Mafiosi przenoszą się do sieci

opublikowano: 20-04-2013, 09:28

Cyberataki stały się znacznie bardziej zaawansowane niż wcześniej. Stoją za nimi zorganizowane grupy przestępcze.

Ponad 80 proc. zagrożeń w internecie to wynik działań o charakterze zorganizowanym. Tymczasem przestępstwa w świecie wirtualnym trudniej tępić niż dokonywane w tzw. realu. Bo ani prawo, ani wykorzystywane przez firmy technologie nie nadążają za nowymi sposobami ataków. W rezultacie ich sprawcy mają świadomość ograniczonego ryzyka sankcji, co ich jeszcze bardziej rozzuchwala. Takie wnioski płyną z raportu „Cyberodporność w świecie ewoluujących zagrożeń” przygotowanego przez firmę doradczą Deloitte.

Źródło: Istockphoto
Źródło: Istockphoto
None
None

Lepiej w sieci niż na ulicy

Jakub Bojanowski, partner w dziale zarządzania ryzykiem Deloitte, nie ma wątpliwości, że sieć stała się atrakcyjną alternatywą dla tradycyjnych miejsc działań złoczyńców. A wypływa to z kilku czynników. Po pierwsze, organy ścigania i wymiaru sprawiedliwości nie umieją jeszcze skutecznie reagować na takie zdarzenia. Po drugie, jeśli chodzi o przestępczość zorganizowaną, to w cyberprzestrzeni ciągle jeszcze panuje mniejsza konkurencja. Po trzecie, koszty rozpoczęcia takiego procederu w internecie są dużo mniejsze niż podjęcia takiej działalności w świecie rzeczywistym.

— To wszystko sprawia, że rynek handlu informacjami rośnie w ogromnym tempie. I — wbrew pozorom — nie jest to tylko problem amerykańskich gigantów czy tamtejszej administracji publicznej. Dotyczy to także polskich przedsiębiorstw, bo w erze globalizacji granice między krajami się zacierają, a biznes ma międzynarodowy charakter — podkreśla Jakub Bojanowski.

Z kolei raport firmy FireEye, opracowany na podstawie 89 mln incydentów związanych ze szkodliwym oprogramowaniem, wskazuje, że cyberataki stały się ostatnio znacznie bardziej zaawansowane i coraz skuteczniej wnikają do sieci przedsiębiorstw z każdej branży.

— Cyberprzestępcy inwestują coraz więcej w zaawansowane szkodliwe oprogramowanie i innowacje pozwalające im uniknąć wykrycia, dlatego firmy muszą ponownie przeanalizować swoją infrastrukturę zabezpieczeń i wzmocnić tradycyjne mechanizmy nową warstwą ochronną, potrafiącą wykrywać dynamiczne, nieznane zagrożenia w czasie rzeczywistym — mówi Ashar Aziz, założyciel firmy FireEye i jej dyrektor ds. technologicznych.

Zaawansowane ataki — według FireEye — zdarzają się nawet co trzy minuty. To średnia dla całego biznesu, ale w przypadku niektórych branż częstotliwość takich zdarzeń jest większa, np. w przedsiębiorstwach technologicznych zagrożenia pojawiają się nawet co minutę — wynika z raportu FireEye. Aplikacje te bez trudu omijają tradycyjne zabezpieczenia, takie jak zapory sieciowe, zapory nowej generacji, systemy zapobiegania włamaniom (IPS), tzw. antywirusy i bramy zabezpieczające. Najpopularniejszą metodą rozprzestrzeniania zaawansowanych szkodliwych aplikacji nadal pozostają ataki typu spear phishing. To wiadomość e-mail, która wygląda, jakby została wysłana przez osobę lub firmę znaną adresatowi (często w nazwie pojawia się popularny termin biznesowy, np. „UPS”).

Stać cię na więcej
Newsletter autorski Mirosława Konkela
ZAPISZ MNIE
×
Stać cię na więcej
autor: Mirosław Konkel
Wysyłany raz w tygodniu
Mirosław Konkel
Jesteś lepszy, niż ci się wydaje, ale nie tak dobry, jak mógłbyś być. Zapisz się na newsletter - znajdź inspiracje i odpowiedzi na ważne pytania.
ZAPISZ MNIE
Administratorem Pani/a danych osobowych będzie Bonnier Business (Polska) Sp. z o. o. (dalej: my). Adres: ul. Kijowska 1, 03-738 Warszawa. Administratorem Pani/a danych osobowych będzie Bonnier Business (Polska) Sp. z o. o. (dalej: my). Adres: ul. Kijowska 1, 03-738 Warszawa. Nasz telefon kontaktowy to: +48 22 333 99 99. Nasz adres e-mail to: rodo@bonnier.pl. W naszej spółce mamy powołanego Inspektora Ochrony Danych, adres korespondencyjny: ul. Ludwika Narbutta 22 lok. 23, 02-541 Warszawa, e-mail: iod@bonnier.pl. Będziemy przetwarzać Pani/a dane osobowe by wysyłać do Pani/a nasze newslettery. Podstawą prawną przetwarzania będzie wyrażona przez Panią/Pana zgoda oraz nasz „prawnie uzasadniony interes”, który mamy w tym by przedstawiać Pani/u, jako naszemu klientowi, inne nasze oferty. Jeśli to będzie konieczne byśmy mogli wykonywać nasze usługi, Pani/a dane osobowe będą mogły być przekazywane następującym grupom osób: 1) naszym pracownikom lub współpracownikom na podstawie odrębnego upoważnienia, 2) podmiotom, którym zlecimy wykonywanie czynności przetwarzania danych, 3) innym odbiorcom np. kurierom, spółkom z naszej grupy kapitałowej, urzędom skarbowym. Pani/a dane osobowe będą przetwarzane do czasu wycofania wyrażonej zgody. Ma Pani/Pan prawo do: 1) żądania dostępu do treści danych osobowych, 2) ich sprostowania, 3) usunięcia, 4) ograniczenia przetwarzania, 5) przenoszenia danych, 6) wniesienia sprzeciwu wobec przetwarzania oraz 7) cofnięcia zgody (w przypadku jej wcześniejszego wyrażenia) w dowolnym momencie, a także 8) wniesienia skargi do organu nadzorczego (Prezesa Urzędu Ochrony Danych Osobowych). Podanie danych osobowych warunkuje zapisanie się na newsletter. Jest dobrowolne, ale ich niepodanie wykluczy możliwość świadczenia usługi. Pani/Pana dane osobowe mogą być przetwarzane w sposób zautomatyzowany, w tym również w formie profilowania. Zautomatyzowane podejmowanie decyzji będzie się odbywało przy wykorzystaniu adekwatnych, statystycznych procedur. Celem takiego przetwarzania będzie wyłącznie optymalizacja kierowanej do Pani/Pana oferty naszych produktów lub usług.

Tymczasem nadawcą jest przestępca, który chce np. uzyskać dostęp do systemu informatycznego firmy. Umożliwimy mu to, jeśli odpowiemy na taką wiadomość, podając swoją nazwę użytkownika czy hasło, lub gdy otworzymy załącznik. Najchętniej stosowanym typem plików do rozpowszechniania szkodliwego oprogramowania są w dalszymciągu te z rozszerzeniem ZIP — używa się ich w 92 proc. ataków.

Beztroska firm

Czy firmy przygotowują się na cyberzagrożenia? To zależy głównie od branży. — Niepokoi mnie np. brak współpracy i wymiany doświadczeń w zakresie bezpieczeństwa w sieci pomiędzy firmami w wielu sektorach, także kluczowych dla gospodarki, jak energetyka czy transport. Na tym tle bardzo dobrze wypadają telekomunikacja i bankowość, w których kontakty osób odpowiedzialnych za IT są regularne — tłumaczy Jakub Bojanowski.

Najlepiej jest tam, gdzie standardy bezpieczeństwa są wyznaczane przez regulacje branżowe.Tu znowu pozytywnie wyróżnia się sektor bankowy. Przykład: po 11 latach Komisja Nadzoru Finansowego wydała rekomendację D, dotyczącą zarządzania w dziedzinie IT przez banki. Ma ona wejść w życie pod koniec 2014 r.

Dzięki temu nasze pieniądze mają być bezpieczniejsze. Choć — jak podkreślają eksperci — już teraz instytucje finansowe stosują zaawansowane rozwiązania w tym zakresie, to są jeszcze sfery, które można usprawnić.

— Najczęściej zawodzą procedury i ludzie. Procesy, które są bądź źle zdefiniowane bądź nie są przestrzegane wystarczająco poprawnie — twierdzi Jacek Siemiończyk z Microsoftu.

OKIEM EKSPERTA

Zaufaj zawodowcom

PAWEŁ STEFAŃSKI

administrator w Beyond.pl.

Na początku strona ładuje się wolniej. Później w ogóle nie można na nią wejść, przynajmniej przez kilka minut. Kolejne przerwy w dostępie trwają już znacznie dłużej — kilka godzin, a nawet dni. Tak może wyglądać DDoS (Distributed Denial Of Service — rozproszona odmowa usługi), atak na system komputerowy poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów, znajdujących się nieraz w wielu zakątkach świata. DDoS polega na „zalaniu” danej instytucji tak dużą liczbą informacji, że jej infrastruktura IT nie jest w stanie ich przetworzyć. Nie ulega wątpliwości, że z takimi incydentami powinien się liczyć każdy serwis internetowy. Działania te ciągle ewoluują i rośnie skala ich skomplikowania. Dlatego niezwykle ważny jest wybór dostawcy struktury serwerowej. Tylko profesjonalne centra danych, dysponujące odpowiednimi łączami internetowymi, doświadczeniem i specjalistami od rozwiązań sieciowych, są w stanie walczyć z takimi atakami.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Mirosław Konkel

Polecane