Hakerzy i ich ofiary – czy ataki są nieuniknione?

Ochrona przed atakiem zdeterminowanych hakerów wymaga znacznie większej aktywności po stronie specjalistów ds. bezpieczeństwa i działów IT w firmach. Zwłaszcza, że dane są naruszane coraz częściej. Dlaczego tak się dzieje? Co można zrobić, aby zapewnić firmie bezpieczeństwo?

W ostatnim czasie bohaterem amerykańskich mediów w kontekście potencjalnego, masowego naruszenia danych była firma Home Depot, chociaż jej przypadek wcale nie ma znamion największej afery w historii. Na razie prym w tej kwestii wiedzie Target. Ale nietrudno zauważyć, że ostatnimi czasy hakerzy obrali sobie za cel duże sieci amerykańskich sklepów. Wystarczy wymienić kilka z nich: Superval, Albertsons, Acme Markets, Jewel-Osco i Shaw. Ofiarą hakerów padają też duże banki, w tym J.P. Morgan. Poza tym, o włamaniach do systemów korporacyjnych poinformował UPS i kilkaset norweskich spółek. Hakerzy poszerzają grono swoich ofiar, w którym dotychczas znalazły się takie firmy, jak Neiman-Marcus, Michael’s, Sally Beauty, P.F. Chang’s czy Goodwill. Wszyscy zastanawiają się, o co tutaj chodzi.

Opisane wyżej działania hakerów mają zazwyczaj motywy finansowe. Kradzione przez nich numery kart kredytowych i debetowych klientów oraz ich dane osobowe są sprzedawane na czarnym rynku. Wątpliwości budzą jedynie ataki na banki, które mogą mieć podłoże polityczne, ewentualnie ich przyczyny mogą tkwić w chęci realizacji nieuczciwych transakcji finansowych. Tak czy inaczej, wszystko przemawia za silnym wzrostem kradzieży danych elektronicznych motywowanych chęcią zysku. Należy jednak mieć świadomość, że ukradzione informacje są cenną zdobyczą tylko przez kilka pierwszych dni po ataku, a ich wartość zaczyna gwałtownie spadać już w godzinę po jego przeprowadzeniu. Niektórzy eksperci zajmujący się badaniami w obszarze bezpieczeństwa informacji twierdzą, że to szybka utrata wartości jest przyczyną zawrotnego tempa kradzieży danych. Być może przyczyniła się do tego również decyzja Microsoft o rezygnacji ze wsparcia dla systemu Windows XP. Mogła ona wywołać wśród hakerów chęć sięgnięcia po dane jeszcze przed zakończeniem masowej migracji do innych systemów. Być może jest to rodzaj „masowej wyprzedaży danych”, która wynika z tego, że wkrótce słabe strony systemu Windows XP będą poza ich zasięgiem.

Zobacz również:

  • Co firmy robią źle w kwestii transformacji danych
  • Oprogramowanie szpiegujące na Androida korzysta z luk zero-day

Ta historia może mieć jednak głębsze korzenie. Jak wiadomo, większość dużych firm stosuje standardowe procedury bezpieczeństwa i rozwiązania technologiczne dostępne na rynku od wielu lat, jeśli nie dekad. Wiele barier ochronnych nie spełnia wymogów ochrony przed dzisiejszymi zagrożeniami.

Dobrym przykładem są programy antywirusowe. Oparte o sygnatury systemy do wykrywania złośliwych aplikacji już od dawna uznaje się za nieskuteczne w walce ze współczesnym złośliwym oprogramowaniem, a w wielu przedsiębiorstwach wciąż stanowią one kluczową linię obrony. Ale analizując szczegóły niektórych ataków, można przekonać się, że nawet w firmach stosujących zaawansowane heurystyczne systemy do wykrywania złośliwego oprogramowania alerty są często ignorowane. Naprawianie tego rodzaju błędów będzie trwało, co jest korzystne dla hakerów. Wiadomo też, że popularność metod uwierzytelniania w oparciu o hasła raczej nie zmaleje w najbliższym czasie, niezależnie od licznych głosów krytyki. A hakerzy wykorzystują wszystkie możliwe sposoby, aby dostać się do systemów potencjalnej ofiary.

Faktem jest też, że hakerzy zawsze znajdą kilka słabych punktów w systemach firm będących celem ich ataków. Zaś specjaliści ds. bezpieczeństwa nigdy nie będą w stanie załatać każdej pojedynczej dziury. A wystarczy tylko jedna, aby zagrożenie stało się realne.

Jeśli więc tradycyjne praktyki w obszarze bezpieczeństwa informacji zawodzą, co można zrobić? Częściowo, odpowiedzią na to pytanie jest konieczność rozwoju technologii bezpieczeństwa. Ale hakerzy też nie próżnują i sporo uwagi poświęcają doskonaleniu swoich metod. Wspomniana wyżej heurystyczna technologia wykrywania złośliwego oprogramowania, oparta o identyfikację wzorców zachowania, sprawia świetne wrażenie, ale czy jest przełomowa? Czy na rynku pojawiły się kolejne, nowe rozwiązania? I jak wybrać te, które będą skutecznie chronić przed pojawiającymi się zagrożeniami, jednocześnie wytrzymując próbę czasu?

Na rynku pojawiło się już przynajmniej kilka nowych, interesujących produktów, a anioły biznesu finansują wiele nowych rozwiązań bezpieczeństwa. Dlatego warto się im przyglądać. Nie ma wątpliwości, że w zażartej walce między hakerami i broniącymi się firmami wygrają tylko najlepsze technologie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200