Pandemia COVID-19 znacząco wpłynęła na krajobraz cyberbezpieczeństwa, wprowadzając nowe wyzwania i zmieniając priorytety organizacji. Oto kluczowe aspekty wpływu pandemii na cyberbezpieczeństwo:Wzrost liczby i skali cyberatakówPandemia stworzyła nowe możliwości dla cyberprzestępców:
-
Liczba ataków wzrosła o 50% w 2021 roku w porównaniu do roku poprzedniego.
-
Ataki phishingowe związane z COVID-19 zwiększyły się o 220% w porównaniu do średniej rocznej.
-
Google blokowało dziennie 18 milionów wiadomości e-mail związanych z oszustwami dotyczącymi COVID-19.
Nowe wektory ataków
Praca zdalna i zwiększone wykorzystanie technologii cyfrowych otworzyły nowe drogi dla cyberprzestępców:
-
Ataki na infrastrukturę pracy zdalnej, w tym VPN i narzędzia do współpracy online.
-
Wzrost ataków ransomware, szczególnie na sektor ochrony zdrowia.
-
Wykorzystanie tematyki COVID-19 w kampaniach phishingowych i oszustwach.
📚 Przeczytaj kompletny przewodnik: Ransomware: Ransomware - czym jest, jak się chronić, co robić po ataku
Zmiany w priorytetach bezpieczeństwa
Organizacje musiały szybko dostosować swoje strategie bezpieczeństwa:
-
Zwiększenie fokus na bezpieczeństwo pracy zdalnej i ochronę punktów końcowych.
-
Wzmocnienie zabezpieczeń chmury obliczeniowej w związku z przyspieszeniem migracji do chmury.
-
Większa uwaga poświęcona edukacji pracowników w zakresie cyberbezpieczeństwa.
Wyzwania dla sektora ochrony zdrowia
Sektor ochrony zdrowia stał się głównym celem ataków:
-
Wzrost ataków na szpitale i instytucje zajmujące się walką z pandemią.
-
Próby kradzieży danych dotyczących badań nad szczepionkami.
-
Zakłócenia w funkcjonowaniu placówek medycznych spowodowane atakami.
Długoterminowe skutki
Pandemia przyspieszyła pewne trendy w cyberbezpieczeństwie:
-
Zwiększenie inwestycji w rozwiązania bezpieczeństwa chmury i pracy zdalnej.
-
Wzrost znaczenia cyberbezpieczeństwa w strategiach biznesowych organizacji.
-
Rozwój nowych technologii i praktyk bezpieczeństwa, takich jak Zero Trust.
Podsumowując, pandemia COVID-19 znacząco zmieniła krajobraz cyberbezpieczeństwa, wymuszając na organizacjach szybką adaptację do nowych zagrożeń i wyzwań. Kluczowe stało się zapewnienie bezpieczeństwa pracy zdalnej, ochrona przed zaawansowanymi atakami ransomware oraz edukacja pracowników w zakresie cyberhigieny. Długoterminowo, doświadczenia z pandemii prawdopodobnie przyczynią się do zwiększenia inwestycji w cyberbezpieczeństwo i traktowania go jako kluczowego elementu strategii biznesowej.
Trwałe zmiany w środowisku pracy i ich konsekwencje dla bezpieczeństwa
Pandemia COVID-19 wymusiła nagłe przejście na pracę zdalną w skali, jakiej nikt wcześniej nie planował. Organizacje, które wcześniej tygodniami lub miesiącami planowały wdrożenie VPN lub rozwiązań do współpracy zdalnej, musiały dokonać tej transformacji w ciągu dni lub tygodni. Pośpiech ten miał swoją cenę — wielu firmy implementowało rozwiązania bez odpowiednich mechanizmów bezpieczeństwa, tworząc luki, które cyberprzestępcy natychmiast zaczęli wykorzystywać.
Trzy lata po szczycie pandemii praca hybrydowa stała się nową normą w większości sektorów. Badania pokazują, że ponad 60% pracowników wiedzy pracuje w modelu hybrydowym — łącząc pracę z biura i domu lub innych lokalizacji. To fundamentalnie zmieniło powierzchnię ataku organizacji. Nie ma już jednego, kontrolowanego perimetru sieciowego, który można chronić klasycznym firewallem. Każde urządzenie pracownika domowego, każde połączenie z publicznej sieci Wi-Fi, każdy niezarządzany komputer używany do celów służbowych — to potencjalny wektor ataku.
Nowa powierzchnia ataku wymaga nowego podejścia do ochrony. Organizacje, które wcześniej inwestowały głównie w ochronę perimetru sieciowego, musiały przewartościować swoje podejście i zainwestować w ochronę punktów końcowych (EDR/XDR), zarządzanie tożsamościami (Identity and Access Management) i bezpieczeństwo aplikacji chmurowych. Praca zdalna przyspieszyła adopcję rozwiązań chmurowych — a wraz z nią konieczność zrozumienia modelu współdzielonej odpowiedzialności i wdrożenia odpowiednich kontroli bezpieczeństwa w chmurze.
Nowa powierzchnia ataku: jak pandemia rozszerzyła podatności organizacji
Masowe przejście na pracę zdalną ujawniło szereg słabości infrastrukturalnych, które w środowisku biurowym były mniej dotkliwe lub niewidoczne.
VPN jako wąskie gardło i cel ataków. Wiele organizacji odkryło, że ich infrastruktura VPN nie była przygotowana na obsługę 100% pracowników pracujących zdalnie równocześnie. Przepustowość i licencje były projektowane dla mniejszego obciążenia. Co gorsza, nagłe zainteresowanie VPN doprowadziło do odkrycia i masowego wykorzystania podatności w popularnych rozwiązaniach — w 2020 i 2021 roku wykryto i wykorzystano krytyczne podatności w produktach Pulse Secure, Fortinet FortiGate i Citrix, kompromitując sieci tysięcy organizacji na całym świecie.
BYOD (Bring Your Own Device) bez odpowiedniej kontroli. Wielu pracowników używało prywatnych komputerów do pracy, gdy organizacja nie zdążyła zapewnić firmowych laptopów lub gdy firmowe urządzenia pozostały w biurze. Prywatne urządzenia rzadko były zarządzane przez dział IT — brak szyfrowania dysku, brak aktualnych aktualizacji bezpieczeństwa, nieautoryzowane oprogramowanie — tworząc idealne środowisko dla atakujących.
Shadow IT i nieautoryzowane usługi chmurowe. W poszukiwaniu narzędzi do współpracy pracownicy masowo korzystali z niezatwierdzonych usług — komunikatorów, platform do udostępniania plików, narzędzi do wideokonferencji. Dane firmowe trafiały do serwisów, których dział IT nigdy nie oceniał pod kątem bezpieczeństwa i zgodności. Zjawisko Shadow IT, obecne już przed pandemią, eksplodowało w 2020 roku.
Zero Trust — filozofia bezpieczeństwa przyspieszona przez pandemię
Pandemia COVID-19 stała się jednym z głównych katalizatorów adopcji modelu Zero Trust. Zero Trust opiera się na zasadzie „nigdy nie ufaj, zawsze weryfikuj” — w przeciwieństwie do tradycyjnego podejścia, gdzie użytkownicy i urządzenia wewnątrz sieci firmowej cieszyli się domyślnym zaufaniem. W środowisku, gdzie granica między siecią wewnętrzną a zewnętrzną przestała istnieć, Zero Trust stało się nie teorią, ale koniecznością.
Implementacja Zero Trust opiera się na kilku filarach. Weryfikacja tożsamości musi być silna i wieloskładnikowa — MFA (Multi-Factor Authentication) stało się po pandemii standardem dla dostępu do systemów firmowych. Dostęp do zasobów jest przyznawany zgodnie z zasadą minimalnych uprawnień — użytkownik ma dostęp tylko do tych zasobów, które są mu faktycznie potrzebne do pracy. Każde żądanie dostępu jest weryfikowane niezależnie od lokalizacji — dostęp z sieci biurowej nie jest automatycznie traktowany jako bezpieczniejszy.
Mikrosegmentacja sieci — podział na małe, izolowane segmenty z kontrolowanym ruchem między nimi — uniemożliwia atakującemu, który przeniknął do jednego segmentu, swobodny ruch lateralny po całej sieci. Ta technika, trudna do implementacji w tradycyjnych sieciach fizycznych, jest znacznie prostsza w środowiskach chmurowych i definiowanych programowo.
Ransomware po pandemii: eskalacja skali i wyrafinowania
Sektor ochrony zdrowia, który w czasie pandemii był krytycznym elementem infrastruktury, stał się głównym celem ataków ransomware. Atakujący doskonale rozumieli, że szpital w trakcie kryzysu zdrowotnego nie może pozwolić sobie na wielodniowe przestoje i jest bardziej skłonny do zapłacenia okupu. W 2020 i 2021 roku doszło do dramatycznych incydentów — w tym ataku ransomware na szpital w Düsseldorfie, który był powiązany ze śmiercią pacjenta.
Poza sektorem zdrowia, atakujący rozszerzyli działalność na infrastrukturę krytyczną (ataki na rurociąg Colonial Pipeline w USA, czy polskie szpitale) oraz na łańcuchy dostaw (atak na Kaseya VSA, który dotknął tysiące firm korzystających z zarządzanego IT). Modele biznesowe ransomware ewoluowały — pojawiło się podwójne wymuszenie (double extortion), gdzie atakujący nie tylko szyfrują dane, ale grożą ich publikacją.
Odpowiedzią organizacji była intensyfikacja inwestycji w wykrywanie zagrożeń i reagowanie na incydenty. Usługi SOC as a Service zyskały na popularności, gdyż wiele organizacji zdało sobie sprawę, że samodzielne prowadzenie całodobowego centrum operacji bezpieczeństwa jest nierealne ze względów kadrowych i kosztowych. Outsourcing monitorowania bezpieczeństwa do specjalizowanych dostawców pozwala na utrzymanie wysokiej czujności bez konieczności budowania kosztownych zespołów wewnętrznych.
Lekcje z pandemii — co powinny wdrożyć organizacje?
Pięć lat po wybuchu pandemii, organizacje, które wyciągnęły właściwe wnioski, mają dziś znacznie dojrzalsze podejście do cyberbezpieczeństwa. Kluczowe lekcje, które powinny być fundamentem każdej strategii bezpieczeństwa, można ująć następująco.
Ciągłość działania i gotowość na kryzysy. Pandemia pokazała, że scenariusze, które wydają się mało prawdopodobne, mogą się zmaterializować w skali globalnej i w krótkim czasie. Plany ciągłości działania muszą uwzględniać scenariusz masowej pracy zdalnej — czy infrastruktura VPN, systemy do wideokonferencji i narzędzia do współpracy wytrzymają nagłe obciążenie 100% pracownikami? Regularne testowanie tych scenariuszy jest kluczowe.
Szkolenia z cyberbezpieczeństwa jako ciągły proces. Ataki phishingowe korzystające z aktualnych tematów (pandemia, szczepionki, pomoc rządowa) udowodniły, że nawet świadomi pracownicy mogą paść ofiarą dobrze przygotowanego ataku. Szkolenia z cyberbezpieczeństwa muszą być regularne, angażujące i dostosowane do aktualnych zagrożeń — a nie jednorazowym kursem e-learningowym zrealizowanym raz w roku.
Zarządzanie dostępem jako priorytet. Przejście na pracę zdalną ujawniło, jak wiele organizacji nie miało wdrożonego MFA dla krytycznych systemów. Dziś MFA jest minimum — zaawansowane organizacje wdrażają podejście oparte na ryzyku (risk-based authentication), które adaptuje wymagania uwierzytelniania do kontekstu żądania dostępu.
Powiązane pojęcia
Poznaj kluczowe terminy związane z tym artykułem w naszym słowniku cyberbezpieczeństwa:
- Cyberbezpieczeństwo — Cyberbezpieczeństwo to zbiór technik, procesów i praktyk ochrony systemów IT,…
- Phishing — Phishing to rodzaj ataku socjotechnicznego, który ma na celu oszukanie ofiary i…
- Ransomware — Ransomware to rodzaj złośliwego oprogramowania (malware), które blokuje dostęp…
- SOC 2 — SOC 2 to standard audytu AICPA oceniający kontrole bezpieczeństwa, dostępności…
- Socjotechnika — Socjotechnika to zestaw technik manipulacji psychologicznej wykorzystywanych…
Dowiedz się więcej
Zapoznaj się z powiązanymi artykułami w naszej bazie wiedzy:
- Co to jest incydent bezpieczeństwa i jak Twoja firma może przetrwać kryzys?
- KSC NIS2 i ludzki firewall: Jak CISO musi zbudować ciągły program budowania kultury bezpieczeństwa?
- Kultura bezpieczeństwa: Jak zamienić pracowników w
- RidgeBot wykorzystuje framework Mitre Att&ck do przeprowadzania realistycznych testów bezpieczeństwa
Sprawdź nasze usługi
Potrzebujesz wsparcia w zakresie cyberbezpieczeństwa? Sprawdź:
- Audyty bezpieczeństwa - kompleksowa ocena stanu zabezpieczeń
- Testy penetracyjne - identyfikacja podatności w infrastrukturze
- SOC as a Service - całodobowy monitoring bezpieczeństwa
