Liczba cyberataków systematycznie rośnie. Kilka dni temu oprogramowanie typu ransomware (szyfruje dane, żądając okupu pieniężnego) zainfekowało systemy informatyczne m.in. na Ukrainie, w Rosji i w Wielkiej Brytanii. Z kolei w maju tego roku ofiarami zmasowanego ataku padło ponad sto krajów. Globalne straty wynikające z cyberprzestępczości w 2017 r. mogą sięgnąć 3 bln dolarów – szacuje Instytut Kościuszki.

Firmy, które chcą zredukować ryzyko udanego ataku na ich zasoby, muszą wdrożyć przynajmniej podstawowe zasady bezpieczeństwa. Dobrym pomysłem jest też regularne przeprowadzanie symulacji prawdziwego ataku hakerskiego, co nosi miano „read teaming". Jak w praktyce przebiega?

– Przygotowaliśmy kilka scenariuszy potencjalnych ataków. Jeden z nich polegał na wykorzystaniu słabości infrastruktury sieciowej firmy do przejęcia stacji roboczych użytkowników – opowiada o jednym z projektów Marcin Ludwiszewski, szef zespołu Red Team Deloitte. Atak rozpoczęto od rekonesansu zewnętrznych zasobów. Okazało się, że w internecie widoczny jest serwer WWW udostępniający pocztę elektroniczną spółki, a także jeden z serwerów z otwartym portem wykorzystywanym przez tzw. usługę SMB (udostępnianie plików). Następnie do ataku na niezabezpieczony serwer wykorzystano nazwy użytkowników pozyskane z popularnych zawodowych sieci społecznościowych oraz strukturę ich adresów poczty ze strony WWW. Okazało się, że jeden z użytkowników zastosował proste hasło, które z powodzeniem można było wykorzystać do wyszukania kont innych osób. Nazwa jednego z uzyskanych w ten sposób kont świadczyła o możliwości jego wykorzystania przez administratora domeny. – Dzięki zdobytemu doświadczeniu uruchomiono zdalny kod na serwerze i przejęto nad nim kontrolę. To z kolei pozwoliło na identyfikację innych serwerów, podniesienie uprawnień oraz doprowadziło atakujących do kontrolera domeny odpowiadającego za zarządzanie całą siecią wewnętrzną – podkreśla ekspert. W tym przypadku read team praktycznie przejął kontrolę nad całą siecią spółki, co w przypadku niektórych biznesów (np. bazujących na wartości intelektualnej przechowywanej w formie cyfrowej) oznaczałoby de facto ich koniec.

Natomiast atakującym nie udało się dostać do zasobów w chmurze. Były zabezpieczone aplikacją UseCrypt firmy CryptoMind. Ta podkreśla, że jej nowe rozwiązanie może oznaczać rewolucję w kryptografii. Spółka zdobyła pozytywną opinię Wojskowej Akademii Technicznej oraz Instytutu Łączności. Uzyskała też ochronę patentową Urzędu Unii Europejskiej ds. Własności Intelektualnej. Planuje szerszą ekspansję na nowe rynki i podkreśla, że jej autorskie rozwiązanie umożliwia nie tylko szyfrowanie danych na stacji roboczej, ale też ich bezpieczne przesyłanie, współdzielenie i archiwizację.

Jednocześnie eksperci zaznaczają, że w dłuższym terminie nie ma systemu nie do złamania. Nawet te najbezpieczniejsze, np. oparte na szyfrze jednorazowym, można pokonać, jeśli projekt jest realizowany z błędami lub z naruszeniem procedur. Do tego dochodzą błędy ludzkie. Jak pokazuje praktyka, to właśnie człowiek jest najsłabszym ogniwem. W firmach często sami pracownicy otwierają hakerom drzwi – nieświadomie, bagatelizując zasady bezpieczeństwa.