Masz newsa? Powiedz nam o tym!

Szereg polskich firm zostało niedawno zaatakowanych przez wirusa Petya. Infekcja miała swój początek w złośliwym załączniku, którego otwarcie zaczyna szyfrować stację odbiorcy, wirus stara się też też wyszukać wszystkie inne komputery w sieci wewnętrznej. Kto stworzył wirusa? – na razie nie wiadomo. Wiadomo natomiast, że i w przyszłości nie unikniemy tego rodzaju zagrożeń. Jak na nie reagować, jak się przed nimi chronić?  

Niedawny atak sprawił, że zainfekowane zostały m.in. komputery w niektórych firmach branży TSL. Przykładem jest duński potentat w transporcie morskim – Maersk, czy firma logistyczno-transportowa Raben. A co u innych? Jak reagują na to, a także inne podobne zdarzenia firmy sektora transportowego i logistycznego?

Z niepokojem obserwuje ataki hakerskie Marcin Ogłaza, kierujący  Działem Informatyki w ROHLIG SUUS Logistics. 

Zwłaszcza, że systematycznie przybierają na sile i zwiększają swój zasięg działania – z lokalnych na ogólnoświatowe. Szczególnie, że dotyczą firm z branży transportowo-logistycznej, takich jak  Maersk czy Port Rotterdam. Oprócz zabezpieczenia infrastruktury, jedną z najważniejszych kwestii w przeciwdziałaniu cybernetycznemu zagrożeniu jest nieustanna edukacja użytkowników,  ukierunkowana  na wzmożoną czujność oraz informację o potencjalnych niebezpieczeństwach, takich jak podejrzane wiadomości oraz ich załączniki – mówi M. Ogłaza.

Wzmożona czujność to nie wszystko, a ostrożności nigdy za wiele. “Elementarz bezpieczeństwa” obejmuje utrudnienie dostępu do sieci osobom niepowołanym (m.in. “mocne” hasło), ważne jest stosowanie programów niezbędnych do ochrony infrastruktury informatycznej, korzystanie z legalnego oprogramowania, a także backupowanie danych.

Byliśmy w stanie gotowości od momentu pojawienia się pierwszych sygnałów o agresywnym ataku wirusa Petya. Wszyscy pracownicy otrzymali ostrzeżenie przed podejrzanymi załącznikami, linkami, a także wiadomościami od nieznanych nadawców. Jednocześnie, aby zapewnić bezpieczeństwo operacji logistycznych, podjęliśmy nadzwyczajne aktywności mające na celu ochronę naszych systemów IT przed atakiem wirusa” – mówi Anna Sierant (Spedimex).

Grzegorz Szenejko (Go Logis) zaznacza, że wprawdzie ostatni atak nie dotknął należącej do niego firmy, jednak pracownicy są świadomi zagrożeń, jakie wiążą się z tego typu atakami. 

Tak jak inne firmy, stosujemy różne zabezpieczenia typu antywirus firewall. Większość ataków hakerskich wykorzystuje niefrasobliwość użytkowników, którzy otwierają załączniki niewiadomego pochodzenia. Dlatego w czasie szkoleń naszych pracowników z zakresu bezpieczeństwa w internecie, zwracamy im uwagę na to jakich maili nie należy otwierać” – mówi G. Szenejko.

Adrian Bladowski, Mainfreight Poland podkreśla, że po niedawnym ataku przez ransomware WannaCry, który bezpośrednio nie dotknął Mainfreight, zespół IT przygotował instruktaż mówiący w jaki sposób zapobiegać przykrym skutkom ataków sieciowych. 

Wychodzimy z założenia, że naszą najlepszą obroną są ludzie, dlatego też postępujemy zgodnie z zasadą, że lepiej jest zapobiegać niż leczyć. W Mainfreight nie odnotowaliśmy żadnego incydentu pośrednio czy też bezpośrednio powiązanego z atakiem ransomware Petya. Kładziemy bardzo duży nacisk na bezpieczeństwo danych stosując najwyższej klasy oprogramowanie zabezpieczające, które aktualizowane jest na bieżąco. Wszyscy pracownicy są przeszkalani kilka razy do roku na wypadek postępowania w podobnych przypadkach.  W Mainferight Poland przeprowadzona została również wewnętrzna symulacja podobnego ataku. Wybrani w sposób losowy pracownicy otrzymali wiadomości mailowe, które zawierały linki z prośbą o wskazanie danych (haseł oraz loginów do wewnętrznego serwera firmy). Na podstawie uzyskanych w ten sposób informacji utworzona została statystyka, a wyciągnięte na jej podstawie wnioski pozwoliły nam się zabezpieczyć w odpowiedni sposób” – mówi A.Bladowski.

Na prewencję stawiają też w DHL Parcel

Wysyłamy ostrzeżenia do wszystkich pracowników ze wskazówkami, jak należy postępować w przypadku zagrożenia cyberatakami – tłumaczy Magdalena Bugajło (DHL Parcel).

Nie zawsze zagrożenia dotyczą całych sieci, czasem tylko poszczególnych elementów, istnieje np. groźba utraty zgromadzonych danych. Firmy logistyczne korzystają m.in. z rozwiązań typu WMS, służących wszystkiemu, co związane z zarządzaniem dokumentacją magazynową, raportowaniem, inwentaryzacją czy obrotem. Wyzwaniem dla twórców WMS jest nie tylko funkcjonalność, ale i… bezpieczeństwo danych. Z punktu widzenia użytkownika konkretnego rozwiązania ważna jest np. reakcja systemu w awaryjnych sytuacjach.  

To, że zdarzają się problemy techniczne nie jest niczym nadzwyczajnym. Dominik Jezierski (DataConsult) podkreśla, że zazwyczaj zabezpieczenie zgromadzonych danych leży po stronie klienta, czyli użytkownika systemu WMS, u którego tworzone jest środowisko dla aplikacji. Producent ma możliwość dodatkowo wykonywania automatycznych backupów baz danych systemu o stałych porach, np. codziennie. Takie działanie powoduje zabezpieczenie oprogramowania w razie nagłych poważnych awarii, które spowodują utratę danych lub nawet brak możliwości uruchomienia systemu.

Zabezpieczeniu podlegają praktycznie wszystkie elementy systemu, a najważniejsze z nich to: serwer bazy danych i aplikacji, terminale przenośne ręczne i wózkowe, terminale PC, sieć radiowa, drukarki etykiet i biurowe, czytniki kodów kreskowych. Zabezpieczenia są podobne jak ma to miejsce w innych, stosowanych powszechnie rozwiązaniach z zakresu IT.

Szkody powstałe w wyniku ataku hakerskiego można ograniczyć ubezpieczając się. Od niedawna na rynku są takie rozwiązania, np. ubezpieczenie CyberEdge…Kierowane jest do firm zbierających, przetwarzających lub przekazujących jakiekolwiek dane. Daje ochronę ubezpieczeniową na wypadek włamania do ich systemów komputerowych, ataku hakerskiego, wycieku danych, zainstalowania złośliwego oprogramowania w sytuacji niewystarczającego zabezpieczenia systemu komputerowego. Stanowi też ochronę ubezpieczeniową na wypadek działalności przestępczej lub zwykłego zaniedbania ze strony pracowników.

Foto: pixabay.com

Komentarze

comments0 komentarzy
thumbnail
Aby ustawić powiadomienia o komentarzach - przejdź do swojego profilu