Wiele już napisano, że cyberprzestępczość należy obecnie traktować jako działalność nastawioną na zysk, choć prowadzoną za pomocą metod o kryminalnym charakterze. Podstęp, wymuszenia, groźby, szantaż, okup czy wabienie ofiar – to tylko niektóre ze środków, po które sięgają cyberprzestępcy, żeby uzyskać dostęp do cennych danych. Ich „przedsiębiorczość” nie ma granic, dbają też o „profesjonalną obsługę” swoich ofiar – można na przykład z nimi negocjować okup i dostać rabat – pokazuje eksperyment przeprowadzony przez firmę F-Secure. W sieci dostępne są serwisy z cennikami usług, np. przeprowadzenie godzinnego ataku DDoS kosztuje 5 USD. Autorzy raportu EMC Global Data Protection Index 2016 przypominają z kolei, że równie ważne jak ochrona danych (także w chmurze), jest zabezpieczanie kopii zapasowych.

– Z powodu ataków ransomware stawka, o którą toczy się walka z cyberprzestępcami drastycznie wzrosła. Dotychczasowe ataki, w których chodziło o kradzież, też były kosztowne. Dziś jednak można mówić o katastrofie. Cyberprzestępcy nie zadowalają się już pieniędzmi. Chcą niszczyć całe firmy. Przedsiębiorstwa nie mają więc wyboru: jeśli nie zaczną traktować nowych zagrożeń poważnie, za ewentualne skutki będą mogły winić tylko siebie. Ignorowanie sytuacji może okazać się bardzo kosztowne – przestrzega Steve Duplessie, założyciel i starszy analityk Enterprise Storage Group.

Negocjowanie okupu, full service i rabaty od cyberprzestępców

Grafika F-Secure

Grafika F-Secure

Firma F-Secure przeprowadziła eksperyment związany z zagrożeniami ransomware, pokazujący paradoksy związane z działaniami cyberprzestępców. Jego wyniki pokazują m.in., że „oferują oni profesjonalną obsługę swoich ofiar”. Grupy cyberprzestępcze często funkcjonują w sposób podobny do legalnie działających firm: mają własne witryny, działy FAQ, „okresy próbne” na deszyfrację plików, a nawet kanały obsługi klienta z konsultantami, z którymi można dojść do porozumienia. 3/4 gangów jest skłonnych negocjować cenę okupu (średnia zniżka okupu to 29%), a 100% byłaby skłonna zgodzić się na opóźnienie terminu zapłaty.

DDoS – 5 dolarów za godzinę

Jak sprawdzili specjaliści ds. bezpieczeństwa IT z firmy Imperva, zlecenia ataków można składać też poprzez profesjonalne serwisy online. Przeprowadzenie ataku DDoS można zlecić już za około 5 dolarów za godzinę. Paraliżowanie serwerów internetowych poprzez DDoS może być oferowane pod przykrywką rzekomych tzw. stres testów (stresser services), mających sprawdzić odporność serwerów internetowych. Po zgłoszeniu kilku podejrzanych stress testerów na portalu Fiverr – zostali oni usunięci.

Ponad siedem na dziesięć globalnych marek zostało dotkniętych atakami DDoS w 2015 r., wynika z badania firmy Neustar. Spośród tysiąca ankietowanych specjalistów IT – 73% doświadczyło ataków DDoS w ub.r.; w przypadku 82% były to powtarzające się ataki, a 57% ucierpiało na późniejszej kradzieży.

Choć na ogół ataki DDoS są związane z działalnością przestępczą, to nie wszyscy stojącymi za nimi są  cyberprzestępcami, wynika z badań opublikowanych przez firmę Kaspersky Lab w grudniu 2015 r. Prawie połowa z ponad 5500 badanych firm w 26 krajach stwierdziła, że zna motywację i inicjatorów ataków DDoS, a 12% wskazuje na konkurencję jako najbardziej prawdopodobnych sprawców. W branży usług biznesowych, 38% respondentów w tym sektorze podejrzewa swoich konkurentów o inicjowanie ataków DDoS.

 Chrońmy nie tylko dane, ale także kopie zapasowe

Fot. Pixabay

Fot. Pixabay

Na początku lipca br. EMC Corp. przedstawiła wyniki badań EMC Global Data Protection Index 2016 dotyczących tworzenia i zabezpieczania kopii zapasowych danych w przedsiębiorstwach. Głównym ich celem była ocena dojrzałości systemów ochrony danych, nowych zagrożeń i trendów w dziedzinie cyberbezpieczeństwa. Badania wykazały, że przedsiębiorstwa nie zdają sobie sprawy, jak trudne jest obecnie skuteczne zabezpieczanie danych. Choć udało się ograniczać cztery największe tradycyjne zagrożenia dla przechowywania danych, to firmy nadal są nieprzygotowane na nowe, coraz bardziej niebezpieczne ataki. W porównaniu z wynikami podobnych badań z 2014 r. liczba przedsiębiorstw, które w ciągu ostatniego roku doświadczyły utraty danych lub przestojów w pracy systemu, wzrosła o 13 proc. Każdy taki incydent kosztował średnio 914 tys. dolarów. Badanie przeprowadziła firma Vanson Bourne na przełomie marca i kwietnia 2016 r. wśród 2200 respondentów z 18 krajów. Wzięli w nim udział decydenci ds. IT z przedsiębiorstw zatrudniających co najmniej 250 pracowników.

Najważniejsze wnioski z badania EMC Global Data Protection Index 2016:

  • W porównaniu z 2014 r. spadła liczba typowych incydentów powodujących utratę danych i przestoje w pracy systemów, natomiast o 13% więcej firm poniosło straty na skutek nowych zagrożeń.
  • W ciągu ostatniego roku 36% organizacji straciło dane w wyniku naruszenia bezpieczeństwa.
  • Średni koszt incydentu powodującego utratę danych przekroczył 914 tys. dolarów.
  • Ponad połowa przedsiębiorstw nie chroni danych przechowywanych w chmurze, choć ponad 80% respondentów twierdzi, że będzie korzystać z aplikacji dla firm oferowanych w modelu oprogramowanie jako usługa (SaaS – Software-as-a-Service).
  • 73% organizacji nie ma pewności, czy potrafi skutecznie ochronić środowiska pamięci masowych flash.

3 główne problemy dotyczące nowoczesnej ochrony danych

infographic-globalZagrożenia danych zabezpieczających. Prawie jedna czwarta (23%) ankietowanych firm doświadczyła utraty danych lub nieplanowanych przerw w pracy systemu z powodu zewnętrznego naruszenia bezpieczeństwa. Po uwzględnieniu incydentów wewnętrznych wskaźnik ten wzrósł do ponad jednej trzeciej (36%). Coraz więcej przedsiębiorstw musi się liczyć z zagrożeniem nie tylko danych podstawowych, ale również kopii zapasowych i danych zabezpieczających. Niezależnie od tego, czy chodzi o cyberprzestępców żądających pieniędzy za uwolnienie danych zaszyfrowanych przez ransomware, czy o inne zagrożenia kopii zapasowych i danych zabezpieczających – firmy potrzebują rozwiązań, które uniemożliwią uszkodzenie „danych ostatniej szansy”.

Zagrożenia danych w chmurze. Ponad 80% respondentów stwierdziło, że w ciągu najbliższych 2 lat będzie używać przynajmniej niektórych spośród ośmiu głównych aplikacji dla firm oferowanych w chmurze publicznej. Tymczasem odsetek ankietowanych, którzy chronią przed uszkodzeniem i usunięciem dane przechowywane w chmurze nie osiąga nawet 50%. Ponad połowa respondentów używa już poczty elektronicznej w chmurze publicznej. Jak dotąd badane firmy przeniosły do takich chmur średnio 30% swoich środowisk informatycznych. Ponieważ dostawcy aplikacji SaaS często nie zapewniają ochrony przed przypadkową utratą danych lub ich usunięciem przez pracownika, EMC uważa, że strategie ochrony danych przedsiębiorstw powinny obejmować również aplikacje działające w chmurze.

Coraz większe wymagania w zakresie bezpieczeństwa. Na pytanie, czy w przypadku utraty danych lub nieoczekiwanego przestoju systemów byliby w stanie w pełni odtworzyć swoje zasoby, ponad 70% respondentów odpowiedziało, że nie ma co do tego pewności. Podobnie jest w przypadku centrów przetwarzania danych: 73% respondentów nie ma pewności, czy ich rozwiązania mogą sprostać wymaganiom wydajniejszych i wyposażonych w nowe funkcje systemów pamięci masowych flash.

Jakie były przyczyny utraty danych i/lub przestojów systemów IT, których doświadczyła firma?

  2016 2014
Awaria sprzętu 45% 53%
Awaria źródła zasilania 35% 39%
Awaria oprogramowania 34% 38%
Uszkodzenie danych 24% 29%

Wirtualne azyle dla cennych danych

EMC zaprezentowało na początku lipca br. pierwsze rozwiązania z nowej serii produktów Isolated Recovery Solutions (producent zapowiada ich dostępność „w najbliższej przyszłości”), służących do zabezpieczania przed ransomware i atakami hakerskimi. Rozwiązania te, oparte na platformach EMC VMAX i EMC Data Domain oraz na technologiach EMC Professional Services, umożliwiają tworzenie „wirtualnych azyli” dla najcenniejszych informacji poprzez ich odseparowanie od systemów sieciowych, które mogłyby zostać przejęte w wyniku cyberataku. W razie potrzeby taką odizolowaną instancję danych zabezpieczających można zeskanować i bezpiecznie odtworzyć w ciągu kilku minut.

Nasi klienci mają do czynienia z szybko zmieniającym się krajobrazem ochrony danych. Dotyczy to wielu frontów, zarówno ochrony nowoczesnych środowisk chmurowych, jak i osłony przed niebezpiecznymi cyberatakami. Nasze badania pokazują, że wiele firm nie zdaje sobie sprawy z potencjalnych zagrożeń związanych z takimi sytuacjami, przez co nie mogą się one do nich odpowiednio przygotować ani im zapobiegać – David Goulden, dyrektor generalny EMC Information Infrastructure.


Więcej o:

  • backupie jako skutecznym zabezpieczeniu przed ransomware,
  • atakach „szytych na miarę” (dopasowywanych do lokalnego języka, marki i metod płatności),
  • atakach ukierunkowanych typu APT (Advanced Persistent Threat),
  • kto jest szczególnie narażony na ataki DDoS?

– w artykule „Czego się bać w sieci?” opublikowanym w czerwcowym IT Reseller (s. 43)

Napisane przez Stefan Kaczmarek