Jak się okazuje, aż 90% wszystkich zgłoszonych do firmy Sophos cyberataków było związane z kradzieżą poufnych informacji lub danych uwierzytelniających. Małe i średnie przedsiębiorstwa (te liczące do 500 pracowników) najczęściej nie korzystają ze zbyt wielu aplikacji lub usług, co oznacza, że do złamania jest mniej zabezpieczeń. Specjaliści ds. cyberbezpieczeństwa przekonują, że to główny powód, dla którego hakerzy biorą na cel nawet nieduże biznesy. Jak wynika z analiz ekspertów Sophos, największym zagrożeniem dla małych i średnich biznesów pozostaje ransomware. W latach 2022-2023 o 62% wzrosła liczba ataków, w których cyberprzestępcy wykorzystali szyfrowanie zdalne. Do tego rodzaju działań hakerzy używają niechronionych urządzeń w firmowych sieciach, za pomocą których blokują dostęp do plików w innych systemach należących do przedsiębiorstwa. Ponadto w 2023 roku zespół Sophos MDR (Managed Detection and Response) natknął się na pięć przypadków małych firm zaatakowanych z wykorzystaniem luk w zabezpieczeniach w używanym przez nie oprogramowaniu do zdalnego monitorowania i zarządzania cyberzagrożeniami, które pochodziło od innych dostawców. Drugim po ransomware najczęściej stosowanym przez cyberprzestępców rodzajem ataku był Business Email Compromise (BEC). Działanie to nie polega wyłącznie na wysyłaniu e-maili z niebezpiecznymi załącznikami. Atakujący, w celu uśpienia czujności swoich ofiar, prowadzą z nimi długie wymiany wiadomości, a nawet wykonują do nich telefony. W ten sposób hakerzy próbują omijać stosowane przez firmy zabezpieczenia antyspamowe. Specjaliści ostrzegają, że polujący na dane coraz częściej eksperymentują z nowymi sposobami na zainfekowanie komputerów ofiar lub przekierowanie adresatów fałszywych wiadomości na specjalnie spreparowane strony internetowe. Z badanych przez zespół Sophos przypadków należy wyróżnić m.in. złośliwy kod osadzony w obrazach znajdujących się w wiadomościach e-mail czy załączniki w formie nieczytelnych plików PDF z „fakturą”, w których umieszczono przycisk „pobierz” odsyłający do witryny instalującej w systemie złośliwe oprogramowanie. W jaki sposób małe firmy powinny się bronić? Należy stawiać na szkolenia pracowników, wdrażanie uwierzytelniania wieloskładniowego i uszczelnianie luk w systemach, wskazują eksperci. "Warto też rozważyć migrację trudnych w zarządzaniu zasobów, np. serwerów Microsoft Exchange, na rozwiązania chmurowe" - mówi Chester Wisniewski, dyrektor ds. technologii w firmie Sophos. "Z naszych badań wynika, że największą różnicą między firmami, które najbardziej ucierpiały w wyniku cyberataków, a tymi, które sprawnie wróciły do operacyjności, jest czas reakcji. Posiadanie ekspertów ds. bezpieczeństwa mogących monitorować i reagować na zagrożenia przez 24 godziny na dobę jest podstawą skutecznej obrony w 2024 roku" – podsumowuje.