Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


18.04.2018

Dla biznesu

Monitory AOC 6x
13.04.2018

Ochrona sieci przemysłowych

Stormshield SNi40
09.04.2018

Disaster recovery

Veeam Availability Orchestrator
05.04.2018

Pamięci masowe i SDS

IBM Spectrum Storage
27.03.2018

Wydajna podstawa

Asus RS700-E9, Asus WS C621E SAGE
22.03.2018

Seria dla profesjonalistów

Toshiba E-Generation
21.03.2018

Odzyskiwanie plików - nowa...

Zachowanie bezpieczeństwa plików jest dla wielu przedsiębiorców priorytetem. Z myślą o...
19.03.2018

Superszybkie SSD

Samsung SZ985 Z-SSD
15.03.2018

EPYC w serwerach

Dell EMC PowerEdge

Jak cyberzagrożenia zmieniły się na przestrzeni ostatnich lat?

21-12-2017
Mukul Chopra, Director,...

Cyberzagrożenia, z jakimi mamy aktualnie do czynienia przeszły długą drogę, ewoluowały. Na początku tej drogi mieliśmy do czynienia z „hobbystami”, samotnymi wilkami, którzy włamywali się do systemów informatycznych żeby udowodnić ich słabość lub po prostu udowodnić coś samemu sobie. Potem nastał czas profesjonalnych hakerów, którzy czerpali z tego korzyści finansowe. Następnie, w dość krótkim czasie zaczęła rosnąć liczba pojedynczych hakerów czy organizacji, które nie tylko za pozyskane dane żądają okupu, ale co gorsza – wprowadzają zmiany, mieszają w danych, co naraża firmy czy instytucje na jeszcze większe straty.

W ostatnich latach możemy zauważyć, że cyberprzestępczość coraz bardziej upodabnia się do biznesu. To dobrze zarządzane organizacje, dobrze finansowane, z własnymi strukturami i podziałem obowiązków, często też – na wzór organizacji biznesowych – posiadają szefów, ludzi zajmujących się wyszukiwaniem celów, finansami, nawet marketingiem. Fakt, że z operacyjnego punktu widzenia nie jest dla nich istotne czy włamują się np. do systemu bankowego, szpitalnego czy wybranej instytucji państwowej, a liczy się jedynie zrealizowanie konkretnego zlecenia za ustaloną stawkę, jest bardzo niepokojące. Do tego dochodzą jeszcze cyberataki inicjowane i opłacane przez państwa.     

Co jest dzisiaj największym cyfrowym zagrożeniem dla organizacji?
Największym zagrożeniem w sensie ogólnym jest niesamowite tempo zmian, natomiast najsłabszym ogniwem – sami pracownicy, którzy często nie przechodzą odpowiednich szkoleń z zakresu cyberbezpieczeństwa. Na co dzień w pracy, poruszając się po cyfrowym świecie bez odpowiedniej wiedzy, narażają swoją własną firmę na poważne ryzyko.

Oprócz tych już znanych, w ostatnich latach pojawiło się kilka nowych cyberzagrożeń, które mogą mieć fatalne skutki dla każdej organizacji. Jednym z nich, którego należy się obawiać, jest tzw. zaciemnianie kodu (ang. obfuscation). W przeciwieństwie do np. WannaCry, dane nie są w tym przypadku przetrzymywane w oczekiwaniu na okup. Zamiast tego dokonuje się zmian w kluczowych danych firmy i wpływa na informacje w czasie rzeczywistym, np. wprowadzając chaos w transakcjach lub co gorsza, robiąc to w niezauważony sposób. Agencje wywiadowcze wielu krajów, w tym USA uważają, że jest to aktualne i rzeczywiste zagrożenie. Kwestią czasu jest jedynie jego upowszechnienie.

Inny przykład to komputer kwantowy (ang. quantum computing). Jest to być może największe w najbliższej przyszłości zagrożenie dla cyberbezpieczeństwa. To dziwaczny świat mechaniki kwantowej, gdzie bramki logiczne operują nie na bitach, jak w tradycyjnych komputerach, a na bitach kwantowych zwanych kubitami (and. quantum bit). Kubit różni się od zwykłego bita tym, że nie ma ustalonej wartości 0 lub 1, ale zgodnie z zasadami mechaniki kwantowej, znajduje się w stanie pośrednim między 0 a 1, zwanym superpozycją. Dopiero podczas pomiaru kubit może przyjąć jedną z dwóch wartości, 0 lub 1. Z tym zjawiskiem, a więc możliwością wyrażania przez kubit dwóch wartości jednocześnie, wiąże się nieograniczony potencjał obliczeniowy komputerów kwantowych. Korzystając z nich, przestępcy mogliby złamać niemal wszystkie mechanizmy szyfrowania, które są aktualnie wykorzystywane m.in. w transakcjach finansowych, przetwarzaniu danych w opiece zdrowotnej czy w informacjach umożliwiających identyfikację użytkownika itp.

Jakie kroki powinny podjąć organizacje, aby skutecznie chronić się przed tego typu ryzykiem?
Przede wszystkim zrozumieć z jakim wielkimi kosztami wiąże się potencjalne włamanie, a następnie skoncentrować swoją uwagę i politykę wewnętrzną na tworzeniu wartościowych i bezpiecznych aplikacji dla pracowników. Ze względu na koszty, często stać na to jedynie duże organizacje, dlatego warto też rozważyć outsourcing części zasobów w poszukiwaniu optymalizacji, w tym redukcji kosztów. Ważne, aby ta relacja opierała się na zaufaniu, a dostawcy usług byli doświadczeni i o odpowiedniej renomie na rynku.

Wracając do ochrony, lista dobrych praktyk, których warto przestrzegać w każdej organizacji w kontekście cyberzagrożeń, jest długa i wraz z rozwojem technologii podlega ciągłym zmianom. Niemniej warto zwrócić uwagę na takie aspekty jak odpowiednie zasoby, nowe rodzaje zabezpieczeń (jak np. zabezpieczenia bazujące na tożsamości), regularna inwentaryzacja i usuwanie luk w zasobach, niezawodny system tworzenia backupów, kursy cyberbezpieczeństwa dla pracowników (każdy system jest tak mocny jak jego najsłabsze ogniwo, a tym zawsze jest człowiek) czy wykorzystanie istniejących już certyfikacji i polityk jak ISO, NIST czy SANS.

W jakim stopniu narzędzia do zarządzania zasobami informatycznymi (SAM) mogą pomóc w obronie przed cyberzagrożeniami?
Jeśli sam nie wiesz co posiadasz, gdzie co się znajduje, a także nie wiesz na jakie zagrożenia narażone są twoje kluczowe zasoby oprogramowania – jesteś podatny na cyberatak. Tak nie musi być m.in. dzięki prowadzeniu właściwej polityki zarządzania zasobami oprogramowania. Ofert jest aktualnie wiele i jest z czego wybierać. Taka inwestycja dość szybko się zwraca, zarówno jeśli chodzi o poświęcony czas jak i poniesione koszty.
 
Co powiedziałby Pan firmom i instytucjom, które jeszcze nie wdrożyły podobnych rozwiązań?
Że prawdopodobieństwo skutecznego ataku jest w ich przypadku o wiele wyższe, o ile już do niego nie doszło.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"