Niemal wszystkie dane na temat przedsiębiorstwa znajdują się obecnie w postaci cyfrowej w firmowej sieci. A zatem jej niezabezpieczenie może spowodować, że dostaną się w niepowołane ręce, zostaną zniszczone lub wykorzystane niezgodnie z prawem. Straty finansowe i wizerunkowe mogą być bardzo bolesne, a w skrajnych przypadkach spowodować nawet upadek firmy.

Co grozi przedsiębiorcom ze strony cyberprzestępców w 2009 roku? To, co zazwyczaj, czyli spam, wirusy, robaki internetowe, konie trojańskie oraz botnety, czyli sieci komputerów rozsyłających szkodliwe wiadomości i programy.

[b]Pojawią się jednak nowe trendy. Raporty firm analitycznych prognozują wzrost ilości ataków skierowanych przeciwko serwisom internetowym i aplikacjom mobilnym. Według Panda Security najbardziej będą atakowane serwisy społecznościowe. [/b]Bardziej zagrożone będą także zyskujące popularność niewindowsowe systemy operacyjne, jak Mac OS X czy najczęściej używane dystrybucje Linuksa.

[srodtytul]Zagrożenia w pakiecie[/srodtytul]

Według prognoz w tym roku jeszcze szybciej będzie przybywać nowych wirusów oraz tzw. złośliwego kodu (malware), który wgrany przypadkiem czy umyślnie do komputera użytkownika może spowodować zdalne przejęcie nad nim kontroli czy pobranie innych wirusów lub koni trojańskich. Według Panda Security nie należy oczekiwać wirusów czy robaków uniemożliwiających działanie systemu, bowiem głównym polem działania przestępców staje się obecnie kradzież tożsamości i wrażliwych informacji, np. haseł i numerów kart i kont bankowych. Zdaniem Cisco Systems kryminaliści działający online będą stosować łączone techniki oszustw, na które będą się składać fałszywe e-maile, ataki na witryny internetowe, podrzucanie na witryny o dobrej reputacji szkodliwego kodu i obchodzenie zabezpieczeń systemowych w celu włamania. Wszystko po to, by dobrać się do wrażliwych danych.

Firma Websense zajmująca się bezpieczeństwem aplikacji internetowych twierdzi, że w 2009 r. niemal 80 proc. złośliwego kodu znajdzie się na witrynach Web cieszących się dobrą reputacją. Jak więc radzą firmy zajmujące się bezpieczeństwem, należy korzystać z technologii Web Reputation, która ocenia odwiedzane strony pod kątem obecności na nich złośliwego oprogramowania i w razie czego blokuje do nich dostęp.

Według Computer Networks, coraz potężniejsze będą ataki Distributed Denial of Service. Jest to atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów. Chodzi o sparaliżowanie systemu komputerowego przez przeciążenie go np. lawiną zapytań o ofertę firmy. Największy atak przeprowadzony w 2008 roku wygenerował w szczycie 40 gigabajtów ruchu. W tym roku może dojść już do 100 gigabajtów ruchu w sieci, co praktycznie uniemożliwi jej działanie.

[srodtytul]Elektroniczny sabotaż[/srodtytul]

Wiele przedsiębiorstw używa specjalistycznego oprogramowania do nadzoru procesów technologicznych i produkcyjnych typu SCADA (Supervisory Control and Data Acquisition). Jego główne funkcje obejmują zbieranie aktualnych danych i pomiarów, ich wizualizację, sterowanie procesem, alarmowanie oraz archiwizację danych. Jak twierdzą specjaliści, w tym roku i następnych latach liczba ataków na takie aplikacje znacznie wzrośnie. Ich celem, według Verisign, będzie sabotaż – przejmowanie kontroli nad krytycznymi systemami zarządzającymi infrastrukturą, np. poborem energii.

Autopromocja
CFO Strategy & Innovation Summit 2021

To już IV edycja kongresu dla liderów świata finansów

WEŹ UDZIAŁ

Innym coraz powszechniejszym zagrożeniem będą zdaniem firmy badawczej Sophos aplikacje scareware – czyli fałszywe oprogramowanie zabezpieczające. Według specjalistów za 37 proc. ataków na systemy Windows odpowiada ostatnio właśnie technika scareware. Polega ona na wyświetleniu internaucie fałszywego ostrzeżenia o infekcji i nakłonieniu go do ściągnięcia płatnego, często fałszywego lub zawierającego niepożądane dodatki, oprogramowania zabezpieczającego. Wspólnicy producentów scareware’u, którzy otrzymują dużą prowizję od każdej sprzedaży, wykorzystują różne techniki nakłaniania do instalacji. Sytuacja stała się na tyle poważna, że Microsoft i stan Waszyngton zaczęły pozywać do sądu dystrybutorów scareware’u w Stanach Zjednoczonych – mówi Michał Iwan, dyrektor zarządzający F-Secure w Polsce.

[srodtytul]Web 2.0 pod ostrzałem[/srodtytul]

Coraz więcej treści pochodzi w Internecie od użytkowników, współtwórców witryn, blogów, portali społecznościowych czy telewizji internetowej. Taka jest idea Web 2.0. Jest to jednak świetna pożywka dla przestępców. Zagrożenie stwarza niewłaściwe wykorzystywanie możliwości, jakie daje Web 2.0. – Ponieważ za Web 2.0 nie stoją już instytucje, a anonimowi użytkownicy sieci, coraz trudniej o kontrolę treści dostępnej dla innych internautów, a coraz łatwiej o nadużycia. Jedyną możliwością obrony jest poleganie na filtrach treści i innych mechanizmach ochrony firmowej sieci – mówi Filip Demianiuk, Technical Channel Manager w Trend Micro.

Biorąc pod uwagę serwisy Web 2.0, należy pamiętać o olbrzymiej ilości informacji o użytkownikach, które są w nich zawarte. Łatwość w pozyskiwaniu poufnych danych, które w dodatku są publicznie dostępne, sprawia, że takie serwisy będą jednym z priorytetowych celów przestępczych ataków. Nie należy zapominać o tym, że serwisy społecznościowe mogą stanowić także poważne zagrożenie dla firm. Istnieje bowiem ryzyko, że pracownicy zamieszczą w nich istotne informacje firmowe w swoich profilach pracowników. Biznesowe serwisy społecznościowe, takie jak GoldenLine czy LinkedIn, umożliwiają w łatwy sposób zebranie wartościowych informacji i ułatwiają sieciowym oszustom przygotowanie przynęty.

– Ataki wymierzone przeciw witrynom i technologiom Web 2.0. mogą być częstszym zjawiskiem z dwóch powodów. Po pierwsze pracownicy w firmach często korzystają z tego typu serwisów – za pośrednictwem zasobów przedsiębiorstwa. Po drugie narzędzia Web 2.0. są coraz częściej wykorzystywane w komunikacji między pracownikami i realizacji projektów biznesowych. Dlatego trzeba wprowadzać kontrolę transmisji kanałami SSL oraz zapewnić realną ochronę przed wyciekiem danych – mówi Piotr Nogaś, Presales Consultant Manager, Symantec Polska.

[srodtytul]Cloud computing – względnie bezpiecznie[/srodtytul]

Na razie działaniom przestępców opiera się cloud computing, z którego już w tym roku zaczną korzystać firmowe serwisy i sieci. Cloud computing oznacza wirtualną „chmurę” usług dostępnych dla klienta. W modelu tym każdy element infrastruktury IT jest dostępny jako usługa na żądanie: system operacyjny, aplikacje, pamięć masowa, serwery, urządzenia sieciowe i zarządzanie obiegiem pracy. Nie trzeba kupować licencji, płaci się tylko za to, z czego się korzysta. Nie jest również konieczne utrzymywanie dużego działu IT.

– Technologia cloud computing opiera się atakom cyberkryminalistów, a co najważniejsze pozwala wygrać wyścig z czasem, w którym dotychczas byli oni górą. Jej siła polega na wykorzystaniu masowości połączonych nią komputerów. Im więcej ich będzie, tym zabezpieczenia na niej oparte będą coraz mocniejsze. W związku z tym hakerzy potrzebowaliby równie dużej mocy obliczeniowej, co jest trudne do wyobrażenia – uważa Michał Iwan.

[srodtytul]Niebezpieczna pamięć USB[/srodtytul]

Według danych Oracle 80 proc. wszystkich włamań do firmowych baz danych pochodzi z wewnątrz. Zebrane w kwietniu 2008 r. przez Cesure Computing dane wskazywały, że wielkim zagrożeniem dla bezpieczeństwa firmy mogą być zaniedbania pracowników lekceważących podstawowe zasady bezpieczeństwa przechowywania danych. Około 80 proc. wycieków informacji spowodowanych jest taką właśnie beztroską oraz brakiem wiedzy na temat zasad bezpieczeństwa i ochrony informacji. Dotyczy to w dużej mierze urządzeń przenośnych, gdyż tu pracownicy wykazują się szczególnym brakiem rozwagi.

Niemal wszyscy korzystamy z coraz mniejszych pamięci przenośnych USB o coraz większej pojemności. Jest to niewątpliwie bardzo poręczne urządzenie, jednak przedsiębiorcę powinien zaniepokoić fakt, że pracownicy beztrosko kopiują nieraz nawet strategiczne dane firmy na klucze USB, by np. popracować w domu. [b]Według analityków Gartnera 47 proc. danych korporacyjnych przechowywanych jest na urządzeniach przenośnych, głównie na popularnych kluczach USB. [/b]

W ciągu dwóch ostatnich lat w Stanach Zjednoczonych skradziono lub zagubiono 350 000 takich urządzeń – tak naprawdę nikt nie wie, w czyje ręce dostały się w ten sposób wrażliwe dane. W styczniu obecnego roku w związku zaginięciami pendrive’ów, na których mogły znajdować się wrażliwe dane na temat obronności USA, na zakaz ich stosowania przez pracowników zdecydowały się Departament Obrony USA i Pentagon.

[srodtytul]Kasuj, co się da[/srodtytul]

– O ile procedury firmowe, dotyczące zabezpieczania danych w komputerach czy sieciach w wielu przypadkach są bardzo restrykcyjne, o tyle w przypadku urządzeń takich jak pamięci USB panuje zupełna dowolność.

[wyimek]350 tys. - Tyle przenośnych urządzeń USB z różnymi danymi skradziono lub zagubiono w USA w latach 2007 – 2008 [/wyimek]

Drastycznym tego przykładem jest wydarzenie, jakie miało miejsce w Pruszkowie, a opisane m.in. w „Gazecie Wyborczej”. Sytuacja, w której przypadkowy przechodzień na chodniku znajduje pamięć z zapisanymi kilkoma tysiącami dokumentów pochodzących z prokuratur w Pruszkowie, Warszawie i Rzeszowie, nie powinna nigdy mieć miejsca. A nawet gdyby taki nośnik został gdzieś zagubiony, to dane z niego nigdy nie powinny dać się odczytać. Szokująca jest tutaj beztroska użytkowników, którzy zapisują na takich nośnikach dane zawierające informacje warte nieraz miliony złotych, zupełnie nie dbając o właściwe ich zabezpieczenie – mówi Paweł Śmigielski, dyrektor regionalny na Europę Środkową w Kingston Technology.

Drugim problemem obok masowego stosowania urządzeń przenośnych jest kwestia kasowania danych na nieużywanych już nośnikach. Roi się na nich od wszelakich informacji. Na podstawie analizy 100 prywatnych i firmowych używanych nośników eksperci firmy Kroll Ontrack Polska udowodnili, że firmy zupełnie nie dbają o kasowanie danych. Badanie przeprowadzono na ponad 100 dyskach nabytych na giełdach komputerowych, w serwisach aukcyjnych i w firmach leasingowych. Na 25 firmowych dyskach, które przeanalizowali specjaliści, znajdowało się m.in. 118 klauzul poufności, bazy klientów (18 364 rekordy z dokładnymi danymi osobowymi), trzy strategie marketingowe, 12 budżetów firmowych i 687 różnego rodzaju umów).

[ramka][b]Komentuje Piotr Nogaś, Presales Consultant Manager, Symantec Polska[/b]

Nowe zagrożenia, na które narażone są firmy, są znacznie bardziej skomplikowane niż kiedyś i stanowią kombinację różnych rodzajów ataków. Aby się przed nimi bronić, niezbędny jest rozbudowany system łączący w sobie wiele technologii. Oprócz ochrony antywirusowej potrzebne są dodatkowe narzędzia, takie jak: zapora ogniowa, system wykrywania i przeciwdziałania włamaniom. Kolejna rzecz to proaktywne kontrolowanie wszystkich programów, które są uruchamiane na komputerach poszczególnych pracowników oraz ochrona przed oprogramowaniem szpiegowskim. Istotna jest również ochrona przed nieodpowiednim wykorzystaniem urządzeń przenośnych, takich jak pendrive, zewnętrzne dyski na USB czy odtwarzacze MP3. Aby skutecznie chronić dane, należy zabezpieczyć stacje robocze, które są narażone nie tylko na ataki zewnętrzne. Szacuje się, że większość ataków, z jakimi mamy do czynienia w firmach, pochodzi z wewnątrz. Trzeba pamiętać, że techniczne zabezpieczenia nie zapewniają całkowitej ochrony. W wielu przypadkach największym zagrożeniem jest sam użytkownik. Wszyscy pracownicy powinni znać zasady polityki bezpieczeństwa oraz przejść odpowiednie szkolenia, a w przypadku jakichkolwiek wątpliwości mieć do nich dostęp. Niestety, najnowsze badania przeprowadzone na grupie polskich przedsiębiorstw z sektora MŚP wykazały niedociągnięcia i braki we wszystkich dziedzinach związanych z bezpieczeństwem, pomimo iż w badaniu wzięły udział firmy świadome wszelkich zagrożeń. Pracownicy polskich firm z sektora MŚP nie zdają sobie sprawy z tego, że za bezpieczeństwo środowiska informatycznego odpowiada każdy użytkownik.[/ramka]