Blog o Ochronie Tożsamości Szczegoly

Szczegoly

  poprzedni wpis następny wpis  

2019-10-29 | Fellowes Polska SA | Albert Rynio

Obecny krajobraz cyberbezpieczeństwa jest niezwykle złożony. Atakujący codziennie opracowują nowe metody włamań do rozmaitych systemów. Narzędzia hakerskie, pierwotnie wykorzystywane przez agencje wywiadowcze, wyciekły do Internetu i są dostępne praktycznie dla każdego, kto wie gdzie je znaleźć. Co kilka dni nowe powiadomienia o naruszeniach bezpieczeństwa są publikowane w serwisach takich jak haveibeenpwned.com, a struktury exploitów – programów, mających na celu wykorzystanie istniejących błędów w oprogramowaniu – są aktualizowane celem wykorzystania nowo odkrytych luk bezpieczeństwa.

Niemal w każdym miesiącu dostawcy oprogramowania "łatają" nowy zestaw błędów, mimo iż cyberadwersarze wciąż znajdują luki w aplikacjach, produktach i systemach operacyjnych. Zdarza się, że wytwórcy oprogramowania zdążą opublikować aktualizacje zanim wiedza o lukach bezpieczeństwa zostanie upowszechniona. Jednak pomimo usilnych starań programistów dostawcy oprogramowania, informatycy odpowiedzialni za ochronę informacji w przedsiębiorstwach nie zawsze instalują aktualizacje w odpowiednim czasie.

W aktualnym krajobrazie cyberbezpieczeństwa atakujący uważają, że coraz łatwiej można zarabiać na hakerskim procederze, poprzez np. instalowanie oprogramowania ransomware, które szyfruje dane i system celem żądania zapłaty za deszyfrację albo oprogramowania do wydobywania kryptowalut, które obciąża moce obliczeniowe zainfekowanej infrastruktury sieciowej przedsiębiorstwa. Obecny krajobraz bezpieczeństwa cybernetycznego jest rozległy i trudny do ujęcia w ramach jednej organizacji. Istnieje jednak kilka aspektów, na które każde przedsiębiorstwo powinno zwrócić uwagę:

  • opóźnienie technologiczne
  • bezpieczeństwo tworzenia aplikacji
  • niedobór wykwalifikowanego personelu
  • asymetria ataku i defensywy
  • monetyzacja ataków typu malware
  • automatyzacja wykrywania ataków cybernetycznych
  • Internet przedmiotów (IoT)
  • bezpieczeństwo danych w chmurze
  • ustawodawstwo i regulacje prawne

Opóźnienie technologiczne
Analizując strukturę cyberbezpieczeństwa łatwo zauważyć, że zwykle spektrum oprogramowania w przedsiębiorstwie zawiera niski odsetek programów z najnowszymi aktualizacjami. W większości organizacji istnieją systemy komputerowe korzystające ze wcześniejszych wersji oprogramowania, a nawet z oprogramowania, które nie jest obsługiwane przez dostawców.

Bezpieczeństwo tworzenia aplikacji
Wdrożenie bezpiecznych praktyk tworzenia aplikacji jest niezwykle ważną częścią krajobrazu cyberbezpieczeństwa. Wielu twórców nie przykłada zbyt dużej wagi do bezpieczeństwa aplikacji, przez co podatne są na wszelkiego rodzaju skrypty krzyżowe XSS lub ataki typu SQL Injection, mimo iż wiele metod jest znane i zrozumiałe od wielu lat. Wobec transformacji instalacji aplikacji z lokalnej na komputerach i urządzeniach na serwerową w tzw. "chmurze", ważne jest, aby organizacje przestrzegały kodeksu zasad bezpieczeństwa tworzonych aplikacji.

Niedobór wykwalifikowanego personelu
W dziedzinie cyberbezpieczeństwa regularnie odnotowywane są niedobory wykwalifikowanego personelu, aby sprostać potrzebom branży. Badanie przeprowadzone przez Centrum Cyberbezpieczeństwa i Edukacji w Stanach Zjednoczonych przewiduje, że do końca 2022 r. niedobór specjalistów ds. bezpieczeństwa danych wyniesie 1,8 mln pracowników, co oznacza, że organizacje nie będą wystarczająco chronione.

Asymetria ataku i defensywy
W krajobrazie cyberbezpieczeństwa występuje asymetria między hakerami, a oficerami bezpieczeństwa. Asymetria, w której wymagane zasoby do zapewnienia bezpieczeństwa danych przed większością ingerencji, znacznie przekraczają zasoby wymagane do kompletnego, udanego włamania. Zdecydowana większość atakujących nie jest wyrafinowana i korzysta ze zautomatyzowanych narzędzi hakerskich, a ponieważ luki w zabezpieczeniach, które te zautomatyzowane narzędzia próbują wykorzystać, są często usuwane przez aktualizacje dostawców, to jeśli organizacja jest sumienna i dokłada wszelkich starań, aby zachować bezpieczeństwo danych, będzie w stanie skutecznie chronić swoje systemy.

Monetyzacja ataków typu malware
Jednym z nowych sposobów na monetyzację ataków hakerskich jest oprogramowanie do wydobywania kryptowalut, takich jak Bitcoin, Ethereum lub Monero. Oprogramowanie to znacznie upraszcza model monetyzacji ataku, a atakujący, który pomyślnie wdroży je w systemach informatycznych przedsiębiorstwa, po prostu czeka na efekty swojej pracy. Wobec czego często zdarza się, że zaatakowane przedsiębiorstwo przez długi czas nie jest świadome, że padło ofiarą ataku, a sam atakujący jest trudny do zidentyfikowania.

Automatyzacja wykrywania ataków cybernetycznych
Jednym z aspektów krajobrazu bezpieczeństwa cybernetycznego, który znacznie ułatwia wykrywanie ataków – w przeciwieństwie do specjalistycznej analizy telemetrii dziennika zdarzeń systemu komputerowego – jest automatyzacja. Jeśli w organizacji zostały wdrożone wyrafinowane systemy wykrywania włamań, które rozpoznają oznaki działania intruza, mogą one skutecznie udaremniać wszelkie próby włamania w czasie rzeczywistym, a tym samym zmniejszyć ilość wyrządzonych szkód.

Internet przedmiotów (IoT)
Kolejną dużą zmianą w środowisku cyberbezpieczeństwa w ciągu ostatniej dekady jest rozwój Internetu przedmiotów (IoT) – sieci fizycznych urządzeń wyposażonych w elektronikę, oprogramowanie i łączność sieciową, która umożliwia gromadzenie i wymianę danych. Podczas, gdy konsumenckie systemy operacyjne, takie jak Windows 10, OS X, iOS czy Android, posiadają zaawansowane funkcje bezpieczeństwa, aktualizowane z każdą nową wersją oprogramowania, systemy operacyjne urządzeń IoT rzadko otrzymują długoterminową obsługę aktualizacji zabezpieczeń. Internet przedmiotów stanowi ciągłe wyzwanie dla bezpieczeństwa cybernetycznego.

Bezpieczeństwo danych w chmurze
Krajobraz cyberbezpieczeństwa został również znacznie zmieniony przez organizacje przenoszące swoje zasoby do tzw. "chmury". Należy jednak pamiętać, że przeniesienie infrastruktury, aplikacji i danych do chmury nie oznacza, że odpowiedzialność za bezpieczeństwo informacji zostanie przeniesiona z personelu IT na dostawcę chmury obliczeniowej.

Ustawodawstwo i regulacje prawne
Ostatni aspekt krajobrazu cyberbezpieczeństwa, który zasługuje na uwagę, nie jest ściśle związanych z technologią, ale dotyczy przepisów i ustawodawstwa. Przez wiele lat branża informatyczna pozostawiona była własnym regułom i nie podlegała regulacjom prawnym. Opinia publiczna i ostatecznie politycy zauważyli, że naruszenia danych cyfrowych są ważne i należy je odpowiednio chronić. Doprowadziło to do coraz większej liczby jurysdykcji do wprowadzenie przepisów i regulacji nakazujących kontrole bezpieczeństwa, które powinny obowiązywać w przypadku niektórych rodzajów danych przechowywanych w systemach informatycznych.