Być mądrym po szkodzie

Trudno śledzić wszystkie metody ataków na systemy IT, a eksperci coraz częściej podkreślają, że ważnym elementem strategii jest przygotowanie do reakcji na przeprowadzone z sukcesem ataki.

Do niedawna specjaliści ds. bezpieczeństwa doradzali przede wszystkim by rozpocząć inwestycje w wielowarstwowe systemy zabezpieczeń, opracowanie skomplikowanych strategii ochrony oraz szkolenia pracowników. Choć tego typu zalecenia wciąż są aktualne, ale nawet wśród osób profesjonalnie zajmujących się bezpieczeństwem czasami widać zwątpienie w możliwość skutecznej walki z cyberprzestępcami. Świadczą o tym coraz częściej pojawiające się opinie, że warto zadbać o dobre zaprojektowanie infrastruktury i strategii zabezpieczeń, ale nawet wtedy skuteczny atak i potencjalna utrata wrażliwych danych jest tylko kwestią czasu. Dlatego też kierunek eksperckich porad zaczął się przesuwać w kierunku porad dotyczących optymalnych metod reakcji na już zaistniałe zdarzenia, a nie tylko mechanizmów potencjalnie zapewniających odparcie ataków. A więc zaplanowania działań mających na celu ograniczenie skutków ataku, jak najszybszej naprawy systemu, a także zapobiegania utracie wiarygodności firmy.

Inaczej mówiąc, niezależnie od wielkości środków finansowych przeznaczonych na wdrożenie infrastruktury i polityki bezpieczeństwa, należy przyjąć założenie, że system zostanie skutecznie zaatakowany i wyciekną z niego wrażliwe dane. Nie powinno to być zaskoczeniem, a zdarzeniem powodującym uruchomienie opracowanych wcześniej procedur działania.

Zobacz również:

  • Krajobraz zagrożeń mijającego roku – podsumowanie Cisco

Do tak pesymistycznej prognozy kierunków rozwoju systemów zabezpieczeń przyczyniły się przede wszystkim systematycznie i coraz częściej wykrywane ataki typu APT i złośliwe oprogramowanie Duqu, Gauss, RedOctober lub Icefog. Oliwy do ognia dodała afera związana z działaniami NSA oraz opublikowane przez FireEye informacje o zorganizowanej dużej grupie hakerskiej działającej w Chinach najprawdopodobniej jako zinstytucjonalizowana organizacja rządowa. Najświeższym przypadkiem jest wykrycie przez Kaspersky Labs szpiegowskiego oprogramowania Careto, które wykradało dane z firm i instytucji rządowych w przynajmniej 31 krajach przez rekordowo długi okres ostatnich 5 lat.

Ochrona zaczyna się od podstaw

Choć każda firma lub organizacja może stać się celem ataku, ale niektóre mają znacznie większe szanse by znaleźć się na cyberprzestępczej liście ofiar. By szybko na nią trafić, trzeba przede wszystkim ułatwić możliwość włamania do firmowego systemu.

Być mądrym po szkodzie

Bo w zdecydowanej większości przypadków, skutecznie zaatakowane firmy wcale nie były specjalnym celem dla cyberprzestępców, którzy tylko wykorzystali nadarzającą się sposobność – taki wniosek wynika z raportu "2013 Data Breach Investigations Report" opublikowanego przez Verizon Enterprise Solutions.

Najczęściej okazją do włamania są serwisy, które są podłączone do internetu, choć nie powinny. „Są one zaproszeniem dla cyberprzestępców, którzy systematycznie skanują sieć szukając luk w przypadkowych serwerach” mówi Wade Baker, autor raportu.

Jeśli firma ma uruchomiony serwer obsługujący FTP i udostępni go w internecie, to wcześniej czy później znane luki tego protokołu zostaną wykorzystane.

Badanie Verizon objęło ponad 47 000 udokumentowanych incydentów bezpieczeństwa i 621 potwierdzonych przypadków wycieku danych w 2012 roku. Dotyczyło ono przypadków zarejestrowanych przez 19 światowych organizacji i instytucji zajmujących się zagadnieniami bezpieczeństwa systemów IT.

75% włamań można zakwalifikować jako względnie proste ataki na przypadkowe cele. „Choć trudno ocenić jaka ich część była rezultatem automatycznego skanowania luk w systemach, ale sądzę że jest to więcej niż 90%” sądzi Wade Baker.

Nie oznacza to wszystkie firmy są w podobnym stopniu narażone na ataki i rządzi tym tylko statystyka.

Według raportu Verizon, na czele najbardziej zagrożonych znajdują się instytucje finansowe, których dotyczyło 37% odnotowanych incydentów. 24% skutecznych ataków było skierowanych na firmy handlowe i restauracje, a 20% na przedsiębiorstwa przemysłowe, transportowe oraz firmy komunalne i dostawców mediów.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200