Obecnie wszystkie organizacje bez względu na wielkość mogą stać się celem cyberataku. Dlatego o bezpieczeństwo IT muszą dbać nie tylko informatycy, ale także zarządy przedsiębiorstw. Ogólnosieciowe ataki są często zastępowane przez rozbudowane, ukierunkowane i wielopoziomowe ataki cybernetyczne, tworzone przez grupy cyberprzestępcze i bardzo często finansowane przez wrogie państwa. Tego typu zagrożenia omijają tradycyjne firewalle, antywirusy czy systemy IPS oparte na sygnaturach.

 Coraz trudniejsza ochrona IT, największe wyzwania

Jeszcze większa liczba i złożoność zagrożeń typu APT (Advanced Persistent Threats), ataków DDoS i innych wyspecjalizowanych działań cyberprzestępców, a także nowe technologie, takie jak internet rzeczy – spędzają sen z powiek menedżerom i dyrektorom IT odpowiadającym w największych firmach za bezpieczeństwo IT. Aż 90 proc. z nich jest zdania, że zapewnienie pełnej ochrony sieci firmowej przed ewoluującymi zagrożeniami staje się z technicznego punktu widzenia coraz trudniejsze. Jednocześnie rośnie presja ze strony zarządów na kompleksowe zabezpieczanie zasobów.

binary-1187194_1280Rosnące wymagania w zakresie bezpieczeństwa IT wymuszają zmiany strategii działania działów informatycznych. W dużych, międzynarodowych firmach za największe wyzwania związane z bezpieczeństwem IT uznaje się dużą liczbę trudnych do wykrycia i usunięcia zagrożeń oraz rozwój nowych technologii i trendów, takich jak internet rzeczy czy biometria.

Najistotniejszymi czynnikami utrudniającymi pracę specjalistom IT są: coraz większa liczba i złożoność zagrożeń (ataki typu APT, DDoS) i innych działań cyberprzestępców. Rosną oczekiwania wobec wprowadzenia technologii biometrycznych.

Przedsiębiorstwa pełne luk

Aż w 92% urządzeń podłączonych do sieci stwierdzono luki, przez które można dokonać cyberataków – wynika z najnowszego raportu firmy Cisco. Eksperci zwracają uwagę, że w Polsce ryzyko zakończonego sukcesem cyberataku jest wyższe niż w Stanach Zjednoczonych, Rosji czy Japonii. Eksperci Cisco przeprowadzili analizę 115 tys. podłączonych do internetu urządzeń, działających w środowiskach klientów. Wyniki badania nie pozostawiają żadnych wątpliwości co do realnej wagi zagrożeń. Aż 106 tys. spośród 115 tys. analizowanych urządzeń miało luki w oprogramowaniu pozwalające na niepożądaną ingerencję.

Wśród zagrożonych przedsiębiorstw nie brak tych działających w newralgicznych branżach, jak finanse, medycyna czy handel. Cisco wskazuje, że nie trudno znaleźć przypadki, w których firmy z tych sektorów korzystały z oprogramowania starszego niż 6 lat. 8% spośród wszystkich przeanalizowanych urządzeń osiągnęło już maksymalną „dojrzałość”, w 31% przypadkach czas ich wymiany nadejdzie w ciągu maksymalnie 4 lat.

Autorzy raportu przyznają, że korzystanie z przestarzałej infrastruktury IT jest poważnym zagrożeniem dla przedsiębiorstw. W dobie upowszechniania się internetu rzeczy, firmy powinny zdawać sobie sprawę z tego, jak ważne jest bezpieczne i zapewniające ciągłość funkcjonowania wewnętrzne środowisko IT.

Mapa zagrożeń

Analitycy Cisco postanowili również sprawdzić stosunek ilości rozsyłanych infekcji malware w stosunku do natężenia ruchu internetowego w poszczególnych krajach. Współczynnik wyrażany liczbą 1,0 oznaczał, że ilość kolportowanych przez crackerów treści jest proporcjonalna do wielkości krajowej sieci i oznacza pewien standard. Nie pozwala on na bagatelizowanie zagrożeń, ale też nie oznacza konieczności wszczynania alarmu. Właśnie tyle wyniósł ten współczynnik w Stanach Zjednoczonych, Rosji i Japonii. W Polsce był wyższy i osiągnął wartość 1,5, co – jak wyjaśniają autorzy raportu – oznacza, że mamy o wiele więcej niż średnia elementów infrastruktury IT z łatwymi do obejścia lukami w zabezpieczeniach. Rajem dla działalności cyberprzestępców wciąż są Chiny, gdzie współczynnik zagrożeń wyniósł 4,0, i Hong Kong, gdzie osiągnął poziom 9,0.

„Nie jesteśmy na celowniku”

Cisco zapytało firmy o główne przeszkody we wdrażaniu zaawansowanych rozwiązań IT, chroniących przed zagrożeniami. Większość respondentów wskazała na ograniczenia budżetowe. W przypadku firm zatrudniających 250-499 pracowników, takiej odpowiedzi udzieliło aż 40% ankietowanych. Respondenci z 22% badanych firm, zatrudniających poniżej 500 pracowników, przyznali, że nie potrzebują w swoim zespole specjalistów bezpośrednio odpowiedzialnych za bezpieczeństwo IT, gdyż nie uważają, by ich przedsiębiorstwa mogły stanowić dla cyberprzestępców cele o wysokiej atrakcyjności.

binary-system-105202_1280– Doświadczenia pokazują, że żadna firma, niezależnie od swojej wielkości, nie może czuć się bezpiecznie. Każde przedsiębiorstwo powinno zakładać, że jest atrakcyjnym celem dla cyberprzestępców. Działania crackerów może odczuć na własnej skórze zarówno startup, który straci dostęp do poczty elektronicznej lub swojej strony WWW, jak i większe przedsiębiorstwo – w postaci wycieku danych czy braku ciągłości biznesowej. Dobrze ilustrują to choćby ubiegłoroczne przykłady LOT-u czy Plus Banku; w obu przypadkach straty z powodu działań cyberprzestępców były dotkliwe – zauważa Ewelina Hryszkiewicz, kierownik produktu w Atmanie, operatorze największego w Polsce centrum danych.  

Cyber szantaż

Jednym z najbardziej znanych pakietów oprogramowania, wyszukującym luki w systemach zabezpieczających jest Angler Exploit Kit. Jak obliczyli eksperci Cisco, w trakcie jednej „kampanii” spamowej atakował on ponad 90 tys. celów dziennie. – Były to ataki typu ransomware, polegające na zaszyfrowaniu przez cyberprzestępcę danych prywatnego użytkownika bądź przedsiębiorcy. Ofiara, aby je odzyskać, otrzymać klucz oraz instrukcję odszyfrowania potrzebnych informacji, musi zapłacić crackerowi okup – mówi Ewelina Hryszkiewicz z Atmana.

W 2015 r. co miesiąc ponad 9,5 tys. ofiar ataków generowanych przez Angler decydowało się płacić cyberprzestępcom za dostęp do własnych danych. Udało się wykryć zaledwie 40% źródeł wszystkich zrealizowanych ataków.  Biorąc pod uwagę uśrednioną kwotę okupu, którą Cisco ustaliło na 300 dolarów, wartość rocznego przychodu przestępców z jednej kampanii wyniosła 34 mln dolarów.

Jakich błędów unikać?

castle-979597_1280Także małe firmy i mikroprzedsiębiorstwa mogą stać się ofiarą cyberprzestępczych działań. Nawet najmniejsza organizacja, w jakimś stopniu jest uzależniona w swoim działaniu od komputerów i potrzebuje przynajmniej podstawowego poziomu zabezpieczeń. Na luksus zatrudniania pracowników technicznych nie mogą sobie pozwolić wszystkie przedsiębiorstwa. Małe firmy muszą szukać rozwiązań, które pozwolą najefektywniej wykorzystać ich ograniczone zasoby. Używanie słabych lub wielokrotnie tych samych haseł przez kilku pracowników naraża na szwank system bezpieczeństwa na każdym poziomie. Podstawą jest więc zadbanie o programy antywirusowe i dobre, mocne hasła. Eksperci firmy Sophos radzą, jak w prosty sposób unikać typowych błędów i poprawić bezpieczeństwo danych i systemów informatycznych.

Niepełne szyfrowanie dysków. Zwykle do złamania większości zabezpieczeń stosowanych w małych firmach wystarczy prosty program. Hasło składające się ze słowa występującego w słowniku z jedną literą zmienioną na cyfrę, w starciu ze zautomatyzowanym atakiem wytrzymuje zaledwie kilka sekund. Czasem łamanie hasła w ogóle nie jest potrzebne. Informacje na komputerach, gdzie nie stosuje się pełnego szyfrowania dysku można w prosty sposób odczytać, nawet nie znając hasła. Wystarczy uruchomić komputer z rozruchowym dyskiem CD Linux, odczytać dane prosto z dysków albo zresetować hasło administratora. Dopiero pełne szyfrowanie dysku gwarantuje, że dostępu do zapisanych informacji nie będzie miał nikt, kto nie zna hasła.  Ponieważ obecnie większość komputerów jest już wyposażona w oprogramowanie umożliwiające pełne szyfrowanie dysku (w Windows – BitLocker, w iOS – FileVault) – wystarczy je tylko włączać.

Niepełne kopie zapasowe. Rzadko ręczne tworzenie kopii zapasowych na dysku zewnętrznym jest robione wystarczająco systematycznie. Podobnie jest w przypadku przechowywania danych dot. poczty elektronicznej w chmurze. Należy pamiętać, że kopie zapasowe to ostateczna linia obrony przedsiębiorstwa przed atakiem. Oczywiście, zabezpieczenia IT mają przede wszystkim zapobiegać atakom, jednak ważne jest, aby można było też przywrócić system do stanu sprzed ataku hakerskiego, zainfekowania wirusem czy akcji sabotażowej. Warto zautomatyzować zapasowe kopiowanie plików. Dobrze jest również część z nich przechowywać na oddzielnym komputerze w trybie offline, aby zminimalizować ryzyko rozprzestrzenienia się wirusów.

Nieaktualne oprogramowanie. Uaktualnianie oprogramowania jest absolutnie niezbędnym środkiem ostrożności.

Bezpieczeństwo outsourcing’owane

Firmy z myślą o zwiększeniu bezpieczeństwa coraz częściej sięgają po outsourcing – zwracają uwagę eksperci Cisco. Chętniej korzysta z tego rozwiązania nie tylko sektor MŚP, ale także duże korporacje. W 2014 r. 24% firm zatrudniających poniżej 500 pracowników, które ankietowała amerykańska korporacja przyznawało, że nie zamierza korzystać z outsourcingu. Rok później liczba ta zmalała już do 18%.

Ponad połowa małych i średnich przedsiębiorstw podała, że korzysta z usług zewnętrznego dostawcy ze względu na niższe koszty. 45% ankietowanych wskazało również na natychmiastową reakcję zewnętrznego usługodawcy w przypadku ewentualnego problemu i brak negatywnych skutków cyberagresji.


Wpis zawiera fragmenty artykułów przygotowanych w ramach raportu o bezpieczeństwie, opublikowanego w serwisie IT Polska News.

Czytaj też:

Cyberwojenne pola bitewne

Grzechy główne popełniane w cyberprzestrzeni i czego się bać w 2016 roku

Napisane przez Stefan Kaczmarek