Technologie » Internet

Sprawdź zanim zaatakują. Jak działają cyberprzestępcy?

Wraz z rozwojem nowoczesnych technologii rośnie liczba potencjalnych obszarów, które cyberprzestępcy mogą wykorzystać, aby włamać się do organizacji.

W przypadku dużych i średnich firm takich tzw. punktów dostępu może być 190-200, a w mniejszych od 20 do 50. Efekt? Niemal codziennie media na całym świecie informują opinię publiczną o atakach, których dokonują cyberprzestępcy.

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

- W większej firmie ok. 200 punktów może zostać wykorzystanych przez hakera po to żeby dostać się do infrastruktury firmy. Nie mówimy tutaj o głównym łączu internetowym i stronie www. To oczywiście też mieści się w tej liczbie, ale dotyczy to także dodatkowych informacji, które są umieszczane np. w mediach społecznościowych, czy mają formę ankiet dla pracowników, kandydatów do pracy. To mogą być informacje wymieniane przez dział finansów z kontrahentami, przesyłane oferty. Tam w załącznikach mogą się kryć niepokojące treści - mówi newsrm.tv Jakub Bojanowski, partner w Dziale Zarządzania Ryzykiem Deloitte w Europie Środkowej. - Na ryzyko nieuprawnionego dostępu narażają nas działy HR, księgowości, finansów, zakupów, marketingu, gdyż oni korzystają z kanałów internetowych do komunikowania się ze światem zewnętrznym.

Ofiarami cyberprzestępców padają banki, instytucje ubezpieczeniowe, firmy telekomunikacyjne, serwisy aukcyjne, jak i agendy rządowe.  - Przypadki, które wychodzą na światło dzienne stanowią wierzchołek góry lodowej. Dlatego należy docenić te instytucje i firmy, które publicznie przyznały się, że stały się obiektem cyberataku. To świadczy o dojrzałości ich i rynków, na których funkcjonują – wyjaśnia Jakub Bojanowski.

Problem ukrywania ataków hakerskich dotyczy firm na całym świecie. Postępują tak z obawy przed utratą klientów i zaufania inwestorów. Jednak coraz częściej zdarza się, że organizacje w razie cyberataku przyjmują strategię pełnej transparentności wobec swoich interesariuszy. Jednym z takich przykładów jest brytyjski operator telekomunikacyjny Talk Talk, który w obliczu cyberataku w październiku ubiegłego roku informował klientów na bieżąco o podejmowanych działaniach. Strategia powiodła się nie tylko ze względu na widoczne polepszenie postrzegania firmy wśród klientów, ale również ze względu na wzrost dynamiki przychodów odnotowany w ostatnim raporcie finansowym.

Jak działają cyberprzestępcy?

Należy pamiętać, że każdy atak hakera jest dokładnie zaplanowany. Przygotowanie profesjonalnego ataku trwa kilka miesięcy. Najczęściej zaczyna się od gromadzenia publicznie dostępnych informacji o firmie, rozpoznawania systemów informatycznych. Cyberprzestępcy śledzą także pracowników, sprawdzają  ile czasu i z jakich narzędzi korzystają pracownicy. Sprawdzają, którzy pracownicy najczęściej korzystają z Internetu. Później decydują które systemy i którzy pracownicy staną się celem ataku. Następnie instalują oprogramowanie, które stopniowo pozwala im zdobywać wiedzę o infrastrukturze informatycznej. Sam atak następuje później.

- Z punktu widzenia zarządzania bezpieczeństwem teleinformatycznym warto pamiętać o tym schemacie działania. Jak serwery nie działają to na zapobieganie atakom jest już za późno. Natomiast wykrycie, że hakerzy "buszują" po naszej sieci przy zastosowaniu narzędzi informatycznych jest możliwe - radzi Jakub Bojanowski.

Potencjalne niebezpieczeństwo stwarzają również dostawcy usług, którzy sami mogą stać się celem cyberataku. - Dlatego zarząd i osoby decyzyjne powinny odpowiedzieć sobie na pytanie, kto i dlaczego może być potencjalnie zainteresowany atakiem na ich biznes, a także w jaki sposób może przeprowadzić atak. Sposób jego realizacji jest w dużej mierze zdeterminowany poprzez ekspozycję firmy na zagrożenia, która bardzo często nie jest do końca znana lub właściwie zarządzana. Zrozumienie samego atakującego oraz punktów wejścia do firmy, wskaże nam priorytety w zakresie ochrony, a także podpowie nam czy jesteśmy wyposażeni w odpowiednie kompetencje oraz narzędzia, które pozwolą nam efektywnie chronić się lub sprawnie odpowiedzieć na atak – wyjaśnia Marcin Ludwiszewski, lider obszaru cyberbezpieczeństwa w Deloitte.

Szybko zmieniająca się rzeczywistość, także technologiczna, powoduje, że przedsiębiorstwa w tej chwili są połączone ze światem wieloma kanałami. W związku z tym, skala potencjalnych skutków ataku na infrastrukturę IT sprawia, że problem cyberbezpieczeństwa staje się kwestią strategiczną firmy, a odpowiedzialność za ten obszar przesuwa się stopniowo z działów IT w kierunku członków zarządu. Dotychczasowa praktyka wskazuje, że odpowiedzialnością za dokonane cyberataki obarczani są często dyrektorzy IT.

Jednym z kluczowych elementów, które może ochronić firmę przed zagrożeniami jest zrozumienie strategii atakującego. Każdy haker ma inną taktykę i cel, więc reakcja firmy powinna być dostosowana do rodzaju działań konkretnego hakera.

 

 

 

źródło: Newsrm.tv  



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

Karolina_n

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »