Mafiosi przenoszą się do sieci

Mirosław KonkelMirosław Konkel
opublikowano: 2013-04-20 09:28

Cyberataki stały się znacznie bardziej zaawansowane niż wcześniej. Stoją za nimi zorganizowane grupy przestępcze.

Ponad 80 proc. zagrożeń w internecie to wynik działań o charakterze zorganizowanym. Tymczasem przestępstwa w świecie wirtualnym trudniej tępić niż dokonywane w tzw. realu. Bo ani prawo, ani wykorzystywane przez firmy technologie nie nadążają za nowymi sposobami ataków. W rezultacie ich sprawcy mają świadomość ograniczonego ryzyka sankcji, co ich jeszcze bardziej rozzuchwala. Takie wnioski płyną z raportu „Cyberodporność w świecie ewoluujących zagrożeń” przygotowanego przez firmę doradczą Deloitte.

Źródło: Istockphoto
Źródło: Istockphoto
None
None

Lepiej w sieci niż na ulicy

Jakub Bojanowski, partner w dziale zarządzania ryzykiem Deloitte, nie ma wątpliwości, że sieć stała się atrakcyjną alternatywą dla tradycyjnych miejsc działań złoczyńców. A wypływa to z kilku czynników. Po pierwsze, organy ścigania i wymiaru sprawiedliwości nie umieją jeszcze skutecznie reagować na takie zdarzenia. Po drugie, jeśli chodzi o przestępczość zorganizowaną, to w cyberprzestrzeni ciągle jeszcze panuje mniejsza konkurencja. Po trzecie, koszty rozpoczęcia takiego procederu w internecie są dużo mniejsze niż podjęcia takiej działalności w świecie rzeczywistym.

— To wszystko sprawia, że rynek handlu informacjami rośnie w ogromnym tempie. I — wbrew pozorom — nie jest to tylko problem amerykańskich gigantów czy tamtejszej administracji publicznej. Dotyczy to także polskich przedsiębiorstw, bo w erze globalizacji granice między krajami się zacierają, a biznes ma międzynarodowy charakter — podkreśla Jakub Bojanowski.

Z kolei raport firmy FireEye, opracowany na podstawie 89 mln incydentów związanych ze szkodliwym oprogramowaniem, wskazuje, że cyberataki stały się ostatnio znacznie bardziej zaawansowane i coraz skuteczniej wnikają do sieci przedsiębiorstw z każdej branży.

— Cyberprzestępcy inwestują coraz więcej w zaawansowane szkodliwe oprogramowanie i innowacje pozwalające im uniknąć wykrycia, dlatego firmy muszą ponownie przeanalizować swoją infrastrukturę zabezpieczeń i wzmocnić tradycyjne mechanizmy nową warstwą ochronną, potrafiącą wykrywać dynamiczne, nieznane zagrożenia w czasie rzeczywistym — mówi Ashar Aziz, założyciel firmy FireEye i jej dyrektor ds. technologicznych.

Zaawansowane ataki — według FireEye — zdarzają się nawet co trzy minuty. To średnia dla całego biznesu, ale w przypadku niektórych branż częstotliwość takich zdarzeń jest większa, np. w przedsiębiorstwach technologicznych zagrożenia pojawiają się nawet co minutę — wynika z raportu FireEye. Aplikacje te bez trudu omijają tradycyjne zabezpieczenia, takie jak zapory sieciowe, zapory nowej generacji, systemy zapobiegania włamaniom (IPS), tzw. antywirusy i bramy zabezpieczające. Najpopularniejszą metodą rozprzestrzeniania zaawansowanych szkodliwych aplikacji nadal pozostają ataki typu spear phishing. To wiadomość e-mail, która wygląda, jakby została wysłana przez osobę lub firmę znaną adresatowi (często w nazwie pojawia się popularny termin biznesowy, np. „UPS”).

Tymczasem nadawcą jest przestępca, który chce np. uzyskać dostęp do systemu informatycznego firmy. Umożliwimy mu to, jeśli odpowiemy na taką wiadomość, podając swoją nazwę użytkownika czy hasło, lub gdy otworzymy załącznik. Najchętniej stosowanym typem plików do rozpowszechniania szkodliwego oprogramowania są w dalszymciągu te z rozszerzeniem ZIP — używa się ich w 92 proc. ataków.

Beztroska firm

Czy firmy przygotowują się na cyberzagrożenia? To zależy głównie od branży. — Niepokoi mnie np. brak współpracy i wymiany doświadczeń w zakresie bezpieczeństwa w sieci pomiędzy firmami w wielu sektorach, także kluczowych dla gospodarki, jak energetyka czy transport. Na tym tle bardzo dobrze wypadają telekomunikacja i bankowość, w których kontakty osób odpowiedzialnych za IT są regularne — tłumaczy Jakub Bojanowski.

Najlepiej jest tam, gdzie standardy bezpieczeństwa są wyznaczane przez regulacje branżowe.Tu znowu pozytywnie wyróżnia się sektor bankowy. Przykład: po 11 latach Komisja Nadzoru Finansowego wydała rekomendację D, dotyczącą zarządzania w dziedzinie IT przez banki. Ma ona wejść w życie pod koniec 2014 r.

Dzięki temu nasze pieniądze mają być bezpieczniejsze. Choć — jak podkreślają eksperci — już teraz instytucje finansowe stosują zaawansowane rozwiązania w tym zakresie, to są jeszcze sfery, które można usprawnić.

— Najczęściej zawodzą procedury i ludzie. Procesy, które są bądź źle zdefiniowane bądź nie są przestrzegane wystarczająco poprawnie — twierdzi Jacek Siemiończyk z Microsoftu.

OKIEM EKSPERTA

Zaufaj zawodowcom

PAWEŁ STEFAŃSKI

administrator w Beyond.pl.

Na początku strona ładuje się wolniej. Później w ogóle nie można na nią wejść, przynajmniej przez kilka minut. Kolejne przerwy w dostępie trwają już znacznie dłużej — kilka godzin, a nawet dni. Tak może wyglądać DDoS (Distributed Denial Of Service — rozproszona odmowa usługi), atak na system komputerowy poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów, znajdujących się nieraz w wielu zakątkach świata. DDoS polega na „zalaniu” danej instytucji tak dużą liczbą informacji, że jej infrastruktura IT nie jest w stanie ich przetworzyć. Nie ulega wątpliwości, że z takimi incydentami powinien się liczyć każdy serwis internetowy. Działania te ciągle ewoluują i rośnie skala ich skomplikowania. Dlatego niezwykle ważny jest wybór dostawcy struktury serwerowej. Tylko profesjonalne centra danych, dysponujące odpowiednimi łączami internetowymi, doświadczeniem i specjalistami od rozwiązań sieciowych, są w stanie walczyć z takimi atakami.

Możesz zainteresować się również: