Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


19.01.2018

Wysoka gęstość

D-Link DGS-3630
16.01.2018

Odporne na korozję

Kamery Panasonic WV-X6531NS i WV-S1531LNS
12.01.2018

Bezpieczny AP

Ubiquiti UAP-AC-SHD
09.01.2018

Zarządzanie i dostępność

Veeam Availability Suite 9.5 U3
04.01.2018

Usługi w chmurze

Citrix XenApp i XenDesktop
27.12.2017

Nowe macierze All-Flash

Dell EMC SC All-Flash SC5020F/SC7020F
21.12.2017

Jak cyberzagrożenia zmieniły...

Na pytanie odpowiada Mukul Chopra, Director, Digital Transformation Centre, COMPAREX
21.12.2017

Rekord świata w SPEC CPU

HPE ProLiant DL385
18.12.2017

Ultrabooki z LTE

Toshiba Tecra X40-D

Jak cyberzagrożenia zmieniły się na przestrzeni ostatnich lat?

21-12-2017
Mukul Chopra, Director,...

Cyberzagrożenia, z jakimi mamy aktualnie do czynienia przeszły długą drogę, ewoluowały. Na początku tej drogi mieliśmy do czynienia z „hobbystami”, samotnymi wilkami, którzy włamywali się do systemów informatycznych żeby udowodnić ich słabość lub po prostu udowodnić coś samemu sobie. Potem nastał czas profesjonalnych hakerów, którzy czerpali z tego korzyści finansowe. Następnie, w dość krótkim czasie zaczęła rosnąć liczba pojedynczych hakerów czy organizacji, które nie tylko za pozyskane dane żądają okupu, ale co gorsza – wprowadzają zmiany, mieszają w danych, co naraża firmy czy instytucje na jeszcze większe straty.

W ostatnich latach możemy zauważyć, że cyberprzestępczość coraz bardziej upodabnia się do biznesu. To dobrze zarządzane organizacje, dobrze finansowane, z własnymi strukturami i podziałem obowiązków, często też – na wzór organizacji biznesowych – posiadają szefów, ludzi zajmujących się wyszukiwaniem celów, finansami, nawet marketingiem. Fakt, że z operacyjnego punktu widzenia nie jest dla nich istotne czy włamują się np. do systemu bankowego, szpitalnego czy wybranej instytucji państwowej, a liczy się jedynie zrealizowanie konkretnego zlecenia za ustaloną stawkę, jest bardzo niepokojące. Do tego dochodzą jeszcze cyberataki inicjowane i opłacane przez państwa.     

Co jest dzisiaj największym cyfrowym zagrożeniem dla organizacji?
Największym zagrożeniem w sensie ogólnym jest niesamowite tempo zmian, natomiast najsłabszym ogniwem – sami pracownicy, którzy często nie przechodzą odpowiednich szkoleń z zakresu cyberbezpieczeństwa. Na co dzień w pracy, poruszając się po cyfrowym świecie bez odpowiedniej wiedzy, narażają swoją własną firmę na poważne ryzyko.

Oprócz tych już znanych, w ostatnich latach pojawiło się kilka nowych cyberzagrożeń, które mogą mieć fatalne skutki dla każdej organizacji. Jednym z nich, którego należy się obawiać, jest tzw. zaciemnianie kodu (ang. obfuscation). W przeciwieństwie do np. WannaCry, dane nie są w tym przypadku przetrzymywane w oczekiwaniu na okup. Zamiast tego dokonuje się zmian w kluczowych danych firmy i wpływa na informacje w czasie rzeczywistym, np. wprowadzając chaos w transakcjach lub co gorsza, robiąc to w niezauważony sposób. Agencje wywiadowcze wielu krajów, w tym USA uważają, że jest to aktualne i rzeczywiste zagrożenie. Kwestią czasu jest jedynie jego upowszechnienie.

Inny przykład to komputer kwantowy (ang. quantum computing). Jest to być może największe w najbliższej przyszłości zagrożenie dla cyberbezpieczeństwa. To dziwaczny świat mechaniki kwantowej, gdzie bramki logiczne operują nie na bitach, jak w tradycyjnych komputerach, a na bitach kwantowych zwanych kubitami (and. quantum bit). Kubit różni się od zwykłego bita tym, że nie ma ustalonej wartości 0 lub 1, ale zgodnie z zasadami mechaniki kwantowej, znajduje się w stanie pośrednim między 0 a 1, zwanym superpozycją. Dopiero podczas pomiaru kubit może przyjąć jedną z dwóch wartości, 0 lub 1. Z tym zjawiskiem, a więc możliwością wyrażania przez kubit dwóch wartości jednocześnie, wiąże się nieograniczony potencjał obliczeniowy komputerów kwantowych. Korzystając z nich, przestępcy mogliby złamać niemal wszystkie mechanizmy szyfrowania, które są aktualnie wykorzystywane m.in. w transakcjach finansowych, przetwarzaniu danych w opiece zdrowotnej czy w informacjach umożliwiających identyfikację użytkownika itp.

Jakie kroki powinny podjąć organizacje, aby skutecznie chronić się przed tego typu ryzykiem?
Przede wszystkim zrozumieć z jakim wielkimi kosztami wiąże się potencjalne włamanie, a następnie skoncentrować swoją uwagę i politykę wewnętrzną na tworzeniu wartościowych i bezpiecznych aplikacji dla pracowników. Ze względu na koszty, często stać na to jedynie duże organizacje, dlatego warto też rozważyć outsourcing części zasobów w poszukiwaniu optymalizacji, w tym redukcji kosztów. Ważne, aby ta relacja opierała się na zaufaniu, a dostawcy usług byli doświadczeni i o odpowiedniej renomie na rynku.

Wracając do ochrony, lista dobrych praktyk, których warto przestrzegać w każdej organizacji w kontekście cyberzagrożeń, jest długa i wraz z rozwojem technologii podlega ciągłym zmianom. Niemniej warto zwrócić uwagę na takie aspekty jak odpowiednie zasoby, nowe rodzaje zabezpieczeń (jak np. zabezpieczenia bazujące na tożsamości), regularna inwentaryzacja i usuwanie luk w zasobach, niezawodny system tworzenia backupów, kursy cyberbezpieczeństwa dla pracowników (każdy system jest tak mocny jak jego najsłabsze ogniwo, a tym zawsze jest człowiek) czy wykorzystanie istniejących już certyfikacji i polityk jak ISO, NIST czy SANS.

W jakim stopniu narzędzia do zarządzania zasobami informatycznymi (SAM) mogą pomóc w obronie przed cyberzagrożeniami?
Jeśli sam nie wiesz co posiadasz, gdzie co się znajduje, a także nie wiesz na jakie zagrożenia narażone są twoje kluczowe zasoby oprogramowania – jesteś podatny na cyberatak. Tak nie musi być m.in. dzięki prowadzeniu właściwej polityki zarządzania zasobami oprogramowania. Ofert jest aktualnie wiele i jest z czego wybierać. Taka inwestycja dość szybko się zwraca, zarówno jeśli chodzi o poświęcony czas jak i poniesione koszty.
 
Co powiedziałby Pan firmom i instytucjom, które jeszcze nie wdrożyły podobnych rozwiązań?
Że prawdopodobieństwo skutecznego ataku jest w ich przypadku o wiele wyższe, o ile już do niego nie doszło.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"