Nie ma tygodnia, aby do dziennikarzy z branży IT nie
trafiła informacja o spektakularnym ataku na ważną instytucję, ewentualnie
wyniki badań dowodzących, jak źle chronione są nasze dane. Lektura tych
wiadomości powinna skłaniać do refleksji, że rzeczywiście wokół nas dzieje się
bardzo źle. Z czasem jednak natłok informacji doprowadził do swego rodzaju
zobojętnienia. Niestety, podobne zjawisko można zaobserwować nawet wśród osób,
które nie śledzą nowinek z branży IT. Jeszcze kilka lat temu doniesienia
medialne dotyczące tego tematu były słuchane z należną im atencją
i chętnie komentowane. Dzisiaj przechodzą bez większego echa
– ignorują je wspomniani dziennikarze, jak też sami użytkownicy, których
ewentualną reakcją jest niepokojąca myśl, czy ktoś nie zrobił sobie
internetowych zakupów przy pomocy ich karty kredytowej. A tymczasem,
z czego doskonale zdają sobie sprawę specjaliści od bezpieczeństwa IT,
wirtualne kradzieże to tylko wierzchołek góry lodowej.

Wszelkiego typu przestępcy internetowi działają głównie
z terytorium krajów byłego Związku Radzieckiego i Chin. Są świetnie
wyszkoleni – nierzadko korzystają z narzędzi XXI wieku, włamując się
do systemów stworzonych jeszcze w wieku XX. Coraz częściej łączą się
w zespoły, zauważając, że zlepek różnych kompetencji może zwielokrotnić
oczekiwany przez nich efekt. Siła tego typu grup jest tak duża, że firmy muszą
być przygotowane na sytuacje trudne do przewidzenia i straty niemożliwe do
oszacowania. Z punktu widzenia integratorów natomiast to, że z roku
na rok rośnie poziom komplikacji ataków, oznacza ogromną szansę na dodatkowy
zarobek. Mogą oni nie tylko odsprzedawać różnego typu systemy ochronne (zarówno
oprogramowanie, jak też instalowany w sieci sprzęt), ale także świadczyć
usługi konsultacji technicznych i kryzysowych. Najważniejsze jest, aby przygotować
klienta na to, że ataków prawdopodobnie nie da się uniknąć. Raczej trzeba
nauczyć się minimalizować ich skutki.

 
Brakuje unijnej „cybertarczy”

Ciekawe wnioski można znaleźć w raporcie opublikowanym
przez BSA, w którym stowarzyszenie oceniło prawa, przepisy i regulacje
wszystkich 28 krajów Unii Europejskiej według 25 kryteriów uznanych za kluczowe
dla skutecznej ochrony przed cyberzagrożeniami. Zdaniem jego autorów
cyberochrona w Europie jest niejednolita. Większość krajów członkowskich
deklaruje, że cyberbezpieczeństwo ma dla nich priorytetowe znaczenie, ale
niekonsekwentne podejście sprawia, że cały wspólny rynek jest jak najbardziej
podatny na zagrożenia. Poziom odporności mogłaby zwiększyć dyrektywa
w sprawie bezpieczeństwa sieci i informacji, przy założeniu, że
skupiłaby się na ujednoliceniu kluczowej europejskiej infrastruktury
i wprowadziła zharmonizowane procesy raportowania oraz współdzielenia
informacji na całym rynku.

Tymczasem analitycy Check Point Software Technologies
przewidują, że w bieżącym roku wzrośnie prawdopodobieństwo ataków
hakerskich na administrację rządową oraz przedsiębiorstwa z sektora
finansowego, energetycznego oraz ochrony zdrowia. Wyliczyli, że budżet średniej
wielkości firmy na zabezpieczenia IT w Polsce wyniesie w roku
bieżącym 1,5 mln zł. To i tak niewiele, gdy weźmie się pod uwagę
szacunki, z których wynika, że przeciętna wysokość straty wskutek
pojedynczego ataku sięga znacznie powyżej 0,5 mln zł.

Straty rosną

Według badań przeprowadzonych przez organizację Center for
Strategic and International Studies rocznie na cyberprzestępczości gospodarka
światowa traci 375–575 mld dol., co stanowi wzrost
o ok. 34 proc. rocznie. Z kolei według danych IDC światowy
rynek zabezpieczeń sieciowych rośnie od pięciu lat tylko o 10 proc.
rocznie.




Krzysztof Meller

 

CEO, Akbit

Już wkrótce bardzo dużym
wyzwaniem będzie odpowiednie zabezpieczenie środowisk IT, w których
przetwarzane są dane medyczne. Dziś praktycznie wszystkie tego typu informacje
wytwarzane są już w postaci cyfrowej, a polskie i europejskie
regulacje prawne umożliwiają przesyłanie ich w tej postaci pomiędzy
różnymi instytucjami. Gdy przechowywane dane lub ich transmisja nie będą
zabezpieczone w odpowiedni sposób, informacje te będą stanowiły bardzo
łakomy kąsek dla cyberprzestępców.

 
Przynieś sprzęt, wynieś dane…

Obecnie do najbardziej
niebezpiecznych zalicza się trend BYOD. Nie jest on już tylko ciekawostką, ale
faktem, z którym musi zmierzyć się większość administratorów IT. Tymczasem
wciąż bardzo mało firm opracowało właściwą politykę postępowania w tym
zakresie. Wiele z nich nie wdrożyło systemów ułatwiających zarządzanie
informacjami przechowywanymi na prywatnych urządzeniach pracowników. Według
danych RSA cyberprzestępcy mogą już korzystać z około 2 mln aplikacji
służących do ataków na urządzenia mobilne. Każdego miesiąca przybywa
ok. 170 tys. nowych aplikacji tego typu!

We wdrażaniu polityki BYOD oczywiście mogą być pomocni
integratorzy. Na rynku dostępnych jest kilka zaawansowanych narzędzi, które
ułatwiają zarządzanie środowiskiem urządzeń mobilnych i zabezpieczanie go
w taki sposób, aby możliwe było np. zdalne zablokowanie laptopa, telefonu
czy tabletu, gdy ulegnie on kradzieży. Wdrożenie tego typu systemów nie jest
zbyt skomplikowane, a przy odpowiednim zaangażowaniu można też wspomóc
klienta w analizie jego aktualnej sytuacji i przeciwdziałaniu ryzyku.

Tym bardziej że wdrożenie chociażby podstaw polityki BYOD
w firmie jest konieczne. Pracownicy, nawet jeśli się im tego zabroni,
i tak znajdą sposób na uzyskanie dostępu ze swoich prywatnych urządzeń do
firmowych danych. Jeżeli administrator nie będzie sprawował nad tym
jakiejkolwiek kontroli, wylądują one na Dropboksie, Gmailu czy w innych
usługach. Takich, w przypadku których nigdy nie ma gwarancji poufności.

Czarną owcą wśród mobilnych systemów operacyjnych jest
Android. Z badania „Cyberzagrożenia finansowe w 2014 r.”,
przeprowadzonego przez Kaspersky Lab wynika, że liczba ataków finansowych na
użytkowników Androida rośnie w tempie kilkuset procent rocznie.
Równocześnie aż 48 proc. odnotowanych ataków wykorzystywało szkodliwe
oprogramowanie „polujące” na dane finansowe (trojany SMS i bankowe).

 

Podpuścić… własnego pracownika

To już truizm, że najważniejszym zasobem w firmach, ale
też ściągającym na nie największe ryzyko, są ludzie. Przez ostatnich kilka
dekad przedsiębiorstwa wydały krocie na prowadzenie szkoleń dotyczących różnego
typu ryzyka oraz sposobów przeciwdziałania zagrożeniom. Niestety, z dość
mizernym skutkiem, do czego zresztą przyczyniło się rosnące wyrafinowanie
ataków prowadzonych przez cyberprzestępców.

 

Dziś „kampanie” phishingowe wymagają od odbiorców maili
wyjątkowego wyczucia i bystrości. W przeciwnym razie nie zdadzą sobie
oni sprawy, że padli ofiarą ataku. Przestępcy zorientowali się już, że taka
korespondencja musi wyglądać jak najbardziej wiarygodnie, być napisana
poprawnym językiem, którym posługuje się odbiorca maila, i wykorzystywać
elementy graficzne właściwe „nadawcy” maila. Na spadek o wartości milionów
dolarów dziś raczej nikt się już nie nabierze. Na niezapłacony rachunek
w firmie, z którą nie mamy podpisanej umowy, zapewne też nie. Ale gdy
dostajemy mailem informację, że listonosz nie mógł dostarczyć przesyłki
i wystarczy kliknąć link lub otworzyć załącznik, żeby zobaczyć jej
nadawcę, to już… brzmi kusząco. Tym bardziej że dziś nawet tak konserwatywna
organizacja jak Poczta Polska zaczyna korzystać z korespondencji mailowej
i SMS-owej.

Eksperci od spraw bezpieczeństwa zgodnie twierdzą, że
człowiek na zawsze pozostanie najsłabszym ogniwem w tym zakresie. Gdy
zdobędzie więcej wiedzy, przestępcom po prostu będzie trudniej odnieść sukces,
ale nadal będzie to możliwe. Już dziś widać powolną zmianę trendu
w postaci ataków APT – zamiast obejmować atakiem miliony osób,
wystarczy precyzyjnie wybrać „wartościową” ofiarę, poświęcić trochę czasu na
jej rozpracowanie i precyzyjnie uderzyć. Sukces jest niemal gwarantowany.

Mariusz Rzepka

dyrektor na Polskę, Białoruś i Ukrainę, Fortinet

Przedsiębiorstwa muszą mierzyć się z coraz bardziej
wyrafinowanymi atakami, co skłania je do inwestowania w nowe systemy
ochrony cyfrowych zasobów. Cyberprzestępcy nieustannie doskonalą swoje techniki
i tworzą coraz bardziej skomplikowany złośliwy kod. Mamy do czynienia
z socjotechniką, kradzieżą tożsamości, skomplikowanymi
i wielowektorowymi atakami APT czy powodziami DDoS. Przy tak szerokiej
skali zagrożeń szansę na ochronę strategicznych danych i zminimalizowanie
ryzyka ataku zapewniają jedynie profesjonalne rozwiązania z zakresu
bezpieczeństwa IT, tzw. security appliances, na które bardzo szybko rośnie popyt.

Paweł Jurek

wicedyrektor, Dagma

Mimo że na sprzedaży oprogramowania antywirusowego nadal
można zarabiać dobre pieniądze, to konsekwentnie zachęcamy resellerów do
skupienia się na bardziej zaawansowanych rozwiązaniach: firewallach
sprzętowych, UTM-ach, systemach filtrowania stron, ochronie antyspamowej czy
backupie. Partnerzy, który są w stanie całościowo obsługiwać klienta
w zakresie jego potrzeb związanych z bezpieczeństwem IT, będą
zyskiwali znaczącą przewagę konkurencyjną. Tym bardziej że sprzedaż
podstawowych rozwiązań ochronnych przenosi się coraz bardziej do Internetu,
a tam szanse na duży zarobek są znacznie mniejsze.

 

Dlatego wraz z budzeniem świadomości i krzewieniem
wiedzy wśród pracowników konieczne jest wdrażanie odpowiednich narzędzi do
zarządzania systemami ochronnymi w przedsiębiorstwie. Eksperci rekomendują
także równoległe prowadzenie przez dział IT symulowanych ataków na pracowników.
Przykładowo przez wysłanie maila z podejrzanego adresu z informacją
o podwyżce, rzekomo podpisaną przez dyrektora, i linkiem do
szczegółów. Ci, którzy klikną ten link, automatycznie stają się kandydatami do
szkolenia z zakresu bezpieczeństwa, które oczywiście może przeprowadzić
zaprzyjaźniony integrator.

 

Spam – nowe wyzwania

Jeszcze
dwa lata temu walka ze spamem wydawała się wygrana. Liczba niechcianych
wiadomości zauważalnie spadła, co znalazło odzwierciedlenie także
w opracowywanych przez firmy statystykach. Niestety, tylko na chwilę.
Cyberprzestępcy nauczyli się „omijać” systemy antyspamowe, bazujące głównie na
ocenie reputacji nadawcy (adresu IP, domeny, z której wysyłane są maile
itd.). Stworzone przez nich automaty do wysyłania spamu są w stanie
zarejestrować nową domenę, uruchomić na niej serwer pocztowy i wysyłać
spam przez krótki czas (parę godzin), zanim nazwa tej domeny pojawi się
w jakichkolwiek rankingach reputacyjnych. Później zaprzestaje się korzystania
z niej, zakładana jest kolejna domena i proceder jest kontynuowany.

Zjawisko zostało szczegółowo opisane w opublikowanym
przez Cisco dorocznym raporcie bezpieczeństwa. Jego autorzy wskazują też, że
cyberprzestępcy wykorzystują do wysyłania spamu wykradzione konta e-mail, które
mają dobrą reputację. Sama treść wysyłanych maili jest często modyfikowana
w taki sposób, aby ominąć mechanizmy bazujące na porównywaniu treści
(niektóre z zarejestrowanych tego typu wiadomości miały nawet 95 różnych
wersji).

Vassil Barsakov

dyrektor sprzedaży na region Europy Centralnej i Wschodniej,
RSA, Dział Zabezpieczeń EMC

Wkrótce duży problem zaczną stanowić ataki na urządzenia w
ramach Internetu rzeczy. W związku z tym uwierzytelnianie, zarządzanie
tożsamością oraz tym, „kto”, a w warunkach Internetu rzeczy również „co” ma
dostęp do naszych sieci i danych, będzie coraz ważniejszym elementem strategii
bezpieczeństwa. Uzyskanie zdalnego, cyfrowego dostępu do czyjejś lodówki czy
telewizora nie niesie może bezpośredniego ryzyka, ale uzyskanie dostępu do
układu sterowania samochodu – to już brzmi niebezpiecznie. Musimy się
przygotować na nowe zjawisko „Botnetu Rzeczy”, w ramach którego do prowadzenia
ataków DDoS mogą być wykorzystywane dziesiątki tysięcy domowych centrów
rozrywki, a nie tylko zwykłe komputery.

 

Według ekspertów
z Kaspersky Lab na szczycie listy szkodliwych aplikacji dystrybuowanych za
pośrednictwem poczty elektronicznej znajdują się od kilku lat programy do
kradzieży loginów, haseł oraz innych poufnych informacji. Ich zdaniem odsetek
wiadomości kwalifikowanych jako spam wyniósł 66,8 proc., co stanowi spadek
o 2,8 punktu procentowego wobec poprzedniego roku. Wspomniane zjawisko
jest tłumaczone tym, że wiele reklam legalnych towarów i usług, ocenianych
wcześniej jako spam, dystrybuowanych jest obecnie innymi kanałami niż poczta
elektroniczna. W gronie organizacji, których marki były najczęściej
wykorzystywane w atakach phishingowych, znalazły się: Yahoo
(23,3 proc. ataków), Facebook (10 proc.) oraz Google
(8,7 proc.).

Coraz
większą popularnością wśród cyberprzestępców cieszą się wysyłki spamowe
podszywające się pod e-maile wysyłane z urządzeń mobilnych. Wiadomości te
pojawiły się w kilku językach, a ich celem byli m.in. użytkownicy
iPadów, iPhone’ów i smartfonów Samsunga. Mają jedną cechę wspólną: bardzo
krótką treść (lub jej brak) oraz podpis w stylu „Wysłano z mojego
iPhone’a”. Zwykle zawierają również odsyłacze do szkodliwych załączników, co
jest niebezpieczne dla użytkowników, ale – znowu – stanowi szansę na
zarobek dla integratorów.

Bartosz Prauzner-Bechcicki

dyrektor ds. sprzedaży, Kaspersky Lab

Cyberprzestępcy są coraz bardziej pewni siebie – o ile
wcześniej atakowali użytkowników serwisów bankowych, upatrując w nich słabe
ogniwo w łańcuchu bezpieczeństwa, o tyle dziś spodziewamy się ataków na same
banki, instytucje finansowe, a nawet bankomaty. Cały czas kontynuowany jest też
trend cyberszpiegostwa i kradzieży wszelkich informacji z zainfekowanych sieci
korporacyjnych. Spodziewamy się także pewnego rozdrobnienia wśród grup
stojących za atakami APT, a więc – wraz z rosnącą liczbą mniejszych aktorów na
scenie cyberzagrożeń – większej liczby ofiar ataków pochodzących z różnych
źródeł. Widzimy też nowy trend polegający na atakowaniu pracowników wysokiego
szczebla podłączających swoje służbowe urządzenia do Internetu w hotelowych
sieciach.

Arkadiusz Stanoszek

właściciel, CORE (autoryzowany dystrybutor AVG w Polsce)

Wciąż olbrzymie grono użytkowników tabletów i smartfonów nie
zdaje sobie sprawy z tego, że pobierane z pozoru pożyteczne, ale często
szkodliwe aplikacje mogą być równie niebezpieczne jak ataki na desktopy. Na
urządzeniach mobilnych z reguły przechowywane są poufne dane firmowe, jak
również numery kart kredytowych, a bardzo często ich użytkownicy rezygnują z
instalacji choćby podstawowej ochrony antywirusowej. Warto o tym pamiętać, tym
bardziej że uchodzące do tej pory za bezpieczne urządzenia firmy Apple również
stają się celem ataków.