Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Mundial z botnetami w tle

12-06-2018, 11:09

Nie tylko piłkarze, ale i cyberoszuści rozgrzewają się już przed Mistrzostwami Świata FIFA. W momencie, gdy wszystkie oczy zwrócą się w stronę boiska, ich botnety będą gotowe do zaatakowania firm, które nie zadbały zawczasu o odpowiednią ochronę aplikacji i bezpieczeństwo danych.

robot sprzątający

reklama


Według dorocznego badania Cost of Data Breach przeprowadzonego przez Ponemon Institute, średni globalny koszt naruszenia ochrony danych wynosi obecnie 3,62 miliona dolarów. Do tego należy mieć na uwadze dodatkowe, trudne do oszacowania, koszty nadszarpniętej reputacji firmy. Przy zwiększonym zagrożeniu związanym z masowymi wydarzeniami takimi jak Mundial, firmy muszą szczególnie pieczołowicie przygotować się do walki z cyberprzestępczością.

Zagrywki botnetów

Mecz piłki nożnej dzielimy na dwie połowy – co ciekawe, podobnie możemy zrobić z internetem. Ostatnie badania sugerują, że aż połowa ruchu w internecie pochodzi z botów, z czego 30% jest złośliwa. Większość botów szuka luk w zabezpieczeniach, wykrada dane ze stron www lub uczestniczy w atakach DDoS. Są w stanie odgadnąć hasła użytkowników, aby włamać się na konta internetowe oraz wykopywać kryptowaluty, jak np. Bitcoin. Mogą przeprowadzić dowolny atak wymagający dużej sieci komputerowej.

Większość ataków opartych na botnetach ma na celu doprowadzenie do różnego rodzaju zakłóceń. Typowe ataki obejmują wysyłkę spamu oraz działania typu DoS (Denial of Service), blokujące dostęp do stron internetowych. Kolejnym wyzwaniem jest znaczący wzrost Thingbotów – botnetów, zbudowanych wyłącznie z urządzeń IoT, które ze względu na słabość zabezpieczeń szybko stają się preferowaną bronią cyberprzestępców. Ataki brute force Telnet na urządzenia IoT wzrosły o 249% między 2016 a 2017 rokiem. Zgodnie z prognozami destrukcyjny arsenał IoT ma tylko nabrać na sile. Niedawno Gartner poinformował, że istnieje już 8.4 miliarda urządzeń Internetu Rzeczy, a ich liczba ma urosnąć do 20.4 miliarda w roku 2020. Ryzyko ataku botnetem znacznie wzrasta w przypadku przechodzenia do środowisk wielochmurowych, na co ze względów operacyjnych decyduje się coraz więcej przedsiębiorstw. Wielu użytkowników rozwiązań chmurowych zakłada wręcz, że chmura jest bezpieczniejszym środowiskiem, nie zdając sobie sprawy z tego, że słabości z którymi zmagali się w lokalnych centrach danych, również stanowią zagrożenie w chmurze.

Jak skutecznie chronić wrażliwe dane przed zagrożeniami?

Duże znaczenie ma tu widoczność – wgląd umożliwiający zrozumienie normalnego działania aplikacji i na tej podstawie wykrycie nietypowego ruchu i zgłaszanie naruszeń danych odpowiednim organom chroniącym. Skuteczny system bezpieczeństwa powinien analizować cały ruch przesyłany pomiędzy użytkownikiem a aplikacją, w tym ruch zaszyfrowany. Przy tym poznanie kontekstu jest kluczowe do zrozumienia środowiska aplikacji, w tym czynników behawioralnych. Informacje płynące z widoczności i poznania kontekstu bezpośrednio przekładają się na potencjał ochrony aplikacji i danych.

Ostatni gwizdek, ostatnia szansa na obronę

Klienci oczekują od organizacji gwarancji bezpieczeństwa danych i to na przedsiębiorstwach spoczywa obowiązek udowodnienia, że są w stanie sprostać tym wymaganiom. Walka z cyberprzestępczością w takich warunkach staje się niezwykle ważna, natomiast masowe wydarzenia takie jak Mistrzostwa Świata w Piłce Nożnej tworzą sytuację, kiedy zagrożenie atakiem znacznie wzrasta. Inwestycje w zintegrowane rozwiązania cyberbezpieczeństwa chronią aplikacje i dane, pomagają organizacjom spełnić wymogi prawne i przekładają się na zaufanie i lojalność klientów.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E