.


Jakie są obecnie trendy w dziedzinie cyberbezpieczeństwa? Jak Blu Holding odpowiada na te wyzwania?

Trendem możemy dziś określić zagrożenie. Niepokojącym jest to, że o 400% wzrosła ilość ataków na nasze komputery. Mówiąc nasze, mam na myśli zarówno przeciętnego Kowalskiego, ale także wielkie przedsiębiorstwa. Blu Holding odpowiada na te wyzwania, z jakimi przychodzi się nam mierzyć. Prowadzimy szkolenia dla firm, dzielimy się wdziedzą z informatykami, prezesami, księgowymi. Również państwo dostrzega to rosnące w zastraszającym tempie zagrożenie cyberprzemocą, dlatego propaguje szereg działań, by temu zapobiegać. Wdraża swoje cykle szkoleń, prowadzi kampanie informacyjne w mediach. Da się zauważyć, że także banki włączyły się w ochronę i edukowanie nas przed tym, aby być bardziej czujnym. Jest jednak pewien opór w społeczeństwie. Nadal trochę boimy się tego tematu, albo uznajemy, że nas nie dotyczy. Jest to dla nas, wydaje się, taki trochę temat tabu. Moim zdaniem, poza osobistym zdrowiem, o które trzeba zadbać, jest to obszar numer dwa, któremu należy poświęcić szczególną uwagę. Dlaczego to aż takie istotne? Ponieważ dotyczy nie tylko prezesa, ale również człowieka, który na co dzień, będąc nieświadomym, może stracić pieniądze ze swojego konta lub zostać okradziony w jakiś inny sposób.


Jakie są główne korzyści przeprowadzania audytów bezpieczeństwa dla firm?

Przede wszystkim bezpieczeństwo dla firmy, dla pracowników, klientów, kontrahentów.


Jakie są najczęstsze błędy, które firmy popełniają w zakresie bezpieczeństwa informatycznego, a jakie działania rekomenduje BluHolding, aby je naprawić?

Bagatelizowanie problemu i co dziwne, wciąż brak świadomości zagrożenia. Odsuwanie tego problemu gdzieś do innych działów, albo wręcz brak osoby odpowiedzialnej za te kwestie w firmie. Wynika to przede wszystkim z braku wiedzy, z czym się mierzymy. Stąd też brak działań, brak pochylenia się nad problemem i oszacowania ryzyka, konsekwencji związanych z potencjalnym atakiem na firmę, na infrastrukturę, na dane jakimi firma dysponuje.


Jakie technologie i narzędzia są obecnie najbardziej skuteczne w zapobieganiu atakom cybernetycznym, a jakie strategie zaleca BluHolding w ich wdrażaniu?

Niestety najsłabszym ogniwem jest człowiek. Numer jeden to zatem szkolenia, czyli podnoszenie świadomości i edukowanie zespołu pracowników. Numer dwa to audyty bezpieczeństwa. Numer trzy to urządzenia, firewalle, antywirusy. Tak naprawdę najważniejsze jest plan awaryjny, czyli backup. Należy pamiętać o weryfikacji backupu, czy jest prowadzony regularnie. Konieczne jest także stałe aktualizowanie planu awaryjnego. Zaplanowanie działań, jeśli padniemy ofiarą ataku, jeżeli utracimy dane albo komputer się spali lub nastąpi kradzież fizyczna sprzętu serwerowego czy komputerowego.


Czy może Pan podać przykłady ostatnich ataków cybernetycznych, które szczególnie dotknęły branżę, i jakie wnioski wyciągnięto z tych incydentów?

Przykładów możemy szukać nawet w mediach. Ostatnio duży sklep internetowy padł ofiarą ataku. Wykradzione zostały wszystkie maile, transakcje, numery kart kredytowych. Wynika to z bagatelizowania problemu, braku zabezpieczeń systemów informatycznych i rażącego braku świadomości ludzi pracujących nad tą infrastrukturą. Zabrakło wyobraźni i oszacowania ryzyka. W tamtym przypadku hakerzy zażądali okupu za przejęte dane. Nastąpiła kompromitacja firmy - to trzeba otwarcie powiedzieć. Działanie hakerów były nie tylko na szkodę klientów, ale miały znamiona szpiegostwa przemysłowego.


Jakie były dalsze kroki i konsekwencje tej sytuacji?

Przede wszystkim analiza problemu. Obowiązkiem według nowej ustawy jest też zgłoszenie incydentu do Inspektora Ochrony Danych. Następny krok to w miarę możliwości zabezpieczenie danych i poinformowanie użytkowników o takiej sytuacji. To trudna sytuacja, klienci powinni zmienić swoje hasła dostępu. Trzeba ich przestrzec, że wyciekły ich dane, więc mogą być narażeni na próby ataków. Powinni być bardziej czujni i zwracać uwagę na podejrzane maile, wiadomości odnośnie kredytów, fałszywe zamówienia. Uważnie sprawdzać adresatów maili, czy adres jest prawidłowy, czy domeny się zgadzają. Często hakerzy wykorzystują naszą nieświadomość, patrzymy tylko na adresata wiadomości, pewni, że to nasz przełożony, a okazuje się, że mail jest z innej domeny, wyglądającej podobnie. Wystarczy drobna literówka, albo podwójne “v” zamiast w. W takich przypadkach powinna zadziałać zasada ograniczonego zaufania. Nie należy odruchowo klikać, we wszystko, co wydaje się nam znane, trzeba brać wszystko pod wątpliwość i weryfikować prawdziwość informacji wieloma kanałami. Szczególnie jeśli dotyczy to sytuacji, które wymagają od nas natychmiastowego działania, trzeba zrobić pilny przelew, zapłacić jakiś rachunek, dostaliśmy wezwanie od komornika. Takie momenty, które powodują w nas emocje i zaburzają nasz realny osąd to pożywka dla hakerów. Trzeba przyznać, że konsekwencje takiego ataku cybernetycznego są bardzo dotkliwe. Na wspomnianą przeze mnie firmę nałożono karę dwóch milionów złotych od instytucji państwowej, ponieważ stwierdzono zaniedbania w utrzymaniu infrastruktury i bagatelizowaniu problemu. Okup nie został zapłacony, dane przedsiębiorstwa i klientów krążyły po sieci.


Kary rzeczywiście są odczuwalne dla przedsiębiorstwa. Świadczy to o powadze problemu.

Tak, zgodnie z nową dyrektywą ochrony danych osobowych, która jest dyrektywą unijną, na firmę można nałożyć karę do 5 milionów euro. Jest to oczywiście uzależnione od obrotu firmy, skali zagrożenia i zakresu strat. Na finalne konsekwencje ma także wpływ to, jak dane były zabezpieczone. RODO nie odnosi się tylko do tego, by danych osobowych nie wykorzystywać w sposób nieuprawniony, ale określa również następstwa brak ochrony tych danych. Tak też np., dane medyczne są tak zwanymi danymi wrażliwymi, a inne dane typu mail telefon są danymi, które każda firma, bez względu na to, czy jednoosobowa czy wielka korporacja jest zobligowana chronić. Z jednej strony mamy kary finansowe, jednak z drugiej firma, która nie zachowała należytej staranności w ochronie danych ponosi niewyobrażalną stratę wizerunkową. Wiarygodność takiego przedsiębiorstwa spada. Myślę że część klientów jest po prostu najzwyczajniej obrażona, że nie zabezpieczono ich danych i padli ofiarą ataku. Zauważmy, że nie ujawniono informacji o tym, ile osób straciło pieniądze poprzez kradzież, kto dał się naciągnąć na kredyt, przesyłkę lub ściągnięcie pieniędzy z rachunku bankowego.


W jaki sposób BluHolding edukuje swoich pracowników w zakresie cyberbezpieczeństwa?

Przede wszystkim poprzez edukowanie wewnętrzne. Codziennie rozmawiamy o różnych przypadkach na rynku lokalnym, o tym, żeby być czujnym. Wymieniamy się informacjami i zwracamy uwagę na podejrzane maile. Przestrzegamy się wzajemnie w co, kolokwialnie mówiąc, nie klikać. Ostatnio zaobserwowaliśmy, że często pojawiały się maile dotyczące wstrzymania kampanii reklamowych na Facebooku. Zachęcały, aby sprawdzić powód, zalogować się przez link. Wpisujemy swój login i hasło do Facebooka, po czym hakerzy wykradają nasze dane dostępowe, przejmują kampanię reklamową, uruchamiają swoje własne. Pobierają pieniądze z karty, przejmują konto, zmieniają email na swój, numer telefonu do weryfikacji. Tak tracimy dostęp do swojego Facebooka. Dostajemy bardzo dużo zgłoszeń tego typu. Osobiście zwracam uwagę pracownikom, by z rozwagą podchodzili do poleceń służbowych przekazywanych w mailu. Zwracam uwagę, na nowe sposoby oszustw.

Na przykład, jeżeli najedziemy kursorem na link to powinien się tak samo wyświetlać w “dymku” obok. Można tak wstępnie zweryfikować, do jakiej domeny nas kieruje. Jeśli się nie pokrywają te nazwy, jest już wysoce prawdopodobne, że jest to zagrożenie. Często hakerzy przejmują całe kanały komunikacji, więc jak dostajemy wiadomość od znajomego, która wymusza natychmiastowe działanie, szybki przelew w przypadku firmy, czy pożyczkę jakiejś kwoty w przypadku znajomego, to należy to zweryfikować inną drogą, najlepiej zadzwonić, potwierdzić.


Jakie są największe zagrożenia dla firm w dziedzinie cyberbezpieczeństwa w najbliższej przyszłości, z którymi firmy powinny się liczyć?

Przede wszystkim utrata danych, wstrzymanie ciągłości działania firmy, związane z brakiem dostępu do danych. A co za tym idzie, możliwa utrata płynności finansowej. Dodatkowo, to o czym już wspominaliśmy, utrata reputacji firmy poprzez wyciek danych pracowników, kontrahentów, danych handlowych.


Jakie są korzyści dla firm w zakresie cyberbezpieczeństwa wynikające z posiadania planu reagowania na incydenty?

Co najważniejsze, skrócenie czasu awarii. Każda godzina przestoju firmy to strata. Dodatkowo wkrada się chaos, zamieszanie, które powodują niepotrzebne emocje wśród pracowników. To realna strata dla firmy. Jeżeli ten przestój trwa godzinę czy dwie, jest to akceptowalne. Wiadomo, zależy to też od branży. Jeżeli chodzi o sklep internetowy, każda minuta jest stratą, bo nie generuje sprzedaży. Takie sytuacje powinny być określone w ramach oszacowania ryzyka. Odpowiadamy sobie na pytanie, co się stanie, jeżeli nasz sklep internetowy nie będzie działał. Jakie wygeneruje straty, ponieważ klient, który napotka trudność na stronie, zapewne skorzysta z oferty konkurencji. Jeżeli to jest praca biurowa to podczas przestoju, kiedy służby informatyczne przywracają funkcjonowanie systemu, administracja może uporządkować dokumenty, omówić projekty. Myślę, że w pracy biurowej do 4 godzin jestesmy w stanie zagospodarować i spożytkować ten czas, by nie był odczuwany jako strata. Inaczej jest też w firmach produkcyjnych. Bardzo często jesteśmy związani karami umownymi. Szczególnie w branży motoryzacyjnej jest tak zwana zasada dostarczania towaru bezpośrednio na produkcję, więc zachwianie tej ścieżki powoduje to, że produkcja stoi. Pracownicy nie mogą wykonywać swoich obowiązków, a trzeba im za ten czas zapłacić, produkt nie jest wyprodukowany, a wszelkie koszty i tak ponosi firma. Dlatego tak ważne jest by spisać jakie są procesy, oszacować ryzyko i stratę w danym danym zakładzie pracy.


W jaki sposób BluHolding współpracuje z innymi partnerami branżowymi w celu podniesienia poziomu bezpieczeństwa w sektorze?

Przede wszystkim organizujemy wspólne szkolenia dla naszych partnerów, klientów gdzie mówimy o cyberbezpieczeństwie, dzielimy się przykładami z życia. Rozmawiamy o tym, aby podnieść świadomość oraz wymieniamy się doświadczeniami jakie fizyczne zabezpieczenia można stosować, aby zminimalizować ryzyko utraty danych.


Czy są jakieś specyficzne branże, które są bardziej narażone na ataki cybernetyczne?

Każda branża jest zagrożona. Od jednoosobowej działalności po gigantyczne firmy. W tym drugim przypadku zdecydowanie bardziej widoczna jest skala straty. Nie bagatelizowałbym jednak zagrożeń dla małych przedsiębiorstw. Mamy przykłady z rynku lokalnego, kiedy dwie firmy upadły właśnie z powodu braku dostępu do danych. Nie byli w stanie funkcjonować, przywrócić firmy do stanu sprzed ataku. Utraciły płynność finansową i były zmuszone ogłosić upadłość.


Blu Holding dostosowuje swoje usługi do unikalnych klientów?

Małym firmom rekomendujemy przede wszystkim edukację, wspólne szkolenia. to jest taka podstawa, o którą trzeba zadbać, bo czynnik ludzki zawodzi najbardziej. Proponujemy także audyt cyberbezpieczeństwa. Weryfikujemy backup, analizujemy zabezpieczenia hasła dostępu do sieci internetowej oraz do infrastruktury informatycznej, a także badamy potencjalne wektory ataków. W większych firmach najczęściej zjawiamy się osobiście, rozmawiamy z pracownikami, w jaki sposób korzystają z danych, gdzie te dane są zapisywane, kto ma do nich dostęp. Mamy swoje narzędzia diagnostyczne, którymi testujemy infrastrukturę. Stosujemy metodę tak zwanej białej i czarnej skrzynki. Pierwsza polega na tym, że mając hasła administratora, sprawdzamy jakie są luki w systemach informatycznych. Metoda czarnej skrzynki polega na tym, że nie mając żadnych haseł sprawdzamy, jakie dane możemy wykraść, czy możemy się włamać do WiFi, sieci zasobów księgowych, zasobów internetowych. To ciekawy sposób, bo pokazuje, jak łatwo nawet zwykły Kowalski może włamać się do danych przedsiębiorstwa.


W jakim stopniu świadomość bezpieczeństwa informatycznego wpływa na decyzje inwestycyjne firm, zwłaszcza w kontekście zagrożeń cybernetycznych?

Widzę nadal duży problem. W tym obszarze zdecydowanie brakuje edukacji, brakuje jasnych dyrektyw, które wskazywałyby na konieczność regularnego wykonywania audytów bezpieczeństwa. Istnieje dyrektywa NIS2, o której ostatnio zrobiło się głośno, jednak dotyczy tylko infrastruktury strategicznej w państwie, tj., transport, zdrowie, telekomunikacja. Nie mówi się tutaj o mniejszych firmach, które również są zagrożone i na tą chwilę, nie jest to weryfikowane. Firmy są zobligowane do przestrzegania RODO i artykuł 32, który mówi o konieczności zabezpieczaniu danych osobowych, to absolutne minimum. W dużych firmach to biegły rewident odpowiada za weryfikację bezpieczeństwa infrastruktury informatycznej w ramach audytu ksiąg finansowych. W małych firmach takiego wymogu niestety nie ma.


Jakie są najnowsze techniki wykorzystywane przez hakerów?

Może tutaj zaskoczę, ale uważam, że socjotechnika odgrywa tutaj ważną rolę. Manipulacja, korzystanie z naszej słabości i naszego braku czujności. Nie od dziś wiemy, że hakerzy przygotowują się do ataku, robią rozpoznanie, badają firmę, sprawdzają pracowników. Wiele danych jest dostępnych na wyciągnięcie ręki. W KRS można sprawdzić dane członków zarządu, imiona i nazwiska pracowników na stronie internetowe. W zasadzie mamy dostęp do całej struktury firmy. Jak może zadziałać haker? Kontaktuje się poprzez oficjalnego maila z jakimś prostym pytaniem. W odpowiedzi dostaje potwierdzenie imienia, nazwiska, maila z, stopki. W drugim etapie preparuje takiego maila w drugą stronę, już z atakiem kierowanym np., do księgowej. Ostatni taki przypadek mieliśmy u jednego z naszego klientów, który wykorzystał sytuację, że księgowa bardzo często przekazywała prezesowi mailowo informacje o stanie konta. Po uzyskaniu aktualnej informacji, haker wysłał wiadomość z prośbą opłacenia dużego zamówienia, co było standardową procedurą. Księgowa dokonała zapłaty na niespełna pół miliona złotych, po czym gdy szef zjawił się w firmie, okazało się, że nie wydawał takiej dyspozycji. Niestety było już za późno.

Powszechnie znany jest też przypadek z grudnia, kiedy to zaatakowane zostały Laboratoria ALAB. Wyciekły dane medyczne 16 000 pacjentów.


W jaki sposób BluHolding pomaga firmom w identyfikowaniu i zabezpieczaniu swoich najbardziej wartościowych aktywów cyfrowych?

Zaczynamy od rozmowy i wstępnego audytu. Następnie umawiamy się z klientem na zakres prac. Audyt pozwala nam na stworzenie planu działania, co w pierwszej kolejności należy zabezpieczyć, gdzie mamy luki. Weryfikujemy backupy. Określamy dostępy pracowników zgodnie z zasadą wiedzy koniecznej, czyli każdy ma dostęp tylko do niezbędnych do wykonywania swoich obowiązków danych. Spis działań dotyczy różnych działów i angażuje osoby odpowiedzialne w firmie, tj. służby informatyczne. Z jednej strony edukujemy pracowników, prowadzimy szkolenia, z drugiej, wprowadzamy konieczne zabezpieczenia systemów. Możemy to robić równolegle, nasza firma ma kilkunastu specjalistów, zatem jeden zespół zajmuje się serwerem, zabezpieczeniem danych i dostępu, a inne osoby szkolą pracowników. Mówimy jakie najczęściej sytuacje występują w sieci i z jakich metod korzystają hakerzy, aby wykraść dane. Tutaj należy wspomnieć o takim ważnym elemencie. Mianowicie, mamy kilka powodów takich ataków. Jedno to kradzież danych, drugie to uzyskanie korzyści finansowej poprzez uzyskanie okupu, wyłudzenia pieniędzy. Ostatniego czasu bardzo dużo zauważamy ataków związanych z zatrzymaniem gospodarki, zatrzymaniem firm strategicznych - tutaj już można mówić o elementach cyber wojny., co osłabia całą gospodarkę, zarówno duże jak i małe firmy.


Jakie są elementy skutecznej strategii zarządzania ryzykiem cybernetycznym?

Jeżeli chodzi o strategię firmy, to jednym z kluczowych elementów powinna być kwestia cyberbezpieczeństwa, która gwarantuje cashflow, bezpieczeństwo danych pracowników, kontrahentów i klientów. Dziś musimy oszacować ryzyko, że poprzez utratę dostępu do systemów informatycznych cała firma, kolokwialnie mówiąc, stoi. Cyfryzacja w przedsiębiorstwach jest tak dalece rozwinięta, że zaburzenie funkcjonowania systemów w zasadzie uniemożliwia ciągłość pracy. Każda firma powinna mieć strategię, aby co najmniej raz w roku wykonać audyt, kwartalnie weryfikować czy tworzą się backupy. Do tego stosownie od potrzeby, na bieżąco, informować pracowników o nowych zagrożeniach, edukować aby zwracać uwagę na bezpieczeństwo. Najważniejsza w strategii powinna być współpraca z firmami specjalizującymi w bezpieczeństwie informacji, audytach bezpieczeństwa, jako wsparcie obecnego działu informatycznego. Nie każda firma może sobie pozwolić na zatrudnienie na na stały etat specjalisty, więc powinny być takie umowy podpisywane na cykliczną weryfikację bezpieczeństwa firmy.


Gdzie firma powinna szukać pomocy w przypadku ataku cybernetycznego?

Blu Holding świadczy usługi audytu cyberbezpieczeństwa, opieki informatycznej. Firma, która chce zadbać o te kwestie, może podpisać umowę krótkoterminową, długoterminową, bądź na stałą opiekę albo też na pojedynczą weryfikację infrastruktury.


Gdzie firmy powinny szukać pomocy w przypadku zaawansowanych ataków cybernetycznych, i w jaki sposób BluHolding może być partnerem w reagowaniu na tego typu sytuacje?

Najlepiej mieć podpisaną umowę z firmą, która reaguje na tego typu sytuacje. Wtedy wystarczy telefon do swojego informatyka, który będzie znał dalsze procedury postępowania. Takie firmy mają doświadczenie z cyberprzestępczością, potrafią szybko reagować, wciąż szkolą się, by odpowiadać na nowe zagrożenia.


Czego możemy sobie życzyć w kwestii cyberbezpieczeństwa?

Życzę przede wszystkim spokoju, który gwarantuje dobry informatyk. Proszę pochylić się nad tematem cyberbezpieczeństwa, zwrócić szczególną uwagę na te kwestie w firmach. Szczerze zalecam, by nie bagatelizować problemu, związać się z firmą zewnętrzną, która zweryfikuje poprawność działania naszej infrastruktury. Proszę nie sugerować się tym, że “udostępniamy” specjalistom nasze wrażliwe dane w celu weryfikacji zabezpieczeń. Proszę się tego nie bać. Podpisujemy stosowne dokumenty, tzw. NDA - umowę, która zobowiązuje nas do bezwzględnego zachowania poufności. Najważniejsza jest bezpieczeństwo firmy, pracowników oraz kontrahentów. Wykonanie audytu polecam każdej firmie, dużej, średniej i małej. Konsekwencje lekceważenia zagrożenia są dotkliwe dla wszystkich.


zoomin2

Krzysztof BłaszkiewiczKrzysztof Błaszkiewicz