Swoje prognozy dotyczące cyberbezpieczeństwa w przyszłym roku przedstawili specjaliści firmy Sophos. Wskazując na najważniejsze źródła i obszary zagrożeń oraz przestrzegając, kto będzie najbardziej narażony na ataki hakerskie, podpowiadają jednocześnie jak się bronić. Arthur Kilian, szef sprzedaży Sophos na region Europych Wschodniej podczas listopadowej konferencji IT Future Expo we Wrocławiu  mówił o “grzechach głównych” najczęściej popełnianych w firmach jeżeli chodzi o bezpieczeństwo systemów informatycznych i danych. 

 7 grzechów głównych

7 grzechów głównych IT

Źródło: Sophos

Zapewnienie 100-procentowej ochrony systemom i danym jest niemożliwe, natomiast łamanie zasad bezpieczeństwa najczęściej wynika z braku dostatecznej świadomości wewnętrznych zagrożeń – zaznaczył na wstępie swojego wystąpienia Arthur Kilian. Strategie bezpieczeństwa w firmach uwzględniają głównie zabezpieczenia (firewalle) przed zewnętrznymi zagrożeniami, typu wirusy komputerowe, hakerzy, spam, kradzież informacji i inne. Kilka kluczowych obszarów zabezpieczeń jest jednak bardzo często pomijanych i mogą one stanowić słabe punkty lub luki w wale ochronnym, które cybernetyczni kryminaliści chętnie wykorzystają. Podczas swojej prezentacji szef sprzedaży Sophos na region Europy Wschodniej wskazał najczęściej popełniane błędy powodujące utratę danych i infekowanie systemów komputerowych. Pokazując ryzyka i sposoby ochrony radził, jak unikać zagrożeń i zmusić użytkowników do stosowania się do reguł i polityk bezpieczeństwa w firmie.

Arthur Kilian

Arthur Kilian: Zapewnienie 100-procentowej ochrony systemom i danym jest niemożliwe.

Aż 80% użytkowników internetu w pracy ma świadomość, że to właśnie wewnętrzni pracownicy stwarzają największe zagrożenie dla bezpieczeństwa IT firmy – wynika z badania dotyczącego bezpieczeństwa w sieci przeprowadzonego przez Sophos.

Fakty pokazują, że skala zagrożeń jest ogromna i nie jest dobrze z dbaniem o cyberbezpieczeństwo:

  • na ośmiu największych europejskich lotniskach co tydzień ginie ponad 3300 laptopów,
  • 64% użytkowników nie zabezpiecza hasłem swoich urządzeń mobilnych,
  • liczba malware na systemach Android wzrosła w ostatnich 12 miesiącach o 1800%,
  • na 107 tys. londyńskich sieci bezprzewodowych przebadanych w ramach projektu Warbike aż 27% nie miało żadnego lub tylko minimalne zabezpieczenie.

Pełna lista grzechów:

  •  zaniedbania dotyczące urządzeń mobilnych (brak haseł, dostęp z prywatnych urządzeń do firmowych danych, kradzieże laptopów i smartfonów z danymi, lawinowo rosnąca liczba malware na komórki) ,
  • słabe punkty niedostatecznie zabezpieczonych komputerów Apple Mac,
  • niebezpieczne sieci WiFi,
  • brak szyfrowania e-maili
  • wadliwe firewalle (zapory należy wymieniać co 2-3 lata, ponieważ w sieci jest coraz większy ruch i starsze urządzenia nie radzą sobie; przed kupnem nowego firewalla warto testować go we własnej infrastrukturze),
  • nieszyfrowane dane często skutkują wyciekami (zalecane jest pełne szyfrowanie dysków),
  • nie należy zaniedbywać filtrowania stron www,
  • pobieranie muzyki i filmów,
  • otwieranie załączników do maili oraz uruchamianie linków z niechcianej poczty elektronicznej,
  • odwiedzanie stron pornograficznych i innych podejrzanych witryn,
  • uruchamianie „wesołych” programów, otrzymywanych w poczcie od znajomych,
  • instalacja nieautoryzowanego oprogramowania i wtyczek do przeglądarek internetowych,
  • udostępnianie poufnych informacji nieznanym osobom przez telefon i w poczcie elektronicznej,
  • ujawnianie haseł lub używanie tego samego hasła w kilku różnych aplikacjach.

firewall

 Zalecane zabezpieczenia sieci WWW:

  • filtrowanie spam’u,
  • filtrowanie reputacji URL w czasie rzeczywistym,
  • web malware scanning,
  • emulacja JavaScript,
  • analiza behawioralna
  • skanowanie HTTPS,
  • zaawansowane wykrywanie zagrożeń,
  • aktualizacje zabezpieczeń chmury w czasie rzeczywistym ,
  • biznesowe rozwiązania antywirusowe z systemem zapobiegania włamaniom HIPS (Host Intrusion Prevention System)

Filtrowanie stron WWW


 Prognozy dotyczące cyberbezpieczeństwa na 2016 rok

 Zagrożenia dla Androida

Wraz z coraz większą liczbą aplikacji dostępnych na rynku (zarówno Google, jak i Apple oferują po ponad milionie aplikacji), stale przybywa cyberprzestępców próbujących złamać zabezpieczenia chroniące aplikacje i powierzchowne procesy lustracyjne. W przyszłym roku możemy być świadkami wzrostu ataków typu ‘exploit’ wymierzonych w użytkowników systemu Android. Jak dotychczas Google nie odnotował próby włamań do swojego sklepu. SophosLabs w mijającym roku wykrył natomiast próby ominięcia filtrowania przez sklep – hakerzy zaprojektowali aplikację, która instaluje nieszkodliwe gry, a następnie pomyślnie przechodzi weryfikację sklepu, by zainstalować szkodliwą funkcję.

Zagrożenia dla iOS

W 2015 r. wielokrotnie odnotowano ataki skierowane na Apple App Store. We wrześniu ujawniono informację o 39 aplikacjach opartych na systemie iOS dostępnych w Apple App Store, które zostały zainfekowane oprogramowaniem malware o nazwie XcodeGhost. I tak aplikacja InstaAgent po włączeniu szkodliwego kodu malware wykradała loginy oraz hasła użytkowników Instagramu, pozwalając na śledzenia osób oglądających profile użytkowników Instagramu. Ostatecznie została ona usunięta ze sklepu.

Internet rzeczy

Internet rzeczy ma połączyć wszystkie przedmioty wokół nas, co stwarza zupełnie nowe zagrożenia ze strony urządzeń pozornie nieszkodliwych. Można już usłyszeć historie o zhakowanych lalkach czy elektronicznych nianiach, albo hakerach włamujących się do aut. Według ekspertów Sophos, komercyjni twórcy szkodliwego oprogramowania nie będą jednak nadmiernie wykorzystywać tego typu urządzeń podłączonych do sieci. Bardziej opłacalne dla nich będzie skoncentrowanie się na wykradaniu danych i potem żądaniu okupu, co mogliśmy zaobserwować już w 2015 r.

Cyberprzestępcy często poprzez prywatne urządzenia pracowników mogą łatwo uzyskiwać nielegalny dostęp do firmowej sieci. I nie chodzi tu tylko o laptopy. Obecnie zarówno smartfony, jak i tablety z funkcjami porównywalnymi do tych, jakie oferują pełnowartościowe komputery, oraz dostępem do firmowych danych stają się łakomym kąskiem dla każdego cyberprzestępcy. Liczne punkty wejścia w mniej zabezpieczonych urządzeniach, które dział IT kontroluje w ograniczonym zakresie (albo wcale), są szczególnym zagrożeniem dla biznesu. Dlatego holistyczne rozwiązania zabezpieczające, które rozciągają się od urządzenia/punktu końcowego do sieci, jeszcze nigdy nie było tak ważne.

Małe i średnie przedsiębiorstwa na celowniku

W 2015 roku hakerzy skupiali się głównie na dużych, popularnych projektach, jak np. strona portalu randkowego Ashley Madison. Natomiast autorzy najnowszego raportu PwC piszą, że w ciągu ostatnich 12 miesięcy aż 74% małych i średnich firm doświadczyło rozmaitych problemów związanych z bezpieczeństwem, a liczba ta niewątpliwie wzrośnie. Firmy te postrzegane są jako łatwy łup dla cyberprzestępców, gdyż często korzystają z zabezpieczeń pochodzących od różnych producentów. Sophos zaleca małym i średnim przedsiębiorstwom skonsolidowane podejście do kwestii bezpieczeństwa, co wymaga wprowadzania starannie zaplanowanej strategii oraz instalacji oprogramowania, które poprzez sieć połączy urządzenie końcowe, umożliwiając im pełną komunikację oraz skoordynowanie polityk i technik ochrony.

Zmiany w przepisach

W krajach UE nieuchronnie zbliżają się zmiany w przepisach dotyczących ochrony danych. Ogólne rozporządzenie o ochronie danych ma wejść w życie pod koniec 2017 r. Według wstępnie przyjętych założeń wszystkie europejskie przedsiębiorstwa (włączając w to dostawców usług chmurowych i osoby trzecie) będą ponosić odpowiedzialność za utratę danych.

VIP Spoofware

W 2016 r. zauważymy wyraźny wzrost ataków typu ‘spoofware’. Hakerzy coraz sprawniej infiltrują sieci biznesowe, aby móc monitorować zachowania pracowników i ich obowiązki, i następnie posługując się zdobytymi informacjami podejmować próby oszustw, np. haker wysyłając email do zespołu finansowego podszywa się pod dyrektora finansowego i prosi o przelanie znacznej sumy pieniędzy.

Ransomware

Już obecnie przestępcy internetowi używają wielu szkodliwych programów typu ransomware i należy się spodziewać, że w 2016 r. hakerzy w coraz większym stopniu będę posługiwać się szantażem upublicznienia skradzionych danych, żądając wysokich okupów. Do przejmowania kontroli lub wydawania poleceń cyberprzestępcy wykorzystują sieć Darknet, co można było stwierdzić w 2015 r. w przypadku takich zagrożeń jak: TorrentLocker, CryptoWall (osobiście niestety doświadczyłem właśnie tego ransomware), TeslaCrypt czy Chimera.

Socjotechnika

Przedsiębiorstwa coraz więcej i chętniej inwestują w ochronę przed zaawansowanymi technologicznie atakami. Szczególnie zalecane są szkolenia personelu dotyczące bezpieczeństwa sieci firmowej. Sophos rekomenduje uwzględnienie w ich ramach następujących podstawowych zagadnień: jak rozpoznać wiadomość phishingową i konsekwencje jej otrzymania, złośliwa zawartość w niechcianych wiadomościach, niebezpieczny scamming (czyli wyłudzanie prywatnych informacji) oraz zagrożenia związane z udostępnianiem haseł.

Wyścig zbrojeń

Nie można mieć złudzeń, że cyberprzestępcy zaniechają nagle swojej działalności, wręcz przeciwnie, możemy spodziewać się, że ich ataki będą coraz bardziej skoordynowane i zawansowane. Od pewnego czasu coraz chętniej łączą się oni w grupy i współpracują, wykorzystując różnorodne taktyki i narzędzia, co powoduje, że często wyprzedzają o krok tych, którzy zajmują się ochroną danych i systemów teleinformatycznych. Wyścig zbrojeń trwa. Napastnicy kontynuują swoje działania do momentu, aż broniący się wypracują metody skutecznie zwalczające ich ataki, wtedy cyberprzestępcy zmieniają taktykę i wszystko zaczyna sie od nowa. Wymiany informacji i automatyzacja przepływu danych ma pomóc specjalistom od bezpieczeństwa IT w tej nieustającej walce.

Exploit

Programy typu ‘exploit’, takie jak najpopularniejsze obecnie Angler i Nuclear, będą zdaniem ekspertów Sophos stanowić największy problem w Sieci. Cyberprzestępcy wyszukują najszybszych sposobów zarobienia pieniędzy. Błędy w oprogramowaniu znajdowane przez hakerów staną się narzędziami, które posłużą do wymiany handlowej, a następnie będą wykorzystywane do prób infekowania użytkowników przez wybrane szkodliwe oprogramowanie.

 

 

Napisane przez Stefan Kaczmarek