Cyberprzestępcy zagrażają każdej firmie

opublikowano: 25-06-2019, 22:00

Zanim dojdzie do uderzenia, atakujący miesiącami zbiera informacje o celu i szuka jego słabych punktów, dobiera potrzebne narzędzia tak, aby zminimalizować szansę wykrycia, a w przypadku powodzenia ataku tygodniami lub nawet miesiącami penetruje sieć i wykrada cenne informacje — ostrzegali eksperci Netii

Globalne przychody z cyberprzestępczości przekroczyły już zyski generowane
przez wszystkie kartele narkotykowe. To bardzo lukratywny biznes, często podszyty
walką konkurencyjną — mówił Tomasz Orłowski, Netia.
Zobacz więcej

NOWY LUKRATYWNY BIZNES:

Globalne przychody z cyberprzestępczości przekroczyły już zyski generowane przez wszystkie kartele narkotykowe. To bardzo lukratywny biznes, często podszyty walką konkurencyjną — mówił Tomasz Orłowski, Netia. FOT. ARC

Na przestrzeni ostatnich lat można zaobserwować wyraźny wzrost zainteresowania polskich firm aspektami bezpieczeństwa teleinformatycznego. W obliczu rosnącego niedoboru specjalistów IT oraz skali zagrożeń, przedsiębiorcy intensywnie poszukują specjalistycznej wiedzy oraz platform wymiany doświadczeń. Naruszenie poufności danych lub ich utrata mogą dotknąć dzisiaj każdą firmę. Specjaliści IT wskazują, że tego typu incydent to jedynie kwestia czasu, gdyż prędzej czy później znajdzie się jakieś słabe ogniwo w łańcuchu zabezpieczeń (podatność sprzętowa, aplikacyjna, ludzka niedoskonałość), które może być wykorzystane przez cyberprzestępców. W wielu przypadkach rodzi to poważny problem natury biznesowej — straty finansowe, kradzież know-how może narazić firmę na konsekwencje regulacyjne — np. kary RODO lub utratę reputacji.

W wielu mniejszych firmach system zabezpieczeń sprowadza się często do podstawowego firewalla i programu antywirusowego. To niestety może nie wystarczyć, aby uchronić się przed atakiem i jego skutkami. Z drugiej zaś strony przeznaczanie ogromnych budżetów na najnowocześniejsze systemy zabezpieczeń i zgodność ze wszystkimi wymaganymi normami, dyrektywami czy ustawami również nie daje gwarancji bezpieczeństwa. Warto być przygotowanym na wizytę potencjalnego intruza. Powszechne i łatwe w przeprowadzeniu ataki DDoS, czyli rozproszone ataki na dostępność usług i serwisów internetowych, podszywanie się pod cyfrową tożsamość znanych firm czy instytucji i wyłudzanie w ten sposób danych dostępowych zwykłych użytkowników, tzw. phishing cała kategoria złośliwego oprogramowania (malware) — to wszystko stanowi szeroki wachlarz środków, których agresorzy używają razem lub osobno, dobierając różne ich konfiguracje i siłę rażenia oraz składają w trudne do wykrycia, długotrwałe i wielostopniowe ataki skierowane przeciwko konkretnym osobom lub organizacjom. Zanim dojdzie do uderzenia, atakujący miesiącami zbiera informacje o celu i szuka jego słabych punktów, precyzyjnie planuje operację, dobiera potrzebne narzędzia tak, aby zminimalizować szansę wykrycia, a w przypadku powodzenia ataku tygodniami lub nawet miesiącami penetruje sieć i wykrada cenne informacje.

Globalne przychody z cyberprzestępczości przekroczyły już zyski generowane przez wszystkie kartele narkotykowe. To bardzo lukratywny biznes, często podszyty walką konkurencyjną. Nie sposób powstrzymać cyberprzestępców, ale trzeba się przed nimi bronić. Pomocne w tym będzie zrozumienie sposobu myślenia i metod ich działania. Dobrym zobrazowaniem przebiegu typowego ataku jest model cyber-kill-chain, opisujący sekwencję 7 kolejnych faz, które atakujący musi przejść, aby osiągnąć swój cel:

Faza 1: Rekonesans. Atakujący identyfikuje obiekty oraz ich słabe punkty.

Faza 2: Atakujący przygotowuje narzędzia, które pozwolą mu wykorzystać wykryte podatności.

Faza 3: Atakujący przemyca szkodliwe oprogramowanie do obranego celu i rozpoczyna operację.

Faza 4: Atakujący uzyskuje dostęp do ofiary.

Faza 5: Intruz instaluje implant w środowisku ofiary, aby utrzymać dostęp przez dłuższy czas.

Faza 6: Atakujący przejmuje zdalnie kontrolę nad ofiarą.

Faza 7: Niezakłócona, swobodna infiltracja.

Ten model pokazuje również, że broniący dysponuje 7 momentami, w których może przerwać cały cykl wrogich działań i w ten sposób powstrzymać intruza. Pomocny w tym będzie solidny firmowy system odpornościowy. Na rynku występuje ogromna mnogość rozwiązań i dostawców bezpieczeństwa IT, nie ma również jednego remedium na wszystkie zagrożenia. Dobór odpowiednich narzędzi to niezwykle trudne zadanie, a błędy mogą być kosztowne na etapie integracji czy późniejszej modernizacji. Przy budowie systemu odpornościowego warto posiłkować się ekspertami z danej dziedziny, a monitoring i rozwój tak zbudowanego systemu powierzyć wyspecjalizowanym jednostkom. Dostępna na rynku oferta rozwiązań bezpieczeństwa IT daje dziś szeroki wybór spośród rozwiązań w formie usługi (security as a service), bez konieczności inwestycji w dedykowane systemy, za to z uwzględnieniem niezbędnych kompetencji oraz wymaganego specjalistycznego wsparcia.

Zapewnienie bezpieczeństwa to ciągły proces, wymagający stałego wysiłku w rewizję stanu zabezpieczeń oraz wprowadzanie niezbędnych zmian i ulepszeń. Nie można przy tym zapomnieć, że w fundamentach bezpieczeństwa informacji najważniejsze miejsce zawsze zajmuje człowiek, wspomagamy przez technologię i procesy. Brak szkoleń i ciągłego uświadamiania pracowników o czyhających zagrożeniach w przestrzeni cyfrowej może zniweczyć wszelki trud oraz zmarnotrawić każde środki przeznaczone na zabezpieczenia, procesy oraz dokumentację formalną. Bezpieczeństwo IT to bardzo trudny obszar, wymagający stałego pogłębiania wiedzy. Zapraszam do rozmowy z ekspertami NetiaNext, którzy pomogą lepiej zrozumieć poszczególne jego aspekty i wesprą w budowie odpowiedniego systemu odpornościowego w państwa organizacjach.

Tomasz Orłowski

tomasz.orlowski@netia.pl

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Polecane

Inspiracje Pulsu Biznesu