Jak uchronić firmę przed atakami cyberprzestępców?

090204_1015_MK590530_v01_Zagrożenia internetowe
PROBLEM:_Jak uchronić firmę przed atakami cyberprzestępców?
SŁOWA KLUCZE:_
cyberprzestępcy_ataki internetowe_wyłudzanie informacji_zabezpieczenia
ODBIORCA:
ZP

CYTAT:

„Internetowi przestępcy wykorzystują coraz bardziej zaawansowane techniki wyłudzania informacji, a to tylko wierzchołek góry lodowej zagrożeń IT, wśród których są też: bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych, czy powszechny brak systemów do tworzenia kopii i przywracania danych.

(…)Ofiarami, ale i zleceniodawcami cyberprzestępstw są również instytucje rządowe. Już pod koniec 2007 r. brytyjski wywiad ostrzegał władze największych angielskich koncernów przed możliwym nasileniem cyberataków gospodarczych. Miały one być realizowane głównie z terytorium Chin. W ostatnim czasie za pośrednictwem globalnej sieci informacyjnej prowadzone były działania dotyczące m.in. konfliktu między Rosją i Gruzją oraz Tybetu i Chin. Zmienia się również istota zagrożeń, na jakie narażone są firmy.

Serwisy społecznościowe, dostęp mobilny, przetwarzanie rozproszone czy nowoczesny outsourcing IT mogą okazać się ogromnie przydatne w dobie globalizacji. Niestety nowe technologie powodują także nowe zagrożenia.

Niewłaściwe zabezpieczenia

Pojęcia takie jak "wirus", "spam" i "trojan" są powszechnie znane. Natomiast w co drugiej firmie brakuje elementarnej wiedzy na temat nowych zagrożeń związanych z wyłudzaniem informacji – phishingu, whalingu i minnowingu. Według specjalistów, małe i średnie przedsiębiorstwa nie nadążają za pojawiającymi się zagrożeniami, a tylko co trzeci szef IT jest przekonany, że firmowa sieć jest należycie zabezpieczona. Pomimo świadomości istnienia zagrożeń, tylko nieliczne systemy IT są zabezpieczone w sposób odpowiadający wadze niebezpieczeństwa. Tylko w niektórych przypadkach taki stan rzeczy wynika z niedoinwestowania działów obsługi IT.

Jak wynika z badania firmy Symantec, aż 18% polskich firm przyznaje, że w ciągu ostatniego roku doszło u nich do naruszenia zasad bezpieczeństwa powodującego utratę potencjalnych przychodów. To o 10% więcej niż średnia w innych krajach europejskich. "Wyniki badań wskazują, że firmy z sektora MSP zdecydowanie zbyt rzadko wdrażają zawczasu właściwą infrastrukturę, pozwalającą nadążać za zmieniającymi się zagrożeniami" – mówi Andrzej Kontkiewicz z Symantec. "Małe firmy muszą zdać sobie sprawę z tego, że posiadane przez nie informacje o klientach i partnerach są równie cenne, jak inne aktywa, przez co każde naruszenie ich bezpieczeństwa może mieć istotny wpływ na rentowność firmy i postrzeganie jej marki" – dodaje. Jego zdaniem, obecnie oprogramowanie antywirusowe i zapora firewall powinny być podstawą zabezpieczeń środowiska IT, same w sobie nie gwarantują jednak bezpieczeństwa informacji. Potrzebne są raczej kompleksowe systemy chroniące m.in. przed szeregiem zagrożeń związanych z Internetem.

(…)Przestępcy chętnie wykorzystują także nowe technologie i korzystają z idei Web 2.0. Pojawiają się bowiem złośliwe aplikacje tworzone w technologiach typu Adobe Flash. Z drugiej strony nasila się zjawisko ataków na serwisy internetowe. Najpopularniejszą metodą umieszczania szkodliwego kodu bezpośrednio w kodzie witryn pozostaje atak typu SQL Injection. W związku z tym internauci coraz częściej padają ofiarą ataków realizowanych za pośrednictwem serwisów społecznościowych. Działania te są w dużej mierze realizowane w sposób zautomatyzowany. Ofiarą tego rodzaju działań padają tysiące niezabezpieczonych serwisów. Najczęściej są to witryny zawierające blogi lub fora oferujące możliwość komentowania treści.

Specjaliści F-Secure ostrzegają też przed wzrastającą liczbą ataków ukierunkowanych na konkretne firmy i organizacje. Z ich badań wynika, że przestępcy starają się w jak największym stopniu upodobnić fałszywe wiadomości do codziennej korespondencji otrzymywanej przez kierownictwo wielu firm. Wiadomości tego rodzaju są tym bardziej wiarygodne, ponieważ wykorzystują prawdziwe dane osobowe i nazwy firm oraz są tworzone w profesjonalnym tonie. W ten sposób udaje się także oszukać systemy antyspamowe. Zwykle spreparowane wiadomości zawierają załącznik w jednym z typowych formatów biurowych lub dokument wymagający rzekomo zainstalowania dodatkowego oprogramowania. Próba otwarcia załączonego pliku zwykle prowadzi do zainfekowania komputera. Jest to tym bardziej szkodliwe, ponieważ przestępcy często zyskują bezpośredni dostęp do – zawierających cenne informacje – komputerów kierownictwa firmy.

ŹRÓDŁO: Waszczuk P., Wciąż nie jest bezpiecznie. COMPUTERWORLD Polska [dok. elektr.] http://www.computerworld.pl/artykuly/59598/Wciaz.nie.jest.bezpiecznie.html [dostęp 2009-02-04 9:55]

KOMENTARZ: Nie od dziś głośno mówi się o konieczności zabezpieczania danych, zwłaszcza danych dotyczących firm i instytucji rządowych czy banków internetowych. Zwłaszcza te ostatnie stały się głównym celem trojanów bankowych, powodujących poważne straty wśród użytkowników internetowych usług finansowych na całym świecie. Biorąc pod uwagę wzrastającą w zastraszającym tempie ilość ataków cyberprzestępców nie tylko na serwery bankowe, a nawet tak pilnie strzeżonych jak wojskowe czy policyjne, widać wyraźnie jak wiele jest do zrobienia w tej sprawie. Nie wystarczą już same firewalle, programy antywirusowe czy antyspamowe by uchronić firmę, a zwłaszcza jej dane przed kradzieżą. Konieczne jest stosowanie dodatkowych zabezpieczeń, choćby w postaci autoryzacji osób logujących się do komputera przy użyciu tokenów lub kart mikroprocesorowych, a ostatnio często stosowanych w laptopach czytników linii papilarnych. System tokenów USB może być z powodzeniem stosowany w małych firmach, gdzie administrator może korzystać z jednego tokena włączanego do wielu komputerów, a poza tym można je tak skonfigurować, że nie wymagają dedykowanego serwera. Jest to szczególnie ważne w małych firmach ze względu na niższe koszty całego rozwiązania. W przypadku posiadania serwera terminalowego dobrym rozwiązaniem jest zastosowanie dwuskładnikowego uwierzytelnienia wraz z zabezpieczeniem przy pomocy tokenów. Wszystkie nowe technologie są jednak bez znaczenienia w sytuacji braku odpowiedzialności użytkowników, gdyż to właśnie od ich postawy zależy bezpieczeństwo całej organizacji. Uświadomienie im zagrożeń i skutków spowodowanych beztroską w korzystaniu z różnego typu niesprawdzonych aplikacji w miejscu pracy (ale także i w domu), spowoduje wzmocnienie najsłabszego ogniwa infrastruktury IT, jakim jest pojedyncza stacja robocza lub urządzenie mobilne. Kolejną sprawą niezwykłej wagi jest tworzenie kopii zapasowych i stosowanie systemów przywracania danych. Zapisywanie kopii na dyskach, migawki, deduplikacja danych, ochrona danych w trybie ciągłym oraz ich replikacja to najnowsze i dopracowane technologie ułatwiające rozwiązywanie problemów dotyczących ochrony danych. Migawki umożliwiają rozwiązanie problemu przerw w tworzeniu kopii zapasowych, umożliwiając równoczesne archiwizowanie i prowadzenie procesów produkcyjnych. Poprawiają
także współczynnik RPO dzięki częstszemu tworzeniu kopii zapasowych. Deduplikacja danych natomiast to przede wszystkim technologia umożliwiająca zapisywanie na dysku dużej ilości danych przy znacznie niższych kosztach w porównaniu do rozwiązań tradycyjnych. Replikacja danych zaś umożliwia odzyskanie spójnych zestawów danych po awarii i ponowne uruchomienie aplikacji w lokalizacji przywracania tak, jakby były uruchamiane lokalnie po nieplanowanym ponownym uruchomieniu serwera. Jest to jednak technologia uzupełniająca, która nie zastępuje procedur tworzenia kopii zapasowych ani przywracania danych.

zob. też.
http://www.computerworld.pl/artykuly/druk/60285/Komputery.pod.szczegolnym.nadzorem.html
http://www.computerworld.pl/news/325984/Internetowy.przestepczy.handel.kwitnie.alarmuje.Symantec.html
ftp://lead.download.idg.pl/lead/Bull/Najlepsze_procedury_ochrony_informacji.pdf

AUTOR: Maria Kamińska kaminska.maria@onet.eu

Comments

comments

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *