Komunikaty PR

Najczęściej spotykane formy cyberataków i jak się przed nimi ochronić

2020-12-01  |  10:00

Współczesne organizacje w coraz większym stopniu funkcjonują w świecie cyfrowym, gdzie są stale narażone na ataki cyberprzestępców. Zagrożenia są coraz bardziej złożone i trudniej się przed nimi bronić. Ryzyko ataku hakerskiego zależy w dużej mierze od wielkości organizacji - im firma jest większa, tym ryzyko ataku jest wyższe. Związane jest to m.in. z ilością i dostępnością tzw. punktów wejścia do firmy, które mogą wykorzystać hakerzy. W najnowszym raporcie firmy Verizon dotyczącym naruszeń danych („2020 Data Breach Investigations Report DBIR”) stwierdzono, że duże firmy stanowiły 72 procent celów cyberataków, a za ponad połowę tych ataków odpowiedzialne były zorganizowane grupy przestępcze. 


Cyberataki stają się coraz częstsze i bardziej wyrafinowane, dlatego - poza ochroną zasobów - kluczową kwestią staje się analiza możliwych wektorów ataku – sposobów, jakie hakerzy mogą wykorzystać do zaatakowania organizacji. Oto kilka najpopularniejszych i najczęściej wykorzystywanych przez hakerów wektorów ataków. 
 

1. Dane uwierzytelniające

Hasła pozostają jednym z najsłabszych elementów systemów. Około 80 proc. wykrytych ataków hakerskich przeprowadzono w wyniku wykorzystania skradzionych i/lub słabych haseł. Nawet jedno złamane lub skradzione hasło może narazić na atak całą organizację i w efekcie doprowadzić do zakłócenia działalności oraz strat finansowych. Firmy zdają sobie sprawę z tego zagrożenia i coraz więcej uwagi poświęca się na edukowanie pracowników w zakresie najlepszych praktyk bezpieczeństwa. Ale należy pamiętać, że głównym celem takich działań nie jest samo uświadomienie zagrożeń, ale zmiana zachowania pracowników w zakresie ochrony i „zarządzania” danymi do uwierzytelniania. 

Tworzenie wspólnych warsztatów z ekspertami ds. bezpieczeństwa i przeprowadzanie ćwiczeń oraz symulacji to jeden ze sposobów, w jaki można wypracowywać odpowiednie zachowania. Warto także przeanalizować strategie IAM w organizacji oraz wprowadzić bezpieczniejsze, odporne na współczesne zagrożenia metody uwierzytelniania. Coraz więcej firm wprowadza wygodniejsze i bezpieczniejsze metody uwierzytelniania wieloskładnikowego oparte o standard FIDO, których celem jest wyeliminowanie zależności od hasła. Dużą popularność zyskują rozwiązania do uwierzytelniania bezhasłowego, jak np. Secret Double Octopus. 

2. Luki w oprogramowaniu

Wraz z cyfryzacją zmieniły się też wymagania i oczekiwania biznesowe wobec oprogramowania. Współczesne firmy coraz częściej przyjmują modele ciągłego dostarczania CD (ang. Continuous Delivery), które pomagają im w szybszym wejściu na rynek. Wadą podejścia agile w procesach tworzenia i dostarczania oprogramowania może być jego większa podatność na ataki. Wynika to z tego, że programiści często postrzegają bezpieczeństwo jako „przeszkodę” do pokonania. Z kolei zespoły bezpieczeństwa nie mają stałego kontaktu z developerami i pełnego wglądu w oprogramowanie na każdym etapie jego tworzenia. Niezbędne są tutaj szkolenia i reorganizacja współpracy między zespołami ds. bezpieczeństwa i programistami (np. wprowadzenie do zespołu programistów również specjalistów ds. bezpieczeństwa), aby mieć pewność, że oprogramowanie będzie spełniać protokoły bezpieczeństwa. Pomocne mogą być również dodatkowe narzędzia informatyczne, które programiści mogliby samodzielnie używać do testowania kodu bez konieczności stałej interwencji specjalistów ds. bezpieczeństwa. 

3. Malware

Złośliwe oprogramowanie to zagrożenie, które stale ewoluuje. W miejsce już wykrytych i opanowanych typów malware natychmiast pojawiają się zupełnie nowe. Aby zainstalować złośliwe oprogramowanie i dostać się do zasobów korporacyjnych hakerzy zazwyczaj wykorzystują luki w zabezpieczeniach organizacji lub atakują kanały komunikacji. Ponad 90% złośliwego oprogramowania malware pochodzi z wiadomości e-mail, przeglądania stron www i przenośnych nośników danych. Jedną z najczęściej spotykanych form exploitów, z którymi muszą sobie radzić firmy są programy do „kradzieży haseł” (password dumpers). Za ich pomocą hakerzy mogą wykorzystać pojedynczą lukę w oprogramowaniu do przechwycenia haseł i poświadczeń w całej organizacji. Inne typowe i niebezpieczne exploity to trojany i oprogramowanie ransomware. 

Aby ochronić się przed atakami nie wystarczy aktualizowanie oprogramowania i łatanie luk w zabezpieczeniach. Najlepszą metodą radzenia sobie ze złośliwym oprogramowaniem jest technologia CDR (Content Disarm and Reconstruction) - nazywana „oczyszczaniem zawartości”. W odróżnieniu od tradycyjnych zabezpieczeń antywirusowych, rozwiązania CDR, np. GateScanner firmy Sasa Software, traktują każdy plik przychodzący (z wiadomości e-mail, przeglądarki stron www czy przenośnych nośników danych) jako potencjalne źródło zagrożenia. GateScanner rozkłada pliki i wiadomości e-mail na odrębne komponenty, a następnie usuwa elementy niezgodne z oryginalną specyfikacją, normą ISO czy polityką firmy. W końcowym etapie pliki te są przekształcane w bezpieczne, zneutralizowane i nieszkodliwe kopie. Narzędzie działa proaktywnie i zapobiega prawie 100% niewykrywalnych zagrożeń oraz ataków z użyciem złośliwego oprogramowania przy zachowaniu pełnej widoczności, użyteczności i funkcjonalności plików. Zmniejsza również zależność od pracowników w obszarze bezpieczeństwa.

4. Phishing i DoS

Wyłudzanie danych (phishing) było jednym z najwcześniejszych sposobów atakowania firm. Najsłabszym ogniwem bezpieczeństwa organizacji pozostaje nadal człowiek. Uruchamianie przez pracowników nieznanego oprogramowania, pobieranie plików z nieznanych źródeł lub otwieranie niezweryfikowanych stron www może prowadzić do poważnych w skutkach incydentów naruszenia bezpieczeństwa. Na złagodzenie tego ryzyka ma duży wpływ edukacja pracowników. Jednak jej celem musi być zmiana zachowania i nawyków, a nie tylko zwiększenie świadomości zagrożeń. Podczas gdy firmy znają już „dobrze” możliwe niebezpieczeństwa związane z phishingiem, to ataki DoS lub DDoS są dla nich nadal bardzo dużym zagrożeniem. Ataki te mają na celu utrudnienie (lub uniemożliwienie) działania strony www, sieci, serwera lub innych zasobów w organizacji. 

Najlepszą metodą przygotowania organizacji na cyberataki jest świadomość zagrożeń a także słabych punktów bezpieczeństwa organizacji oraz ocena gotowości do obrony. Poziom przygotowania organizacji na ataki oraz inne współczesne cyberzagrożenia można sprawdzić stosując rozwiązania BAS (ang. Breach and Attack Simulation – BAS), jak np. platforma firmy Cymulate. Platforma Cymulate umożliwia przeprowadzenie symulowanych ataków na infrastrukturę bezpieczeństwa i weryfikację jej odporności. Dzięki rozwiązaniu Cymulate organizacje mogą na bieżąco oceniać swoją realną gotowość do skutecznej i proaktywnej ochrony przed współczesnymi cyberzagrożeniami. Rozwiązanie to pozwala na bezpieczne testowanie poziomu zabezpieczeń zarówno wewnątrz, jak i na zewnątrz organizacji stosując najbardziej powszechne metody i wektory ataków. Identyfikuje słabe punkty bezpieczeństwa organizacji - wskazuje luki w zabezpieczeniach i obszary najbardziej narażone na cyberzagrożenia. 

 

W obliczu cyfryzacji oraz coraz bardziej zaawansowanych zagrożeń i ataków hakerskich zapewnienie odpowiedniego poziomu bezpieczeństwa nigdy wcześniej nie było tak istotną kwestią dla organizacji. Uwierzytelnianie MFA, zapora sieciowa czy program antywirusowy to już za mało, aby zapewnić bezpieczeństwo. Współczesne organizacje muszą działać proaktywnie. Powinny poznać słabe strony swojej infrastruktury bezpieczeństwa, potencjalne metody i sposoby, w jaki mogą zostać zaatakowane. Tylko organizacja świadoma zagrożeń, wykorzystująca odpowiednie narzędzia i technologie, jak np. CDR czy BAS, i działająca proaktywnie w obszarze bezpieczeństwa jest w stanie obronić się przez współczesnymi cyberzagrożeniami. 

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie MSI z nowym monitorem OLED dla graczy z technologią Adaptive Sync - poznaj dosko Biuro prasowe
2024-08-02 | 10:30

MSI z nowym monitorem OLED dla graczy z technologią Adaptive Sync - poznaj dosko

Częstotliwość odświeżania 240 Hz, oraz czas reakcji matrycy GtG wynoszący zaledwie 0,03 ms to, w połączeniu z nowymi panelami QD-OLED, gwarancja komfortu podczas grania. Monitor z tej
IT i technologie Autor sukcesu smartfonów Motorola w Polsce na czele meksykańskiego oddziału
2024-08-01 | 11:00

Autor sukcesu smartfonów Motorola w Polsce na czele meksykańskiego oddziału

Warszawa, 1 sierpnia 2024 r.: Alexander Zawadzki, dyrektor generalny polskiego oddziału Motorola, pokieruje marką na jednym z największych i najważniejszych pod względem sprzedaży
IT i technologie Dostawy poza domem, modernizacja floty i crowdshipping
2024-08-01 | 09:30

Dostawy poza domem, modernizacja floty i crowdshipping

Najnowsza edycja raportu „Green Last Mile Europe Report 2024” potwierdza, że choć greenwashing jest oczywisty, odnowienie floty, więcej dostaw poza domem, postęp technologiczny i

Kalendarium

Więcej ważnych informacji

Konkurs Polskie Branży PR

Jedynka Newserii

Jedynka Newserii

Ochrona środowiska

Zmiany w ustawie wiatrakowej przełożą się na dodatkowe wpływy do budżetów gmin. Do 2030 roku sięgnąć mogą one 935 mln zł

Nowelizacja ustawy wiatrakowej, a szczególnie zmniejszenie wymaganej odległości farm od zabudowań, może zwiększyć potencjał polskiej energetyki wiatrowej do 2040 roku nawet dwukrotnie. Przychody z podatków od takich instalacji mogą wynieść w każdej z gmin nawet kilka milionów złotych rocznie. Na turbinach wiatrowych w gminie zyskają również sami mieszkańcy, ponieważ 10 proc. łącznej mocy zainstalowanej będzie możliwe do objęcia przez mieszkańców na zasadzie tzw. wirtualnego prosumenta. – Wokół energetyki wiatrowej krąży jednak wiele mitów. Konieczna jest edukacja społeczeństwa – podkreśla Anna Kosińska z Res Global Investment.

Problemy społeczne

Ukraińscy uchodźcy w Polsce mają coraz lepszy dostęp do opieki zdrowotnej. Większość z nich zgłasza się do lekarza z chorobami ostrymi

Uchodźcy z Ukrainy, którzy przebywają w Polsce, mają coraz lepszy dostęp do polskiego systemu opieki zdrowotnej i coraz lepiej rozumieją, jak się w nim poruszać. Większość z nich zgłasza się do lekarza z chorobami ostrymi, blisko co piąty korzysta z usług stomatologicznych, a wśród dzieci obserwowany jest wzrost poziomu wyszczepienia. Statystyki zebrane przez GUS i Światową Organizację Zdrowia pokazują też, że wyzwania, z którymi wciąż się mierzą – jak długie kolejki do specjalistów, duże koszty konsultacji i leczenia czy wysokie ceny leków – pokrywają się z tymi, z którymi boryka się również polskie społeczeństwo.

Ochrona środowiska

Średnie i małe firmy mogą mieć problem z gromadzeniem danych do raportów zrównoważonego rozwoju. Bez nich grozi im utrata partnerów biznesowych

Duże podmioty już w 2025 roku będą musiały opublikować swoje raporty zrównoważonego rozwoju w zgodzie z wymogami unijnej dyrektywy CSDR. To pociągnie za sobą zmiany w całym łańcuchu wartości i wpłynie również na MŚP. Ich więksi partnerzy biznesowi zaczną bowiem wymagać od nich dostarczania określonych danych – dotyczących m.in. ich emisji gazów cieplarnianych i wpływu na środowisko – aby móc je uwzględnić w swoich sprawozdaniach. – Mniejsze firmy, które są partnerami czy podwykonawcami dużych koncernów, będą musiały ten wymóg spełnić – podkreśla Dariusz Brzeziński z Meritoros. Jego zdaniem w praktyce mogą jednak mieć z tym duży problem.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.