Największe zagrożenia dla IT

Pośród ponad miliarda użytkowników internetu nie brakuje cyberprzestępców. W ciągu ubiegłego roku odkryto 431 mln nowych odmian złośliwego oprogramowania, a 689 mln ludzi padło ofiarami cyfrowych przestępstw.

Walka z cyberzagrożeniami jest obecnie bardziej krytyczna niż kiedykolwiek wcześniej – zarówno mając na uwadze straty pieniężne, jak i utratę reputacji. Poniżej przyglądamy się 6 największym zagrożeniom dla IT oraz podpowiadamy, jak sobie z nimi radzić.

Zagrożenie 1: Kradzież lub zagubienie urządzenia

Zbyt często nasze urządzenia są pozostawiane bez opieki na biurkach, stolikach kawiarnianych czy w poczekalniach lotniskowych. Stanowią łatwy łup dla przestępców. Ponadto, jeśli dostęp do komputera PC, tableta czy telefonu nie jest zabezpieczony hasłem, a dane na dysku nie są zaszyfrowane, dostęp do poufnych informacji łatwo mogą zyskać osoby niepowołane. Badanie przeprowadzone przez Kaspersky Lab pokazuje, że tylko 50% pracowników zgłosiło kradzież urządzeń tego samego dnia, którego miało miejsce zdarzenie. Aż 77% przyznało, że zagubienie lub kradzież miało daleko idące konsekwencje.

Jak się zabezpieczyć?

34% urządzeń kradzionych jest z prywatnych samochodów. Zatem w trakcie podróży autem, zawsze należy przewozić urządzenie w bagażniku. Pozwala to zminimalizować ryzyko. Można także rozważyć zastosowanie rozwiązania pozwalającego lokalizować położenie urządzenia, np. Absolute Software.

W biurze standardem powinien być kabel Kensington, który pozwala zabezpieczyć urządzenie przed kradzieżą z biurka podczas nieobecności właściciela. Należy także blokować ekran urządzeń za pomocą silnego hasła albo jeszcze lepiej – wykorzystywać urządzenia z biometryczną technologią bezpieczeństwa, takie jak notebooki ThinkPad z czytnikiem linii papilarnych.

Warto również zaszyfrować lokalne dane i zrobić ich kopę zapasową, żeby zminimalizować negatywne efekty utraty danych.

Zagrożenie 2: Koń trojański

Trojany okupowały czołowe pozycje listy nowego złośliwego oprogramowania w 2015 r. Skutecznie ukrywając się przed wzrokiem ofiary, zapewniają nieautoryzowany dostęp do komputera. W ten sposób do systemu mogą dostać się wirusy albo hakerzy. W obu przypadkach szkody mogą być ogromne. Celem ataków w szczególności są instytucje finansowe, a w przeciwieństwie do powszechnej opinii, najbardziej nękane przez złośliwe oprogramowanie są kraje południowowschodniej Azji.

Jak się zabezpieczyć?

Wszyscy użytkownicy końcowi powinni zainstalować dobrze sprawdzone oprogramowanie antywirusowe. Ochrona powinna być stale aktywna, a bazy wirusów aktualizowane.

Należy bardzo uważać, otwierając wiadomości e-mail albo pobierając oprogramowanie z nieznanych źródeł.

Najlepsza praktyka to usuwanie podejrzanych e-maili, załączników albo odsyłaczy.

Zagrożenie 3: Phishing

Phishing polega na pozyskiwaniu wrażliwych informacji znajdujących się na komputerze PC użytkownika poprzez udawanie przez przestępców zaufanego źródła, zwykle strony internetowej. W lutym 2016 r. w internecie istniało ponad 290 tys. stron phishingowych. Koszty dużych firm związane z tym procederem sięgają średnio 3,7 mln USD rocznie. Szczególnie groźny jest tzw. spear-phishing. Ten wektor ataku wstępnego prowadzony jest z użyciem e-maila od osoby lub firmy, która jest znana ofierze i nie budzi jej wątpliwości. SANS Institute uznaje, że do 95% wszystkich ataków na sieci firmowe dochodzi poprzez uzyskanie dostępu z użyciem ataku spear-phishingowego.

Jak się zabezpieczyć?

Podstawą ochrony przed atakami phishingowymi jest świadomość użytkowników końcowych o zagrożeniach związanych ze spamem, w którym formułowane są prośby podania poufnych informacji. Ważna jest także wiedza o konsekwencjach odwiedzania niebezpiecznych stron internetowych, na których pojawiają się żądania podania informacji osobistych lub finansowych.

Skuteczna ochrona wymaga również użycia środków technicznych: firewalla, oprogramowania antywirusowego, mechanizmów ochrony przed programami szpiegującymi oraz filtrów antyspamowych.

Warto wykorzystać rozwiązania obsługujące FIDO do zaawansowanej ochrony uwierzytelniania.

Jeśli dokonaliśmy zakupu online, należy sprawdzić rachunek bankowy, czy nie dokonane zostały nieautoryzowane transakcje.

Zagrożenie 4: Ransomware

Dotychczas stosunkowo rzadko spotykane, ataki przy użyciu oprogramowania ransomware mają być bardziej powszechne w przyszłości – powodują bowiem znaczne problemy oraz przynoszą przestępcom znaczne korzyści finansowe.

Ransomware zwykle wnika do systemu użytkownika w taki sam sposób, w jaki czynią to trojany czy phishing. W wyniku skutecznego ataku, dane na komputerze PC zostaną zaszyfrowane, a użytkownik otrzymuje informację, że klucz potrzebny do ich odszyfrowania otrzyma, jeśli zapłaci okup. Przypadki wykrycia ransomware potroiły się w ciągu ostatnich 3 lat. Tylko w 2015 r. ofiary zapłaciły ponad 24 mln USD w ramach 2,5 tys. zaraportowanych przypadków.

Jak się zabezpieczyć?

Potrzebna jest taka sama ochrona jak w przypadku trojanów.

Należy zaszyfrować dane osobiste na urządzeniach, np. wykorzystując zaawansowane funkcje szyfrowania dostępne na notebookach ThinkPad.

Należy także regularnie wykonywać zapasowe kopie danych. Nie trzeba płacić okupu za odzyskanie swoich danych, jeśli mamy ich kopię zapasową.

Zagrożenie 5: Oprogramowanie szpiegowskie

Spyware, czyli oprogramowanie szpiegowskie to najbardziej znana metoda wykorzystywana przez cyberprzestępców. Dotyka ona w równym stopniu użytkowników prywatnych i firmy. Hakerzy używają spyware do zbierania i używania wartościowych danych oraz poufnych informacji, takich jak dane kart kredytowych, transakcji bankowych czy rekordów medycznych. Ocenia się, że niemal pół miliarda osób zostało dotkniętych w ten sposób w 2015 r. – a to oznacza 23-proc. wzrost w ciągu roku.

Jak się zabezpieczyć?

Podobnie jak w przypadku phishingu, najważniejszym celem spyware jest zebranie poufnych danych. Firmy oraz użytkownicy końcowi powinni mieć zainstalowany kompletny zestaw oprogramowania z zakresu bezpieczeństwa.

Należy także poważnie rozważyć szyfrowanie danych przy użyciu uwierzytelniania biometrycznego, np. WinMagic do ochrony osobistych i poufnych informacji na wypadek ataku.

Zagrożenie 6: Atak DDoS

Ataków DDoS (Distributed Denial of Service) jest coraz więcej. Zaczęły wzrastać również ich rozmiary. Ataki oparte na brutalnej sile celują w wiele systemów organizacji, mając na celu wtargnięcie do jednego z nich i doprowadzenie do jego zawieszenia. W efekcie, przestają działać usługi albo infrastruktura. Celami ataków DDoS w 2014 i 2015 r. była połowa amerykańskich firm. Ile wynoszą straty? Koszty ataku mogą sięgać nawet 40 tys. USD na godzinę. Przy tym nie uwzględnia to żądań finansowych wobec ofiar, jakie stawiają atakujący, obiecując wstrzymanie ataku.

Według amerykańskiego US-CERT, pośród głównych symptomów ataków należy wyróżnić: niską wydajność sieci, niedostępność stron internetowych, problemy z komunikacją, ogromny wzrost odbieranego spamu.

Jak się zabezpieczyć?

Ochrona przed atakami DDoS wymaga pełnego zabezpieczenia infrastruktury IT.

Zastosowanie wielowarstwowej ochrony, zaawansowanych mechanizmów kontroli dostępu oraz technologii wykrywania włamań to tylko kilka podstawowych elementów wykorzystywanych w walce z atakami DDoS.

Wnioski:

Cyberbezpieczeństwo ma coraz większe znaczenie. Nikt nie jest w pełni odporny. Każdy – zarówno osoby prywatne, jak i firmy - jest odpowiedzialny za ochronę danych, informacji osobistych i tożsamości internetowych. Walka z zagrożeniami zaczyna się na urządzeniach klienckich. To one stanowią bowiem główne źródło cyberataków. Kluczowe znaczenie w przypadku użytkowników końcowych oraz profesjonalistów IT mają odpowiednie narzędzia, które pozwalają zbudować kompletny system ochrony.

Szyfrowanie danych, silne hasła w połączeniu z silnym uwierzytelnianiem (tokeny bezpieczeństwa, takie jak moduły TPM, albo biometria, np. czytniki linii papilarnych) to znaczny krok na drodze do zabezpieczenia pojedynczych systemów. Do tego potrzeba jeszcze sprawdzonego i aktualnego oprogramowania antywirusowego na KAŻDYM urządzeniu. Konieczne są również zabezpieczenia Kensington, które mocują komputery do dużych przedmiotów fizycznych. Wreszcie ogromne znaczenie mają także szkolenia, mające na celu zwiększanie świadomości w zakresie bezpieczeństwa. Dzięki temu bowiem każdy użytkownik w pełni może zrozumieć, na czym polegają zagrożenia, i błyskawicznie podjąć odpowiednie działania w przypadku wykrycia ataku.

Dowiedz się więcej o rozwiązaniach z zakresu bezpieczeństwa, którym firmy mogą zaufać.

Pobierz infografikę Największe zagrożenia dla IT tutaj.

Poznaj Lenovo Security Vault, źródło szczegółowych informacji dotyczących praktyk Lenovo w zakresie bezpieczeństwa i aktualizacji.