Jak obronić firmę – 6 porad

(4) Klejnoty koronne

Powszechnie wiadomo, że ochrona informacji ma sens wtedy, gdy organizacja wie, co zamierza chronić i orientuje się jak wygląda obieg informacji w firmie, którędy ta informacja jest wymieniana, a także gdzie i pod jaką postacią jest składowana. W ten sposób można stosunkowo niewielkim kosztem objąć ochroną najważniejsze zasoby w firmie.

Raj Samani informuje: „Absolutnie krytyczne jest zarządzanie informacją. Firma musi wprowadzić sprawnie działającą klasyfikację danych, by zidentyfikować zasoby o najwyższej wartości, a następnie dołożyć starań, by te zasoby szczególnie chronić. Nie jest to ekscytujące, ale jest podstawą budowy systemów bezpieczeństwa, które ochronią firmę”.

Zobacz również:

  • Ta ustawa przybliża moment, w którym TikTok zostanie zablokowany w USA
Jeden z najbardziej skomplikowanych botnetów - zamknięty

Sieć serwerów kierujących przejętymi komputerami za pomocą polimorficznego złośliwego oprogramowania o szybkiej zmienności kodu została zamknięta w kwietniu 2015r. W operacji o nazwie Operation Source prowadzonej przez centrum walki z cyberprzestępczością Europol (EC3) oraz organizację J-CAT (Joint Cybercrime Action Taskforce) uczestniczyły również agencje rządowe kilku krajów, a także dostawcy technologii zabezpieczeń, między innymi Intel Security i Kaspersky Lab. Cennego wsparcia udzieliło także amerykańskie FBI.

Botnet ten służył do dalszej dystrybucji różnego złośliwego oprogramowania, w tym: popularnych koni trojańskich nakierowanych przeciw klientom bankowości elektronicznej (ZeuS/Zbot), rootkitów z rodziny Necurs i ZeroAccess, narzędzi do dystrybucji spamu Cutwail, fałszywych antywirusów oraz oprogramowania Cryptolocker wymuszającego okup za odszyfrowanie danych.

Botnet było trudno zablokować, gdyż dystrybuowane oprogramowanie było bardzo często modyfikowane, częste poprawki wprowadzano po to, by minimalizować prawdopodobieństwo wykrycia przez programy antywirusowe. Cykl poprawek był bardzo krótki, co skutkowało olbrzymią liczbą próbek kodu – w laboratoriach Intel Security rozpoznano ponad 5 milionów próbek związanych z tym jednym botnetem. Rok temu w ciągu jednego miesiąca narzędzia telemetryczne McAfee Labs zarejestrowały ponad 100 tysięcy systemów w 195 krajach. Ataki w większości objęły komputery znajdujące się w USA.

(5) Wojskowe porady nadal działają

Klasyczne poradniki wojskowe, niejednokrotnie cytowane przez specjalistów do spraw bezpieczeństwa zawierają porady sprawdzone w wielu konfliktach zbrojnych. Część z tych porad można zastosować także przy obronie przed zagrożeniami z zewnątrz.

Raj Samani radzi: „Należy poznać swojego wroga, ale nie będzie to łatwe zadanie. Obecnie przeciwnik korzysta z outsourcingu pozyskiwania informacji, narzędzi usług i produktów. Nie jestem jednak pewien czy stare podejście związane z oszacowaniem ryzyka i możliwości potencjalnych napastników będzie jeszcze działać. Obecnie za dwa dolary można uruchomić atak DDoS, a to oznacza, że każdy dziś może zaatakować wybrany przez siebie cel. Uważam jednak, że podstawy ochrony informacji, wypracowane przez lata, nadal mają sens. Nadal zabezpieczenia są tylko tak silne, jak ich najsłabsze ogniwo. Nadal należy polegać na wielu warstwach obrony. Nadal należy próbować wyprzedzać działania przeciwnika”.

(6) Informacja jest bronią

Mimo coraz bardziej skomplikowanych ataków, dział IT oraz specjaliści do spraw bezpieczeństwa nadal ważnego sprzymierzeńca. Jest nim informacja, której jeszcze 15 lat temu było znacznie mniej niż dziś. W niektórych przypadkach występuje prawdziwy zalew informacji, ale specjaliści IT nauczyli się już jak odfiltrowywać nadmiar nieuchronnego szumu i wyłuskać to, co najważniejsze.

Raj Samani uważa, że „mamy prawdziwe bogactwo dostępnej informacji i możemy z niej skorzystać. Powinniśmy wiedzieć jak walczyć z wyłudzeniami za pomocą ransomware, jak radzić sobie z botnetami, nawet tak skomplikowanymi jak Beebone. Narzędzia są swobodnie dostępne. Można zrozumieć jak działają cyberprzestępcy, jak uruchamiają kampanie phishingowe, w jaki sposób manipulują ludźmi. Można dowiedzieć się w jaki sposób chronić sieci Internetu Wszechrzeczy – są już książki na ten temat. Najważniejsza rada brzmi: trzeba otworzyć się na informację i cały czas być na bieżąco z obecnymi zagrożeniami. Świat się zmienia bardzo szybko”.


TOP 200