Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Halloweenowe psikusy cyberprzestępców

29-10-2018, 12:36

Ulubione terminy cyberataków przypadają często na czas uroczystości i imprez masowych. Zbliżające się święto to szczególny okres w roku - gorączka zakupów, liczne wyjazdy, refleksja przeplatana z Halloweenową zabawą to od jakiegoś czasu jego stałe elementy. Ogólna czujność na ataki spada, przy czym pomysłowość cyberprzestępców rośnie.

robot sprzątający

reklama


Jednym z najgroźniejszych dla firm ataków, spośród wszystkich przeprowadzonych w tym okresie, może okazać się porwanie przeglądarki internetowej. Cyberprzestępcy poprzez modyfikację jej ustawień są w stanie wytropić lub przechwycić dane uwierzytelniające do aplikacji powszechnych w obsłudze i działaniu biznesu. Tak twierdzi Ireneusz Wiśniewski, dyrektor zarządzający F5 Networks Poland. Ekspert dodaje, że trzeba mieć na uwadze odmiany szkodliwego oprogramowania, które biorą na cel loginy do stron finansowych nie tylko w przeglądarkach, ale też w mobilnych rozwiązaniach klienckich.

Straszna e-rzeczywistość

Zgodnie z ostatnimi analizami zagrożeń przeprowadzonymi przez F5 Labs, do najważniejszych naruszeń w aplikacjach, z którymi najczęściej borykają się firmy, zaliczyć można: kradzież karty płatniczej metodą web injection (70%), włamanie do strony internetowej (26%) oraz włamanie do bazy danych aplikacji (4%).

Podobne zagrożenia będą się nasilały - dane stanowią pożywkę dla biznesu, a aplikacje są ich nośnikiem. W przypadku utraty danych przez przedsiębiorstwo straty liczy się nie tylko w twardej walucie i rzędach cyfr na koncie.

Prawdziwym koszmarem może okazać się też utrata reputacji, ponieważ obowiązujące w Polsce, unijne przepisy o ochronie danych osobowych zobowiązują przedsiębiorstwa do informowania klientów o takich  incydentach.

Dostęp – punkt krytyczny

Dalsze analizy badania wskazują, że 13% naruszeń aplikacji webowych było związanych z dostępem do nich. Na ten wskaźnik składają się:

  1. kradzież danych uwierzytelniających poprzez szkodliwą, zainfekowaną wiadomość
    otwieraną przez nieświadomego zagrożenia użytkownika (34,29%)

  2. błędy w konfiguracji dostępu (22,86%)

  3. kradzież danych uwierzytelniających logowanie do różnych aplikacji – credential stuffing (8,57%)

  4. ataki deszyfrujące hasła – brute force attacks (5,71%)

  5. uzyskiwanie dostępu metodami socjotechnicznymi (2,76%).

Jak zrobić psikusa cyberprzestępcy?

Wdrożenie środków zapobiegawczych przed okresami podwyższonego ryzyka (zmasowanych ataków) może poprawić bezpieczeństwo firmy. Zapewnienie ochrony aplikacjom pracowników i poufnym danym może przebiegać w następujących krokach:

  1. Identyfikacja zagrożeń i wyższy priorytet dla narzędzi do ochrony przed poważnymi zagrożeniami. Określenie ważności aplikacji dla biznesu wskaże stopień ochrony. Warto wziąć pod uwagę, że aplikacje nieprzerwanie są rozbudowywane i mają wiele warstw, a coraz częściej stosowane interfejsy API umożliwiają wymianę danych z osobami trzecimi. 

  2. Identyfikacja danych do zdefiniowania strategii niwelowania ryzyka i określenie prawdopodobnych celów przestępców. Uwaga – każda część usługi aplikacji widoczna w Internecie będzie testowana przez  złodziejów pod kątem możliwości ataku.

  3. Zapewnienie prawidłowej konfiguracji systemów sieciowych. Szczególnie ważne
    w tym obszarze jest zapobieganie wyciekom z aplikacji informacji wewnętrznych
    i dotyczących infrastruktury, np. nazwy serwerów, adresy w sieci prywatnej, adresy
    e-mail, a nawet nazwy użytkowników. Wszystkie te informacje stanowią podczas ataków cenną amunicję dla cyberprzestępców.

  4. Gotowość na powszechne zagrożenia i skalowalność ochrony. Ataki typu DDoS, ransomware, szkodliwe oprogramowanie, phishing i botnety są codziennością. Warto upewnić się, że strategie reagowania Twojego działu informatycznego mogą być adaptowane i aktualizowane wraz z pojawianiem się nowych luk w zabezpieczeniach i zagrożeń.

  5. Implementacja rozwiązań dla cyberbezpieczeństwa. Solidna gama łatwych
    w zarządzaniu, zaawansowanych rozwiązań w zakresie bezpieczeństwa, np. zaawansowana zapora aplikacji WWW (AWAF) będzie odpowiednią bronią. Tego typu technologia cechuje się niezwykłą skalowalnością i może uchronić firmę przed najnowszą falą ataków. Rozwiązanie wykorzystuje w tym celu analizę zachowań, proaktywną ochronę przed botami i szyfrowanie danych wrażliwych, takich jak osobiste dane uwierzytelniające, w warstwie aplikacji.

  6. Proaktywna kultura bezpieczeństwa. Przedsiębiorstwo będzie bezpieczniejsze, jeśli szkoli pracowników w zakresie reguł, zarządzania urządzeniami oraz bezpiecznego korzystania z Internetu i chmury.

  7. Podróż służbowa bez korzystania z publicznych i bezpłatnych sieci WiFi. Warto zadbać o to, aby podczas podróży służbowych pracownicy nigdy nie przeprowadzali transakcji finansowych wymagających korzystania z karty debetowej lub kredytowej przy użyciu publicznych lub bezpłatnych sieci WiFi. Są one łatwym punktem wejścia dla przestępców.

  8. Częsta zmiana haseł. Hasła warto zmieniać regularnie, rekomendowany minimalny okres to miesiąc. Reguła ta jest szczególnie ważna, gdy przedsiębiorstwo daje możliwość pracy mobilnej i/lub wysyła pracowników w podróże służbowe.

  9. Kopie zapasowe danych na legalnych urządzeniach i/lub zaufanych platformach chmurowych. Podobny zabieg pozwoli na odtworzenie utraconych lub skradzionych danych, w tym informacji wrażliwych, co stanowi o bezpieczeństwie biznesu.

  10. Dbałość o urządzenie służbowe obowiązkiem pracownika. Warto mieć na uwadze ryzyko utraty urządzenia służbowego z danymi przez pracownika. Wpisana w relacje pracy ostrożność wzmoże czujność dysponujących służbowym sprzętem.

Źródło: F5 Lab


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E