Nie wpuszczaj hakera z fakturą, czyli bezpieczeństwo w sieci

Bezpieczeństwo w sieci jest tak samo ważne na poziomie osobistym, jak i firmowym. Ataki hakerskie potrafią spowodować dotkliwe i wielomilionowe straty, a ich liczba w ostatnim czasie nasiliła się.

Nie wpuszczaj hakera z fakturą, czyli bezpieczeństwo w sieci
Nie wpuszczaj hakera z fakturą, czyli bezpieczeństwo w sieci

Fakty

W Stanach Zjednoczonych, według danych FBI, przedsiębiorstwom, które zgłosiły przestępstwo, udało się odzyskać jedynie 4% utraconych kwot . Według Interpolu, przychody z cyberprzestępczości stały się większe niż z handlu narkotykami. W ubiegłych latach działanie szkodliwego oprogramowania polegało m.in. na blokadzie dostępu i uniemożliwianiu odczytywania istotnych danych. Przestępny żądali okupu za przywrócenie stanu pierwotnego. Nowym trendem staje się kradzież mocy obliczeniowej w związku z “kopaniem kryptowalut”.

Ostatnie 2–3 lata to okres szybkiego wzrostu liczby ataków, w których do minimum ograniczono wykorzystanie plików. Ataki bezplikowe są obecnie bardzo skuteczne i przyciągają uwagę rosnącego grona hakerów.

W ostatnim roku prawie 2/3 największych firm zostało skutecznie zaatakowanych, najczęściej właśnie w oparciu o techniki fileless.

Bezpieczeństwo w sieci i straty po atakach hakerskich

Jeśli działalność hakerska przeszkodziła w normalnym funkcjonowaniu firmy, wówczas można uznać, że doszło do przestoju w rozumieniu art. 81 k.p. W literaturze i orzecznictwie przestój definiowany jest bowiem jako występowanie nieplanowanej, przejściowej przerwy w wykonywaniu pracy, spowodowanej zaburzeniami natury technicznej bądź organizacyjnej, powstałymi z przyczyn dotyczących pracodawcy, a nie pracownika. Czy w sytuacji, gdy ataki przybrały zmasowaną formę, przedsiębiorca, którego działalność została sparaliżowana, może uchronić się przed odpowiedzialnością za niewykonanie kontraktów? Okazuje się, że nie jest to łatwe, o ile wcześniej nie zadbało się o odpowiednie klauzule w umowach.

Działalność cyberprzestępców

Cyberprzestępcy skanują sieć automatycznie, regularnie, w poszukiwaniu aplikacji, których luki można wykorzystać do wykradania danych. Kluczowym pytaniem dla właścicieli firm nie jest „czy lub kiedy mnie zaatakują”, lecz „kiedy mnie zaatakowano” – mówi Rafał Wiszniewski, ekspert ds. bezpieczeństwa Orange Polska. Sektor MSP obawia się cyberprzestępczości, której pada ofiarą. Ale nie ma pieniędzy na obronę przed nią.

Około 700 razy w ciągu godziny cyberprzestępcy (głównie z USA) podejmują próby ataku na komputery w Polsce.

Jednym z przykładów udanego ataku na polskie przedsiębiorstwa jest firma Cenzin (należy do państwowej Polskiej Grupy Zbrojeniowej). Hakerzy podszyli się pod czeskiego dostawcę i wysłali e-mail z informacją o zmianie numerów kont. Osoby odpowiedzialne za płatności w Cenzinie nie sprawdziły informacji i po prostu zmieniły dane do przelewów. Sprawa wyszła na jaw, gdy Czesi upomnieli się o pieniądze. Cyberprzestępcy zaatakowali też m.in. Uber, wykradając dane 57 milionów użytkowników. 

Phishing

Jednym z głównych sposobów (bardzo skutecznym) przeprowadzania cyberataków jest stosowanie socjotechniki, polegającej na wysyłaniu do pracowników sfałszowanych wiadomości. Cyberprzestępcy, podszywając się pod osobę, firmę lub instytucję, mają na celu wyłudzenia konkretnych informacji. E-mail zazwyczaj nie budzi podejrzeń, wygląda identycznie jak standardowy e-mail nadawcy np. banku (szata graficzna, logo). Nie należy ufać mailom, zwłaszcza gdy zawierają prośbę o dane osobowe, numer konta bankowego itp. lub link. Zawsze lepiej jest potwierdzić u nadawcy, czy faktycznie przesłał do nas taką wiadomość. Przed zalogowaniem na stronie warto dokładnie przyjrzeć się jej adresowi. Różnić może się jedynie jedną literą. Dobrą praktyką jest również sprawdzanie protokołu https i obecności ikony kłódki przy adresie. Bardzo istotne są regularne aktualizacje systemu operacyjnego i pozostałych potrzebnych do pracy aplikacji. Na podstawie badań SANS metodą fishingu zaatakowano 72% organizacji.

INGENES udostępnia dwie wersje swoich aplikacji (Desktop oraz Web). Można dopasować wersję do użytkownika, zależnie od zakresu wykorzystywania systemu, celem poprawy bezpieczeństwa danych firmy. Funkcja dostarczania dokumentów przez witrynę, oparta jest o protokół SSL. W module dokumentów przychodzących można ustawić ostrzeżenia o wiadomościach z nie autoryzowanych adresów e-mail, oraz specjalne działania względem takim maili.

Nie wpuszczaj hakera z fakturą, czyli bezpieczeństwo w sieci
Nie wpuszczaj hakera z fakturą, czyli bezpieczeństwo w sieci

CEO Fraud

Najistotniejsze jest od uzyskanie dostępu do e-maila prezesa, z którego wysyłane są zlecenia przelewów. Może odbywać się różnymi drogami, również za pośrednictwem urządzeń typu pendrive czy smartfon, ale nie tylko. Może to być również adapter do rzutnika, transmiter do klawiatury i jakiekolwiek inne akcesoria komputerowe — Podkreśla ekspert Tomasz Szpilkowski. Według testów TestArmy CyberForces aż 5 na 10 urządzeń IoT ma luki w systemach bezpieczeństwa. Podpięcie urządzenia zainfekowanego oprogramowaniem umożliwiającym zdalny dostęp, to otwarcie drzwi hakerowi, który może zrobić praktycznie wszystko, od kradzieży informacji typu dane osobowe, maile z kontrahentami, dane biznesowe (budżet, wynagrodzenia, strategia rozwoju, procedury), po zaszyfrowanie dokumentów i uniemożliwienie dostępu do systemu operacyjnego. Po kradzieży danych, dzięki którym oszustwo można uwiarygodnić, następuje kolejny krok. Tutaj również całe spektrum możliwości: posłużenie się danymi  dostawców, powołanie się na zaległe faktury, przesyłanie próśb o zmianę rachunku bankowego itp. bez cienia podejrzeń o oszustko, ponieważ maile będą przesyłane ze znanego adresu mailowego.

Bardzo istotnym elementem obrony przez atakami hakerskimi jest odpowiednie przeszkolenie pracowników i zapoznanie ich z procedurami walki z atakami socjotechnicznymi. W przypadku nieznajomości zagrożeń ryzyko strat wynikłych z cyberprzestępczości zdecydowanie wzrasta. Gdyż pracownicy w tym i Dyrektorzy będą łatwym celem dla hakerów.

W systemie INGENES można stworzyć bazę procedur, oraz ustawiać kalendarz wewnętrznych szkoleń z różnych zakresów i przydzielać do nich poszczególnych pracowników. Również zamodelowany na systemie INGENES proces zatrudniania pracownika, może wymagać uczestnictwa w odpowiednim szkoleniu.
Częste aktualizacje, dotyczące zarówno całego oprogramowania INGENES, jak i komponentów dostarczanych przez obsypaną nagrodami amerykańską firmę tworzącą narzędzia dla deweloperów, gwarantują bezpieczeństwo użytkowania i wysoką jakość produktu. Aktualizacje, zarówno w przypadku wersji Web jak i Desktop, nie wymagają angażowania użytkowników i przeprowadzane są automatycznie na końcówkach po aktualizacji wersji serwerowej, co ogranicza ilość pracy, którą Administrator musi poświęcić na aktualizację aplikacji na komputerach użytkowników biznesowych.

Fileless

Spada skuteczność tradycyjnych technik ataków hakerskich, np. takich, które polegają na wysyłaniu złośliwych plików (w tym PDF). Wynika to nie tylko z coraz lepszych systemów wykrywających zagrożenie, ale również z poprawy świadomości użytkowników biznesowych. Prawdopodobieństwo powodzenia ataku wykorzystującego techniki fileless jest prawie 10-krotnie większe niż w przypadku stosowania tradycyjnych metod ataku.

Skuteczność wynika m.in. z tego, uruchomienie złośliwego kodu nie wymaga od użytkownika żadnej akcji (np. pobierania czy uruchamiania jakiegokolwiek pliku). Wystarczy, że odwiedzi on stronę, na której został osadzony exploit (złośliwe oprogramowanie). Ukierunkowe ataki stanowią 55% incydentów.

Techniki bezplikowe wykorzystują luki, które zostały już załatane, jednak użytkownicy nie aktualizują oprogramowania na czas.

Bezpieczeństwo w sieci – walka z cyberprzestępczością w Unii Europejskiej

Parlament Europejski przyjął Dyrektywę NIS, dotyczącą bezpieczeństwa sieci i informacji. Wynika z niej m.in. obowiązek zgłaszania cyberataków na ich sieci do specjalnych organów tzw. CERT-ów. Przepisy Dyrektywy obejmują m.in. sektor bankowy, energetyczny, transport, ochronę zdrowia. Cyberataki mają znaczący wpływ na zaufanie do przedsiębiorstw. Media często informują o dużych wyciekach. Z uwagi na Rozporządzenie o Ochronie Danych Osobowych, firmy muszą odpowiednio wcześnie wykryć zagrożenie i ujawnić zaistnienie incydentu w ciągu 72 godzin. 

System INGENES pozwala na elektroniczne prowadzenie rejestrów, elektroniczną ścieżkę obiegu wniosku o nadanie-usunięcie uprawnień, jak i zgłaszanie incydentów.

źródła:

  • Polskie Radio
  • PCWorld
  • raport 2018 State of Endpoint Security Risk, przygotowany na zlecenie firmy Barkly przez Ponemon Institute
  • Gazeta Prawna
  • F-Secure
  • Newsweek
  • Egospodarka
  • Forbes

Dodaj komentarz

Call Now Button