Cloudware Polska | IBM Platinum Business Partner +48 22 535 38 88 kontakt@bezpiecznesystemyit.pl

Najpopularniejsze metody ataków na dane firmowe

Bezpieczne systemy IT > Bezpieczeństwo > Najpopularniejsze metody ataków na dane firmowe

Pobierz darmowy poradnik o bezpieczeństwie danych w firmie

Z raportu IBM X-Force Threat Intelligence Index 2018 wynika, że w 2017 r. z baz danych wyciekło ponad 2,9 miliarda rekordów. Branże najczęściej atakowane w 2018 w roku to finanse i ubezpieczenia, transport i wyspecjalizowane usługi doradcze. – Jednym z najczęstszych sposobów, w jaki hakerzy próbują przejmować dane firmowe i nie tylko, jest phishing – mówi Wojciech Fritz z firmy Cloudware i tłumaczy, na czym powinna opierać się nowoczesna polityka bezpieczeństwa danych w przedsiębiorstwach.

Z raportów dotyczących bezpieczeństwa danych firmowych wynika, że największymi cyberzagrożeniami dla firm są: kradzieże danych przez pracowników, złośliwe oprogramowanie szpiegujące lub szyfrujące dane (ang. ransomware), ukierunkowane ataki (APT – Advanced Persistent Threat) oraz phishing.

– Z naszej praktyki wynika, że najbardziej popularnym zagrożeniem spośród wymienionych jest niewątpliwie phishing.Ten rodzaj wyłudzania danych ma w tej chwili bardzo masowy charakter. Najrzadziej natomiast spotkać się można z atakami typu APT ze względu na ich kierunkowy i profilowany charakter. Tego typu działania wykorzystują bowiem bardzo zaawansowane techniki maskujące i często stanowią ataki na nieznane dotychczas podatności (tzw. 0-day), przez co są bardzo trudne do wykrycia – tłumaczy Wojciech Fritz.

Skomplikowane systemy bezpieczeństwa

Do wykrywania i zwalczania wymienionych problemów stosowany jest szereg coraz bardziej skomplikowanych rozwiązań z zakresu bezpieczeństwa IT. – Ze względu na ich mnogość i konieczność monitorowania potencjalnych zagrożeń na tak wielu elementach, w dzisiejszych czasach niemalże niezbędne jest stosowanie systemu klasy SIEM jak IBM QRadar. Narzędzie to agreguje informacje z systemów bezpieczeństwa i pozwala na wcześniejsze dostrzeżenie nieprawidłowości świadczących o potencjalnym zagrożeniu – mówi ekspert Cloudware.

W aspekcie nowoczesnych technologii warto zwrócić też uwagę na urządzenia IBM Power Series, które pozwalają tworzyć najbezpieczniejsze systemy operacyjne o bardzo dobrej wydajności. Najnowsze serwery z tej rodziny – POWER9 charakteryzują się użyciem narzędzi tworzonych w oparciu o sztuczną inteligencję (we współpracy z firmą NVidia). Procesor POWER9 w pełni wykorzystuje możliwości akceleratorów GPU, dzięki czemu działa szybciej i zapewnia 4 razy większą przepustowość niż procesor POWER8. IBM oferuje też PowerSC, czyli rozwiązanie zabezpieczające i wspomagające egzekwowanie zasad bezpieczeństwa, zoptymalizowane dla środowisk wirtualnych.

Sama technologia nie wystarczy

Wojciech Fritz podkreśla, że nawet najbardziej wyrafinowane systemy ochrony nie wystarczą, jeśli użytkownik nie będzie świadomy zagrożenia. – Poza rozwiązaniami czysto technicznymi nie należy również zapominać o bardzo ważnym aspekcie, jakim jest edukacja i szerzenie świadomości z zakresu bezpieczeństwa IT wśród pracowników organizacji – mówi ekspert i dodaje, że „żadne narzędzia nie będą skuteczne, jeśli pracownicy będą bez zastanowienia otwierać podejrzane e-maile albo klikać w niesprawdzone linki”.

Wojciech Fritz podkreśla także zagrożenia związane z polityką bring your own device (BYOD), zgodnie z którą w pracy korzystać można z prywatnego sprzętu. Jego zdaniem, biorąc pod uwagę względy bezpieczeństwa, w czasie pracy najlepiej jest korzystać wyłącznie ze sprzętu służbowego. – Oczywiście są mechanizmy do zabezpieczania urządzeń, wydzielania strefy prywatnej i firmowej, ale to nie zawsze wystarczy. I jeżeli z części prywatnej coś wycieknie nam do firmowej, to możemy być źródłem poważnego ataku. Wystarczy, że pracownik w strefie prywatnej zainstaluje grę, która będzie zawierała szkodliwy malware. To już pozwoli hakerowi na przejście do strefy firmowej i dalej na kradzież choćby maili z telefonu pracownika – dodaje Wojciech Fritz.

Dowiedz się więcej

Pobierz darmowy poradnik o tym, jak zadbać o bezpieczeństwo systemów IT

Zobacz więcej