Cyberprzestępcy polują na firmowe dane

WOJCIECH CHMIELARZ
opublikowano: 03-06-2013, 00:00

Wzrost ryzyka. Z najnowszego „Raportu o zagrożeniach bezpieczeństwa w Internecie” firmy Symantec wynika, że w 2012 r. aż o 42 proc. wzrosła liczba ataków ukierunkowanych — mówi Jolanta Malak z firmy Symantec.

Zapytanie eksperta od spraw bezpieczeństwa internetowego o współczesne zagrożenia czające się w sieci jest jak otworzenie puszki Pandory: wirusy, cyberszpiegostwo, smishing, ataki ukierunkowane, malware, spam, phishing… A większość o wiele bardziej niebezpieczna i technologicznie zaawansowana niż jeszcze kilka lat temu.

— Najważniejsze jest uświadomienie sobie, że mamy do czynienia z profesjonalną cyberprzestępczością, z nową generacją zagrożeń, wynikającą wprost ze skali wymiany informacji z otoczeniem — mówi Michał Borowiecki z FireEye.

Według niego jeszcze kilka lat temu złośliwe oprogramowanie można było nazwać „wandalizmem informatycznym”. Celem było jak najwięcej szkód. Ale kiedy w cyfrowej gospodarce pojawiły się duże pieniądze, do gry weszli zawodowcy.

Na celowniku

To właśnie dlatego pojawiło się zagrożenie, które dziś spędza sen z powiek specjalistom od zabezpieczeń. Chodzi o ataki ukierunkowane, których odmianą są tzw. APT (advanced persistent threat). Zagrożenia, wirusy z minionej epoki działały na ślepo. Przenosiły się chaotycznie, bez planu. Ich ofiarą mógł paść każdy, kto kliknął zarażony odnośnik — czy był to prezes giełdowego giganta, czy student filozofii. Takie wirusy oczywiście wciąż są, ale opracowano sposoby na skuteczną walkę z nimi. Większy problem pojawia się wtedy, gdy cyberprzestępcy biorą na celownik konkretne firmy, instytucje, a nawet ludzi.

— Jak wynika z najnowszego „Raportu o zagrożeniach bezpieczeństwa Internecie” firmy Symantec, w 2012 r. aż o 42 proc. wzrosła liczba ataków ukierunkowanych. Co ciekawe, narażone na nie są szczególnie małe i średnie firmy. To mit, że tylko wielkie korporacje mogą być celem cyberprzestępców — przestrzega Jolanta Malak, szefowa Symantec w Polsce.

Spam z linkiem do trojana, który wcześniej był wysyłany do milionów użytkowników, teraz wysyła się do konkretnej grupy osób. Co więcej, e-mail jest spreparowany tak, żeby nie wzbudzał podejrzeń. Cyberprzestępcy potrafią tygodniami przygotowywać się do akcji, zbierając informacje, które pomogą im w jej przeprowadzeniu.

— Ofiarami stają się użytkownicy, którzy mają uprawnienia wysokiego poziomu albo dostęp do poufnych danych, a celem ataku jest kradzież tych danych, często w zamyśle niewykryta przez długi czas — opowiada Grzegorz Mucha, inżynier systemowy w RSA, dziale zabezpieczeń firmy EMC.

Podstawy obrony

Jak się bronić przed atakami ukierunkowanymi? Pierwszym krokiem jest stworzenie infrastruktury odpowiedzialnej za bezpieczeństwo.

— Firmy powinny wprowadzać ochronę przed spamem, wdrożyć system kontroli treści, antywirus czy IPS lub firewall aplikacyjny — a krótko mówiąc: UTM — radzi Mariusz Rzepka z Fortinetu.

Takie środki ochrony to fundament, ale nie zawsze wystarczą. Dlatego kolejnym krokiem jest przygotowanie i wdrożenie polityki bezpieczeństwa. O ile jednak łatwo wymyślać zasady, które mają chronić firmę, o tyle dużo trudniej przypilnować pracowników, żeby ich przestrzegali. Szczególnie, że coraz częściej (zgodnie z trendem BYOD — Bring Your Own Device) część pracy wykonują na prywatnym sprzęcie lub odwrotnie, załatwiają prywatne sprawy, korzystając z firmowego sprzętu.

— W planowaniu zasad polityki bezpieczeństwa ważne jest uświadomienie sobie na samym początku, że nie jest ona zbiorem sztucznych norm, ale integralną częścią planowania biznesu w świecie otaczających nas nowych technologii. Takie zjawiska jak cloud computing, wirtualizacja czy masowe upowszechnienie urządzeń mobilnych w biznesie stały się dla cyberprzestępców nową okazją do planowania coraz to bardziej wyrafinowanych ataków — zauważa Jolanta Malak.

Polityka bezpieczeństwa powinna umożliwiać monitorowanie tego, jak sprzęt jest wykorzystywany i jak wygląda aktywność pracowników w sieci, kiedy wykonują swoje obowiązki. Najważniejsza jednak jest edukacja. Zatrudnieni muszą wiedzieć, jak się zachowywać w internecie i kogo powiadomić, gdy podejrzewają zagrożenie.

Wirtualna odsiecz

W razie szczególnie zaawansowanych ataków nawet najlepsza polityka bezpieczeństwa może jednak zawieść. Przestępcy świetnie posługują się socjotechniką, a ich pomysłowość nie zna granic. Co wtedy? Firmy zajmujące się bezpieczeństwem IT znają odpowiedź: środowisko sandbox.

— Środowisko sandbox, które może funkcjonować lokalnie lub w chmurze, jest środowiskiem wirtualnym podlegającym ścisłej kontroli, udostępniającym tylko podstawowe zasoby. Pozwala uruchomić podejrzane lub nieznane oprogramowanie przy jednoczesnym ograniczeniu dostępu do sieci i innych funkcji o podstawowym znaczeniu. W ten sposób złośliwe oprogramowanie zostaje mylnie poinformowane, że dotarło do miejsca docelowego — tłumaczy Mariusz Rzepka.

Podobne rozwiązania oferuje FireEye: urządzenia MPS (Malware Protection System).

— Sprawdzają komunikację ze stronami internetowymi, pocztą e-mail i foldery plikowe, analizując ruch i wyłuskując potencjalnie niebezpieczne pliki, po czym poddają je analizie. W wyniku tego wielopoziomowego procesu możliwe jest wykrycie w czasie rzeczywistym nieopisanego i nigdzie indziej nieznanego oprogramowania malware — twierdzi Michał Borowiecki.

W efekcie złośliwe oprogramowanie „ujawnia się”, zanim dotrze do celu i jest neutralizowane nim dokona jakichkolwiek szkód. Czyżby więc firmy mogły odetchnąć z ulgą? Te, które się odpowiednio zabezpieczą, pewnie tak. Ale nie na długo. Wkrótce cyberprzestępcy wymyślą przecież coś nowego.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: WOJCIECH CHMIELARZ

Być może zainteresuje Cię też:

Polecane

Inspiracje Pulsu Biznesu