Skontaktuj się z nami

Outsourcing cyberbezpieczeństwa, czyli bezpieczniej w czasach RODO



Wyciek danych w dużej skali najczęściej kończy się zamknięciem przedsiębiorstwa. Microsoft pewnie nie zdecydowałby się kupić portalu LinkedIn gdyby nie incydent i związany z tym gwałtowny spadek zaufania do portalu oraz jego wartości – mówi Jakub Zuber, Security Specialist z firmy Cybercom Poland.

Firma nie zawsze musi być na celowniku cyberprzestępców aby paść ofiarą ataku.

- Najczęściej hakerzy atakują dla zysku oraz zabawy. Ci, którzy robią to dla zysku mogą działać zarówno na swoją korzyść, jak i na zlecenie, na przykład obcego rządu lub konkurencji. Wówczas można mówić o szpiegostwie przemysłowym (gospodarczym) – tłumaczył Jakub Zuber. - Jednak wielu hakerów atakuje dla zabawy lub aby się sprawdzić. Internet jest pełen poradników w każdej dziedzinie, także w łamaniu zabezpieczeń i wykradaniu danych. Ludzie uczą się i często pozyskana w ten sposób wiedza niestety wystarczy.

Malware w natarciu od zewnątrz i od wewnątrz

- Malware, czyli oprogramowanie złośliwe – jest wiele typów do wielu różnych zadań, ale zawsze mają jeden wspólny mianownik – dążą do jak najszerszego rozprzestrzeniania. Używają do tego sieci wewnętrznych (intranet) i zewnętrznych (internet). Jednak rosnącą popularnością cieszy się ransomware, czyli program, który szyfruje dyski twarde w urządzeniach i domaga się okupu za ich odcyfrowanie – mówi Jakub Zuber. Dodał, że pokaźną grupę stanowią aplikacje, których celem jest pozyskiwanie informacji i śledzenie użytkowników. - Spyware mogą szpiegować ludzi na przykład na zlecenie rządów lub aby profilować pod nich reklamy. Z kolei keyloggery przechwytują wszystko, co zostaje napisane na klawiaturze, w tym także hasła do systemów i bankowości elektronicznej.

Innym typem zagrożenia jest phishing, którego głównym celem jest zdobycie haseł dostępu, najczęściej do kont bankowych, e-maili i portali społecznościowych użytkowników. Kampanie phishingowe są wysyłane masowo do losowych użytkowników i najczęściej trafiają do spamu, jednak od czasu do czasu zdarzają się klienci, którzy dają się oszukać.

- Szczególnie groźny jest tak zwany spear phishing (i jego bardziej wyrafinowana forma:  whaling), gdy celem są nie pojedynczy użytkownicy, a prezesi, dyrektorzy i managerowie mający dostęp do najważniejszych zasobów firmy. Zdarza się, że do głównej księgowej nagle dzwoni ktoś podający się za prezesa i domaga się szybkiego przelewu na wskazane konto, bo właśnie domyka ważny kontrakt. Przelew jest przesyłany a potem okazuje się, że nie dzwonił prezes tylko oszust a pieniądze wyparowały – wskazywał Jakub Zuber.

Najczęściej winę za wyciek danych ponoszą ludzie. Są to błędy pracowników, takie jak wysłanie bazy mailem pod niewłaściwy adres lub zgubienie komputera z ważnymi danymi. Błędem jest również praca na niezaktualizowanych systemach. Gigantyczny sukces ransomware zwanego WannaCry miał swoje źródło właśnie w braku zainstalowanych najnowszych aktualizacji i łatek bezpieczeństwa.

Wszyscy zagrożeni, większość bierna

Jakie są największe ostatnio przeprowadzone ataki?

- Przykładem może być firma Equifax, której wyciekły 143 miliony rekordów, w tym takie dane jak numery kart kredytowych i numery ubezpieczenia społecznego, będące w USA odpowiednikiem numeru PESEL – mówił Jakub Zuber. - Wyciek był na tyle poważny, że organizacja powiadomiła o tym media, by ludzie jak najszybciej mogli chronić siebie, swoją prywatność i własność.

Kolejnym przykładem mogą być wycieki danych z Yahoo, które kilka razy informowało o atakach  w wyniku których wydostały się dane użytkowników. Utrata danych dotknęła w 2012 roku portal LinkedIn.

- Gdyby nie ten incydent Microsoft nigdy nie mógłby go kupić. Wyciek najczęściej oznacza dla firmy wypadnięcie z gry – komentował Jakub Zuber.

Ważne jest, aby dobrze wiedzieć jak zabezpieczać się przed cyberzagrożeniami i robić to mądrze. Jakie zatem są  popularne strategie firm związane z bezpieczeństwem?

- Pierwszym jest nie robić nic. To bardzo popularne rozwiązanie, jednak może skończyć się tragicznie, zarówno ze względu na niebezpieczeństwa, jak i nadchodzące w 2018 roku RODO, które wymaga od firm regularnego monitoringu podatności w systemach IT. Innym wyjściem jest budowa zespołu specjalistów wewnątrz przedsiębiorstwa, jest to jednak trudne i bardzo drogie rozwiązanie, dostępne tylko dla największych podmiotów. Trzecim wyjściem jest outsourcing, w ramach którego organizacja płaci wyłącznie za usługę i nie interesują jej czynniki ludzkie oraz inne przeszkody.

W ramach swojej usługi Managed Security Services (MSS) Cybercom Poland oferuje cykliczne, regularne i dokładne audyty bezpieczeństwa połączone z testami penetracyjnymi.

MSS może zastąpić dział security w małych firmach lub wspomóc przy dużych strukturach. Oprócz skanów przeprowadzanych z ustaloną regularnością, na przykład raz na miesiąc, przeprowadzane są również testy ad hoc, na przykład gdy pojawi się nowe zagrożenie.

Bezpieczeństwo to wypadkowa skuteczności i regularności przeprowadzanych testów. Nawet najlepszy test raz na rok nie zapewni bezpieczeństwa. Między jednym a drugim badaniem pojawią się setki, jeśli nie tysiące nowych zagrożeń, na które firma może nie być przygotowana.