Dlatego wraz z budzeniem świadomości i krzewieniem wiedzy wśród pracowników konieczne jest wdrażanie odpowiednich narzędzi do zarządzania systemami ochronnymi w przedsiębiorstwie. Eksperci rekomendują także równoległe prowadzenie przez dział IT symulowanych ataków na pracowników. Przykładowo przez wysłanie maila z podejrzanego adresu z informacją o podwyżce, rzekomo podpisaną przez dyrektora, i linkiem do szczegółów. Ci, którzy klikną ten link, automatycznie stają się kandydatami do szkolenia z zakresu bezpieczeństwa, które oczywiście może przeprowadzić zaprzyjaźniony integrator.

 

Spam – nowe wyzwania

Jeszcze dwa lata temu walka ze spamem wydawała się wygrana. Liczba niechcianych wiadomości zauważalnie spadła, co znalazło odzwierciedlenie także w opracowywanych przez firmy statystykach. Niestety, tylko na chwilę. Cyberprzestępcy nauczyli się „omijać” systemy antyspamowe, bazujące głównie na ocenie reputacji nadawcy (adresu IP, domeny, z której wysyłane są maile itd.). Stworzone przez nich automaty do wysyłania spamu są w stanie zarejestrować nową domenę, uruchomić na niej serwer pocztowy i wysyłać spam przez krótki czas (parę godzin), zanim nazwa tej domeny pojawi się w jakichkolwiek rankingach reputacyjnych. Później zaprzestaje się korzystania z niej, zakładana jest kolejna domena i proceder jest kontynuowany.

Zjawisko zostało szczegółowo opisane w opublikowanym przez Cisco dorocznym raporcie bezpieczeństwa. Jego autorzy wskazują też, że cyberprzestępcy wykorzystują do wysyłania spamu wykradzione konta e-mail, które mają dobrą reputację. Sama treść wysyłanych maili jest często modyfikowana w taki sposób, aby ominąć mechanizmy bazujące na porównywaniu treści (niektóre z zarejestrowanych tego typu wiadomości miały nawet 95 różnych wersji).

Vassil Barsakov

dyrektor sprzedaży na region Europy Centralnej i Wschodniej, RSA, Dział Zabezpieczeń EMC

Wkrótce duży problem zaczną stanowić ataki na urządzenia w ramach Internetu rzeczy. W związku z tym uwierzytelnianie, zarządzanie tożsamością oraz tym, „kto”, a w warunkach Internetu rzeczy również „co” ma dostęp do naszych sieci i danych, będzie coraz ważniejszym elementem strategii bezpieczeństwa. Uzyskanie zdalnego, cyfrowego dostępu do czyjejś lodówki czy telewizora nie niesie może bezpośredniego ryzyka, ale uzyskanie dostępu do układu sterowania samochodu – to już brzmi niebezpiecznie. Musimy się przygotować na nowe zjawisko „Botnetu Rzeczy”, w ramach którego do prowadzenia ataków DDoS mogą być wykorzystywane dziesiątki tysięcy domowych centrów rozrywki, a nie tylko zwykłe komputery.