Aktualności

Pięć kluczowych wyzwań w zakresie bezpieczeństwa sieci

Mamy do czynienia z istotnym wzrostem liczby ataków cybernetycznych. Dlatego też odpowiednie bezpieczeństwo sieci jest niezbędne zarówno w kontekście teraźniejszości, jak i przyszłości. Jest ono jednak nadal dużym wyzwaniem dla wielu organizacji. A to dlatego, że podczas wypróbowywania wszelkich rodzajów metod zapobiegania nieautoryzowanemu dostępowi do sieci, wciąż pojawiają się nowe lub bardziej zaawansowane zagrożenia cybernetyczne. 

Liczne firmy i rządy wielu krajów podejmują działania w celu zapewnienia prywatności i utrzymania bezpieczeństwa poprzez zapobieganie atakom cybernetycznym. Niemniej jednak bezpieczeństwo cybernetyczne pozostaje wciąż aktualnym i postępującym problemem budzącym poważne obawy. W związku z tym sporządziliśmy listę niektórych kluczowych wyzwań w zakresie bezpieczeństwa sieci i zagrożeń cybernetycznych.

1. Strategia ochrony i przeciwdziałania oprogramowaniu typu ransomware

Każdego dnia ma miejsce około 4000 ataków przy użyciu oprogramowania typu ransomware (tzw. oprogramowanie szantażujące). Jak już wspomniano w naszym artykule na temat 5 największych zagrożeń bezpieczeństwa w sieci w 2019 r., szacuje się, że do końca 2019 roku ataki przy użyciu oprogramowania typu ransomware w firmach będą miały miejsce co 14 sekund. Istotnym aspektem w organizacji jest nadanie najwyższego priorytetu odpowiedniemu zabezpieczeniu przed oprogramowaniem typu ransomware i wdrożenie go w celu ochrony przed tego typu atakami. 

Niebezpieczeństwo, jakie niesie za sobą oprogramowanie typu ransomware jest związane z możliwością trwałej utraty danych biznesowych. Oddziałuje ono na zaszyfrowane dane oraz bezpieczne systemy baz danych i może służyć nawet do usuwania lub uszkadzania plików lub grozić ich zniszczeniem w przypadku nie wpłacenia okupu. 

Oprogramowanie ransomware znane jest również pod nazwą „epidemii punktów końcowych”, a podstawową metodą zapobiegania mu jest zapewnienie pracownikom odpowiedniego szkolenia, jak również rozpoznawanie potencjalnie podejrzanych wiadomości e-mail i plików zawierających takie szkodliwe oprogramowanie. Jednym ze sposobów umożliwiających osiągnięcie tego celu jest połączenie rozwiązań z zakresu bezpieczeństwa poczty elektronicznej z innowacyjnymi rozwiązaniami z zakresu bezpieczeństwa punktu końcowego. W celu powstrzymania tego typu wyłudzeń w sieci coraz częściej wykorzystuje się rozwiązania zabezpieczające oparte na chmurze. Dobrym sposobem na zabezpieczenie organizacji przed utratą danych jest opracowanie strategii zaradczej. Elementem tej strategii zaradczej jest przechowywanie danych o krytycznym znaczeniu dla działalności w kilku powielonych lokalizacjach.

2. Ryzyko kradzieży tożsamości / wyłudzania informacji poufnych i bezpieczeństwo poczty elektronicznej

Strony służące do phishingu (wyłudzania informacji) to strony internetowe lub poczta elektroniczna, które są upodabniane przez atakujących do autentycznych stron internetowych lub poczty elektronicznej. Celem cyberprzestępców jest przechwytywanie (lub kradzież)  danych do logowania i innych danych od użytkowników. Phishing często ma często na celu uzyskanie danych uwierzytelniających, które zapewniają dostęp do sieci lub urządzeń. Pozwala to nieupoważnionemu użytkownikowi na uzyskanie dostępu do sieci po wizycie na danej stronie internetowej lub otwarciu wiadomości elektronicznej. Niemal każda organizacja posiada cenne dane, stanowiąc w ten sposób potencjalny cel ataku cyberprzestępców korzystających z metody, którą jest phishing. Powszechnym sposobem przeprowadzania ataków mających na celu pozyskanie danych uwierzytelniających jest imitowanie istniejących firmowych stron internetowych. Celem odwzorowania takich stron internetowych (i środowisk logowania) rzekomo należących do istniejących firm jest przechwytywanie informacji o klientach, danych do logowania lub zainfekowanie używanego do tego urządzenia („punkt końcowy”) poprzez pobranie danych. Atak przeprowadzony metodą phishingu jest często wstępem do większego ataku prowadzącego do większych strat.

Phishing i najsłabsze ogniwo w bezpieczeństwie sieciowym

O bezpieczeństwie sieci decyduje jej najsłabsze ogniwo — pracownicy. Jeśli otrzymają oni niebudzącą podejrzeń wiadomość, np. od prezesa, kierownika, banku lub Google, są oni bardziej skłonni, by nabrać się na nią i stać się ofiarą wyłudzenia danych za pośrednictwem fałszywej wiadomości. Większość z tych wiadomości elektronicznych wyłudzających dane metodą „na dyrektora” zawiera dopisek o pilnym statusie, próbę wzbudzenia u czytelnika lęku lub poczucia nagrodzenia bądź przekazania wyrazów uznania. Cała treść takiej wiadomości ma na celu nakłonienie pracowników do otwarcia jej (wraz z wszelkimi załącznikami). Kolejną charakterystyczną cechą udanych ataków phishingowych jest ich wysoki poziom personalizacji. Są one bardzo wyraźnie skierowane do konkretnej osoby, niektóre odwołują się nawet do imion i nazwisk adresatów. Wiadomość może być też skierowana do grupy pracowników z działu zarządzania finansami, ponieważ atakujący wiedzą, że grupa ta może zapewnić im dostęp do pożądanych przez nich poufnych informacji.

Wykrywanie ataków phishingowych i zapobieganie im

Obecnie istnieje możliwość wykrycia, a nawet zapobiegania wielu atakom phishingowym. Można tego dokonać, odpowiednio konfigurując strony internetowe, do których mogą mieć dostęp pracownicy i wprowadzać na nich dane do logowania. Gdy tylko zapora sieciowa wykryje, że pracownik próbuje wprowadzić swoje dane na zablokowanej stronie internetowej, na ekranie pojawi się ostrzeżenie. Metoda ta może być również stosowana na oficjalnych stronach internetowych, na których pracownicy wprowadzają swoje firmowe dane do logowania, w celu zwiększenia świadomości w zakresie bezpieczeństwa cybernetycznego.

3. Bezpieczeństwo DDoS

Ataki DDoS (ang. Distributed Denial of Service — rozproszona odmowa usługi) stają się coraz bardziej powszechne i niosą za sobą potencjalnie bardzo szkodliwe konsekwencje. Jedną z kwestii poruszonych w artykule na temat wzrostu liczby ataków DDoS w 2019 r. było coraz częstsze wykorzystywanie słabo chronionych urządzeń IoT, komputerów i innych urządzeń w roli botnetów służących do przeprowadzania dużych ataków DDoS. „Na rynku pojawia się coraz więcej tych „botnetów” i są one coraz większe”, wyjaśnia René Huizinga, starszy architekt rozwiązań sieciowych. „Jest to tendencja, która będzie postępować. Oferowanie usług z zakresu ataków DDoS stało się dla cyberprzestępców kontrolujących te botnety okazją do zarabiania na nich”. 

Co więcej, cyberprzestępcy nadal odkrywają nowe sposoby na przeprowadzanie ataków DDoS. Ataki DDoS są wykorzystywane nie tylko w celu uzyskania korzyści finansowych, ale także skompromitowania konkurentów, np. poprzez wykupienie ataku, który zyska rozgłos w mediach. 

Zabezpieczenie sieci przeciwko atakom DDoS

Najlepsze rozwiązanie mające na celu łagodzenie ataków DDoS nie jest już wystarczające do stworzenia skutecznego systemu zabezpieczeń przed atakami DDoS. W ciągu ostatniego roku mogliśmy zaobserwować gwałtowny wzrost liczby ataków DDoS związanych z oprogramowaniem ransomware i innymi zaawansowanymi trwałymi zagrożeniami (ang. Advanced Persistent Threat — APT). Opracowano nowe, zaawansowane metody zabezpieczeń przed atakami DDoS, które obejmują automatyczne aktualizacje mające na celu zmniejszenie liczby nowych typów ataków DDoS i zapewnienie firmie strukturalnej ochrony przed inteligentniejszymi, bardziej zróżnicowanymi i rozbudowanymi atakami DDoS i botnetami. 

4. Polityka „Bring Your Own Device” (Przynieś swoje własne urządzenie) 

Polityka BYOD, czyli „Przynieś swoje własne urządzenie”, jest jednym z największych wyzwań w zakresie bezpieczeństwa informatycznego, przed którymi stają organizacje. Coraz więcej pracowników tymczasowych i innych zatrudnionych korzysta z własnych laptopów, tabletów, smartfonów i innych urządzeń w sieci firmowej. W rzeczywistości, w przypadku, gdy pracownikom zabrania się używania własnego sprzętu, podejmują oni nawet działania mające na celu zniesienie takiego zakazu. Ta praktyka jest oczywiście również bardzo przydatna: pracownicy zabierają ze sobą do pracy swoje własne urządzenia, aby móc jak najszybciej rozpocząć pracę dla organizacji. Dzięki temu są oni często bardziej produktywni. Lepiej znają swoje własne urządzenia, co prowadzi do oszczędności na kosztach zakupu, ponieważ w miejscu pracy nie są potrzebne żadne dodatkowe urządzenia. Praktyka ta sprawdza się do momentu, aż ktoś ukradnie pracownikowi urządzenie i się do niego włamie lub pracownik je zgubi. Urządzenie stanowi wówczas bezpośrednie zagrożenie dla bezpieczeństwa. Ponadto pracownicy korzystają z własnych urządzeń do sprawdzania swoich skrzynek pocztowych i innych informacji w domu i w podróży. W rezultacie krytyczne informacje biznesowe stają się dostępne we wszystkich rodzajach miejsc. Stanowi to ryzyko, które wymaga pilnego wdrożenia skutecznej polityki BYOD. Polityka ta powinna zapewnić skuteczne zabezpieczenie tych urządzeń.

Konfiguracja środków bezpieczeństwa w zakresie BYOD

Należy zagwarantować odpowiednie zabezpieczenie wszystkich urządzeń mobilnych. Zabezpieczenie laptopów, smartfonów i tabletów wyłącznie czterocyfrowym kodem dostępu nie jest wystarczające. Należy uświadomić pracowników o znaczeniu ustawienia silnego hasła dla takich danych jak arkusze programu Excel i dokumenty programu Word zawierających poufne informacje. Należy również chronić wrażliwe informacje biznesowe przed tymi pracownikami, którzy nie mają bezwzględnej potrzeby dostępu do nich. Przyznając pracownikom w ten sposób „warstwowy” dostęp. Przy użyciu określonych praw dostępu, można stworzyć dodatkową warstwę zabezpieczenia wykorzystywanych urządzeń. Ponadto należy poinformować pracowników, w jaki sposób mogą oni wykorzystywać swoje urządzenia do celów służbowych. Należy nauczyć ich, jak mogą zapobiegać niezamierzonemu wyciekowi danych i gdzie powinni przechowywać dane służbowe. Zagadnienia należy wyjaśnić, organizując na przykład szkolenie uświadamiające. Koniecznie należy spisać też wszystkie umowy dotyczące polityki BYOD na piśmie. 

5. Wdrożenie dobrej strategii w zakresie zarządzania tożsamością i dostępem (IAM)

Rozwiązania z zakresu zarządzania tożsamością i dostępem zapewniają bezpieczny dostęp do aplikacji. Przy prawidłowo skonfigurowanym zarządzaniu tożsamością pracownicy mają dostęp wyłącznie do tych konkretnych programów lub składników, które mogą oni wykorzystywać w odniesieniu do swoich obowiązków i zadań. Znacznie zmniejsza to ryzyko nadużyć i wycieków danych. Zapewnienie dostępu do odpowiednich danych odgrywa coraz większą rolę w kontekście bezpieczeństwa sieci. W rzeczywistości, w świetle przepisów RODO jest to obowiązkowe, tak aby możliwe było wykazanie, kto ma dostęp do konkretnych informacji i jaki jest powód tego dostępu. 

Na razie w przypadku wewnętrznych przestrzeni roboczych stosowane są głównie rozwiązania IAM oparte o nazwę użytkownika i hasło, a w przypadku oprogramowania wysokiego ryzyka lub zewnętrznych przestrzeni roboczych — z dodatkowym zastosowaniem tokena uwierzytelniającego. Możliwe jest również monitorowanie zachowań użytkowników pod kątem podejrzanych działań, np. poprzez ustawienie ostrzeżenia informującego o próbie logowania z nietypowej lokalizacji lub o bardzo nietypowej porze dnia. Warunki te można skonfigurować jako reguły, tak aby wymagany był dodatkowy etap uwierzytelniania lub aby w razie potrzeby natychmiast odebrać prawa dostępowe.

Pomoc w zakresie bezpieczeństwa sieci

W dzisiejszych czasach zagrożenia cybernetyczne stanowią coraz większe ryzyko dla krytycznych i wrażliwych danych firmowych. Mogą one nawet stanowić zagrożenie dla rentowności i reputacji firmy, dlatego też bezpieczeństwo infrastruktury informatycznej jest objęte nieustającymi działaniami. Dogłębne zrozumienie, w jaki sposób użytkownicy, klienci i aplikacje uzyskują dostęp do danych oraz w jaki sposób konfigurowany jest sprzęt, stanowi podstawę efektywnego zabezpieczenia.

Firma Infradata już od ponad dziesięciu lat specjalizuje się w analizowaniu, wdrażaniu i utrzymywaniu zabezpieczeń korporacyjnych systemów informatycznych. Nasz zespół ekspertów ds. bezpieczeństwa cybernetycznego i sieci w chmurze pomoże w zidentyfikowaniu zagrożeń cybernetycznych i udanych ataków oraz zredukowaniu ich wpływu. Prosimy o kontakt w celu uzyskania dodatkowych informacji na temat naszych usług i omówienia wszelkich dostępnych możliwości.

6 sierpnia 2019

Udostępnij tę stronę: