Samoobrona w cyfrowym świecie

Dymiące klawiatury zamiast dymiących luf rewolwerów — jak pokrzyżować plany cyberprzestępcom uzbrojonym w coraz nowocześniejsze narzędzia?

Dyktatorzy nie mają poczucia humoru. Boleśnie przekonała się o tym firma Sony Pictures Entertainment (SPE), która wyprodukowała „Wywiad ze Słońcem Narodu”, komedię o spisku na życie Kim Dzong Una, przywódcy Korei Północnej. Zamachowcy usunęli wszystkie informacje z komputerów wytwórni, używając do tego malware — aplikacji stworzonych do wyrządzania szkód. Poczta elektroniczna SPE przestała działać. Pięć filmów, które nie trafiły jeszcze do dystrybucji, zwyczajnie wrzucono do internetu. Opublikowano dane 47 tys. kontrahentów, pracowników i aktorów, w tym gwiazd kina. Nie zrujnowało to amerykańskiej spółki. Została jednak sparaliżowana. Straty finansowe, wizerunkowe i organizacyjne trudno było nawet oszacować.

KONSEKWENTNIE:
Zobacz więcej

KONSEKWENTNIE:

Wprowadzanie RODO było okazją do szkolenia pracowników. Ale skuteczna edukacja w dziedzinie bezpieczeństwa IT to nie jednorazowa akcja, ale ciągły proces — mówi Piotr Ciski, dyrektor zarządzający Sage w Polsce. Fot. ARC

Tym razem chodziło o urażoną dumę tyrana. Powodów cyberataków jest wiele: chęć pokonania rynkowej konkurencji, apetyt na jej tajemnice handlowe, zemsta byłego pracownika. Niekiedy ktoś chce się po prostu popisać swoimi umiejętnościami hakerskimi. Jak się bronić?

Maluch na celowniku

Złoczyńcy niszczą i okradają infrastrukturę nie tylko prywatnych firm, ale też instytucjirządowych i samorządowych, fundacji, szkół i mediów.

— Cyberprzestępcy ciągle zmieniają cele, narzędzia i formy działania, aby zwiększyć swoją skuteczność — to zjawisko obserwowane od lat. Standardowe wycieki danych i ataki ustępują metodom, które wcześniej nie były szerzej znane i stosowane. Przykładem jest ogromny wzrost szkodliwego oprogramowania wykorzystującego zasoby obliczeniowe urządzeń do kopania kryptowalut — mówi Paweł Malak, dyrektor regionalny ds. sprzedaży w Trend Micro.

Z badań tej firmy wynika, że tylko w pierwszej połowie roku wykryto 47 nowych rodzin malware’u do kopania kryptowalut. To o prawie 100 proc. więcej niż w całym roku 2017 i o 956 proc. więcej niż w pierwszej jego połowie.

— Ambicją sprawców jest zainfekowanie jak największej liczby urządzeń, a robią to tak wolno i dyskretnie, by maksymalnie długo pozostać niezauważonym — tłumaczy Paweł Malak.

Zmorą ostatnich lat pozostaje ransomware — złośliwe oprogramowanie do wyłudzania okupu, którego ofiarą padają zarówno przedsiębiorstwa — bez względu na wielkość, jak i osoby prywatne. Kolejnym wyzwaniem dla firmowych działów IT security są coraz częstsze ataki BEC (ang. business email compromise).

— Na czym polegają incydenty BEC? Przestępcy w e-mailach podszywają się np. pod szefów przedsiębiorstw, zlecając przelewy na zewnętrzne konta. Proste działania i niewielkie inwestycje przynoszą im stosunkowo duże zyski — wyjaśnia Paweł Malak.

Według FBI, liczba ataków BEC rośnie nieprzerwanie od 2013 r., a łączne straty nimi spowodowane osiągnęły 12 mld USD. Coraz częściej wymierzone są także w mniejsze instytucje z sektora prywatnego i publicznego. Można się przed nimi bronić, sięgając po algorytmy uczenia maszynowego, które rozpoznają styl pisania konkretnej osoby.

— Ogromna część ataków wykorzystuje luki i podatności w oprogramowaniu. Nieaktualizowane systemy firmowe to jak zaproszenie dla cyberprzestępców. Warto więc zweryfikować procedury bezpieczeństwa i pamiętać o regularnym odświeżaniu softu — podpowiada przedstawiciel Trend Micro.

Najczęściej sygnalizowane nieszczelności dotyczą oprogramowania Adobe i Microsoftu, ale w ostatnim półroczu odnotowano aż 30-procentowy wzrost zgłoszonych podatności w systemach klasy SCADA, odpowiadających często za najważniejsze procesy produkcyjne i krytyczną infrastrukturę firm — wynika z danych Trend Micro Zero Day Initiative. Systemy niezaktualizowane bądź pozbawione już wsparcia producenta może zabezpieczyć technologia tzw. wirtualnych łatek (ang. virtual patching). Marcin Somla, dyrektor SER Group, przekonuje, że na cyberochronie nie wolno oszczędzać. Jego zdaniem, niektóre produkty, usługi i metody dają tylko iluzję bezpieczeństwa. Dopiero właściwa inwestycja w zewnętrzny system do zarządzania informacją daje firmom pewność, że ich środowisko teleinformatyczne i dane są odporne na ataki. Menedżer zaleca rozwiązania klasy ECM (ang. enterprise content management), które przetwarzają wszelkie przepływające przez przedsiębiorstwa informacje, zapewniając sprawną ich wymianę między poszczególnymi pracownikami, działami i zespołami.

— ECM to prosty sposób na udostępnianie danych uprawnionym osobom w odpowiednim czasie. System chroni przed nieautoryzowanym odczytem i utratą informacji w wyniku przypadkowej edycji, usunięcia lub awarii nośnika — zachwala Marcin Somla.

Zawodny czynnik ludzki

Na nic jednak nawet zaawansowane technologie, jeśli zawiedzie czynnik ludzki. Ponad 90 proc. wirusów i malware’u dostaje się do firmowej sieci przez pocztę elektroniczną. Wystarczy otworzyć zainfekowany załącznik lub link, by cyfrowa zaraza zaczęła pustoszyć infrastrukturę IT przedsiębiorstwa.

— W rozprzestrzenianiu się złośliwego oprogramowania pomagają najczęściej nieświadomi pracownicy. Dlatego tak ważne jest edukowanie personelu w dziedzinie cyberzagrożeń — uczula Paweł Malak.

Część pracy już została wykonana — przy okazji wdrażania unijnego Rozporządzenia o Ochronie Danych Osobowych (RODO), na co zwraca uwagę Piotr Ciski, dyrektor zarządzający Sage w Polsce. Szkolenia z bezpieczeństwa — twierdzi — nie mogą być jednorazową akcją, trzeba je co pewien czas powtarzać. Podkreśla, że wykłady i teoria to za mało — podobnie jak przepisy i regulaminy powinny stać się one zwyczajną praktyką firm. Opowiada o zeszłorocznej konferencji Accountex, jednym z największych wydarzeń poświęconych finansom i rachunkowości w Europie, odbywającym się co roku w Wielkiej Brytanii. Podczas niej analizowano przykłady naruszeń cyberbezpieczeństwa, mające źródła zarówno wewnątrz, jak i na zewnątrz organizacji. Każde skutkowało milionowymi stratami, a ich przyczyną były elementarne błędy. Jakie? Decydenci i autorzy zabezpieczeń nie zweryfikowali, czy przyjęte zasady bezpieczeństwa są skuteczne i rzeczywiście stosowane w firmie.

— Ogranicz dostęp do wrażliwych danych, zmieniaj regularnie hasła dostępowe, przenieś zasoby do chmury, zaktualizuj oprogramowanie do najnowszej wersji i cyklicznie zadawaj sobie pytanie, co jeszcze możesz udoskonalić w swoim systemie zabezpieczeń. To kilka prostych zasad, sformułowanych na konferencji Accountex, które powinny być zapisane w firmowej polityce bezpieczeństwa, ale przede wszystkim stosowane na co dzień — zaznacza Piotr Ciski.

Do ataku na Sony Pictures Entertainment koreańscy hakerzy przygotowywali się przez miesiące i mieli do dyspozycji najbardziej zaawansowane narzędzia i kompetencje cyfrowe. Małe i średnie firmy nie są narażone na tak wyrafinowane zamachy. To nie znaczy, że są poza polem rażenia przestępców. Dobra wiadomość brzmi: nie lekceważąc właściwych technologii, procedur i edukacji, przedsiębiorstwa mogą pokrzyżować napastnikom plany. © Ⓟ

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Mirosław Konkel

Być może zainteresuje Cię też:

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

Puls Inwestora / Wyniki spółek / Samoobrona w cyfrowym świecie