Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


16.10.2018

Pełna optymalizacja

Quest Foglight for Virtualization Enterprise 8.8 (FVE)
12.10.2018

Linux w chmurze Azure

SUSE Linux Enterprise 15 / Microsoft Azure
09.10.2018

Nowe antywirusy

Bitdefender 2019
03.10.2018

Niezawodny tandem

Veeam Hyper-Availability Platform i Cisco HyperFlex
26.09.2018

Zarządzane z chmury

NETGEAR GC752X(P)
21.09.2018

Kolor razy 6

Kyocera ECOSYS i TASKalfa
18.09.2018

Na ataki piątej generacji

Check Point 23900
14.09.2018

UHD dla pro

Samsung UJ59
11.09.2018

Ochrona dla firm

ESET Security Management Center

Jak cyberzagrożenia zmieniły się na przestrzeni ostatnich lat?

21-12-2017
Mukul Chopra, Director,...

Cyberzagrożenia, z jakimi mamy aktualnie do czynienia przeszły długą drogę, ewoluowały. Na początku tej drogi mieliśmy do czynienia z „hobbystami”, samotnymi wilkami, którzy włamywali się do systemów informatycznych żeby udowodnić ich słabość lub po prostu udowodnić coś samemu sobie. Potem nastał czas profesjonalnych hakerów, którzy czerpali z tego korzyści finansowe. Następnie, w dość krótkim czasie zaczęła rosnąć liczba pojedynczych hakerów czy organizacji, które nie tylko za pozyskane dane żądają okupu, ale co gorsza – wprowadzają zmiany, mieszają w danych, co naraża firmy czy instytucje na jeszcze większe straty.

W ostatnich latach możemy zauważyć, że cyberprzestępczość coraz bardziej upodabnia się do biznesu. To dobrze zarządzane organizacje, dobrze finansowane, z własnymi strukturami i podziałem obowiązków, często też – na wzór organizacji biznesowych – posiadają szefów, ludzi zajmujących się wyszukiwaniem celów, finansami, nawet marketingiem. Fakt, że z operacyjnego punktu widzenia nie jest dla nich istotne czy włamują się np. do systemu bankowego, szpitalnego czy wybranej instytucji państwowej, a liczy się jedynie zrealizowanie konkretnego zlecenia za ustaloną stawkę, jest bardzo niepokojące. Do tego dochodzą jeszcze cyberataki inicjowane i opłacane przez państwa.     

Co jest dzisiaj największym cyfrowym zagrożeniem dla organizacji?
Największym zagrożeniem w sensie ogólnym jest niesamowite tempo zmian, natomiast najsłabszym ogniwem – sami pracownicy, którzy często nie przechodzą odpowiednich szkoleń z zakresu cyberbezpieczeństwa. Na co dzień w pracy, poruszając się po cyfrowym świecie bez odpowiedniej wiedzy, narażają swoją własną firmę na poważne ryzyko.

Oprócz tych już znanych, w ostatnich latach pojawiło się kilka nowych cyberzagrożeń, które mogą mieć fatalne skutki dla każdej organizacji. Jednym z nich, którego należy się obawiać, jest tzw. zaciemnianie kodu (ang. obfuscation). W przeciwieństwie do np. WannaCry, dane nie są w tym przypadku przetrzymywane w oczekiwaniu na okup. Zamiast tego dokonuje się zmian w kluczowych danych firmy i wpływa na informacje w czasie rzeczywistym, np. wprowadzając chaos w transakcjach lub co gorsza, robiąc to w niezauważony sposób. Agencje wywiadowcze wielu krajów, w tym USA uważają, że jest to aktualne i rzeczywiste zagrożenie. Kwestią czasu jest jedynie jego upowszechnienie.

Inny przykład to komputer kwantowy (ang. quantum computing). Jest to być może największe w najbliższej przyszłości zagrożenie dla cyberbezpieczeństwa. To dziwaczny świat mechaniki kwantowej, gdzie bramki logiczne operują nie na bitach, jak w tradycyjnych komputerach, a na bitach kwantowych zwanych kubitami (and. quantum bit). Kubit różni się od zwykłego bita tym, że nie ma ustalonej wartości 0 lub 1, ale zgodnie z zasadami mechaniki kwantowej, znajduje się w stanie pośrednim między 0 a 1, zwanym superpozycją. Dopiero podczas pomiaru kubit może przyjąć jedną z dwóch wartości, 0 lub 1. Z tym zjawiskiem, a więc możliwością wyrażania przez kubit dwóch wartości jednocześnie, wiąże się nieograniczony potencjał obliczeniowy komputerów kwantowych. Korzystając z nich, przestępcy mogliby złamać niemal wszystkie mechanizmy szyfrowania, które są aktualnie wykorzystywane m.in. w transakcjach finansowych, przetwarzaniu danych w opiece zdrowotnej czy w informacjach umożliwiających identyfikację użytkownika itp.

Jakie kroki powinny podjąć organizacje, aby skutecznie chronić się przed tego typu ryzykiem?
Przede wszystkim zrozumieć z jakim wielkimi kosztami wiąże się potencjalne włamanie, a następnie skoncentrować swoją uwagę i politykę wewnętrzną na tworzeniu wartościowych i bezpiecznych aplikacji dla pracowników. Ze względu na koszty, często stać na to jedynie duże organizacje, dlatego warto też rozważyć outsourcing części zasobów w poszukiwaniu optymalizacji, w tym redukcji kosztów. Ważne, aby ta relacja opierała się na zaufaniu, a dostawcy usług byli doświadczeni i o odpowiedniej renomie na rynku.

Wracając do ochrony, lista dobrych praktyk, których warto przestrzegać w każdej organizacji w kontekście cyberzagrożeń, jest długa i wraz z rozwojem technologii podlega ciągłym zmianom. Niemniej warto zwrócić uwagę na takie aspekty jak odpowiednie zasoby, nowe rodzaje zabezpieczeń (jak np. zabezpieczenia bazujące na tożsamości), regularna inwentaryzacja i usuwanie luk w zasobach, niezawodny system tworzenia backupów, kursy cyberbezpieczeństwa dla pracowników (każdy system jest tak mocny jak jego najsłabsze ogniwo, a tym zawsze jest człowiek) czy wykorzystanie istniejących już certyfikacji i polityk jak ISO, NIST czy SANS.

W jakim stopniu narzędzia do zarządzania zasobami informatycznymi (SAM) mogą pomóc w obronie przed cyberzagrożeniami?
Jeśli sam nie wiesz co posiadasz, gdzie co się znajduje, a także nie wiesz na jakie zagrożenia narażone są twoje kluczowe zasoby oprogramowania – jesteś podatny na cyberatak. Tak nie musi być m.in. dzięki prowadzeniu właściwej polityki zarządzania zasobami oprogramowania. Ofert jest aktualnie wiele i jest z czego wybierać. Taka inwestycja dość szybko się zwraca, zarówno jeśli chodzi o poświęcony czas jak i poniesione koszty.
 
Co powiedziałby Pan firmom i instytucjom, które jeszcze nie wdrożyły podobnych rozwiązań?
Że prawdopodobieństwo skutecznego ataku jest w ich przypadku o wiele wyższe, o ile już do niego nie doszło.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"