6 najważniejszych cyberzagrożeń i sposobów obrony przed nimi
Data publikacji: 2017-04-03

6 najważniejszych cyberzagrożeń i sposobów obrony przed nimi

Infrastruktura IT coraz częściej jest obiektem wyspecjalizowanych ataków mających na celu kradzież informacji, wyłudzenia finansowe czy uniemożliwienie sprawnego działania organizacji. W artykule opisujemy najlepsze praktyki obrony przed cyberzagrożeniami.

1. Ataki wymierzone w urządzenia sieciowe i infrastrukturę Internetu Rzeczy

W ostatnich miesiącach zwiększyła się skala masowego infekowania urządzeń podłączonych do Internetu – od urządzeń mobilnych, przez urządzenia takie, jak np. SmartTV, po urządzenia sieciowe i infrastrukturę IoT. Jako dość słabo zabezpieczone stanowią one łatwy łup cyberprzestępców. Dowodzą temu choćby analizy firmy Trend Micro . W kolejnych krokach zaatakowane urządzenia często służą do prowadzenia kolejnych ataków, w tym typu DDoS (Distributed Denial of Service).

badanie-rynku-cyberbezpieczenstwa.jpg

Sposoby ochrony:

- regularna aktualizacja oprogramowania we wszystkich urządzeniach połączonych z internetem,
- ograniczenie dostępu z Internetu do urządzeń IoT,
- stosowanie zabezpieczeń infrastruktury dostępowej,
- bieżące monitorowanie infrastruktury.

2. Ransomware

Istotą tego zagrożenia jest zaszyfrowanie danych użytkownika przez złośliwe oprogramowanie (np. na jego komputerze PC), a następnie żądanie okupu za odszyfrowanie danych. Notowany jest szybki wzrost liczby i skali ataków. Zgodnie z raportem McAfee Labs „Threats Report: November 2014 ”, w III kwartale 2016 roku wykryto ponad 1,3 mln nowych próbek tego złośliwego oprogramowania. Z kolei z raportu "Cisco 2016 Midyear Cybersecurity Report Predicts" wynika, że na ataki ransomware narażona jest większość firm.

Sposoby ochrony:

- regularne tworzenie kopii zapasowych (także w zewnętrznych centrach danych) i zapewnienie     szybkiego przywrócenia danych,
- zabezpieczanie komputerów pracowników,
- organizowanie szkoleń budujących świadomość zagrożeń i sposobów postępowania wśród pracowników.

3. Ataki wykorzystujące luki w popularnych platformach internetowych, serwerach usług i protokołach sieciowych

Infrastruktura sieciowa i środowiska IT składają się z coraz większej ilości rozwiązań, standardów, platform, usług i protokołów sieciowych. Większa liczba wykorzystanych rozwiązań oznacza większą skalę błędów i podatności na atak. Cyberprzestępcy stawiają coraz większy nacisk na wyszukiwanie podatności istniejących we wszystkich - dostępnych z poziomu Internetu - elementach infrastruktury. Wzrost liczby prób przeszukiwania infrastruktury polskich firm pod kątem podatności potwierdzają analizy specjalistów ds. bezpieczeństwa T-Mobile. Wykryte luki mogą zostać wykorzystane do przeprowadzenia ataku. Przykładem są masowe działania wymierzone w serwisy internetowe oparte na platformie WordPress. W oparciu o lukę w jednej z najnowszych wersji cyberprzestępcy byli w stanie podmienić treść wielu stron internetowych, także komercyjnych.

Sposoby ochrony:

- polityka aktualizacji oprogramowania (także wbudowanego w urządzenia sieciowe),
- systematyczna modernizacja platform aplikacyjnych,
- dobre praktyki tworzenia kodu,
- wykorzystanie dodatkowych usług, oferowanych przez operatorów, np. WAF (Web Application Firewall).

4. Rozproszone ataki DDoS

Celem ataków DDoS jest doporowadzenie do sytuacji, w której konkretne usługi obecne w Internecie będą niedostępne, a sam atak – chociażby z tytułu rozproszenia – będzie trudny do zablokowania. Dokładnie to było skutkiem ataku z września 2016 roku wymierzonego w serwis KrebsOnSecurity.com. Wówczas został wygenerowany ruch na poziomie 620 Gb/s. Coraz liczniejsze są jednak przykłady ataków DDoS wymierzonych w krytyczną infrastrukturę Internetu, a nie w elementy sieciowe firm. Przykładem takiego działania jest, przeprowadzony w październiku 2016 roku atak na serwery DNS firmy Dyn. Analizy firmy Dyn wykazały, że atak ten miał siłę 1,2 Tb/s, zaś jego efektem było m.in. utrudnienie dostępu do popularnych serwisów internetowych jak Twitter czy Spotify na terenie USA.

Sposoby ochrony:

- monitorowanie sprawności infrastruktury,
- usługi ochrony przez atakami DDoS na poziomie ISP
- zapewnienie nadmiarowości infrastruktury (np. u partnera zewnętrznego czy za pośrednictwem modelucloud) wraz z możliwością łatwego przełączenia się,
- prewencyjne wykorzystanie rozwiązań odseparowujących ruch DDoS lub wdrożenie usług dostawcy internetu.

5. Phishing

Ataki phishingowe mają na celu podszyciu pod znaną markę lub osobę, aby uzyskać pożądany efekt (przejęcie komputera, kradzież tożsamości, wyłudzenie pieniędzy) Najczęściej wykorzystywane są do tego maile, ale widać wzrost w phishing za pośrednictwem portali społecznościowych i komunikatorów. Z analiz ekspertów ds. bezpieczeństwa T-Mobile wynika, że skala ataków phishingowych rośnie. Pojawia się coraz więcej zagrożeń wymierzonych w konkretnych użytkowników lub osoby pełniące określone role w organizacji np. nasilają się ataki skierowane przeciw kadrze zarządzającej wyższego szczebla. Ataki phishingowe nie ograniczają się już tylko do pojedynczych prób nawiązania interakcji z użytkownikami. Często przestępcy decydują się na prowadzenie długotrwałej wymiany korespondencji mailowej z ofiarami tak, aby uśpić ich czujność.

Sposoby ochrony:

- oprogramowanie antywirusowe i antyspamowe pozwalające weryfikować poprawność wiadomości,
- weryfikowanie nadawców komunikatów,
- monitorowanie infrastruktury,
- prowadzenie szkoleń i budowanie dobrych nawyków wśród użytkowników.

6. Precyzyjnie ukierunkowane ataki typu Advanced Persistent Threat (APT)

Ataki APT są oparte na połączeniu wielu wektorów i metod ataku, często rozłożonych w czasie i precyzyjnie ukierunkowanych na określoną organizację i cel. Z tego powodu bywają niewykryte przez wiele miesięcy. Ataki APT poprzedzone są analizą słabych punktów organizacji. Obok luk bezpieczeństwa, błędów w oprogramowaniu i rozproszonych ataków dużej skali zastosowanie znajdują narzędzia socjotechniczne mające na celu skłonić pracowników do podjęcia określonego działania.

Sposoby ochrony:

- monitorowanie i wykrywanie anomalii funkcjonowania środowisk IT w firmie – od warstwy sieciowej, po zachowania użytkowników,
- korelacja trendów,
- budowanie świadomości zagrożeń wśród użytkowników.