Cyberprzestępczość, zagrożenia związane z Internetem

Zagrożeni są wszyscy: użytkownicy pecetów i komputerów firmy Apple, smartfonów oraz tabletów. Gwałtownie rośnie liczba złośliwych aplikacji atakujących platformy mobilne, szczególnie system Android

Publikacja: 13.09.2012 01:10

Przedsiębiorcy bardziej obawiają się zagrożeń cyfrowych niż kryzysu ekonomicznego

Przedsiębiorcy bardziej obawiają się zagrożeń cyfrowych niż kryzysu ekonomicznego

Foto: Rzeczpospolita

Przedsiębiorstwa nie powinny bagatelizować zagrożeń związanych z Internetem, zwłaszcza że wciąż ich przybywa. W ostatnim roku firma Symantec wykryła 403 mln nowych destrukcyjnych kodów. Liczba ataków cybernetycznych wzrosła w stosunku do ubiegłego roku aż o 81 proc.

Obecnie nikt nie może czuć się całkowicie bezpieczny. Twierdzenie, że małe i średnie przedsiębiorstwa nie są dostatecznie atrakcyjnym źródłem informacji, aby stać się celem ataków, jest już nieprawdziwe.

Dziś ponad połowa ataków (56 proc.) skierowana jest przeciwko firmom zatrudniających mniej niż 2500 pracowników. Mniejsze przedsiębiorstwa padają ofiarą przestępców głównie dlatego, że są dostawcami lub partnerami większych firm. Po włamaniu się do sieci hakerzy mogą skorzystać z autoryzowanej komunikacji firmowej i tą drogą zdobyć dostęp do infrastruktury korporacyjnej. Średnie firmy mogą również mieć w swoich sieciach cenne patenty lub dane poszukiwane na czarnym rynku. Dlatego wszystkie podmioty dysponujące unikalną wiedzą i ważnymi informacjami powinny podjąć działania zmierzające do poprawy bezpieczeństwa danych.

Nowe odmiany wirusów

Zagrożeni są wszyscy: użytkownicy PC i komputerów firmy Apple oraz posiadacze sprzętu mobilnego. Firma F-Secure wyliczyła, że od kwietnia do grudnia 2011 roku w sieci pojawiło się 58 typów zagrożeń. Na swoim blogu F-Secure wymienia 15 nowych odmian wirusów wykorzystujących backdoory w systemie (znajdowały się w pirackich kopiach programów, np. iWork), siedem koni trojańskich, 29 szkodliwych programów pobierających trojany i siedem „oszustów".

Właściciele komputerów Macintosh długo spali spokojnie, ale to już przeszłość. Atakuje je coraz więcej destrukcyjnych kodów. W marcu tego roku eksperci firmy Trend Micro wykryli nowe złośliwe oprogramowanie wymierzone w maca, udające zwykły plik graficzny. Uruchamiało ono kolejny złośliwy plik, który wydawał polecenia mające na celu pozyskiwanie informacji z zainfekowanego systemu.

W kwietniu 2012 r. pojawiły się doniesienia, że na świecie działa ponad 700 tys. komputerów z systemem Mac OS X zainfekowanych trojanem Flashback. Liczba ataków wymierzonych w maca nie jest tak duża jak w przypadku systemu Windows, ale i tu złośliwe oprogramowanie potrafi wyrządzić wiele szkód.

Kolejnym istotnym problemem jest zagrożenie systemów automatyki przemysłowej SCADA (Supervisory Control and Data Acquisition), czyli nadzorujących przebieg procesów technologicznych lub produkcyjnych. Atak na tego rodzaju systemy, które często są podłączone do takiej infrastruktury jak energia elektryczna czy instalacje wodociągowe, mógłby mieć poważne konsekwencje. Przykładem jest atak odnotowany w spółce wodociągowej w południowej Kalifornii. Haker, który włamał się do jej sieci komputerowej, zdobył m.in. kontrolę nad systemem uzdatniania wody.

Zagrożeniem są też wszystkie systemy wykorzystujące w celu komunikacji protokoły internetowe, np. systemy alarmowe, regulacja ogrzewania, sterowanie światłami, dostęp do domu lub biura przez blokowanie i otwieranie drzwi.

Kłopotliwa mobilność

Coraz bardziej zagrożeni są użytkownicy sprzętu mobilnego. W ostatnich miesiącach analitycy z firmy Trend Micro zauważyli bardzo gwałtowny wzrost liczby złośliwych aplikacji atakujących platformy mobilne, szczególnie system Android (platforma otwarta). W drugim kwartale 2012 roku wykryto 25 tys. szkodliwych aplikacji wymierzonych w ten system, co oznacza wzrost o 317 proc. Eksperci z Kaspersky Lab spodziewają się, że Android firmy Google nadal będzie najpopularniejszym celem ataków mobilnego szkodliwego oprogramowania. Z tego punktu widzenia raczej nie jest najlepszym systemem dla biznesu.

Potwierdza to badanie przeprowadzone przez Altimeter Group, Enterprise Mobility Foundation, Bloor Research oraz specjalistów z Trend Micro. Jego celem było wykazanie, jakie systemy mobilne są najbezpieczniejsze dla firm. Najwyższą ocenę uzyskał BlackBerry 7.0, dużą słabszą iOS5 Apple'a. Następny w kolejności był Windows Phone 7.5. A najgorzej oceniono Androida 2.3.

Jak wynika z raportu „Global Study on Mobility Risks" opublikowanego przez Websense, aż 51 proc. przedsiębiorstw traci dane dlatego, że ich pracownicy korzystają z niezabezpieczonych urządzeń mobilnych. 55 proc. przedsiębiorstw nie wprowadziło reguł bezpieczeństwa dotyczących takiego sprzętu Możliwe, że wykorzystując właśnie smartfony zaatakowano Lockheed Martin czy Google.

Zdecydowana większość użytkowników smartfonów, tabletów i innych urządzeń przenośnych nie myśli o zagrożeniach. A przecież sprzęt podłączony do Internetu jest narażony na takie same niebezpieczeństwa jak komputery stacjonarne.

Potrzebny jest audyt

Polskie firmy wciąż za słabo dbają o bezpieczeństwo informatyczne. Mają problem ze sprawami podstawowymi, takimi jak choćby regularne wykonywanie kopii bezpieczeństwa. A ważne jest nie tylko to, by kupić i zainstalować zabezpieczenia, ale też żeby sprawdzać co pewien czas ich działanie.

Dlatego należy przeprowadzać audyty bezpieczeństwa. Standardowo obejmują one test podatności systemu na włamania. W firmie, która takiego audytu nie przeprowadzała latami, 30 proc. haseł zostaje złamanych w ciągu minuty. Wtedy nie jest potrzebny żaden wyrafinowany atak hakerski, by zablokować działanie przedsiębiorstwa.

Coraz większą popularność zyskuje kompleksowa ochrona wraz z backupem danych. Firma jest w pełni chroniona przed wirusami, koniami trojańskimi, atakami hakerskimi i innymi zagrożeniami z sieci. Mogą one spowodować awarię, utratę lub wyciek poufnych danych. Ale nie tylko. Może także dojść do nieświadomego rozsyłania do klientów oraz kontrahentów zainfekowanych plików. A to podważy wiarygodność firmy.

Jak zapewnić bezpieczeństwo

Firma ma własny budynek, całodobową ochronę fizyczną i monitoring wideo, 30 komputerów stacjonarnych, 10 laptopów i 20 smartfonów z dostępem do Internetu. Powinna kupić (ceny szacunkowe):

Wydatki razem – 23,2 tys. zł

źródło: Mediarecovery

Opinie dla „Rz"

Filip Demianiuk | Trend Micro

Ochronę przed zagrożeniami z Internetu warto zacząć od systemów firewall, żeby szczelnie odgrodzić się od świata zewnętrznego. Firmy z sektora MŚP powinny też zabezpieczyć punkty końcowe, zarówno stacjonarne (komputery), jak i przenośne (czyli urządzenia mobile: notebooki, netbooki, tablety, smartfony). Dobry program zabezpieczający działa szybko i dyskretnie, bez zakłócania pracy użytkownika i spowalniania sprzętu. Powinien zapewnić ochronę przed złośliwym oprogramowaniem i wirusami oraz umożliwiać wykrycie prób włamania do firmowej sieci. Zastosowanie darmowych aplikacji zabezpieczających jest z pewnością lepszym rozwiązaniem niż rezygnacja z jakichkolwiek zabezpieczeń. Należy jednak pamiętać, że aby stworzyć skuteczne narzędzie chroniące nowoczesne systemy IT, producent musi zainwestować w badania. Cyberprzestępcy też cały czas udoskonalają techniki ataku, zatem tradycyjne mechanizmy ochronne mogą nie być już skuteczne. Jeżeli chcemy zapewnić firmie najwyższą ochronę, lepiej kupić rozwiązanie komercyjne.

Michał Iwan | dyrektor zarządzający F-Secure w Polsce

Dla wszystkich firm coraz bardziej niebezpieczne stają się zagrożenia związane z urządzeniami mobilnymi. Dynamicznie rozwija się rynek nielegalnych aplikacji służących do szpiegowania oraz wykradania danych z telefonów komórkowych, zarówno prywatnych, jak i służbowych. Firmy coraz więcej inwestują w ochronę komputerów i sieci, nie zwracając zwykle uwagi na to, że te same dane są przechowywane w telefonach i tabletach używanych przez pracowników. Często nie są one w żaden sposób zabezpieczone przed wyłudzeniem informacji bądź ich utratą. Polscy przedsiębiorcy dopiero zaczynają sobie zdawać sprawę ze skali i konsekwencji zagrożeń, zwłaszcza jeśli chodzi o urządzenia mobilne.

Zbigniew Engel | Mediarecovery

Do najpoważniejszych współczesnych zagrożeń należą ataki APT (z ang. Advanced Persisten Threats). Charakteryzują się one dużym stopniem zaawansowania i łączeniem wielu sposobów ataku: od socjotechniki po szkodliwe oprogramowanie i ataki hakerskie. Ataki APT są mocno zindywidualizowane pod kątem konkretnych organizacji. Najczęściej są skierowane przeciwko dużym firmom, ale tak naprawdę nie branża czy wielkość jest tu kryterium, lecz informacje, jakie można zdobyć w danej firmie. Ofiarą ataku APT może być zarówno duży koncern z sektora paliw, jak i kilkudziesięcioosobowa firma specjalizująca się w projektowaniu i badaniach na rzecz tego sektora.

Przedsiębiorstwa nie powinny bagatelizować zagrożeń związanych z Internetem, zwłaszcza że wciąż ich przybywa. W ostatnim roku firma Symantec wykryła 403 mln nowych destrukcyjnych kodów. Liczba ataków cybernetycznych wzrosła w stosunku do ubiegłego roku aż o 81 proc.

Obecnie nikt nie może czuć się całkowicie bezpieczny. Twierdzenie, że małe i średnie przedsiębiorstwa nie są dostatecznie atrakcyjnym źródłem informacji, aby stać się celem ataków, jest już nieprawdziwe.

Pozostało 94% artykułu
Media
Donald Tusk ucisza burzę wokół TVN
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Media
Awaria Facebooka. Użytkownicy na całym świecie mieli kłopoty z dostępem
Media
Nieznany fakt uderzył w Cyfrowy Polsat. Akcje mocno traciły
Media
Saga rodziny Solorzów. Nieznany fakt uderzył w notowania Cyfrowego Polsatu
Materiał Promocyjny
Do 300 zł na święta dla rodziców i dzieci od Banku Pekao
Media
Gigantyczne przejęcie na Madison Avenue. Powstaje nowy lider rynku reklamy na świecie