Cyberbezpieczeństwo: nowe trendy na rok 2017

hacker at work with graphic user interface around

Ponieważ zagrożenia zwiększają się zarówno pod względem wielkości, jak i poziomu skomplikowania, potencjalne szanse na bycie zaatakowanym stają się coraz bardziej prawdopodobne

Ataki DDoS na amerykańską firmę Dyn pod koniec października 2016 r. spowodowały zablokowanie na kilka godzin stron internetowych wielu jej klientów, w tym Twittera, Netfliksa i Reddita. Serwery firmy Dyn zostały wtedy zbombardowane zapytaniami, wskutek czego wszystkie wolne zasoby zostały zajęte, a strony sparaliżowane. Wysoka skuteczność tego typu ataków jest spowodowana jednoczesnym ich przeprowadzaniem z wielu miejsc, najczęściej za pomocą tzw. botów, czyli programów udających ludzkie zachowanie.

Kolejny głośny atak tego samego typu, o rekordowej wielkości 620 GB, został niedawno przeprowadzony na stronę internetową amerykańskiego dziennikarza Briana Krebsa. Niestety, został pobity zaledwie tydzień później, kiedy to hakerzy zaatakowali firmę hostingową OVH, tworząc sieć botnet zawierającą 150 tys. inteligentnych urządzeń i przeprowadzając atak 1 TB. A wszystko to oznacza, że biznes nie może spać spokojnie. Trzeba być wyjątkowo czujnym i na bieżąco śledzić najnowsze trendy w tym obszarze. Poniżej kilka najważniejszych, z którymi mogą się zetknąć także polskie firmy, i to w najbliższych miesiącach.

Zagrożenie ze strony IoT
Ataki DDoS stają się coraz łatwiejsze w dobie rosnącej popularności Internet of Things, np. sensorów masowo instalowanych w różnego rodzaju urządzeniach w celu pozyskiwania przydatnych w biznesie danych, których bezpieczeństwo pozostawia wiele do życzenia. Luki w ich zabezpieczeniach powodują, że stają się one łatwym celem dla cyberprzestępców, coraz częściej posługujących się prostymi urządzeniami, takimi jak np. kamery przemysłowe. Wspomniany wcześniej przypadek firmy Dyn stanowi instrukcję dla kolejnych hakerów, będących w stanie za pomocą kilku kliknięć wykorzystać moc tego typu urządzeń i spowodować ogromne spustoszenia, które mogą ograniczyć działanie firmowych stron internetowych i innych istotnych procesów.

GDPR to rewolucja
Mimo że nowa dyrektywa GDPR o ochronie danych osobowych wejdzie w życie dopiero w maju 2018 r., każda firma już dzisiaj powinna je mieć na uwadze, zważywszy na to, jak długo może zająć dostosowanie się do nowych wytycznych. Z uwagi na to, że kary są surowe, maksymalnie 4 proc. globalnego rocznego przychodu, przedsiębiorcy muszą jak najszybciej doprowadzić do ładu swoją infrastrukturę. Elementy związane z ochroną danych osobowych, które nie będą umieszczone w GDPR, takie jak prawo do bycia zapomnianym czy prawo przenoszalności danych, mogą spowodować spore utrudnienia. Dzieje się tak, gdyż dla wielu organizacji zakres, w jakim mają one dane na temat swoich klientów, jest nieznany pod względem zarówno wolumenu, jak i lokalizacji. Największym wyzwaniem stojącym przed organizacjami jest zrozumienie, za jaki wolumen danych są one odpowiedzialne. W momencie, gdy w przyszłości doświadczą wycieku danych, będą narażone na straty finansowe oraz utratę budowanej przez wiele lat reputacji.

Chmura wygodna, ale czy bezpieczna
Wiele organizacji wybiera chmurę i przenosi do niej całą swoją infrastrukturę, gdyż ma nadzieję na rozwój biznesu. Niestety, wciąż istnieje wiele wątpliwości związanych z kwestiami bezpieczeństwa rozwiązań chmurowych. Czy firmy używające rozwiązań chmurowych wiedzą, jak w bezpieczny sposób korzystać z tego rozwiązania? Czy zdają sobie sprawę, kto tak naprawdę ma dostęp do ich informacji, biorąc pod uwagę to, że dane nie leżą już na serwerach wewnętrznych? Firmy technologiczne pomagają organizacjom w zabezpieczeniu procesu przenoszenia danych do chmury. Przykładem mogą być rozwiązania Cloud Access Security Broker (CASB). Wprowadzają one polityki bezpieczeństwa przedsiębiorstwa do usług zawartych w chmurze, dając zespołom IT kontrolę nad tym, kto może mieć do nich dostęp, i zapewniając jednocześnie odpowiedni poziom zaszyfrowania firmowych danych.

Logowanie się do aplikacji
Organizacje, które w wysokim stopniu opierają swoją działalność na aplikacjach, powinny zwrócić szczególną uwagę na użytkownika końcowego oraz ochronę jego danych logowania. Obecnie coraz częściej mamy do czynienia z pracownikiem mobilnym, który korzysta z wielu aplikacji na różnych urządzeniach i w różnych miejscach. Każdy słaby punkt w tej układance, na przykład zainfekowany telefon komórkowy, może okazać się dla cyberprzestępców kluczem do wrót królestwa. Jeśli wspomniany przestępca będzie w stanie uzyskać informacje o poszczególnych pracownikach i ich danych logowania, dostęp do wszystkich innych danych nie będzie dla niego problemem. Przesuwając zainteresowanie i zasoby z trochę staromodnych zabezpieczeń firewallowych na zabezpieczenia na poziomie aplikacji i świadomości samych użytkowników, organizacja może skutecznie zwiększyć swoje bezpieczeństwo.

Problemy z zarządzaniem dostępem
Wzrost popularności chmury doprowadził do powstania nowego ekosystemu, tworzonego przez dostawców usług zewnętrznych. Obecnie pracownicy mogą uzyskać dostęp do różnych portali online, od sprzedaży do usług finansowych czy zarządzania urlopami – wszędzie na podstawie tej samej autoryzacji użytkownika. Gdy pracownik opuszcza firmę, powstaje obawa, że będzie on miał nadal dostęp do wewnętrznych systemów organizacji na podstawie indywidualnych danych do logowania, jeśli nie zostaną one wykasowane na czas. W związku z tym przedsiębiorstwa powinny inwestować w technologie, które pozwalają na uwierzytelnianie użytkownika za każdym razem, gdy loguje się on do systemu wewnętrznego. Nakładając na siebie odpowiedzialność za dane pracowników, korporacje mogą wzmocnić swoją pozycję stróża i przyczynić się do lepszej ochrony przed różnego rodzaju oszustwami.