Cyberbezpieczeństwo. Najczęstsze próby ataków do firm

2018 rok był przełomowym pod względem podejścia do zagadnienia cyberbezpieczeństwa. To właśnie wtedy miały miejsce duże ataki do korporacji i firm (ogromny wyciek danych nastąpił np. z Facebooka, a w Polsce np. z firmy Morele.net.). W maju 2018 wprowadzono dyrektywę RODO. Jakie wyzwania czekają firmy w zakresie cyberbezpieczeństwa?

Często wydaje nam się, że temat bezpieczeństwa jest nam znany, a na ataki narażone są głównie korporacje. To błędne myślenie może sporo kosztować. Wzrosła liczba zagrożeń w sieci oraz pomysłowość hackerów. Z samej firmy Morele.net wyciekło około 2 mln danych użytkowników. Według badania Cybersecurity Ventures, do 2027 roku wzrosną wydatki na cyberedukację do 10 miliardów złotych.

Jakie są najczęstsze ataki do firm?

Istnieje kilka typów cyberzagrożeń, których nie można lekceważyć:

  1. Malware, czyli złośliwe oprogramowanie. Chodzi o programy, aplikacje, które po przedostaniu się do sieci firmowej czynią w niej wiele szkód.
  2. Ransomware. To rodzaj złośliwego oprogramowanie w postaci wirusów, robaków, trojanów, które podczepiają się pod system, a często go blokują. Można go odzyskać dopiero po opłaceniu okupu.
  3. Phishing. Ten rodzaj ataku polega na przybieraniu fałszywej tożsamości i podszywaniu się pod kogoś innego w celu wyłudzenia informacji takich jak dane logowania, dane osobiste, dane karty kredytowej lub innych poufnych informacji. Ten rodzaj cyberataku jest coraz bardziej zaawansowany. Często atakujący próbują wymusić poufne dane za pomocą groźby blokady lub usunięcia konta.
  4. Ataki na hasła (Password Attacks). Tutaj wyróżnia się kilka rodzajów:
    • The Brute Force Attack. Cyberprzestępca szuka wspólnych dla danej firmy słów i kombinacji, np. czytając zakładkę „kontakt”, w której znajdują się nazwiska pracowników. Potem tworzy hasła na podstawie tych danych oraz innych popularnych nazw, np. gatunków zwierząt. To bardzo proste kombinacje, których często używają pracownicy firm.
    • Atak Słownikowy (The Dictionary Attack). Podobny do pierwszego, jednak skoncentrowany na 7 lub mniej literach, bo takie hasła statystycznie są najczęściej wybierane przez użytkowników. Tworzone są programy atakujące hasła, do których wcześniej są dodawane wspomniane wcześniej słowa. Cyberprzestępca wpisuje sugerowane hasło (długość, rodzaj), a program szuka ich w tempie kilkuset wyrazów na minutę.
    • Key Logger (Key Logger Attack) – chodzi o program, który zapisuje każdą kombinację znaków na klawiaturze, dzięki czemu w momencie wpisywania haseł, cyberprzestępca od razu ma je podane „na tacy”.
    • Ataki DoS i DDoS. To ataki stosowane na większą skalę. Polegają na wysyłaniu dużych ilości danych, zapytań i informacji z sieci dziesiątek, a nawet setek tysięcy komputerów z całego świata. Serwery nie mają takiej mocy obliczeniowej i nie dają sobie rady z tak dużą ilością danych. W efekcie serwer „pada” z przeciążenia ilością operacji. To powszechna metoda działania cyberprzestępców. Najlepszym sposobem przeciwdziałania będzie użycie rozwiązań analitycznych w celu monitorowania niezwykłych zmian w ruchu sieciowym.

Jakie są przyczyny ataków?

Według raportu firmy Cyber Security Statistic, blisko za blisko 50 % włamań odpowiada błąd ludzki.

  • Zaniedbania i błędy firmy
  • Błąd osób trzecich
  • Błąd systemu
  • Ataki hackerskie.

Cyberprzestępcom często chodzi o możliwość wykradzenia danych, które potem można sprzedać oraz o możliwość okupu.

Jak zapobiegać zagrożeniom?

Bardzo ważną kwestią w firmach jest wprowadzanie spójnej i przemyślanej polityki przeciwdziałania cyberzagrożeniom:

  • Szkolenie pracowników na temat bezpieczeństwa i ochrony danych, w tym tworzenie mocnych haseł (np. korzystanie z managerów haseł typu KeePass)
  • Wdrażanie innych procedur bezpieczeństwa: dwuskładnikowe uwierzytelnianie danych, odróżnianie niebezpiecznych wiadomości od właściwych
  • Instalacja bezpiecznego oprogramowania i poinstruowanie pracowników na temat przechowywania danych
  • Monitoring i kontrola zachowań pracowników w aspekcie bezpieczeństwa
  • Kontrola sprzętu w firmie, wykrywanie błędów na bieżąco i właściwe reagowanie
  • Backup danych.

Warto pójść za przykładem firm, które organizują dedykowane szkolenia dla pracowników w zakresie bezpieczeństwa, a czasem prezentację phishingu podczas warsztatu. Według badań Gartnera, w dobie rozwiązań chmurowych, do 2022 roku blisko 95% ataków będzie efektem winy człowieka i organizacji.

Bezpieczeństwo IT w ITH

Jesteśmy firmą hostingową z wieloletnim doświadczeniem. Oferujemy rozwiązania, które pomogą zachować bezpieczeństwo danych i uchronić się przed cyberzagrożeniami. Wykonujemy audyt i monitoring, dysponujemy firewall w chmurze oraz szybkim hostingiem. Zachęcamy do skorzystania z usług.