Media zajmujące się tematami bezpieczeństwa coraz częściej informują nas o nowych zagrożeniach w sferze IT. Mamy do czynienia z coraz groźniejszymi atakami na wszystkie obszary biznesowe, które odpowiedzialne są za bezpieczeństwo danych oraz stabilność procesów w firmach. Wiele organizacji wciąż wychodzi z założenia, że fizyczne rozwiązania dają gwarancję bezpieczeństwa. Niestety przestępcy co raz częściej stosują strategie socjotechniczne oraz psychologiczne, które pozwalają na sprytne przejęcie danych od smycgh użytkowników. Przyjrzyjmy się kilku wybranym zagrożeniom z 2017 roku.

 

1. Wciąż za słaba ochrona urządzeń mobilnych

Raport F-Secure „Ochrona Internetu” donosi, że tylko 32% użytkowników urządzeń mobilnych korzysta z oprogramowania antywirusowego na swoim sprzęcie.

Laptopy, smartfony czy też tablety to urządzenia, które najłatwiej przejąć fizycznie. W ich pamięci bardzo często przechowujemy strategiczne pod względem biznesowym dokumenty. Jak wiadomo, dane w nieodpowiednich rękach mogą zostać wykorzystane w celu osiągniecia przewagi rynkowej. Użytkownicy końcowi bardzo często nie ustawiają haseł uwierzytelniających, nie wykorzystują szyfrowanych kanałów transmisji danych, używają nieautoryzowanego oprogramowania przez centrum bezpieczeństwa firmy.

Urządzenia mobilne powinny być centralnie zarządzane przez jednostkę odpowiedzialną za bezpieczeństwo sieciowe przedsiębiorstwa. Niezależnie od wielkości firmy, powinna być zdefiniowana procedura przygotowania sprzętu przed jego wydaniem dla pracownika. W takim dokumencie powinny znaleźć się m.in. instrukcje mówiące o preinstalowanych oprogramowaniach, definicji bezpiecznego hasła autoryzacyjnego, a także sposobach fizycznego zabezpieczania sprzętu. Jeżeli chodzi o dostęp do sieci firmowej w ramach zdalnych lokalizacji, urządzenia powinny mieć zdefiniowany kanał VPN, który pozwoli na bezpieczne przesyłanie danych przez dedykowany tunel komunikacyjny. Warto rozważyć zlecenie audytu bezpieczeństwa urządzeń mobilnych firmie zewnętrznej, skonsultować z nimi procedury bezpieczeństwa, a także rozważyć zlecenie wdrożenia rozwiązania opartego o technologie VPN.

 

2. Ransomware

Ransomware – ataki, które w efekcie końcowym najczęściej ograniczają dostęp do danych w systemie przez ich szyfrowanie. Najczęściej celem atakujących jest próba wyłudzenia pieniędzy na zasadzie: wpłacisz okup, dane zostaną odszyfrowane. Dlaczego tego typu ataki są do tej pory skuteczne? Cyberprzestępcy bardzo często podszywają się pod firmy przewozowe, gdzie wysyłają spersonalizowane maile na temat nieodebranej przesyłki, której status można sprawdzić pod linkiem. Po kliknięciu w taki link dochodzi do startu szyfrowania danych. Niestety, wpłata okupu nie zawsze skutkuje odszyfrowaniem danych, a problem ataków typu Ransoware wciąż narasta.

Kaspersky Lab w raporcie podsumowujący okres kwiecień 2016 – marzec 2017 informuje o wzroście ataków typu Ransomware na całym świecie o 11.5% względem poprzednich 12 miesięcy. Walka z tego typu atakami jest bardzo trudna, ponieważ hakerzy wykorzystują słabości w lukach systemowych oraz ludzką nieostrożność. Jeżeli nasze dane są krytyczne i zależy od nich przyszłość działania firmy, warto rozważyć hosting danych u zewnętrznego dostawcy. Obowiązkiem dostawcy będzie zabezpieczenie danych, które są kluczowe dla funkcjonowania biznesu. Dodatkową zaletą usług hostingowych jest centralizacja danych, która pozwala na dostęp z każdego miejsca na świecie pod warunkiem, że mamy zapewnione łącze internetowe.

bezpieczeństwo IT przedsiębiorstw w 2018

3. IoT czyli wciąż dziurawy „Internet Rzeczy”

Odnosząc się do raportu Cisco Mobile VNI (Visual Networking Index) prognozowany jest siedmiokrotny wzrost globalnego ruchu w sieciach mobilnych, spowodowany coraz większą popularnością rozwiązań IoT, smartfonów oraz urządzeń mobilnych.

Użytkownicy przyzwyczaili się do udogodnień takich jak inteligentny system zarządzania domem, czy zdalne sterowanie urządzeniami AGD. Automatyzacja pozwala nam na lepsze gospodarowanie czasem i multitasking, czyli robienie kilku rzeczy na raz. Niestety większość z nas bezmyślnie podpina każde urządzenie do sieci. Musimy zdać sobie sprawy, że gadgety klasy IoT zbierają bardzo wrażliwe dane, nawet jeśli nie zdajemy sobie z tego sprawy. Prosty przykład: na podstawie logów z systemu zarządzania temperaturą w pomieszczeniach można ocenić, kiedy w danym mieszkaniu znajdują się ludzie. Niestety źle zaprojektowana sieć IoT to klucz potencjalnego włamania, co może skutkować utratą dóbr materialnych znajdujących się w domu.

Internet, sieć, automatyzacja – są to dobra, które pozwalają ludzkości prowadzić bardzo wygodny styl życia. Dzięki nim możemy robić wiele rzeczy na odległość, bez wychodzenia z domu czy biura. Niestety przy nieodpowiedzialnym korzystaniu z nowych technologii bardzo łatwo wpaść w pułapkę oraz narazić się na skutki uboczne.

Należy pamiętać, że ilość kluczowych danych, które nie mogą wyjść poza firmę ani zostać utracone, systematycznie rośnie. Dlatego też technologie, które odpowiadają za składowanie i zarządzanie danymi, stały się dobrem strategicznym, mającym znaczący wpływ na ciągłość działania przedsiębiorstwa.

Jeżeli zdecydujemy się na wdrożenie rozwiązań IoT w swojej organizacji, musimy zmienić sposób myślenia względem projektowania systemu. W tym przypadku, należy działać kompleksowo – od architektury sieci, przez bezpieczeństwo a także późniejszą eksploatację urządzeń. Ciężko zająć się tak dużym tematem samemu. Sensownie jest skorzystać z usług fachowców. Zarządzanie usługami IT przez firmę zewnętrzną przynosi wiele korzyści. Budują oni niezawodne rozwiązanie, które jest monitorowane. W razie awarii jest naprawiane zgodnie przypisanym SLA. Dzięki kompleksowej obsłudze nie musimy martwić się o pojedyncze incydenty oraz usterki. Przy poprawnie zaprojektowanych rozwiązaniach, częstotliwość awarii jest bardzo niska, często niezauważalna przez użytkownika końcowego.

Nie jest to oczywiście stała i pełna lista zagrożeń. Codziennie powstają nowe, z którymi próbują walczyć specjaliści. Niestety każde zagrożenie jest wymyślone przez człowieka w różnym celu. Nie ma jednego sposobu na rozwiązanie wszystkich problemów związanych z bezpieczeństwem w sieci. Warto powierzyć swoje systemy specjalistom, którzy przygotują odpowiednie środowisko przed potencjalnymi atakami cyberprzestępców.

Comarch IT Risk and Security to grupa kompleksowych usług w zakresie bezpieczeństwa IT w ramach usług Comarch ICT. Dzięki wiedzy zdobytej przez naszych inżynierów jesteśmy w stanie dostosować rozwiania tak, aby Twoje dane były bezpieczne. Działamy kompleksowo, zaczynając od audytu obecnych rozwiązań, poprzez przegląd procedur bezpieczeństwa, kończąc na przygotowaniu i wdrożeniu kompleksowych rozwiązań, które pozwolą zabezpieczyć Twój biznes. Ponadto Comarch ICT to nie tylko bezpieczeństwo sieciowe – świadczy również usługi z grupy Data Center a także IT Managed Services. Dzięki specjalistom z różnych obszarów IT jesteśmy w stanie wdrożyć niezawodne rozwiązania dla Twojego przedsiębiorstwa.

 

Autor: Dariusz Wójcik, Comarch ICT Product Manager

Skontaktuj się z ekspertem Comarch

Określ swoje potrzeby biznesowe, a my zaoferujemy Ci dedykowane rozwiązanie.