Coraz mniej hakerów traktuje swoją działalność wyłącznie jako zabawę lub poszukiwanie wyzwań. Większość kieruje się motywacjami finansowymi, jest doskonale zorganizowana i rzadko pracuje samotnie. Atakujący są elastyczni, natomiast przedsiębiorstwa nie zawsze. Zwłaszcza, gdy traktują zabezpieczenia jako zło konieczne.
Celem hakerów jest kradzież danych kart kredytowych, adresów e-mail, nazw użytkowników i haseł. Wszystko, co da się sprzedać komuś, kto zaoferuje wyższą cenę. To, jak to robią, może obejmować niektóre z poniższych technik.
Oprogramowanie ransomware to bezwzględna metoda, przy użyciu której atakujący mogą stosować wobec przedsiębiorstw wirtualny szantaż. Ransomware zdalnie szyfruje pliki bez Twojej zgody. Niektóre jego formy rozprzestrzeniają się także poprzez sieć.
Zamiast wymagać od odbiorcy otwarcia załącznika do wiadomości e-mail lub kliknięcia łącza, współczesne trendy w zakresie oprogramowania ransomware (np. WannaCry, którego epidemia wybuchła w maju 2017 r.) umożliwiają przesyłanie złośliwego kodu pomiędzy sieciami bez interakcji z użytkownikiem. „WannaCry to pierwszy całkowicie automatyczny program tego typu” — mówi Craig Williams, starszy kierownik ds. bezpieczeństwa w Talos, dziale badań nad bezpieczeństwem w Cisco.
WannaCry zaraził ponad 200 000 komputerów na całym świecie i może spowodować straty szacowane na 4 mld USD. Program instaluje się poprzez lukę w protokole Microsoft SMB i jest szczególnie skuteczny w starszych środowiskach Windows, takich jak Windows XP, Windows Server 2003 i Windows 8. Firma Microsoft udostępniła już odpowiednią aktualizację zabezpieczeń, ale nie wszyscy użytkownicy byli chronieni automatycznie.
52% małych i średnich firm uczestniczących w raporcie Ponemon Institute z 2017 r. o stanie cyberbezpieczeństwa w małych i średnich przedsiębiorstwach doświadczyło w ciągu uwzględnionych 12 miesięcy udanego lub nieudanego ataku przy użyciu oprogramowania ransomware. Po zakończeniu procesu zarażenia na ekranie pojawia się wiadomość z żądaniem okupu w bitcoinach za odblokowanie danych. Z reguły okup wynosi równowartość 1000–50 000 PLN, ale niektóre ofiary musiały zapłacić znacznie więcej.
Ostatnio w mediach pojawiają się informacje o zagrożeniach nowej generacji, które dynamicznie rozprzestrzeniają się na skalę globalną. Grupa badawcza Cisco Talos odkryła zagrożenie o nazwie VPNFilter, które zainfekowało ponad 500 tys. małych routerów biurowych/domowych oraz podłączonych do sieci urządzeń pamięci masowej na całym świecie. Nie było wśród nich urządzeń Cisco. To złożone zagrożenie pozwala przestępcom na kontrolowanie ruchu danych przesyłanych przez urządzenia, kradzież plików z sieciowych dysków z kopiami zapasowymi oraz przekierowanie na podłączone sieci korporacyjne.
Cyberprzestępcy znają swoje cele — wiedzą, co lubią, a czego nie, oraz jak prowadzą działalność biznesową. Orientują się, ile ofiary zapłacą za odblokowanie danych, i bezwzględnie wykorzystują wszelkie ujawnione słabości.
Naruszenia BEC przynoszą o 75% większe zyski niż oprogramowanie ransomware. Mimo to mówi się o nich znacznie mniej.
BEC to ukierunkowane ataki, w których hakerzy wykorzystują inżynierię społeczną, aby nakłonić ludzi do przekazywania im pieniędzy. Nie ma tu ani złośliwego oprogramowania, ani załączników. W przeciwieństwie do ataków przy użyciu oprogramowania ransomware przestępcy nie wykradają ofiarom żadnych danych. Wszystko opiera się na kłamstwach i błędnych wskazówkach.
Zazwyczaj hakerzy poświęcają trochę czasu na poznanie firmy będącej celem ataku i zaczynają tworzyć jej charakterystykę. Gdy już dowiedzą się wystarczająco dużo, mogą wysyłać wiadomości typu spear phishing do pracowników na wyższych stanowiskach, często z działu finansowego. Musi to być ktoś z uprawnieniami do przelewania pieniędzy. Im większa firma, tym więcej przestępcy mogą zarobić. Wzrasta jednak liczba ataków wymierzonych w małe i średnie przedsiębiorstwa.
Im większa firma, tym więcej przestępcy mogą zarobić. Wzrasta jednak liczba ataków wymierzonych w małe i średnie przedsiębiorstwa.
Dane to podstawa wszystkiego, co robi Twoja firma: to Twoja własność intelektualna, kolejny lukratywny kontrakt, dokumentacja klientów, Twoje przychody. Koszty naruszeń są znacznie wyższe niż kwoty przeznaczone na usunięcie przestojów i naprawę uszkodzonych systemów.
Kształtowanie niezawodnego stanu zabezpieczeń pomaga chronić Twoją własność intelektualną i reputację. Średnio organizacje potrzebują 191 dni na wykrycie naruszenia i 66 dni na jego powstrzymanie. (Źródło: Ponemon Institute). Ale kluczem do ograniczenia szkód jest wczesne wykrycie.
Mediana czasu wykrycia w przypadku Cisco wynosi 3,5 godziny. Jeśli dojdzie do naruszenia, eksperci Cisco Incident Response Services są gotowi w ciągu kilku godzin, aby pomóc w jego opanowaniu i usunąć przyczyny źródłowe.
Ataki wymierzone w łańcuch dostaw to nowe, rozprzestrzeniające się cyberzagrożenie świadczące o rosnących kwalifikacjach cyberprzestępców. Polega ono na przejęciu mechanizmów aktualizacji legalnych pakietów oprogramowania. To z kolei pozwala na rozprzestrzenianie wirusów przy okazji dystrybucji oryginalnych aplikacji.
Należy podkreślić, że cyberprzestępcy będą atakować te przedsiębiorstwa w łańcuchu dostaw, które stosują słabe zabezpieczenia, zwłaszcza w zakresie wymiany informacji. Dlatego właśnie ich celem stają się małe i średnie firmy.
Po zidentyfikowaniu słabego ogniwa atakujący może skupić się na przejęciu ostatecznego, zamierzonego celu.
Nie pozwól cyberprzestępcom zagrozić Twojej firmie. Walcz z nimi we wszystkich miejscach, w których próbują się przedostać. Nasze rozwiązania chronią Cię od warstwy DNS przez pocztę e-mail po punkt końcowy. I są one wspierane przez wiodące w branży analizy zagrożeń oferowane przez Talos.
Jeśli masz miejsce w łańcuchu dostaw, zapytaj dostawców/partnerów, jak zabezpieczają swoje łańcuchy dostaw. Uzyskaj informacje o praktykach rozwojowych i wewnętrznych kontrolach bezpieczeństwa. W jaki sposób i jak często wdrażają poprawki oraz aktualizacje systemów wewnętrznych? W jaki sposób wykonują segmentację i zabezpieczają środowiska programistyczne, kontroli jakości i produkcji? Jak sprawdzają partnerów i dostawców?
Pamiętaj, aby wszystkie te pytania zadać również
w odniesieniu do własnej organizacji, ponieważ może się okazać, że to ona jest najsłabszym ogniwem w łańcuchu dostaw. Więcej informacji o atakach wymierzonych w łańcuch dostaw: https://gblogs.cisco.com/uki/protecting-against-supply-chain-attacks/
Niektóre po prostu nie posiadają jasnej strategii cyberbezpieczeństwa. Stosują jakieś rozwiązanie, dopóki nie zacznie utrudniać pracy.
Inne próbują uwzględnić wszystkie obszary, co powoduje problem z nawarstwianiem. Efektem jest wiele punktowych rozwiązań bezpieczeństwa różnych dostawców wdrożonych jednocześnie. Obie sytuacje oznaczają kłopoty.
Mozaika niekompatybilnych technologii zabezpieczeń pozostawia luki, utrudnia zarządzanie i obniża skuteczność, co skwapliwie wykorzystują hakerzy. Każde nowe rozwiązanie bezpieczeństwa ma inny interfejs zarządzania. Każde wymaga zasobów ludzkich oraz godzin pracy kierownictwa, które trzeba poświęcić na konfigurowanie, ustalanie zasad i reagowanie na ostrzeżenia. Ponadto nie zawsze jest jasne, czy efekt w zakresie bezpieczeństwa jest wart całego dodatkowego wysiłku wkładanego w zarządzanie rozwiązaniem, zamiast koncentrować się na większych problemach w innych obszarach.
Być może mimo zwiększenia złożoności Twojej firmy jej skuteczność nie wzrosła. Sytuacji nie poprawia fakt, że bezpieczeństwo jest nadal postrzegane przede wszystkim jako „problem działu IT”. Według badania Cisco Security Benchmarks Study niektóre organizacje niechętnie zgadzają się, by menedżerowie zajmujący się podstawową działalnością firmy angażowali się w kwestie bezpieczeństwa. Zbyt często przyjmują one postawę „bezpieczeństwo to kwestia działu IT”. Jest to istotny problem, ponieważ w efekcie zabezpieczenia są „przykręcane” do ekosystemu firmy, a nie osadzane w nim. Pójście na skróty zwiększa nakład pracy.
Prawidłowo wdrożone zabezpieczenia mogą być czynnikiem ułatwiającym prowadzenie działalności biznesowej. Platformą rozwoju.
Pracujemy wszędzie: w domu, w biurze, na lotniskach, w kawiarniach. Ale tradycyjne rozwiązania bezpieczeństwa nadal koncentrują się na ochronie pracowników tylko w sieci firmowej.
Wyobraź sobie następującą sytuację:
— Użytkownicy uzyskują dostęp do sieci przy użyciu własnych inteligentnych urządzeń z dowolnego miejsca, w którym się znajdują.
— Twoje aplikacje, serwery i dane biznesowe znajdują się w chmurze.
— Do sieci podłączane są urządzenia, które nawet nie wyglądają jak komputer (inteligentne liczniki, termostaty, drukarki, kamery itp.).
— A na dodatek trzeba wymyślić, jak kompleksowo zabezpieczyć tę złożoną infrastrukturę.
Szara strefa IT (ang. Shadow IT) powstaje wówczas, gdy pracownicy korzystają z aplikacji, na które nie uzyskali zgody działu IT. Może ona przybierać wiele form, od zainstalowania usługi komunikatora na urządzeniu służbowym po pobranie własnego oprogramowania do udostępniania plików i stosowanie go do przesyłania danych wrażliwych.
54% uczestników raportu Ponemon Institute z 2017 r. o stanie cyberbezpieczeństwa w małych i średnich przedsiębiorstwach, którzy doświadczyli naruszenia danych, twierdzi, że główną przyczyną były zaniedbania pracowników — w ubiegłorocznym badaniu wskazało na to 48% respondentów.
Szara strefa IT może stworzyć ogromne luki w zabezpieczeniach, zwłaszcza jeśli nie masz świadomości zasięgu problemu. Tego typu operacja przypomina kąpiel w wodach pełnych rekinów w kombinezonie wykonanym z mięsa. Mimo to taka postawa jest niezwykle rozpowszechniona. Dlaczego tak się dzieje?
Trzeba oddać pracownikom sprawiedliwość i przyznać, że mają oni jak najlepsze intencje. Chcą poprawić swój własny poziom wydajności i korzystać z najnowszych narzędzi cyfrowych. Podczas uzyskiwania dostępu do tych aplikacji personel zazwyczaj nie myśli o implikacjach dla bezpieczeństwa. Czasami pracownicy używają narzędzi z szarej strefy IT, ponieważ w poprzedniej organizacji przyzwyczaili się do określonych systemów. To łatwiejsze niż nauczyć się czegoś nowego.
Istnieje możliwość przekształcenia szarej strefy IT w czynnik sprzyjający rozwojowi firmy:
Niezawodne hasła nadal odgrywają istotną rolę w cyberbezpieczeństwie małych i średnich firm. Mimo to 59% respondentów obecnego raportu Ponemon Institute (tyle samo co poprzedniego) twierdzi, że nie ma wglądu w praktyki związane z hasłami pracowników, w tym w stosowanie unikalnych lub silnych haseł.
Respondenci twierdzą również, że zasady dotyczące haseł nie są ściśle egzekwowane. Nawet jeśli istnieją one w firmie (43% respondentów), 68% uczestników badania twierdzi, że ich się nie przestrzega, albo nie ma wiedzy, czy są odpowiednio administrowane.