Niektóre z przedsiębiorstw odnotowują po kilka ataków hakerskich tygodniowo, a intruzi działają w coraz bardziej wymyślny sposób
/>
Warto wiedzieć
CZYTELNIK: Wiele danych o mojej firmie znajduje się na urządzeniach mobilnych. Czy są one bezpieczne? Jak je odpowiednio chronić?
EKSPERT: W dzisiejszych czasach obieg informacji w firmach jest na tyle duży, że ochrona danych powinna stać się priorytetem. Dodatkowym argumentem jest przechowywanie tych informacji na różnych nośnikach, od laptopów, przez komputery i tablety, na smartfonach kończąc.
Istnieje wiele metod, dzięki którym przestępcy mogą wykraść cenne dane. Te najprostsze opierają się na infekcji szkodliwym oprogramowaniem jednego z komputerów w firmie. Mimo że metoda kradzieży jest prosta, nie oznacza to wcale, że jest mało skuteczna lub łatwa w zidentyfikowaniu. Współczesne ataki cybernetyczne w dużej mierze bazują na socjotechnice i manipulacji ofiarą. Bywały już przypadki podrzucania zainfekowanych pendrive’ów w pobliżu różnych instytucji. Pracownicy po znalezieniu nośnika podłączali go do komputera służbowego, infekując sieć firmową. Innym przykładem są fałszywe e-maile z załącznikami lub strony internetowe wyświetlające fałszywe komunikaty o infekcji systemu.
Bardziej skomplikowane metody wymagają wielu przygotowań ze strony cyberprzestępcy. Ataki ukierunkowane są tego najlepszym przykładem. Informacje na temat firmy mogą być zbierane nawet miesiącami, a każda wskazówka może okazać się pomocna dla atakującego. Nawet informacje zawarte w stopce e-maila, takie jak produkt antywirusowy, który skanował wiadomość, mogą zostać wykorzystane przeciwko firmie. Atakujący dowie się w ten sposób, z jakim oprogramowaniem zabezpieczającym ma do czynienia.
Niestety tego typu ataki nie są rzadko spotykane. Niektóre firmy notują nawet kilka ataków tygodniowo. Celem mogą być bazy danych, loginy i hasła, plany marketingowe czy też dane klientów. W ciągu ostatnich kilku lat wiele serwisów musiało zmierzyć się z problemem wycieku loginów i haseł użytkowników korzystających z ich usług. To obniża reputację firmy. Dodatkowym problemem jest rozprzestrzenienie się szkodliwego oprogramowania także na urządzeniach mobilnych. Jeszcze kilka lat temu nikt nie myślał o ochronie smartfonów i tabletów. Obecnie liczba szkodliwych mobilnych programów kształtuje się na poziomie dziesięciu milionów. Co gorsza, 99 proc. szkodników pisanych jest z myślą o systemie Android. Smartfony i tablety są małymi komputerami, na których wielu biznesmenów sprawdza pocztę, zapisuje ważne dane czy nawet posiada notatki z pinami i hasłami. Istnieją mobilne konie trojańskie, których celem jest kradzież informacji z telefonu. Do wydawania poleceń takim szkodnikom nie jest nawet potrzebne połączenie z internetem.
Jak się bronić? Najważniejsze jest zadbanie o całą infrastrukturę informatyczną firmy, wliczając w to wszystkie urządzenia mobilne oraz sprzęt, który pracownicy przynoszą sami w ramach modelu BYOD (Bring Your Own Device). Bardzo istotna jest tutaj rola administratora, który powinien monitorować komputery pracowników pod kątem naruszeń bezpieczeństwa. Im większa firma, tym jest to trudniejsze. Z tego powodu ważne jest zastosowanie platformy zapewniającej narzędzia do walki ze szkodliwym oprogramowaniem, zabezpieczenia urządzeń mobilnych (MDM – Mobile Device Management), zarządzania systemami, szyfrowania oraz narzędzia kontroli punktów końcowych. Dzięki ostatniej opcji administrator może monitorować różnego rodzaju incydenty na wszystkich urządzeniach w firmie. Szyfrowanie zapewnia bezpieczeństwo danych, nawet gdy urządzenie mobilne zostanie skradzione lub w razie nieautoryzowanego wyniesienia dysków twardych z firmy.
Administrator jest także w stanie kontrolować zasoby fizyczne, wirtualne oraz mobilne. Niestety najsłabszym punktem bezpieczeństwa IT jest człowiek, dlatego niezbędne są też szkolenia pracowników, którzy będą wiedzieli, jakie działa zwiększają ryzyko ataku oraz jak prawidłowo reagować na potencjalny atak.