Autopromocja
Dziennik Gazeta Prawana logo
Technologie

Nowe formy cyfrowych ataków

1 lipca 2018
Ten tekst przeczytasz w 2 minuty

Ewolucja technik wykorzystywanych przez cyberprzestępców oraz zwiększenie natężenia ataków zmuszają firmy do aktywnego przeciwdziałania zagrożeniom

Wobec rozwijającej się szybko przestrzeni wirtualnej bezpieczeństwo infrastruktury sieciowej przedsiębiorstwa jest coraz większym wyzwaniem. Jak wynika z ostatniej edycji raportu Midyear Security 2017 korporacji Cisco, zespoły zajmujące się bezpieczeństwem w firmach są coraz bardziej przeciążone rosnącą liczbą ataków. To z kolei powoduje skupienie się na reakcjach wynikających z konieczności usuwania skutków, a nie aktywnym przeciwdziałaniu zagrożeniom.

Z raportu Cisco wynika, że nie więcej niż 66 proc. przedsiębiorstw regularnie śledzi i analizuje sygnały dotyczące nowych zagrożeń. W niektórych branżach (np. służba zdrowia czy transport) wskaźnik jest nawet niższy i oscyluje w granicach 50 proc. W najbardziej newralgicznych segmentach rynku (finanse, służba zdrowia) firmy i organizacje są w stanie wyeliminować mniej niż połowę ataków. Konkretne działania najczęściej są inicjowane dopiero po wykryciu włamania. W 90 proc. przypadków takie zdarzenie spowodowało wprowadzenie przynajmniej umiarkowanych usprawnień systemu bezpieczeństwa, choć w niektórych branżach (transport i logistyka), parametr ten wyniósł tylko ok. 80 proc.

W ostatnim czasie specjaliści Cisco odnotowali istotny spadek liczby pojawiających się w sieci nowych eksploitów (programów wykorzystujących błędy w oprogramowaniu - przyp. red.), ale jednocześnie - rosnącą liczbę ataków wykorzystujących znane od dawna techniki, takie jak spam. To sprawdzona i bardzo efektywna metoda masowej dystrybucji szkodliwych programów (tzw. malware) wykorzystująca wiadomości e-mail. Analitycy przewidują, że ilość spamu zawierającego tego rodzaju toksyczne załączniki będzie dalej wzrastać.

Sporym zagrożeniem dla przedsiębiorstw jest obecnie oprogramowanie spyware i adware, niepowodujące wprawdzie wymiernych szkód, ale sprawiające dużo problemów. W środowiskach firmowych może ono służyć do wykradania prywatnych i zawodowych wiadomości, osłabiając mechanizmy zabezpieczania urządzeń i zwiększając zagrożenie kolejnymi infekcjami. Jak wynika z przeprowadzonego w grupie 300 firm badania, infrastruktura około jednej piątej była zainfekowana przez tego rodzaju szkodliwe kody.

Niebezpieczna jest także ewolucja szyfrującego stacje robocze i żądającego okupu za odblokowanie wirusa ransomware, na przykład wzrost popularności usług określanych jako RaaS (Ransomware-as-a-Service). To narzędzie tworzące szkodliwe oprogramowanie na życzenie pozwalające cyberprzestępcom przeprowadzać atak niezależnie od wiedzy i posiadanych umiejętności technicznych. Usługę można pozyskać za pomocą kilku kroków w niejawnej części sieci internetowej TOR. W zamian za ok. 20 proc. zysku deweloperzy zbierają i zatwierdzają płatności, dostarczają deszyfratory i wysyłają pieniądze do użytkowników (nabywców RaaS).

Według szacunków Cisco wartość wypłaconych z tego tytułu okupów tylko w ubiegłym roku przekroczyła miliard dolarów. Wiele firm, aby uniknąć przestojów, poniosło olbrzymie straty, choć informacje o tym nigdy nie zostały upublicznione ze względu na konieczność ograniczenia strat wizerunkowych.

Eksperci radzą, by bezpieczeństwo w sieci traktować jako jeden z procesów biznesowych. Zaangażowanie członków najwyższego kierownictwa firmy we wczesnej fazie projektów związanych z wdrażaniem systemów ochrony zapewnia lepsze określenie ryzyka, korzyści i ograniczeń budżetowych. Aby zwiększyć ochronę firmowej sieci, konieczna jest bieżąca aktualizacja aplikacji i systemów IT tak, aby cyberprzestępcy nie mogli wykorzystać znanych luk i podatności. Warto zainwestować w uproszczenie systemu przez zastosowanie zintegrowanej ochrony w miejsce rozbudowanej infrastruktury zabezpieczeń, wykorzystującej na przykład różne produkty. Infrastruktura bezpieczeństwa powinna wykorzystywać mechanizmy aktywnego przeciwdziałania zagrożeniom (konfiguracja na zasadzie "ustaw i zapomnij" stanowczo się nie sprawdza).

Warto również zweryfikować szkolenia pracowników z zakresu bezpieczeństwa pod kątem dostosowania przekazywanych treści do pełnionych funkcji zamiast ogólnych szkoleń dla wszystkich. Zdefiniowanie jasnych metod pomiaru poziomu zabezpieczeń i usprawnienie praktyk związanych z bezpieczeństwem powinny umożliwić ich lepszą ocenę.

@RY1@i02/2017/201/i02.2017.201.13000030e.801(c).jpg@RY2@

Firma po utracie danych

Aleksandra Puch

mf_dgp@infor.pl

Dziękujemy za przeczytanie artykułu!
Źródło: Dziennik Gazeta Prawna

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.

Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.