- W myśl nadchodzących regulacji unijnych dotyczących zakresu danych osobowych kary za ich utratę mogą sięgać do 20 milionów euro. Przy tak wysokich sumach żądania okupu za odblokowanie danych np. w wysokości 100 bitcoinów to niewielka kwota - mówi dla WNP.pl ekspert cyberbezpieczeństwa w Hestii Dariusz Włodarczyk.
Cyberszpiegostwo stanowi ponad 77 proc. wszystkich działań hakerów. Narażając się na atak, firma ryzykuje szantaż, przerwy w działaniu i utratę wiarygodności. Najsłabszym ogniwem zabezpieczeń wciąż jest człowiek.
Dariusz Włodarczyk, ekspert ds. cyberbezpieczeństwa i infrastruktury IT Hestia Loss Control: - Bezpowrotnie minęły czasy, w których hakerzy dokonywali ataków dla sławy. W Hestia Loss Control wyróżniamy cztery motywy ataków: cyberprzestępstwa, cyberszpiegostwa, haktywizm i cyberwojny.
Cyberwojny, czyli bitwy wirtualnych gangów - stanowią około 3,5 proc. wszystkich ataków. Użycie komputerów do promowania celów społecznych i politycznych, tzw. haktywizm, to jedynie 4,7 proc. wszystkich naruszeń w Internecie.
Niekwestionowanym "liderem" wśród ataków jest cyberszpiegostwo, które stanowi ponad 77 proc. wszystkich tego typu nielegalnych działań. To aktywność prowadzona przez agendy rządowe lub korporacje. Celem takich korporacji jest zdobycie przewagi rynkowej lub eliminacja konkurencji. Aby go zrealizować, włamywacze próbują pozyskać dostęp do cyfrowych informacji (często zwierających dane osobowe), własności intelektualnej, programów sterujących systemami przemysłowymi czy liniami produkcyjnymi. Cyberprzestępstwo to ciemna strona biznesu, który rozwija się w tempie rewolucji.
- W myśl nadchodzących regulacji unijnych dotyczących zakresu danych osobowych kary za ich utratę mogą sięgać do 20 milionów euro. Przy tak wysokich sumach żądania okupu za odblokowanie danych np. w wysokości 100 bitcoinów to niewielka kwota.
Kolejne koszty wynikają z przerw w produkcji lub w działaniu usług. Konsekwencją ataków często jest utrata klientów, a co za tym idzie reputacji i upadku działalności w ogóle.
Inwestycje hackerów „po ciemnej stronie mocy” są z pewnością mniejsze. Jeżeli trafimy na hackera o wysokich umiejętnościach, koszty ograniczą się do czasu poświęconego na przygotowanie złośliwego kodu i umiejętną infekcję. Jeżeli kod jest dobrze przygotowany, wystarczy nawet jedno popołudnie, aby przeprowadzić skuteczny atak.
Jeśli haker nie posiada wystarczających umiejętności, z pomocą przychodzi mu tzw. darknet, gdzie można znaleźć mnóstwo ogłoszeń „sprzedawców” oferujących malware (złośliwe oprogramowanie), które można kupić i samodzielnie wykorzystać do ataku. Darknet przepełniony jest takimi ofertami. Złośliwe oprogramowanie typu ransomware, które potrafi wyrządzić dotkliwe szkody i trwale zablokować dostęp do danych jest zatrważająco łatwo dostępne. Jednorazowy koszt pozyskania tego typu „wirusów” jest wydatkiem zaczynającym się już od kilkunastu dolarów. Atak typu DDoS (paraliżujący system) trwający tydzień to koszt 300 dolarów.
- Najczęściej cyfrowi przestępcy wykorzystują błąd ludzki. Człowiek w dalszym ciągu jest najsłabszym ogniwem w łańcuchu zabezpieczeń. Ataki socjotechniczne, jak fałszywe emaile przychodzące w piątek po południu są skutecznym narzędziem infekcji. Pracujemy w pośpiechu, jesteśmy narażeni na stres - to właśnie wykorzystują hackerzy. Nierozważnie otwieramy załączniki lub klikamy w linki w wiadomościach email, a potem jest już za późno. Phishing, o którym mówię, to czołowa forma ataku.
Równie niebezpieczne jest korzystanie z serwisów internetowych (w tym z mediów społecznościowych), gdzie m.in. popularnym atakiem jest tzw. clickjacking, czyli oszustwo polegające na zmianie znaczenia przycisku lub linka. Np. dając znajomemu „like’a” jednocześnie infekujemy nasz komputer, gdyż pod przyciskiem ukryty był złośliwy kod. Zagrożenie jest stosunkowo łatwe do wykrycia, ale kto z nas regularnie sprawdza linki zanim w nie kliknie - tym bardziej w telefonie?
Za słabe i nieregularnie zmieniane hasła do komputera lub sieci, korzystanie z darmowych Wi-Fi, obce pendrive’y, czy niezabezpieczony ekran naszego komputera to tylko niektóre z form ataku. Mechanizm jest prosty - im prostsza metoda ataku tym większa skuteczność.
- Większość firm uważa, iż zakup firewalla i sondy monitorującej zdarzenia to wystarczające działania. Uważam, że są konieczne, ale z pewnością na nich nie można poprzestać.
Oprócz zabezpieczeń technologicznych postawiłbym na dwa inne obszary: przede wszystkim na świadomość pracowników i nie chodzi tutaj o jednorazowe szkolenie. Podnoszenie poziomu świadomości i wiedzy wśród pracowników to proces. Należy go regularnie powtarzać i stale podnosić poprzeczkę, ponieważ poziom zagrożeń również rośnie z każdym dniem.
Drugi obszar to regularne badanie zagrożeń wewnątrz infrastruktury teleinformatycznej. Badaniom powinny być poddane komputery, urządzenia mobilne, serwisy internetowe oraz sieci odpowiedzialne np. za produkcję. Te ostatnie są najsłabiej zabezpieczone i według trendów będą głównym celem hackerów. Badania zagrożeń, potocznie zwane pentestatmi, to działanie podobne do ataku hackerskiego, z tym że jest prowadzone w kontrolowanych warunkach. Takie badanie powinno być przeprowadzane regularnie, co 3-6 miesięcy.
Inną, realną metodą obrony pozostają ubezpieczenia od ryzyk cybernetycznych. W ramach Hestia Corporate Solutions łączymy usługi, narzędzia i produkty, które są wykorzystywane w obronie przeciwko cyberatakami. Produkt powinien opierać się na dobrym zakresie ubezpieczenia, wsparty asystą informatyki śledczej i zdolnością do odpowiedniej oceny ryzyka. Dopiero wtedy klient będzie miał gotowe rozwiązanie na ograniczenie skutków coraz częstszych ataków komputerowych. Ważne jest, aby taka polisa chroniła klienta na wypadek ryzyk, które zagrażają w danym momencie trwania umowy ubezpieczenia, a nie tylko w momencie jej zawierania.
Źródło: WNP, Jakub Prokop