Cyberbezpieczeństwo dla początkujących
Skalę postępującej cyfryzacji najlepiej oddają wydarzenia ostatnich dni: najtrudniejsze w historii lądowanie na Marsie i rozpoczęcie misji badawczej łazika Persevance. Bez zdobyczy najnowszych technologii, takie zjawiska znalibyśmy wciąż jedynie z filmów! Wpływ technologii na nasze życie jest większy niż kiedykolwiek, szczególnie teraz, za sprawą pandemii, która zmieniła cyfrowy świat, sposób, w jaki pracujemy i spędzamy czas wolny w sieci.
Większość firm i usług musiała przestawić się na operacje online, lub zacząć rozwijać zupełnie nowe procesy, a przy tym zadbać o ich cyberbezpieczeństwo. Organizacje rządowe, medyczne i usługowe musiały zaadaptować nowe środki do zaspokajania codziennych potrzeb. Pracownicy biurowi odsyłani do domu, często w pośpiechu i bez odpowiedniego wsparcia, zaczęli pracować na własnych, urządzeniach, nie ważąc na zagrożenia związane z cyberbezpieczeństwem. Spotkania biznesowe przeniosły się do aplikacji – telekonferencje na Zoomie lub Teamsach stały się nowym standardem. Niestety, cyberprzestępcy dostrzegli w tych wyzwaniach nowe możliwości. Bezpieczeństwo cyfrowe stało się obecnie największym wyzwaniem XXI wieku, dlatego warto zgłębić i uporządkować wiedzę na jego temat. Poznaj najważniejsze informacje o cyberbezpieczeństwie dla początkujących.
Cyberbezpieczeństwo – definicja
Cyberbezpieczeństwo to zastosowanie technologii, procesów i kontroli w celu ochrony systemów, sieci, programów, urządzeń i danych przed atakami cybernetycznymi. Celem cyberbezpieczeństwa jest zmniejszenie ryzyka cyberataków i ochrona przed nieuprawnionym wykorzystaniem systemów, sieci i technologii. W ujęciu biznesowym cyberbezpieczeństwo to kluczowy element strategii bezpieczeństwa IT, który obejmuje technologię, procedury i inne środki zabezpieczające systemy, aplikacje oraz urządzenia przechowujące i przetwarzające firmowe dane.
Cyberbezpieczeństwo jest często mylone z bezpieczeństwem informacji, które jest szerszym obszarem, mającym na celu ochronę wszystkich aktywów informacyjnych, zarówno w formie papierowej, jak i cyfrowej.
Rodzaje cyberbezpieczeństwa
Największym wyzwaniem w dziedzinie cyberbezpieczeństwa jest stale ewoluująca natura samych zagrożeń. Tradycyjnie, organizacje koncentrowały większość swoich zasobów bezpieczeństwa cybernetycznego na domyślnych zabezpieczeniach dostępnych z poziomu instalowanego oprogramowania ochronnego, aby chronić tylko najbardziej kluczowe komponenty systemu i bronić się przed znanymi zagrożeniami. Obecnie takie podejście jest niewystarczające, ponieważ zagrożenia pojawiają się i zmieniają szybciej niż organizacje są w stanie za nimi nadążyć. Przyjrzyjmy się bliżej tym, które są obecnie najczęściej spotykane.
- Bezpieczeństwo sieci, czyli ochronę wewnętrznej infrastruktury przed nieautoryzowanym dostępem. Zapewniają ją najczęściej administratorzy sieci, wprowadzając zasady dotyczące mocnych haseł i loginów, zapory sieciowe, szyfrowanie danych i oprogramowanie antywirusowe.
- Bezpieczeństwo aplikacji, zapewniane dzięki regularnym aktualizacjom, testom oraz wprowadzaniem tzw. poprawek.
- Bezpieczeństwo informacji i danych, czyli zabezpieczenie wrażliwych i poufnych danych przechowywanych firmowych systemach i aplikacjach.
- Ochrona punktów końcowych, czyli ochrona zdalnego dostępu do sieci firmowej.
- Bezpieczeństwo danych przechowywanych w chmurze, zapewniane za pomocą systemów do monitorowania i ochrony zasobów.
- Bezpieczeństwo urządzeń mobilnych, czyli zarządzanie bezpieczeństwem wszystkich urządzeń, za pomocą których użytkownicy łączą się z siecią firmową; wiąże się z praktycznie każdym rodzajem wyzwań związanych z cyberbezpieczeństwem. Obejmuje biznesowe obszary MDM (Mobile Device Management) oraz UEM (Unified Endpoint Management).
- Planowanie ciągłości działania i odtwarzania awaryjnego (Business Continuity Plan i Disaster Recovery) czyli zarządzanie kryzysowe zapewniające działania systemów i aplikacji w przypadku ataku hakerskiego lub jakiejkolwiek awarii bezpieczeństwa, w tym klęsk żywiołowych.
- Zarządzanie tożsamością, czyli dostępem każdego pracownika do określonych danych w organizacji. Obszarem tym zajmuje się PAM – Privileged Account Management.
- Bezpieczeństwo baz danych i infrastruktury, czyli ochrona danych i urządzeń, na których są przechowywane.
- Edukacja użytkowników końcowych, czyli promowanie dobrych praktyk zarównowśród pracowników, jak i klientów (wymuszone zmiany haseł, kontrola dostępu, uwierzytelnianie MFA itp.) jest ważnym elementem cyberbezpieczeństwa.
Rodzaje ataków hakerskich
Malware (ang. „malicious software”), czyli złośliwe oprogramowanie, które często przedostaje się poprzez lukę w zabezpieczeniach systemulub oprogramowania i próbuje uzyskać dostęp do wrażliwych danych bez świadomości użytkownika.
Wirusy to oprogramowania próbujące wykraść dane lub przejąć kontrolę nad systemem. Ich nośnikiem może być wiadomość email, znajdujący się w niej link lub załącznik, ale może być nim też fizyczny nośnik danych, taki jak dysk, czy urządzenie USB.
Ransomware – wyjątkowo niebezpieczne dla sieci firmowych złośliwe oprogramowanie, za pomocą którego hakerzy blokują dostęp do danych poprzez ich asynchroniczne zaszyfrowanie i w zamian za jego przywrócenie żądają okupu. Ataki przeprowadzane są najczęściej poprzez załączniki wiadomości e-mail lub przestarzałe przeglądarki internetowe i dodatki.
Phishing, to kolejna metoda ataku za pośrednictwem poczty elektronicznej, tym razem oparta na socjotechnice. Ofiara phishingu otrzymuje wiadomość z linkiem do podszywającej się za realnie istniejącą strony internetowej, na której wymagane jest wprowadzenie danych użytkownika (np. poprzez logowanie do konta bankowego).
Pharming wykorzystuje z kolei przekierowania na fałszywe strony i serwery internetowe poprzez zainstalowany na urządzeniu malware.
Blokada usług (Denial of Service, DoS) – dokonywana jest poprzez przeciążenie lub wykorzystanie błędu systemu/aplikacji powodującego zatrzymanie lub awarię jej pracy, lub zalewaniu usług sieciowych (flooding) nadmiarową ilością danych, których urządzenie lub aplikacja nie są w stanie przetworzyć w rozsądnym czasie.
DDoS (Distributed denial of service) to odmiana ataku DoS, która polega na zaatakowaniu ofiary
z wielu miejsc jednocześnie (np. z wielu komputerów, tzw. zombie).
DRDoS (Distributed reflected denial of service) – to kolejna odmiana ataku DoS, która łączy metodę zalewania żądaniami synchronizacji (SYN flood) i rozproszonego ataku DDoS.
Man in the middle (MitM, „człowiek pośrodku”) – to atak polegający na podszyciu się pod ofiarę lub wejście w środek komunikacji i podsłuchu, a często modyfikacji wiadomości przesyłanych pomiędzy użytkownikami bez ich wiedzy; umożliwia np. wykradanie danych oraz haseł przesyłanych jawnym tekstem.
Atak zero-day – wykorzystuje lukę zero-day, czyli jeszcze nieznaną publicznie podatność. Nazwa 0-day oznacza czas liczony od wykrycia błędu w oprogramowaniu do momentu w którym producent zdąży go zidentyfikować i naprawić. Najczęściej są to luki w najpopularniejszym oprogramowaniu, np. Przeglądarki internetowe (np. Internet Explorer, Google chrome), przeglądarki pdf (Adobe Reader), aplikacje desktopowe (np. ze sklepu Windows), systemy Windows.
Cyberbezpieczeństwo – informacje i statystyki
W kwestii statystyk dotyczących skali zagrożeń cyberbezpieczeństwa z roku na rok nie zmienia się tylko jedno – ciągle wzrastają. Jak wyglądała sytuacja w roku 2020? Na potrzeby opracowania Cyber Readiness Report, firma Acronis w czerwcu i lipcu 2020 roku przeprowadziła wśród 3400 firm i pracowników zdalnych z całego świata ankietę na temat zagrożeń, wyzwań i trendów, które zaobserwowali od momentu wywołanego pandemią przymusowego przejścia na pracę zdalną. Z badania wynika, że:
- Prawie połowa wszystkich menedżerów IT zmaga się z problemem instruktażu i zabezpieczenia pracowników zdalnych.
- 31% globalnych firm jest co najmniej raz dziennie atakowanych przez cyberprzestępców. Najczęściej były to próby phishingu, ataki DDoS oraz ataki wideokonferencyjne.
- 92% organizacji musiało wdrożyć nowe technologie, aby zakończyć proces przechodzenia na pracę zdalną. W rezultacie, 72% globalnych organizacji odnotowało wzrost kosztów IT w czasie pandemii.
- Mimo zwiększenia wydatków na cyberbezpieczeństwo, skuteczność ataków utrzymuje się na takim samym poziomie; organizacje nie traktują możliwości obronnych we właściwy sposób.
- 39% wszystkich firm podczas pandemii odnotowało ataki na wideokonferencje.[1]
Jako pięć największych liczb 2020 roku Acronis wymienia wspomniane wcześniej 31% globalnych firm atakowanych przez cyberprzestępców co najmniej raz dziennie oraz:
- Prawie 50% wszystkich znanych przypadków ransomware stanowiło oprogramowanie Ransomware Maze
- Ponad 1000 firm po atakach ransomware odnotowało wyciek danych
- Blisko 1000 dziur zostało załatanych przez Microsoft w swoich produktach w ciągu zaledwie dziewięciu miesięcy
- 3,5 dnia – średni czas życia próbki złośliwego oprogramowania
Z kolei zbiorczy raport opracowany przez NET Complex przedstawia rok 2020 rok w następujących liczbach:
- 80% firm odnotowało w tym roku wzrost przestępczości
- 238% wzrostu ataków na banki z powodu pandemii covid-19
- 600% wzrostu liczby ataków phishingowych od końca lutego 2020
- 148% wzrostu liczby ataków ransomware
- 33% wzrostu ataków związanych z płatnościami online od marca 2020[2]
Wyzwania cyberbezpieczeństwa w 2021 roku
Prognozy na rok 2021 nie napawają optymizmem, zwłaszcza kiedy aż 78% organizacji twierdzi, że brakuje im umiejętności cybernetycznych, czyli nie posiadają kadry wykwalifikowanej do walki z cyberprzestępczością. Edukacja i pozyskiwanie kompetentnych pracowników staje się zatem jednym z najważniejszych wyzwań cyberbezpieczeństwa. Oto kilka najważniejszych obszarów, z którymi będą musieli się zmierzyć.
Nasilenie ataków na pracowników zdalnych
Przy ciągle rosnącej liczbie zakażeń COVID-19 trudno sobie wyobrazić, że pandemia zakończy się w tym, czy nawet przyszłym roku. Oznacza to, że zdalni, słabo chronieni pracownicy pozostaną w biurach. W 2020 r. cyberprzestępcy zdali sobie sprawę, że phishing jest wciąż skuteczną metodą ataku, a pracownicy są bramą do danych firmowych. Można się więc spodziewać, że ataki na pracowników zdalnych będą coraz liczniejsze i bardziej wyrafinowane. Coraz więcej cyberprzestępców stara się dostać się do danych biznesowych i systemów znajdujących się w pustych biurach i centrach danych.
Eksfiltracja danych
Ostatnie przypadki ransomware pokazały, że cyberprzestępcy coraz odważniej dążą do spieniężania swoich ataków. Co więcej, przekonali się, że wymuszenia oparte na kradzieży danych mają większą skuteczność niż te oparte na ich zaszyfrowaniu. Dlatego można spodziewać się, że głównym celem każdego ataku ransomware będzie właśnie kradzież danych. Oznacza to, że również i w tym roku będzie to największe zagrożenie cyberbezpieczeństwa firm.
Więcej ataków na małe i średnie przedsiębiorstwa
W latach 2019-2020, cyberprzestępcy zdali sobie sprawę, że atakowanie średnich, a zwłaszcza małych firm jest całkiem opłacalne. Zdecydowana większość z nich nie jest w stanie ochronić się przed poważnym atakiem, ale jest w stanie zapłacić umiarkowaną kwotę okupu. Co tylko napędza twórców złośliwego oprogramowania. Mamy tutaj efekt tzw. karmienie lewiatana.
Atak na chmurę
Podczas lockdownu wiele firm przeniosło swoje usługi do chmury. Niestety, często konfiguracja odbywała się w pośpiechu, pozostawiając aplikacje i dane w chmurze bez odpowiednich zabezpieczeń. Taki scenariusz daje cyberprzestępcom ogromne pole do popisu. Ponadto, zarządzanie tożsamością i dostępem uprzywilejowanym jest nadal obszarem nieco zaniedbanym. Sytuacja ta będzie prowadzić do wzrostu monitoringu zachowań użytkowników oraz dynamicznej kontroli dostępu.
Nowe cele ataków ransomware
Ataki ransomware zdecydowanie zwiększają swój zasięg, najbardziej intratnym celem stają się dla nich firmowe bazy danych w chmurze, serwery firmowe i stacje robocze użytkowników oraz kontenery i maszyny wirtualne. Coraz szersze zastosowanie Internetu rzeczy (IoT), zwłaszcza w połączeniu z 5G, może z kolei przynieść nowe obszary do infekcji wśród prywatnych użytkowników.
Automatyzacja ataków
Wszędzie tam, gdzie jest to możliwe cyberprzestępcy starają się zautomatyzować swoje działania. Narzędzia analityczne big data i machine learning pozwalają im znajdować nowe ofiary i generować spersonalizowane wiadomości. Złośliwe oprogramowanie crimeware, zaprojektowane do automatyzacji ataków oraz hakerskie programy partnerskie spowodują większą częstotliwość znanych już metod ataku, z różnym poziomem personalizacji.
Kierunek cyberbezpieczeństwo dla początkujących
Edukacja specjalistów w zakresie cyberbezpieczeństwa staje się teraz absolutną koniecznością dla firm i organizacji, które muszą mierzyć się z eskalacją cyberzagrożeń. Nie możemy przy tym zapominać o przestrzeganiu podstawowych zasad, dzięki którym możemy oszczędzić im trochę pracy i zadbać o swoje bezpieczeństwo. Cyberbezpieczeństwo dla początkujących – dobre nawyki:
- Nie klikaj w podejrzane linki
COVID-19 jest obecnie powszechnie wykorzystywany w próbach phishingu, liczba tych ataków będzie tylko rosła, więc jako pracownik zdalny musisz być na nie to przygotowany. Zawsze sprawdzaj skąd pochodzą twoje maile ich zawartość i zadaj sobie pytanie czy się ich spodziewasz, czy nie. W każdym przypadku, zanim otworzysz załącznik, powinien on zostać przeskanowany za pomocą oprogramowania antywirusowego.
2. Korzystaj z VPN podczas pracy z danymi firmowymi
Niezależnie od tego, czy łączysz się z firmowymi bazami danych i usługami, czy jedynie przeglądasz zasoby, zawsze korzystaj z wirtualnej sieci prywatnej (VPN). VPN szyfruje cały Twój ruch, czyniąc go bezpiecznym na wypadek, gdyby haker próbował przechwycić Twoje dane w tranzycie. Jeśli masz procedurę VPN w swojej w swojej firmie, najprawdopodobniej otrzymasz instrukcje od swojego administratora. Jeśli musisz samodzielnie zabezpieczyć swoje miejsce pracy, skorzystaj z najnowszych aplikacji klienckich i zweryfikowanych usług VPN.
3. Upewnij się, że Twoje zabezpieczenia działają prawidłowo
Jeżeli samodzielnie dbasz o bezpieczeństwo swoich zasobów, pamiętaj, że każdy system ochrony przed złośliwym oprogramowaniem, aby działać prawidłowo musi być odpowiednio skonfigurowany, co oznacza, że:
- pełne skanowanie powinno być wykonywane co najmniej raz dziennie
- produkt musi otrzymywać aktualizacje codziennie lub co godzinę, w zależności od tego, jak często są one dostępne
- produkt powinien być podłączony do swojej chmury, co pozwala na zwiększenie prawdopodobieństwa wykrycia złośliwego oprogramowania (ulepszone mechanizmy detekcji)
- skanowania na żądanie i na dostęp (w czasie rzeczywistym) powinny być włączone i reagować
- na każde nowe zainstalowane lub uruchomione oprogramowanie.
Pamiętaj aby upewnić się czy licencja za którą płacisz jest legalna i czytaj uważnie wszystkie komunikaty wysyłane od dostawcy – czasem hakerzy wykorzystują oficjalne komunikaty do zmanipulowania ofiary do otworzenia jakiejś złośliwej paczki lub kliknięcia złośliwego linku.
4. Zachowaj swoje hasła dla siebie
Ostatnia wskazówka dotycząca bezpieczeństwa: upewnij się, że Twoje hasła są silne i prywatne oraz nikomu ich nie udostępniaj. Używaj różnych i długich haseł do każdej usługi, z której korzystasz. Aby ułatwić sobie ich zapamiętywanie, skorzystaj z oprogramowania do zarządzania hasłami. Alternatywnie, najłatwiejszym sposobem na stworzenie silnych haseł jest utworzenie zestawu długich fraz, które możesz zapamiętać. Ośmioznakowe hasła są obecnie łatwe do złamania za pomocą ataków techniką brute-force, która sprawdza wszystkie możliwe kombinacje. Pamiętaj także, że możesz jeszcze bardziej wzmocnić swoje zabezpieczenia poprzez ustawienie weryfikacji dwuetapowej przy użyciu np. klucza U2F, który jest uważany za jedną z najskuteczniejszych metod zabezpieczenia dwuskładnikowego.
5. Nie otwieraj podejrzanych załączników
A szczególnie takich, które musisz otworzyć przy użyciu hasła i od nieznanego dostawcy. Często zaszyfrowane paczki zip lub rar nie są skanowane przez systemy pocztowe i antywirusowe przez co złośliwe oprogramowanie jest w stanie łatwiej przedostać się do systemu ofiary.
[1] Acronis Cyberthreats Report 2020 Report 2020 Cybersecurity trends of 2021, the year of extortion https://dl.acronis.com/u/rc/WP_Acronis_Cyber_Threats_Report_2020_EN-US_201201.pdf?utm_medium=affiliate&utm_source=8823678&utm_campaign=cj&utm_content=10600931&utm_term=&cjevent=2cfe2e8c754911eb808c02c70a18050e
[2] Net Complex 2021 prognozy Cyberbezpieczeństwa https://www.netcomplex.pl/prognozy-cyberbezpieczenstwa-na-2021-rok