Jak sektor MŚP może bronić się przed cyberatakami?

24-10-2018, 23:10

Dzisiejszy krajobraz cyberbezpieczeństwa powoduje sytuację, w której na ataki narażone są wszystkie organizacje, bez względu na ich rozmiar czy branżę, w której działają. W tym przypadku eksperci podają 5 przykładów na to jak cyberprzestępcy mogą zaatakować małe i średnie firmy oraz radzą jak się przed nimi obronić.

Małe i średnie firmy są coraz częściej głównym celem działań cyberprzestępców, a nierzadko służą także jako punkt wyjścia dla większych „kampanii”, kierowanych na sieć ich partnerów biznesowych. Specjaliści wymienili 5 rodzajów cyberataków, na które szczególnie narażone są firmy z sektora MŚP.

1 - Phishing

Charakterystyka ataków

Cyberprzestępcy mogą próbować nawiązać kontakt za pośrednictwem poczty e-mail, telefonu lub wiadomości tekstowej przez kogoś kto podszywa się pod inną osobę (np. pracownika innej firmy, ale także tej samej organizacji). Ich celem jest wyłudzenie poufnych informacji, takich jak np. dane osobowe, dane bankowe, numery kart kredytowych i hasła. Informacje te są następnie wykorzystywane do uzyskiwania dostępu do ważnych kont i mogą powodować nie tylko straty finansowe, ale także kradzież tożsamości.

Jak warto postępować?

Warto wyrobić w sobie poczucie czujności i pewien stopień dystansu do otrzymywanych wiadomości. Zbyt hojna oferta lub wiadomość z załącznikiem, którego się nie spodziewamy od nieznanych nadawców mogą okazać się niebezpieczne. W przypadku otrzymania wiadomości z nieznanego źródła warto najechać kursorem myszy na hiperłącze i sprawdzić, czy jego nazwa nie wygląda podejrzanie.

2 - Email Spoofing w celu wyłudzenia poufnych danych

Charakterystyka ataków:

Mechanizm ten polega na podszywaniu się pod inny e-mail i fałszowaniu nagłówka, przez co odbiorcy wydaje się, że wiadomość pochodzi z innego źródła niż ma to miejsce w rzeczywistości. Cyberprzestępcy mogą próbować podszyć się pod kogoś zaufanego, od kogo wiadomości lub prośby o działanie (np. przelew) są regularne i normalne. Oszuści mogą próbować podszywać się pod właściciela czy dyrektora finansowego organizacji, wejść na firmowy profil LinkedIn i wybrać nazwisko zaufanego pracownika. Starają się poznać wybrane fakty o użytkownikach, ich obecności i zwyczajach w sieci. Przykładowym działaniem, jakie mogą próbować następnie przeprowadzić jest wysyłka wiadomości e-mail z prośbą o przesłanie przelewu do ważnego klienta.

Mechanizm tego oszustwa polega na jego prostocie. Niestety nie wymaga ono dostępu do systemu, więc nie ma potrzeby łamania zapór sieciowych ani haseł. Cyberprzestępcy wykorzystują wiedzę dostępną powszechnie w Internecie, czy to o użytkowniku, czy o organizacji, w której pracuje. Z pomocą przychodzi im prosta socjotechnika – liczą, że odbiorca wiadomości tylko pobieżnie spojrzy na nazwisko nadawcy i zadziała automatycznie, niczym kierowany autopilotem.

Jak warto postępować?

Przede wszystkim koniecznie należy sprawdzać adres nadawcy – czy np. nie występują w nich drobne błędy ortograficzne. Wszyscy pracownicy powinni stosować dodatkowo autentykację przelewów – np. za pomocą połączenia telefonicznego. Innym zabezpieczeniem może być filtrowanie wiadomości, które zawiera znajomo brzmiące adresy.

3 - Ransomware – blokowanie plików i żądanie opłaty za ich odblokowanie

Charakterystyka ataków:

Ataki typu ransomware szyfrują dane ofiar, dopóki atakujący nie otrzyma z góry określonego okupu. Zazwyczaj atakujący żądają zapłaty w formie kryptowaluty (np. bitcoinów). Tylko wtedy cyberprzestępca wyśle klucz deszyfrowania, aby odszyfrować dane ofiary.

Ataki zazwyczaj odbywają się za pośrednictwem poczty e-mail, a użytkownik klika łącze lub otwiera złośliwy załącznik. Innym częstym działaniem są fałszywe reklamy, które pojawiają się na legalnych stronach internetowych, a kliknięcie w nie powoduje, że użytkownicy są przenoszeni do nowej witryny internetowej, która zawiera złośliwy kod rozpoczynający atak na system lub blokujący dostęp do plików.

Jak warto postępować?

Instalowanie popularnych „łatek” i aktualizacje oprogramowania (np. posiadania najbardziej aktualnej wersji przeglądarki) może udaremnić wiele ataków. Jednocześnie użytkownicy powinni starać się dynamicznie i na bieżąco ograniczać zasoby, do których atakujący mogą uzyskać dostęp. Pomocne może być także regularne tworzenie kopii zapasowych.

To, co jest jednak najważniejsze – to nigdy nie należy płacić okupu. Żaden użytkownik nie ma gwarancji, że odzyska swoje dane, a decydując się na zapłatę będzie jedynie zachęcał cyberprzestępców do dalszych ataków.

4 – Ataki na łańcuch dostaw

Charakterystyka ataków:

Są to typy ataków, które niestety zyskują na znaczeniu, pokazując jednocześnie, że cyberprzestępcy stale się rozwijają. Ataki z wykorzystaniem łańcucha dostaw są nie tylko zaawansowanym, ale i trwałym zagrożeniem, które może dotknąć mechanizmów aktualizacji w przypadku legalnych pakietów oprogramowania w organizacji. Działanie to pozwala atakującym wykorzystywać legalne kanały dystrybucji i słabe punkty w praktykach dotyczących cyberbezpieczeństwa w firmach – zwłaszcza jeżeli chodzi o dzielenie się informacjami. Właśnie dlatego częstym celem tego typu ataków stają się małe i średnie firmy.

Jak postępować?

Dobrą praktyką jest stały kontakt z dostawcami i partnerami oraz bieżące wzajemne informowanie się na temat stosowanych zabezpieczeń, w tym praktyk programistycznych i wewnętrznych mechanizmów bezpieczeństwa, często wdrażanych poprawek i aktualizacje dot. systemów wewnętrznych a także sposobów segmentacji i zabezpieczania środowiska programistycznego, rozwojowego i produkcyjnego. Istotne jest także to, jakie kontrole prowadzą firmy wobec swoich partnerów i sprzedawców.

5 - Wykorzystanie urządzeń mobilnych poza siecią korporacyjną

Charakterystyka ataków

Obecnie dzięki wykorzystaniu aplikacji w chmurze, spora część pracowników jest w stanie uruchomić dużą część oprogramowania firmowego z poziomu swojej komórki. Może to być bardzo niebezpieczne, kiedy logują się oni do otwartych sieci Wi-Fi, np. w kawiarniach czy centrach handlowych. Problem polega na tym, że w większości publicznych sieci Wi-Fi informacje przesyłane z urządzeń mobilnych nie są szyfrowane. Każdy, kto ma przenośny komputer może łatwo uzyskać oprogramowanie typu „sniffer”, dzięki któremu uzyska dostęp do wszystkich danych przesyłanych przez sieć bezprzewodową.

Użytkownicy mogą również łączyć się z fałszywymi punktami dostępowymi Wi-Fi, które mogą monitorować zawartość wszystkich transmisji. Co więcej, wszelkie niezałatane luki w zabezpieczeniach mogą być również wykorzystane przez inne osoby w tej samej sieci lokalnej.

Jak warto postępować?

Dobrą praktyką jest wykorzystanie sieci publicznej, która używa szyfrowanego hasła. Pomocne może być również połączenie VPN, jednak w sytuacji, kiedy większość pracowników korzysta z usług w chmurze, warto rozważyć rozwiązanie zatrzymujące  zagrożenia w warstwie DNS.

Źródło: Cisco


Źródło: materiał nadesłany do redakcji
  
znajdź w serwisie

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Listopad 2018»
PoWtŚrCzwPtSbNd
 1234
567891011
12131415161718
19202122232425
2627282930 
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.