Autopromocja
Dziennik Gazeta Prawana logo

Mały czy duży biznes? Dla hakera nie ma różnicy

2 lipca 2018

Rozmowa z Zoltánem Précsényi z firmy Symantec

@RY1@i02/2016/213/i02.2016.213.01600040c.801.jpg@RY2@

Co pana zdaniem jest dziś głównym zagrożeniem cyfrowym dla przedsiębiorstw?

Przede wszystkim wymieniłbym kryptograficzny ransomware i ataki ukierunkowane. Kryptograficzny ransomware (oprogramowanie do wymuszania okupu) infekuje różnorodne urządzenia, od komputerów i smartfonów do systemów automatyki przemysłowej. Szyfruje dane ofiary, uniemożliwiając korzystanie z zaatakowanego systemu. Miewa to różnorodne skutki, od niedogodności do utraty danych i fizycznego zakłócenia procesów biznesowych. Cyberprzestępcy wymuszają od ofiar pieniądze, domagając się okupu za klucz do odszyfrowania danych.

Ataki ukierunkowane to bardziej wyrafinowane i dyskretne działania, które polegają na potajemnej infiltracji sieci upatrzonej ofiary. Celem może być szpiegostwo, kradzież informacji, oszustwo, a nawet sabotaż. Ataki te zwykle wykorzystują nie tylko niezałatane, a nawet wcześniej nieznane luki w zabezpieczeniach systemów, ale często również ludzkie błędy i zaniedbania, szczególnie poprzez socjotechniczne manipulowanie konkretnymi osobami w zaatakowanej organizacji. Po przejęciu kontroli nad systemem jednej osoby, napastnik wykorzystuje go jako punkt wejścia do informatycznej infrastruktury organizacji, co prowadzi do tzw. zaawansowanych uporczywych zagrożeń (ang. Advanced Persistent Threats, APTs), czyli ciągłej, ukrytej obecności napastnika w sieciach korporacyjnych.

Jak przedsiębiorstwa mogą się obronić przed tym zagrożeniem?

Obrona przed wszystkimi zagrożeniami cyfrowymi wiąże się z ludźmi, procesami i technologią. Najlepszą ochroną przed wyłudzaniem okupu jest prewencja: odpowiedzialne zachowanie, właściwa higiena IT, korzystanie z narzędzi do wykrywania włamań i blokowania złośliwego oprogramowania oraz stosowanie rozwiązań do usuwania skutków awarii.

Jeśli chodzi o ataki ukierunkowane i zaawansowane uporczywe zagrożenia, sprawa wygląda podobnie: pracownicy muszą zostać przeszkoleni w zakresie najlepszych praktyk, żeby nie dawali się nabrać na socjotechniczne sztuczki. Trzeba wprowadzić zasady bezpieczeństwa i zarządzania zasobami, a także procesy kontroli zgodności z tymi zasadami, aby zagwarantować, że systemy będą zawsze aktualne, dostęp do informacji kontrolowany, anomalie w systemach IT wykrywane, a ewentualne włamania spotkają się z właściwą reakcją. Oczywiście, trzeba też wdrożyć technologiczne środki ochrony, które będą zapobiegać nieautoryzowanemu wykorzystaniu zasobów, wykrywać włamania, chronić przed utratą danych oraz zabezpieczać systemy i sieci.

Czy cyberprzestępczość wpływa na niektóre przedsiębiorstwa bardziej niż na inne? Jeśli tak, to na jakie rodzaje przedsiębiorstw?

Celem bywają firmy każdej wielkości i typu we wszystkich sektorach gospodarki, prywatnych i publicznych, w tym komercyjne przedsiębiorstwa i organizacje non-profit, od małych firm do krytycznej infrastruktury i instytucji rządowych. Cyberprzestępcy potrafią zarobić na każdej ofierze, a przyglądając się ewoluującej liście najczęściej atakowanych sektorów, widzimy, że praktycznie każdy jest jednakowo narażony. Mawia się, że są dwa typy organizacji: te, które padły ofiarą ataku, i te, które jeszcze o tym nie wiedzą. Powiedzenie to jest prawdopodobnie bardzo bliskie prawdy.

Jak Symantec zwalcza zagrożenia cyfrowe finansowane przez państwa?

W firmie Symantec nie rozróżniamy zagrożeń według twórcy czy sponsora ani nie spekulujemy, komu można przypisać dany atak. Naszym celem jest obrona przed wszystkimi zagrożeniami, znanymi i nieznanymi, bez względu na to, kto za nimi stoi. Z tej samej przyczyny nie wprowadzamy żadnych "tylnych drzwi" do naszych technologii i nie pomijamy żadnego złośliwego oprogramowania w naszych narzędziach zabezpieczających.

Ataki sponsorowane przez państwa są często realizowane przez cybernajemników, czyli zwykłych przestępców wynajętych przez władze. Napastnicy ci używają tych samych narzędzi niezależnie od tego, czy dana kampania jest sponsorowana przez państwo, czy nie, wykrywamy je i blokujemy dokładnie tak samo. W niektórych przypadkach napastnicy rzeczywiście korzystają z tak zaawansowanych, zasobochłonnych albo unikatowych technik i taktyk, o jakie można rozsądnie podejrzewać tylko organizacje ze wsparciem państwowym. Niemniej naszym zadaniem pozostaje wykrycie i zablokowanie tych ataków, zbadanie wykorzystanych technik i taktyk oraz wbudowanie ochrony przed nimi w nasze produkty i usługi. To zawsze będzie naszym priorytetem, bez względu na to, kto jest napastnikiem.

Dziękujemy za przeczytanie artykułu!
Źródło: Dziennik Gazeta Prawna

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.

Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.