Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Tak niewiele firm gotowych na odparcie cyberataku, tak wiele niebezpieczeństw

21-12-2018, 23:55

W środowisku pełnym smartfonów, tabletów, e-usług, e-governance, bankowości elektronicznej, oferującym doświadczenia VR czy AR oraz rozwiązania przemysłu 4.0, każdy z nas – obywatel, konsument, klient, podatnik przedsiębiorca, urzędnik itd. – w jakimś stopniu jest narażony na cyberzagrożenia i stara się, choćby intuicyjnie, im przeciwdziałać. Jednak w jakiej skali i na ile działania mające wzmocnić cyberbezpieczeństwo są skuteczne?

Rodzajów cyberzagrożeń jest kilka, a kreatywność cyberprzestępców skutecznie testuje metody zabezpieczeń. Rok 2018 obfitował w przypadki mniej lub bardziej udanych ataków w różnych sektorach, zaczynając od „prostego” sniffingu i skimmingu, przez fałszowanie adresów IP i DDoS, po bardziej zawoalowane akcje z wykorzystaniem robali lub koni trojańskich – zarówno wśród mniejszych, jak i większych firm, także z branż strategicznych. Przypomnijmy chociażby incydenty z sektora bankowego. 

W styczniu w Meksyku nastąpił nieudany atak na Bancomext - jedną z największych agencji kredytowych dla firm eksportowych w kraju. W kwietniu przestępcom udało się ukraść ponad 15,3 milionów dolarów z Banco de Mexico. Z kolei w Indiach w wyniku włamania do systemów Cosmos Bank skradziono równowartość ok. 13,5 miliona dolarów. W Rosji cyberprzestępcy z Money Taker uzyskali bezpośredni dostęp do sieci Rosyjskiego Banku Centralnego, generując zlecenia płatnicze. Incydenty o mniejszej lub większej sile rażenia miały miejsce również w Holandii (ABN Amro), Kanadzie (Bank of Montreal), Kenii, czy Brazylii. Nie wspominając już o aktywności grupy London Blue - na liście pokrzywdzonych i okradzionych (w ramach kompleksowej konfiguracji oszustw) figuruje 35 tys. dyrektorów finansowych, a straty wynoszą ponad 12 miliardów dolarów. 

Obok systemów bankowych, jednym z bardziej kuszących celów cyberataków są również systemy bezpieczeństwa wewnętrznego, ponieważ są połączone z administracją publiczną oraz instytucjami służb mundurowych, ale też sprzężone z gospodarką i wieloma strategicznymi branżami. Jednym z obszarów tych systemów, podatnych na cyberzagrożenia, są usługi i produkty wykorzystujące technologie przechowywania danych oraz komunikacji bezprzewodowej składające się m.in. na repozytoria danych, sieci telekomunikacyjne i dozoru. W pierwszym przypadku warto wspomnieć choćby o ostatnim ataku na serwis Quora. Jak podaje serwis Ars Technica, hakerzy włamali się do popularnego serwisu, wykradając hasła 100 mln użytkowników. Uzyskano także inne wrażliwe dane takie, jak imiona i nazwiska, adresy e-mail czy treść wiadomości prywatnych. W drugim przypadku, jednym z ciekawszych przykładów jest działalność chińskiego wywiadu. Jak wynika z doniesień medialnych, australijskie służby bezpieczeństwa wykryły, iż agenci wykorzystywali urządzenia marki Huawei do uzyskania kodów dostępu umożliwiających infiltrację zagranicznej sieci i z tego też względu władze Australii wykluczyły chińskiego potentata z prac nad budową infrastruktury 5G. Inny przykład to pojawienie się w jednym z tzw. alternatywnych sklepów dla Google Play aplikacji na urządzenia z Androidem, umożliwiającej kradzież danych logowania m.in. do WhatsApp i Skype, a także informacji dotyczących karty płatniczej lub konta PayPal.

Co do sieci systemów dozoru, należy pamiętać, że obejmują one nie tylko kamery sieciowe, ale także wszelkiego rodzaju inteligentne urządzenia, stosowane w sektorze handlowym, logistycznym, transportowym, ale też przy infrastrukturze krytycznej i w ochronie obwodowej instytucji rządowych, czy należących do wspomnianych służb mundurowych; przy obiektach i obszarach związanych z usługami komunalnymi, przestrzeniach strategicznych z punktu widzenia bezpieczeństwa publicznego: w obrębie obiektów użyteczności publicznej, portów pasażerskich i handlowych, oczyszczalni ścieków, magazynów LNG, czy elektrowni itd. Ze względu na tak szerokie i strategiczne przeznaczenie technologii dozoru, a także społeczną wrażliwość względem kwestii monitoringu, wiedza o cyberatakach nie jest upubliczniana zbyt często. 

Specjaliści badają

Axis Communications wraz z partnerem technologicznym Genetec, zrealizował projekt badawczo-edukacyjny, mający na celu zdiagnozowanie świadomości cyberzagrożeń wśród użytkowników końcowych systemów dozoru wizyjnego. Aby lepiej zrozumieć stan bezpieczeństwa cybernetycznego, przeprowadzono ankietę wśród 175 podmiotów i osób. Wniosek? Najogólniej - wiele firm nie nadąża za cyberprzestępcami. Najbardziej powinny się mieć na baczności duże instytucje, ale świadomość ryzyka i zagrożeń powinni mieć wszyscy, także ci operujący mniejszą gotówką, bądź ci posiadający odpowiedzialność za zdrowie i życie ludzkie.

Główne wnioski:

  • Wiele firm rozumie potrzebę cyberzabezpieczeń i potencjalnego wpływu cyberzagrożeń: 87% respondentów twierdzi, że ich firmy priorytetowo traktowały cyberbezpieczeństwo jako istotny wymiar ich działalności.
  • Jednakowoż, gdy zapytano o szczegóły, okazało się, że tylko niewielka część firm (15%) uważa, że ​​jest odpowiednio przygotowana do ograniczania zagrożeń cybernetycznych.
  • Podczas gdy 76% respondentów stwierdziło, że podstawowym obowiązkiem jest fizyczna ochrona zasobów i bezpieczeństwo, żadne z nich nie wspomniało o wewnętrznych czynnikach ataków jako o zagrożeniu dla cyberbezpieczeństwa w porównaniu z dotychczasowymi systemami.
  • Ten ostatni wniosek stoi jednak w wyraźnym przeciwieństwie do międzynarodowych wyników badań, które identyfikują przypadkowe lub umyślne błędy ludzkie, źle skonfigurowane systemy i słabo konserwowane systemy jako najczęstsze słabe punkty. Na przykład IBM X-Force Threat Intelligence Index 2018 przypisuje ludzkiemu błędowi dwie trzecie zarejestrowanych incydentów. Jest to poparte wcześniejszymi wynikami badań IBM, które obarczają czynniki wewnętrzne za ponad 95% wszystkich udanych naruszeń.
  • Kolejnym interesującym odkryciem było to, że około 60% respondentów uważa, iż problem zabezpieczeń wynika z dysfunkcjonalności starych systemów. Chociaż przestarzałe systemy są wyraźną słabością, zagrożenia cybernetyczne są tak samo istotne w przypadku ostatnio wdrożonych wersji oprogramowania, nie tylko systemowego, jak i w przypadku dawniejszych edycji. Badania pokazują, że nadal pokutuje pewne powszechne nieporozumienie jakoby bezpieczeństwo produktu było jedynym sposobem na ograniczenie luk bezpieczeństwa i zagrożeń. A jest wręcz przeciwnie, firmy muszą zarządzać ryzykiem cybernetycznym w wielu wymiarach, zarówno ludzkich, jak i maszynowych oraz związanych z oprogramowaniem. 

Zalecenia:

Przede wszystkim - użytkownicy systemu i administratorzy potrzebują jasnych zasad, procesów i procedur, aby zapewnić codzienne stosowanie właściwych środków zabezpieczeń. Właściciele, operatorzy i użytkownicy muszą wiedzieć, jakie urządzenia i systemy istnieją; kto i za co jest odpowiedzialny; kiedy i jak się zachować. Najważniejsze punkty krytyczne znajdują się w obszarze projektowania, wdrażania i utrzymywania systemów cyberzabezpieczeń. Zazwyczaj oznacza to, że konsultanci muszą zlecić zaprojektowanie odpowiednich funkcji i właściwości podsystemu cyberbezpieczeństwa przez cały okres eksploatacji właściwego narzędzia. Osoby odpowiedzialne za wdrażanie i utrzymywanie systemu są zazwyczaj integratorami, instalatorami lub specjalistycznymi konsultantami; potrzebują konkretnej i sprawdzonej wiedzy odnośnie procesów instalacji i wdrażania systemów dozoru wizyjnego, urządzeń i komponentów peryferyjnych, a także do utrzymywania wszystkich powiązanych podsystemów bezpieczeństwa.

Źródło: Axis Communications


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *