Trwa ładowanie...
Notowania
Przejdź na
Materiał partnera
|

W sieci nikt nie jest bezpieczny. Cyberprzestępcy mają żniwa

5
Podziel się:

Jeden pendrive. Promocyjny, wręczony na branżowej konferencji wraz z innymi materiałami. Jedna płyta CD, luźno rzucona w firmie. Ktoś ją włoży do komputera i już. Czasami tyle wystarczy, by włamać się do systemów firmowych.

Ataki na sieć to niejedyny problem. Liczba i różnorodność zagrożeń jest nieskończona.
Ataki na sieć to niejedyny problem. Liczba i różnorodność zagrożeń jest nieskończona. (twinsterphoto/Fotolia.com)

- Technik ataku na przedsiębiorstwa jest tak dużo, że nie sposób ich wymienić jednym tchem. Choć wydaje się to science fiction, to znane są przypadki podstawiania pracowników. Jak to działa? W firmie świadomie zatrudnia się haker, który przez wiele miesięcy ma po prostu wykradać wrażliwe dane, plany, dokumenty biznesowe. Znane są przypadki wchodzenia w bliskie relacje z sekretarkami, pracownikami IT tylko w celu późniejszego wykorzystania tej wiedzy - mówi Piotr Gutt, kierownik ds. kluczowych klientów w firmie Exatel.

I dodaje, że to problem nie tylko wielkich przedsiębiorstw. Coraz częściej ataki dotyczą mniejszych podmiotów. Jak wynika z badań przeprowadzonych na zlecenie Exatel, co trzecia firma nie ma u siebie żadnej osoby, która odpowiada za cyberbezpieczeństwo.

- Skutki ataków mogą mieć poważny wpływ na organizację. Cyberprzestępca może na przykład zablokować wszystkie komputery w firmie, sabotować proces produkcyjny lub ukraść dane osobowe klientów – ostrzega Gutt.

Polski biznes w kwestii bezpieczeństwa niestety ma dużo do nadrobienia. Czas bezkarności, czas braku świadomości i niestety częstych zaniedbań w zasadzie już się skończył. Wciąż popularne jest przekonanie, że problem można rozwiązać, przyjmując w organizacji jakiś rodzaj regulacji i standardów. Praktyka pokazuje, że to za mało. Jednymi z ważniejszych elementów okazuje się być kwestia edukacji pracowników oraz dobrej klasy platformy cyberochrony.

W cyberbezpieczeństwie biznesu nie ma magicznych rozwiązań ani gotowych do wdrożenia programów. Szczelność całego systemu IT trzeba budować stopniowo i od fundamentów. Liczy się dobre zrozumienie potrzeb i wzajemne zaufanie. Oczywiście nie obejdzie się też bez odpowiednich technologii i wiedzy, jak z tych narzędzi efektywnie korzystać – dodaje Gutt.

Zaczyna się od audytu

Jak w firmie powinna wyglądać walka o bezpieczeństwo? Zaczyna się od audytu, czyli sprawdzenia jak bardzo przedsiębiorstwo jest wrażliwe na ataki. To właściwie cała lista zadań do wykonania: To nie tylko sprawdzenie systemów, ale również przetestowanie ludzi. Na przykład właśnie przez próbę włamania się do serwerowni, podrzucenia spreparowanych urządzeń lub rozesłania podejrzanych wiadomości mailowych. Oczywiście wszystko przeprowadzane jest za zgodą i w kooperacji z klientem. Audyty, które przeprowadza Exatel, kończą się szczegółowym raportem.

Co zyskuje firma? Przede wszystkim wiedzę na temat faktycznego stanu bezpieczeństwa sieci i systemów. A to istotnie redukuje ryzyka i potencjalne koszty związane z przestojem działania infrastruktury na skutek ataków z zewnątrz lub wewnątrz sieci korporacyjnej.

Audyt, który skończy się negatywnie, jest oczywiście również ważnym uzasadnieniem inwestycji związanych z bezpieczeństwem. Co ważne ma też wartość biznesową. To większy prestiż i wiarygodność w oczach klientów końcowych.

Kiedy warto przeprowadzać audyt w firmie?

Na przykład, gdy w aplikacjach firmowych przetwarzane są istotne dane (dane osobowe, medyczne, dane kart płatniczych). Inną przesłanką jest sytuacja, gdy znaczna część działalności firmy opiera się na aplikacjach udostępnionych w internecie. Dlaczego? Bo już sama działalność w cyberprzestrzeni znacznie podnosi ryzyko ataku.

Eksperci od bezpieczeństwa są przekonani, że w sieci od już trwa prawdziwa wojna pomiędzy specjalistami od bezpieczeństwa a hakerami.

Inne przesłanki do wykonania audytów? Powinna się tym zainteresować każda firma, która dysponuje danymi o znacznie wyższej wartości niż koszty audytu oraz innych stosowanych zabezpieczeń. Oczywiście audyt to również oferta dla firmy, które chce zminimalizować ryzyko ataku na własne zasoby – np. ze strony konkurencji.

Inną kategorią są firmy, które do audytów i uzyskiwania certyfikatów są zobligowane.

Niebezpieczne ataki na serwery

Klient, który otrzymał audyt analizuje, czy niezbędne zmiany może wprowadzić w ramach własnych zasobów, czy musi skorzystać z zewnętrznego dostawcy. W tej chwili w zasadzie cały ciężar bezpieczeństwa można przenieść na dostawcę usługi telekomunikacyjnej. Exatel oferuje na przykład zabezpieczenia przed atakami DDoS. Na czym one polegają?

Distributed Denial of Service, czyli właśnie DDoS, oznacza odmowę dostępu do usługi. Atak przeprowadzany jest przez sieć zainfekowanych komputerów, która zalewa serwer ofiary ogromną liczbą zapytań. Przez to serwer zostaje zablokowany i przestaje obsługiwać klientów. Firma stoi, nie pracuje, nie zarabia. A to realna biznesowa strata.

- Tego typu ataki będą rozwijać się w zawrotnym tempie. Ich liczba przekroczy zdolności obrony powszechnie stosowanych systemów IT - przekonuje Piotr Narożniak, ekspert związany z sektorem energetycznym i bankowości w Exatel – Obronić się przed nimi można tylko dzięki rozwiązaniom oferowanym przez operatorów telekomunikacyjnych. Naszym zadaniem jest bowiem ciągła analiza ruchu kierowanego do sieci klienta. Jeśli wykryjemy nietypowe zdarzenie i zakwalifikujemy je jako szkodliwe, zapewniamy natychmiastowe działanie - dodaje.

Właśnie dlatego Exatel oferuje całodobowy monitoring systemów bezpieczeństwa i całej sieci. Przez siedem dni w tygodniu, 24h i cały rok. Co ważne, takie rozwiązania wiążą się brakiem inwestycji kapitałowych po stronie klienta – nie trzeba kupować kolejnych komputerów i serwerów. Wszystko zapewnia Exatel.

Exatel chroni dane przed wyciekiem

Ataki na sieć to niejedyny problem. Liczba i różnorodność zagrożeń jest nieskończona, bo zależą tylko od kreatywności atakującego. Jednym z kryteriów podziału może być zasięg. Wśród nich wyróżnić możemy ataki masowe (jak wspomniany wcześniej DDoS lub popularny phishing czyli podszywanie się pod instytucję w celu np. wykradzenia danych logowania) lub skierowane na pojedyncze instytucje. Przykładem tego drugiego może być trudny do wykrycia i niezwykle szkodliwy wyciek danych. Jak tłumaczy Narożniak, chodzi to nieautoryzowane dostęp lub udostępnienie osobom trzecim danych organizacji wskutek ich kradzieży lub niezamierzonych działań pracowników. Miejsc wycieku w firmie może być wiele. Co można stracić? Na przykład dane zawierające informacje, które podlegają ochronie z powodów biznesowych (to po prostu tajemnica przedsiębiorstwa) lub prawnych (to dane osobowe, dane wrażliwe, finansowe, zdrowotne).

- Ich ujawnienie może narazić organizację na odpowiedzialność karną, cywilną lub gigantyczne straty finansowe związane np. z wypłatą odszkodowań za wyciek - mówi Narożniak.

By temu zapobiec Exatel bada cały ruch sieciowy i w ten sposób eliminuje niebezpieczeństwa. W tej chwili dobrze skonfigurowane systemy umożliwiają weryfikację wielu informacji jednocześnie. Np. czy pliki opuszczające serwery firmy nie posiadają zastrzeżonych informacji. Można też ustawić systemy tak, by weryfikowały aktywność pracowników w zestawieniu z... ich terminami urlopów. W ten sposób algorytm jest w stanie wyłapać podejrzane działania w firmie wykonywane na kontach pracowników, który akurat tego dnia ma wolne. W tych przypadkach możliwości są ograniczone jedynie użytą technologią i wiedzą osób, które je konfigurują i utrzymują.

Eksperci przekonują, że w dziedzinie cyberbezpieczeństwa nie ma rozwiązań gotowych. Każdy pakiet usług musi być dostosowany do klienta. Wyciągnięcie programu antywirusowego z pudełka to za mało, by zabezpieczyć przedsiębiorstwo. Zagrożeń jest po prostu zbyt wiele. By móc się skutecznie chronić, trzeba być gotowym cały czas, stale doskonalić swoją ochronę. Ten proces nigdy się nie kończy.

wiadomości
gospodarka
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.
KOMENTARZE
(5)
WYRÓŻNIONE
yale
6 lat temu
bardzo słaba prezentacja produktu o nazwie Exatel. W miarę kumaty admin ogarnia to wszystko w trymiga Najciekawsze jest to, że po takim audycie to twórcy Exatela wiedzą o badanym podmiocie więcej niż kierownictwo tegoż podmiotu.
POL.
6 lat temu
Czy są w Polsce służby które kontrolują złodziejstwo internetowe ?
delawega
6 lat temu
minister cyfryzacji polski chyba spi
NAJNOWSZE KOMENTARZE (5)
delawega
6 lat temu
minister cyfryzacji polski chyba spi
twój nick
6 lat temu
Ludzie to głupi gatunek; po co rozwijają dziedzinę, która daje możliwości kradzieży, inwigilacji, sterowania sobą tak wielkie, jak nigdy dotąd.
mRtroololo
6 lat temu
Ja się zastanawiam kto dopuszcza takie pierdoły do publikacji. btw. dla chcącego nic trudnego.
POL.
6 lat temu
Czy są w Polsce służby które kontrolują złodziejstwo internetowe ?
yale
6 lat temu
bardzo słaba prezentacja produktu o nazwie Exatel. W miarę kumaty admin ogarnia to wszystko w trymiga Najciekawsze jest to, że po takim audycie to twórcy Exatela wiedzą o badanym podmiocie więcej niż kierownictwo tegoż podmiotu.