Bezpieczeństwo w sieci, ma dzisiaj wiele aspektów. Patrzymy na nie przez pryzmat operacji finansowych, prywatności komunikacji głosowej czy multimedialnej. Oczekujemy że przechowywane zdjęcia, filmy czy czaty, poprzez które się komunikujemy ze znajomymi będą bezpieczne, to znaczy nie ulegną zniszczeniu lub nieoczekiwanemu upublicznieniu.

Obecnie, jak nigdy wcześniej kompromitacja ma ogromną moc. Skompromitowany może zostać serwis społecznościowy, firma przetwarzająca dane swoich kontrahentów bądź instytucja publiczna. Głośne w ostatnich miesiącach są niepowodzenia dotyczące znanych serwisów społecznościowych bądź firm hostingowych.

Efekty mogą być długofalowe, czasami nieodwracalne. Za  kompromitacją podążają straty finansowe, niszczenie wizerunku marki, pewnie i procesy sądowe – obyśmy tego nie doświadczyli.

Mechanizmy często są podobne: złe zabezpieczenia firmy, brak właściwych procedur, nie mówiąc już o kopiach bezpieczeństwa, powodują że awaria lub działania osób trzecich doprowadzają do utraty lub wycieku danych. Jednak czasami sam przestój, niesprawność infrastruktury, prowadzi do utraty wizerunku.

Cyberbezpieczeństwo tak modne i odmieniane przez wszystkie przypadki, zagościło w naszym komputerowym życiu, a może i w realnym…

Co rozumiemy przez pojęcie cyberbezpieczeństwa ?

Wielu użytkowników wyobraża sobie:

  • mury ogniowe, zapory – firewall, jako wręcz magiczne „coś” co uchroni nas przed internetowym zagrożeniem,
  • zespoły analityków – niczym w filmie „Matrix” dostrzegą w kodzie binarnym zagrożenie i uchronią nas poprzez przygotowanie antidotum,
  • super sprytne programy – znajdą każdą nieprawidłowość w oprogramowaniu i danych przechowywanych na naszej maszynie osobistej.

Tak naprawdę istnieje nieustanny wyścig między przestępcami a firmami produkującymi zabezpieczenia. Cyberprzestępcy posługują się coraz bardziej złożonymi i wyrafinowanymi technikami, co przekłada się na wzrost efektywności ich działania. Dostępna stała się sztuczna inteligencja (AI), narzędzie wymagające ogromnej mocy obliczeniowej, jednak dająca niesamowite możliwości.

O ile możemy sobie wyobrazić, że przestępcy mogą dysponować wprost nieograniczoną ilością botów – zainfekowanych maszyn, to zastosowanie analogicznego rozwiązania przez firmy z sektora Security wymaga ogromnych inwestycji w sztuczną inteligencję i w infrastrukturę obliczeniową.  Tylko wtedy może zostać osiągnięta równowaga w nierównej walce, gdzie ochrona idzie o krok za atakiem.

Po stronie menadżerów, osób odpowiedzialnych za funkcjonowanie firm stoi zadanie planowania budżetu przeznaczonego na infrastrukturę teleinformatyczną. Ta dziedzina wymaga ciągłych działań modernizacyjnych, unowocześnień, aktualizacji – z co za tym idzie nakładów finansowych.

Jak informuje portal cyberdefence24.pl hakerzy używający odmiany ransomware o nazwie „Avaddon”, swoje działania ukierunkowują na wiele krytycznych branż. W ramach kampanii wrogie działania prowadzone są najczęściej za pomocą phishingu i spamu w celu rozpowszechniania złośliwych plików JavaScript. W treści wiadomości znajdują się rzekomo zdjęcia oraz materiały, które mają być kompromitujące dla ofiary. W efekcie dochodzi do zaszyfrowania danych, z których korzysta zainfekowana maszyna.

Należy pamiętać o znanej prawdzie, że w świecie komputerowym najsłabszym ogniwem jest człowiek. To użytkownik, chciałby używać ciągle tych samych haseł, najlepiej prostych i łatwych do zapamiętania. To człowiek, z dobroci serca użyczy swojego komputera koledze, który musi coś wydrukować ze swojego pendrive’a lub sprawdzić w sieci, to wreszcie człowiek – użytkownik, nierozważnie otworzy zdradliwy załącznik email. Unikajmy tych sytuacji.

Małe i średnie firmy bezpieczne w sieci – jak to zrobić?

Z punktu widzenia przeciętnego użytkownika, to w zasadzie codzienność. Głównie od nas zależy czy będziemy wspierać rozwiązania security np. stosując się do reguł polityki sieciowej firmy.

Kilka prostych kroków, o których każdy użytkownik komputera powinien pamiętać:

  • zainstaluj aktualny i wiarygodny program antywirusowy,
  • zapewnij aktualizację systemu operacyjnego swojej maszyny,
  • nie podłączaj się do swoich zasobów  typu poczta, bank poprzez sieci niezaufane,
  • zmieniaj hasło i używaj zabezpieczeń wieloskładnikowych,
  • analizuj zawartość przychodzących załączników w poczcie, chwila refleksji nad dziwnie wyglądającą stroną banku lub dziwnym wezwaniem w poczcie będzie nieoceniona,
  • nie pobieraj i nie instaluj oprogramowania, które pochodzi z nieznanego  źródła,
  • wykonuj, a najlepiej zautomatyzuj kopie zapasowe.

W firmie to jednak podejście strukturalne buduje odporność sieci komputerowej na ataki. W ostatnich latach w znacznie wzrosła świadomość, jak istotną rolę odgrywa cyberbezpieczeństwo w zapewnieniu ciągłości działania i sprawnego funkcjonowania kluczowych procesów. Zwiększa się powszechne zainteresowanie rozwiązaniami produktowymi z dziedziny security oraz wiedza na temat ich funkcjonowania.

Jednym z obecnie najpowszechniejszych zagrożeń ciągłości pracy jest wspomniany już ransomware. Jak zbudować odporność na tego typu ataki?

  • segmentacja sieci – wydzielenie i separacja np. podsieci maszyn, które nie mają dostępu do poczty elektronicznej lub internetu,
  • bieżąca aktualizacja systemów operacyjnych i antywirusowych,
  • edukacja użytkowników dla zminimalizowania czynnika ludzkiego,
  • zapewnienie procedur tworzenia i odzyskiwania danych z kopii bezpieczeństwa oraz wdrażanie ich w życie,
  • ciągłe zbieranie i analizowanie informacji o pracy urządzeń sieciowych,
  • przeprowadzanie audytów i testowanie podatności urządzeń na nowe formy zagrożeń.

Tak najprościej w kilku zdaniach wygląda recepta. Jednak to dopiero początek drogi.  Z każdym z tych haseł wiążą się aspekty niezawodności, wydajności sieci, redundancji serwerów, weryfikacji użytkowników i ich uprawnień podczas podłączania się do zasobów firmy.