Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10
30.09.2019

Błyskawiczna cyfryzacja

ABBYY FineReader 15
27.09.2019

Kompleksowa ochrona

Kaspersky 2020
27.09.2019

Węgiel to nowy krzem?

Procesor RV16XNano
27.09.2019

Solidność i jakość

Nowe ThinkBooki Lenovo
26.09.2019

Mobilna bestia

NVIDIA Quadro RTX 6000
26.09.2019

NAS dla każdego

QNAP TVS-x72N

Szacowanie ryzyka wynikającego z zagrożeń zewnętrznych

Data publikacji: 26-09-2019 Autor: Ireneusz Tarnowski

Zarządzający firmami oraz architekci systemów IT codziennie dokonują wyborów związanych z technologią, dbając w głównej mierze o zaspokojenie potrzeb biznesowych. Do klasycznego ryzyka działań firmy doszło cyberryzyko. Im więcej technologii w organizacji, tym większe ryzyko, którego źródłem są technologie IT, systemy IT, sieć komputerowa i ludzie pracujący przy obsłudze tych systemów.

 

Cyberataki mogą powodować awarie systemów z danymi, awarie elektryczne i awarie sprzętu (w tym przemysłowego). Mogą też skutkować kradzieżą cennych wrażliwych danych, zakłócić sieci telefoniczne i komputerowe lub sparaliżować systemy, blokując dostęp do danych. Nie jest przesadą stwierdzenie, że cyberzagrożenia obecnie wpływają na funkcjonowanie życia każdej organizacji i każdego człowieka.

Praktycznie każde cyberzagrożenie jest ukierunkowane na jeden z trzech celów: zysk finansowy, zakłócenie działalności organizacji lub szpiegostwo (w tym szpiegostwo korporacyjne – kradzież patentów lub szpiegostwo państwowe). Cyberprzestępcy (zwani nieco szerzej aktorami – Threat Actor) wykorzystują wiele możliwych technik ataku prowadzących do wybranego celu.

> RODZAJE ZAGROŻEŃ

Istnieje 10 powszechnych rodzajów zagrożeń. Poniższa lista może być bardziej szczegółowo rozwijana, a wraz z rozwojem technologii mogą pojawiać się zupełnie nowe nieznane zagrożenia.

 

  • Złośliwe oprogramowanie – oprogramowanie, które wykonuje szkodliwe zadanie na urządzeniu docelowym lub sieci, np. uszkodzenie danych lub przejęcie systemu.
  • Wyłudzanie informacji (phishing) – atak z wykorzystaniem poczty e-mail, który polega na nakłonieniu odbiorcy wiadomości e-mail do ujawnienia poufnych informacji lub pobrania złośliwego oprogramowania poprzez kliknięcie hiperłącza w wiadomości.
  • Wyłudzanie informacji (spear phishing) – bardziej zaawansowana forma phishingu, w której atakujący dowiaduje się o ofierze i podszywa się pod kogoś, kogo zna i komu ufa.
  • Atak Man in the Middle (MitM) – incydent, podczas którego atakujący stanowi punkt pośredni w komunikacji pomiędzy dwoma punktami komunikacji sieciowej. Nadawca i odbiorca uważają, że komunikują się ze sobą bezpośrednio, podczas gdy informacje utraciły poufność, a intruz może wykorzystać zdobyte informacje.
  • Konie trojańskie – rodzaj złośliwego oprogramowania, które wchodzi do systemu docelowego, udając inny niegroźny i legalny program. Może to być standardowy kawałek oprogramowania lub „zatruta” biblioteka.
  • Ransomware – atak polegający na szyfrowaniu danych w systemie docelowym i żądaniu okupu w zamian za umożliwienie użytkownikowi ponownego dostępu do danych.
  • Atak typu Denial of Service lub Distributed Denial of Service (DDoS) – incydent, podczas którego atakujący przejmuje wiele (być może tysiące) urządzeń i używa ich do wywoływania funkcji systemu docelowego. Ataki odmowy dostępu coraz częściej dotyczą infrastruktury dużych usługodawców (dużych chmur) lub elementów kluczowych światowego internetu. W ostatnim czasie do ataków typu DDoS są wykorzystywane miliony podatnych urządzeń klasy IoT, które są stosowane jako wielki atakujący botnet.
  • Ataki na urządzenia IoT – cyberzagrożenia związane z urządzeniami IoT (Internet of Things), takimi jak kamery internetowe, telewizory czy czujniki przemysłowe. Hakerzy przejmują urządzenie, tak by stać się częścią ataku DDoS lub uzyskać nieautoryzowany dostęp do danych zbieranych przez urządzenie. Biorąc pod uwagę ich liczbę, rozmieszczenie geograficzne i często przestarzałe systemy operacyjne, urządzenia IoT są jednymi z najpopularniejszych celów (a zarazem narzędziem) cyberprzestępców.
  • Wycieki (kradzież) danych – kradzież danych przez Threat Actora. Motywem osób (organizacji) kradnących dane są: typowa przestępczość (np. kradzież tożsamości, kradzież numerów kart kredytowych), chęć zawstydzenia instytucji oraz szpiegostwo (włączając szpiegostwo przemysłowe i intelektualne).
  • Złośliwe oprogramowanie na aplikacje mobilne – złośliwe oprogramowanie osadzone w aplikacjach do pobrania, witrynach mobilnych lub wiadomościach phishingowych i wiadomościach tekstowych. Po naruszeniu bezpieczeństwa urządzenie mobilne może dać złośliwemu oprogramowaniu dostęp do informacji osobistych, danych o lokalizacji, kont finansowych i innych. Poziom i narzędzia zabezpieczeń tych urządzeń są ciągle niewystarczające. Ze względu na coraz powszechniejsze używanie to zagrożenie związane z platformami mobilnymi musi być analizowane osobno.


> ŹRÓDŁA ZAGROŻEŃ

Zagrożenia dla systemów informatycznych (danych, infrastruktury i ludzi) mogą pochodzić z wielu źródeł – mogą to być osoby, organizacje, miejsca czy stosowane technologie. Obecnie cyberprzestrzeń jako obszar działań jest wykorzystywana przez rządy, grupy terrorystyczne czy cyberprzestępców. W ostatnich latach organizacje przestępcze zaczęły działać jak korporacje – z dużą liczbą pracowników, z podziałem na role i zadania. Takie organizacje analizują potencjalne wektory ataku, przygotowują narzędzia, poszukują słabości i w sposób przemyślany przeprowadzają atak. Niektóre z nich działają w reżimie wojskowym, będąc oddziałami cyberwojsk swojego kraju. Czasem źródłem zagrożenia może być niezadowolony pracownik czy złośliwy intruz motywowany ideologicznie.

Przy organizowaniu cyberbezpieczeństwa w firmie warto przeanalizować, jakie rodzaje zagrożeń na nas czyhają i co jest ich źródłem. I chodzi nie o poziom strategiczny, tylko o analizę na poziomie technicznym. W tym kontekście źródła zagrożeń można podzielić na następujące:

 

  • grupy afiliowane przy rządach (agencje rządowe, cyber­armie, najemnicy). Takie grupy zajmują się szpiegostwem – próbują poznać tajemnice narodowe innego kraju, czasem mają zadania destrukcyjne wobec swoich wrogów;
  • terroryści wykorzystujący cyberprzestrzeń do swoich działań;
  • szpiedzy przemysłowi (celem jest kradzież własności intelektualnej, patentów i technologii);
  • zorganizowane grupy przestępcze – motywowani finansowo cyberprzestępcy, którzy swoją działalność przenieśli w cyberprzestrzeń;
  • niezadowoleni pracownicy (Insider); 
  • hakerzy – indywidualiści często z dużym potencjałem operacyjnym wykradają dane, które potem sprzedają, zatrzymując działalność firm;
  • hacktywiści – kierowani ideologią hakerzy (często mniej zaawansowani), którzy najczęściej prowadzą działania destrukcyjne i propagandowe;
  • konkurenci biznesowi.


Modelowanie zagrożeń to szereg działań mających na celu identyfikację i zrozumienie zagrożeń dotyczących danego zasobu (systemu informatycznego, aplikacji czy danych). Modelowanie zagrożeń wspiera identyfikację i priorytetyzację środków zaradczych oraz realizację wymogów dotyczących bezpieczeństwa, które należy spełnić w danym środowisku (systemie informatycznym). Modelowanie zagrożeń zwykle obejmuje takie aspekty jak:

 

  • identyfikacja aktywów,
  • opis zagrożenia, w tym opis podmiotów atakujących oraz ich techniki, taktyki i procedury (TTP),
  • możliwości przeprowadzenia ataku (w ujęciu ilościowym oraz jakościowym),
  • związek pomiędzy zagrożeniem a aktywami organizacji,
  • opis założeń dotyczących bezpieczeństwa,
  • identyfikacja powierzchni ataku,
  • modelowanie zagrożeń na podstawie zebranych informacji,
  • ich analiza w kontekście przepływu danych lub elementów w celu umożliwienia obserwacji wektorów ataku.

 

[...]

 

Ekspert w zakresie analizy i reagowania na cyberzagrożenia. Analizując zagrożenia w cyberprzestrzeni oraz techniki, taktyki i procedury w atakach, ocenia potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki i zagrożenia. Miłośnik defensywnego podejścia do cyberbezpieczeństwa.  

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"