Kontakt

Aktualności

8 lekceważonych cyberzagrożeń, które mogą odbić się czkawką

Dodano: 07.06.2017 r.

Praktycznie każdego dnia pojawiają się informacje o nowych, nieznanych wcześniej cyberzagrożeniach, ze szczególnym uwzględnieniem złośliwego oprogramowania. Dochodzą do nas coraz bardziej sensacyjne newsy, a specjaliści bezpieczeństwa IT poświęcają sporo czasu, żeby aktualizować wiedzę i być na bieżąco. 

W konsekwencji znanym od dawna cyberzagrożeniom nie poświęca się czasu. To błąd. Poniżej lista 8 z nich, których lekceważenie może „odbić się czkawką”.

1. Malvertising

Reklamy internetowe to nie tylko źródło złości i frustracji internautów. Coraz częściej wykorzystywane są do infekcji komputerów. Co prawda cyberprzestępcy zmienili nieco sposób działania i omijają duże i popularne serwisy internetowe, za to z większą mocą uderzyli w mniejsze, mniej rozpoznawalne strony www, które generują zadowalający ich ruch.

Złośliwe oprogramowanie w postaci reklam działa na podobnej zasadzie, jak inne rozpoznane do tej pory programy tego typu. Różni się sposobem infekcji komputera. Zatem jeśli jeszcze nie używasz programu do blokowania reklam w swojej sieci zrób to niezwłocznie. Ciekawy przykład skuteczności „malvartising” opisał na swoim blogu CheckPoint.

2. Internet Rzeczy to nie to co myślisz

Poważnym zagrożeniem ze strony IoT nie jest to co najczęściej określane jest tym mianem. Pierwsze skojarzenie to „inteligentna” lodówka czy telewizor. Często jednak zapomina się, że IoT to także systemy kontroli przemysłowej. Głośny swego czasu wyciek danych z amerykańskiej sieci handlowej Target, zaczął się od infiltracji systemów HVAC, czyli firmy zajmującej się klimatyzacją…

Gdzie tu IoT? Na podobnej zasadzie, czyli nie poprzez bezpośredni atak cyberprzestępcy mogą uzyskać dostęp do firmowych danych na przykład wykorzystując trend do pracy zdalnej. Pracownicy coraz częściej używają służbowych urządzeń mobilnych i laptopów w domu. A w nim może być wiele urządzeń typy IoT, które w przytłaczającej ilości przypadków nie będą wcale zabezpieczone. Infekcja lodówki, a dzięki niej dostęp do sieci domowej to pierwszy krok w kierunku dostępu do danych firmowych.

3. Złe praktyki w szyfrowaniu danych

Nie jest tak, że firmy lekceważą szyfrowanie. Większość z nich traktuje to jako jedną z podstawowych zasad bezpieczeństwa danych. Jednak zdarza się, że szyfrowane są jedynie dane „w locie”, a te w stanie spoczynku już nie. To błąd, który najlepiej poprawić za pomocą chociażby McAfee Endpoint Encrytption.

To nie koniec. Kolejnym popełnianym błędem jest niewłaściwe zarządzenie kluczami szyfrującymi. Zdarza się, że klucze przechowywane są w tym samym systemie co dane. Co więcej dostęp do kluczy ma wiele osób. To oczywiste, że jeśli wszyscy mają dostęp do kluczy to tak jakby ich nie było.

4. Ataki „w pamięci”

Szacuje się, że incydenty tego typu to aż 20-30% wszystkich z nich. Atak przeprowadzany jest w momencie uruchamiania przez ofiarę spreparowanego dokumentu Word lub Excell. W niektórych przypadkach do ataku może dojść poprzez przeglądarkę www.

Co ważne, ataki te umykają programom antywirusowym. Antywirusy oparte są na sygnaturach binarnych. Atak „w pamięci” jest niewykrywalny bo nie ma „binarek”. Są one również trudne do wychwycenia w inny sposób gdyż nie zostawia na dysku żadnych śladów. Kiedy komputer zostanie ponownie uruchomiony po ataku wszystko wygląda tak jakby nigdy nic się nie zdarzyło.

Jak przeciwdziałać? Przede wszystkim wyłączyć obsługę makr u wszystkich użytkowników w firmie. Jeśli nie jest to z jakichś powodów możliwe, warto zainteresować się EnCase Enterprise, który oprócz wielu innych funkcji wykonuje automatycznie screenshoty pamięci.

5. Widgety open-source

Tworzenie oprogramowania to proces wykraczający daleko za prace developerskie. Podobnie jak w innych aktywnościach biznesowych cięcie kosztów jest ważne. Stąd też tak duża popularność widgetów i aplikacji open-source. Myślenie, że w środowisku twórców open-source nie ma „złych chłopców” to mrzonka. Cyberprzestępcy widzą tam dla siebie duże możliwości i z nich korzystają.

Programiści również muszą zwracać uwagę na bezpieczeństwo. Korzystanie z „otwartych” frameworków i widgetów to prosta droga do narażania się na atak. Dlatego tak ważna jest współpraca pomiędzy developerami, a działami bezpieczeństwa. Można również skorzystać z doświadczeń społeczności twórców oprogramowania. Jak się to robi w C++ pisaliśmy tutaj

6. Ataki na „złą pokojówkę”

Sporo osób używa firmowego sprzętu poza miejscem pracy, w hotelach, kafejkach, salach konferencyjnych itp. Zostawiając je bez opieki narażają się na atak na „złą pokojówkę”. Jeśli sprzęt nie jest szyfrowany, co na szczęście zdarza się coraz rzadziej, fizyczny dostęp do urządzenia umożliwia instalację złośliwego oprogramowania albo nieuprawniony dostęp do danych. Co ważne, w takich przypadkach, użytkownik może nigdy się nie dowiedzieć, że atak został wykonany. W końcu urządzenie znalazł dokładnie tam gdzie je zostawił.

Innym aspektem zagrożenia z uwagi na mobilność urządzeń jest korzystanie z „obcych” sieci. Korzystamy z nich na przykład uczestnicząc w szkoleniu lub odpoczywając na wakacjach. Nie ma żadnej gwarancji, że sieć której używamy nie zapisuje wszystkiego co wprowadzamy z klawiatury. Przechwycone mogą zostać zatem login i hasła do usług sieciowych, a co za tym idzie ktoś może uzyskać dostęp do danych firmowych lub prywatnych.

7. Jeszcze raz o „mobilizacji” danych

Powoli dochodzimy do etapu, w którym korzystanie z laptopa będzie „passe” w towarzystwie. Ten trend na urządzenia mobilne może stanowić zagrożenie. Coraz częściej smartfon wykorzystywany jest jak laptop choć nie jest do tego po prostu przystosowany. Użytkownicy pracując na nich z i na firmowych danych.

W tym przypadku ryzyko wycieku danych jest naprawdę duże i rośnie z roku na rok. Ratunkiem dla firmy jest przyjrzenie się bliżej rozwiązaniami MobileIron.

8. Brak świadomości pracowników

Ostatnie, choć równie ważne zagrożenie, jak wymienione wyżej. Pomimo dużego stopnia świadomości od wielu lat w działach IT, że to koleżanki i koledzy z innych działów stanowią często największe zagrożenie (tak wynika z naszych badań) nadal nie jest dobrze ze stanem wiedzy o cyberprzestępczości wśród pracowników.

Problemem jest to, że cyberbezpieczeństwo postrzegane jest jako obszar technologiczny. Zatem ludziom wydaje się, że obrona jest domeną działów bezpieczeństwa. Jak błędne to przekonanie wie każdy ze specjalistów. Jedyna droga to edukować, edukować i jeszcze raz edukować.

Inspiracja: Kelly Sheridan, „8 Most Overlooked Security Threats”, DarkReading.com 



Wydrukuj tę stronę | Do góry


Strona główna | Biuro prasowe | Kariera | Konferencje i wydarzenia | Kontakt


Kontakt

Media Sp. z o.o.
ul. Piotrowicka 61, 40-723 Katowice

tel.: +48 32 782 95 95
fax: +48 32 782 95 94


e-mail: biuro@mediarecovery.pl

Newsletter


Zobacz dojazd