Mówi: | Gaweł Mikołajczyk |
Funkcja: | ekspert ds. bezpieczeństwa |
Firma: | Cisco Systems Poland |
Błędy pracowników gratką dla cyberprzestępców. To jedno z głównych zagrożeń dla bezpieczeństwa sieci firmy
Cyberprzestępcy potrafią ominąć nawet najbardziej skomplikowane systemy bezpieczeństwa w firmach. Hakerzy wykorzystują najczęściej przestarzałe oprogramowanie, nieusunięte luki w oprogramowaniu, porzuconą własność cyfrową. Najlepszą okazją są dla nich błędy użytkowników sieci, a więc pracowników danej firmy.
Z raportu Cisco 2014 Midyear Security za I półrocze wynika, że jednym z główny zagrożeń są ataki typu Man in The Browser. 94 proc. wewnętrznych sieci firm, badanych przez Cisco, obsługiwało ruch do stron webowych zawierających złośliwy kod.
– Jest to rodzaj zaawansowanego, złośliwego oprogramowania, które kiedy dostanie się na urządzenie, w jakiś sposób modyfikuje wyświetlaną stronę i wysyła dane albo przekształca je w elementy ścieżki pomiędzy użytkownikiem i portalem – wskazuje Gaweł Mikołajczyk, ekspert ds. bezpieczeństwa w Cisco Systems Poland.
Jak twierdzi ekspert, w ten sposób najczęściej atakowane są bankowe strony internetowe. Dla nieświadomego użytkownika, który korzysta z zainfekowanego komputera lub tabletu, strona, przez którą robi przelewy, wygląda identycznie, co strona banku, ale w rzeczywistości nią nie jest.
– Użytkownik chciałby na przykład uruchomić transfer określonej sumy pieniędzy A na konto osobie B, a Man in the Browser malware powodują zmianę treści i wysłanie osobie X pieniędzy w kwocie Y – tłumaczy Gaweł Mikołajczyk w rozmowie z agencją Newseria Biznes. – Następuje zatem podmiana transakcji.
Według specjalisty Cisco to bardzo groźna forma ataku, ponieważ metody obrony, takie jak antywirus, uaktualnianie oprogramowania czy szyfrowanie ruchu, są nieskuteczne, gdy stacja robocza jest zainfekowana.
– Działania obronne oraz fakt, że sama przeglądarka internetowa szyfruje, ułatwiają ochronę – mówi ekspert ds. bezpieczeństwa Cisco Systems Poland. – Ale złośliwe oprogramowanie korzysta z szyfrowania przeglądarki w sposób transparentny. Podczas takiego ataku najbardziej niebezpieczne jest właśnie to, że pomija on w zasadzie wszystkie elementy ochrony.
Taka forma ataku wykorzystywana jest również do innych działań o charakterze przestępczym, jak komunikacja z innym serwerem, pobieranie poufnych danych z komputera czy urządzeń mobilnych lub za ich pośrednictwem.
Według raportu Cisco zagrożone są również sieci korporacyjne i firmowe, które korzystają z usługi tzw. dynamicznego DNS.
– Został on stworzony dla zmieniających adres oraz lokalizację komputerów czy routerów – tłumaczy Gaweł Mikołajczyk. – Serwery i sieci korporacyjne mają przypisaną adresację. Natomiast użytkownicy internetu mobilnego korzystają z usług operatorów telekomunikacyjnych, kablowych, stacjonarnych itd. Nie mają adresu, bywają więc infekowani i stają się częścią botnetu, czyli ogromnej sieci zarażonych maszyn. Następuje wtedy komunikacja pomiędzy zarażonymi komputerami a stacjami w sieciach korporacyjnych i innych częściach internetu.
Dwie trzecie sieci to systemy nieprawidłowo wykorzystywane lub zawierające komputery należące do sieci botnet, zainfekowane przez oprogramowanie, które ukrywa rzeczywiste adresy IP.
– Jeżeli użytkownicy sieci korporacyjnej zaczynają się komunikować z adresami IP, a nie domenami, osoby zajmujące się bezpieczeństwem od razu nabierają podejrzeń. Zwykle użytkownik nie wpisuje bowiem adresu IP, tylko nazwę strony. Usługa dynamicznego DNS pozwala natomiast odwrócić uwagę administratorów bezpieczeństwa – objaśnia Gaweł Mikołajczyk.
Trzecim najpoważniejszym zagrożeniem jest szyfrowanie wykradania danych. W badanych przez Cisco sieciach dużych firm w 44 proc. generowane były zapytania DNS dotyczące stron lub domen, które oferują usługi szyfrowania danych. Jak podkreśla Mikołajczyk, często jest tak, że z takimi portalami łączy się nie użytkownik, a jego zainfekowany komputer. Jest jednak wiele przypadków, kiedy zagrożenie jest spowodowane przez nieświadomego i nieostrożnego pracownika. Omijają oni mechanizmy bezpieczeństwa istniejące w firmie, by coś sprawdzić w internecie i w ten sposób ułatwić sobie pracę.
– W każdej z badanych przez nas firm – a są to korporacje z przychodami o łącznej wartości ponad 300 miliardów dolarów, które ogromne środki inwestują w bezpieczeństwo, były wysyłane zapytania do serwerów, które hostują, a więc posiadają i udostępniają złośliwe oprogramowanie – wskazuje Mikołajczyk.
Jak wynika z raportu Cisco, szczególnie narażone na ataki są firmy z branż specjalistycznych: przemysłu farmaceutycznego, chemicznego, medialnego oraz lotniczego.
Czytaj także
- 2025-04-17: Phishing największym cyberzagrożeniem. Przestępcy będą coraz częściej sięgać po AI, by skutecznie docierać do potencjalnych ofiar
- 2025-04-07: Księża zgłaszają duże poczucie zagrożenia. Połowa badanych doświadczyła agresji w ostatnim roku
- 2025-04-04: W drugiej połowie roku do sprzedaży trafi najinteligentniejszy Mercedes. W pełni elektryczny CLA jest krokiem do całkowitej dekarbonizacji produkcji
- 2025-04-07: Różnice w prawodawstwie państw UE hamują eksport i rozwój firm. Biznes apeluje o ujednolicenie przepisów
- 2025-03-18: Europa będzie się zbroić. Musi być gotowa na atak Rosji na kraj NATO w ciągu kilku najbliższych lat
- 2025-04-03: Eksperci apelują o przyspieszenie wdrożenia ETCS na polskiej kolei. Można to zrobić taniej i szybciej
- 2025-03-31: Coraz więcej dronów dzieli przestrzeń powietrzną z załogowymi statkami powietrznymi. Powstaje system do koordynacji lotów
- 2025-02-26: Cyfrowe euro coraz bliżej. Europejski Bank Centralny przygotowuje się do rewolucji w systemie płatności
- 2025-01-28: Powstała koalicja na rzecz zmniejszenia dopuszczalnego limitu alkoholu u kierowców do 0,0 promila. Jest wniosek o zmiany prawne w tym zakresie
- 2025-01-28: Europa bierze bezpieczeństwo w swoje ręce. Potencjał obronny może być nawet kilkukrotnie większy niż Rosji
Kalendarium
Więcej ważnych informacji
Jedynka Newserii

Jedynka Newserii

Prawo

Trwają prace nad szczegółowymi wytycznymi dla schronów. Prowadzona jest też inwentaryzacja i ocena stanu istniejących obiektów
W MSWiA trwają prace nad rozporządzeniem, które określi m.in., jakie warunki powinny spełniać miejsca schronienia, oraz wprowadzi spójne standardy dotyczące ich organizacji i wyposażenia. Ich opracowanie wymagane jest przez ustawę o ochronie ludności i obronie cywilnej, która weszła w życie 1 stycznia br. Trwa także inwentaryzacja istniejących obiektów zbiorowej ochrony, w tym schronów. Jak podkreślają eksperci, mamy w tym obszarze wiele zaległości do nadrobienia. Problemem jest niedobór specjalistów od budowli schronowych, którzy mogliby ten proces wesprzeć i przyspieszyć.
Handel
Nowy rozdział we współpracy Wielka Brytania – Unia Europejska. Bezpieczeństwo jedną z kluczowych kwestii

19 maja odbędzie się w Londynie pierwszy od brexitu na tak wysokim szczeblu szczyt brytyjskich i unijnych przywódców. Zdaniem polskich europosłów obydwie strony dojrzały do ponownego zacieśnienia stosunków i są dla siebie kluczowymi partnerami. Rozmowy dotyczyć mają przede wszystkim zagadnień związanych z obronnością, ale także możliwości swobodnego przemieszczania się młodych ludzi. Wyzwaniem we wzajemnych relacjach wciąż są kwestie handlowe.
Transport
W Amazon pracuje ponad 750 tys. robotów. Najnowszy jest wyposażony w „zmysł” dotyku

Pierwsze roboty wyposażone w „zmysł” dotyku wykorzystywane są przez Amazon do obsługi produktów w centrach realizacji zamówień w USA i Niemczech. Roboty potrafią precyzyjnie przeszukiwać nawet ciasne przestrzenie półek w poszukiwaniu konkretnych produktów i z wyczuciem przenosić je na taśmę. Dzięki nim pracownicy nie muszą się schylać ani wspinać po drabinie w poszukiwaniu towaru. Automatyzacja wspiera też pracę kurierów. Paczki, które mają być dostarczone pod wskazany adres, podświetlane są w furgonetce na zielono, co ułatwia znalezienie właściwej przesyłki i skraca czas dostawy.
Partner serwisu
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.