Zamek nie ochroni, gdy okno otwarte…

opublikowano: 18-10-2017, 22:00

Najwięcej cyberataków na cele w Polsce miało w ostatnim półroczu swoje źródła w Rosji. Na drugim miejscu są Niemcy — podaje F-Secure.

Średnio nawet 200 dni zajmuje spółkom i instytucjom reakcja na incydent, który może być atakiem hakerskim — wynika z doświadczeń specjalistów poznańskiej jednostki firmy F-Secure, której centrala znajduje się w Helsinkach. Winny temu jest m.in. szum informacyjny wywołany fałszywymi alarmami, które potrafią zmęczyć i co gorsza po prostu obniżyć czujność.

— Niejednokrotnie podczas analiz powłamaniowych w firmach widzieliśmy ślady poprzednich ataków, których nikt tam nie zauważył — mówi Leszek Tasiemski, lider centrum cyberbezpieczeństwa F-Secure w Poznaniu.

Czas wychwycenia ataków można skrócić. Poznańskim ekspertom udaje się to w 30 minut. Działają w sposób, który można przyrównać do systemu alarmowego w biurowcu, w którym zainstalowano różnego rodzaju czujniki — ruchu, otwarcia drzwi, wybicia szyby itp. Analogiczna do tego metoda zastosowana przez ludzi F-Secure do walki z cyberzagrożeniami ma służyć selekcjonowaniu incydentów i wychwytywaniu anomalii, aby wyłapać prawdziwy atak.

Sami zresztą też takie ataki odgrywają, aby sprawdzić stan zabezpieczenia cennych danych w firmach, a potem wykryte luki usunąć. Pentesterzy, czyli tzw. etyczni hakerzy, badają to na różne sposoby. Podrzucają zainfekowane pendrive’y na parkingach firmowych czy np. próbują zdobyć hasła do sieci bezprzewodowej od recepcjonistek, podając się za nowych pracowników. Próbują włamać się zdalnie, ale nie tylko. Pomysłów mają wiele i bywa, że cały system ochrony stworzony w firmie okazuje się dla intruza łatwy do pokonania przez czyjąś zwykłą uprzejmość, np. otwarcie drzwi osobie, której trudno to zrobić, bo ma obie ręce zajęte, np. kawą i kanapkami niesionymi z baru z fast foodami. Dla ochrony przed kradzieżą ważnych informacji nie wystarczą tylko doskonałe rozwiązania IT, ale potrzebne są wewnętrzne procedury i wpojone wszystkim odpowiednie nawyki.

— Cóż z tego, że zainstalowano gdzieś najlepszy zamek, skoro ktoś zostawi otwarte okno — zauważa Jarosław Kamiński, lider zespołu poznańskich pentesterów.

W tamtejszym centrum cyberbezpieczeństwa stworzono m.in. mapę pokazującą miejsca najczęściej atakowane w Polsce. Powstała po zbudowaniu sieci honeypotów, czyli serwerów udających łatwy cel. To przynęty dla cyberprzestępców. Kiedy je zaatakują czy tylko delikatnie „szturchną” — jak mówią w Poznaniu — można pozyskać cenne informacje dla opracowania kolejnych metod walki z zagrożeniami.

Z danych F-Secure wynika, że w ciągu ostatnich sześciu miesięcy z Rosji pochodziło ponad 2,5 mln prób ataków na Polskę. Na drugim miejscu znalazły się Niemcy, choć z już dziesięciokrotnie mniejszym wynikiem.

— Na trzecim miejscu są Chiny, przy czym w przypadku tego kraju widać nastawienie na kradzież danych oraz szpiegostwo przemysłowe — mówi Leszek Tasiemski.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Iwona Jackowska

Być może zainteresuje Cię też:

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

Puls Firmy / Zamek nie ochroni, gdy okno otwarte…