PZU

Bezpłatnie sprawdzimy ryzyko cybernetyczne Twojej strony internetowej

Prowadzisz małą lub średnią firmę?

Dowiedz się, czy Twoja firma jest bezpieczna w sieci. Zastaw swoje dane, a otrzymasz bezpłatny raport dot. zagrożenia cybernetycznego firmy, w którym:

  • ocenimy podatność Twojej strony internetowej na cyberatak,

  • wskażemy główne zagrożenia cybernetyczne,

  • pokażemy, co powinieneś zrobić, aby obniżyć ryzyko i ustrzec się przed stratami. 

Zamów bezpłatny raport ryzyk cybernetycznych strony internetowej swojej firmy

Czy wiesz, że…

coraz więcej firm zdaje sobie sprawę z zagrożeń w cyberprzestrzeni, przygotowuje się i zabezpiecza przed potencjalnym atakiem.
Ryzyko cybernetyczne dotyczy wszystkich firm, ale mniejsze firmy radzą sobie z nim gorzej.

82% właścicieli małych i średnich firm uważa, że nie ma nic wartego kradzieży i z pewnością nie jest celem ataku.

Wbrew temu przekonaniu, 67% małych i średnich przedsiębiorstw padło ofiarą cyberataku w roku 2019.

Jeżeli padniesz ofiarą choć pojedynczego ataku możesz średnio stracić około 85 000 PLN.

Około 60% małych i średnich firm, które po cyberataku zawiesiły działalność, nigdy nie otworzyło się ponownie.

Poznaj cyberzagrożenia, które mogą narazić Twoją firmę na straty

Dowiedz się, co może grozić Twojej firmie w cyberprzestrzeni, a także w związku z naruszeniem danych. Korzystanie z systemów komputerowych znacznie zwiększa podatność firm na zagrożenia cybernetyczne i naruszenia danych. Niezaplanowane przerwy w działaniu komputerów i infrastruktury IT, spowodowane np. złośliwym oprogramowaniem czy atakami hakerskimi, skutkują często stratami, które mogą doprowadzić nawet do upadłości firmy.

Złośliwe oprogramowanie (malware)

Malware to różnego rodzaju szkodliwe programy, które usiłują zainfekować komputer lub urządzenia mobile.

Hakerzy wykorzystują je do różnych celów — wykradania danych osobowych, haseł i pieniędzy oraz blokowania dostępu do urządzeń. Do szczególnie uciążliwych należą:

• wirusy komputerowe – złośliwe programy lub kody, które zarażają programy i pliki, kopiując się samodzielnie,

• ransomware – program, którego celem jest wymuszenie okupu. Po uruchomieniu na urządzeniu szyfruje dane i wyświetla żądanie zapłaty za odzyskanie danych. Jednak nawet zapłata okupu nie gwarantuje zwrotu danych. Niektóre programy ransomware mogą też szyfrować dyski sieciowe i dane w chmurze.

Przykład

Pracownik sklepu wszedł na zainfekowaną stronę internetową, z której pobrał plik i go otworzył. Następnego dnia zamówienia magazynowe i kasy zaczęły działać nieprawidłowo, a  awaria sieci wstrzymała sprzedaż. Część plików została zaszyfrowana przez oprogramowanie ransomware.

Phishing

Polega na podszywaniu się pod innych w celu kradzieży danych od ofiary, najczęściej informacji dostępowych, np. loginu i hasła do systemów firmowych, lub nakłonienia do pewnych działań.

Oszuści często wysyłają wiadomość e-mail, która udaje komunikat od autentycznej instytucji lub osoby, i nakłaniają do otworzenia zainfekowanego pliku lub strony internetowej.

Przykład

Pracownik otrzymał wiadomość pochodzącą rzekomo od działu IT z prośbą o zalogowanie się na nowej stronie dostępowej do poczty. Nie zwracając uwagi na treść wiadomości, kliknął w odnośnik i wpisał swoje dane. Dzięki temu haker uzyskał dostęp do skrzynki pocztowej pracownika, w której znajdowały się poufne dane klientów. Haker groził sprzedaniem tych danych w internecie i żądał okupu.

Atak blokujący dostęp (atak DoS i DDoS)

Zmasowany atak na system komputerowy lub usługę sieciową, który polega wysyłaniu ogromnej liczby zleceń (prób połączeń z systemem, operacji).

Jego celem jest zablokowanie działania systemu firmy przez zajęcie wszystkich wolnych zasobów. Atak blokujący dostęp pochodzi z jednego źródła lub z wielu źródeł, np. z urządzeń „zombie”, zarażonych wcześniej przez złośliwe oprogramowanie (malware) i sterowanych przez hakera.

Przykład

Hakerzy przeprowadzili atak DDoS na serwery kwiaciarni internetowej. W ciągu minuty wysłali milion żądań wyświetleń strony internetowej, na której zamawia się kwiaty. W efekcie ataku kwiaciarnia przez tydzień nie mogła prowadzić sprzedaży, co spowodowało znaczącą utratę jej dochodów.

Naruszenie bezpieczeństwa danych, np. kradzież, wyciek danych, zgubienie dokumentów

To np. sytuacja, gdy pracownik niechcący wyśle e-mail z widoczną pełną listą adresów odbiorców, zaginie dokumentacja medyczna pacjentów przychodni, nieuczciwy pracownik wykradnie dane finansowe klientów Twojej firmy czy hakerzy skradną dane klientów z Twojej bazy.

Przykład

Nieuczciwy pracownik wykradł ponad 700 danych osobowych klientów, w tym nazwiska, adresy i dane kontaktowe, numery PESEL. Okazało się, że dane przekazał nowemu pracodawcy. Ponieważ jest to zdarzenie powodujące naruszenie RODO, zawiadomienie musiało zostać przekazane do Prezesa Urzędu Ochrony Danych i zainteresowanych osób, których dane dotyczą.

Zamknij