Końcówka roku to tradycyjnie okres podsumowań. Większość z nas robi to zarówno w sprawach prywatnych, jak i zawodowych. Pomyśleliśmy, że włączymy się w ten trend.

Wspólnie ze specjalistami z laboratorium Mediarecovery przygotowaliśmy podsumowanie 2018 w obszarze cyberzagrożeń. Lista ta jest uwarunkowana naszymi doświadczeniami. Jeśli macie własne propozycje top 3 piszcie w komentarzach. W mijającym roku mieliśmy do czynienia z nasileniem znanych już wcześniej cyberzagrożeń. W niektórych przypadkach to co jeszcze kilka lat temu wydawało się działaniem niszowym zyskało w 2018 nowy, nieznany wcześniej rozmiar. Podeszliśmy do tematu raczej problemowo. Nie zamierzamy ścigać się na coraz bardziej sensacyjne newsy z firmami, które robią to dobrze i często. Chyba jesteśmy na to zbyt poważni i równie poważnie traktujemy naszych Czytelników. Nie przedłużając, poniżej nasze autorskie podsumowanie 2018:

  1. Malware na urządzenia mobilne

Bezpieczeństwo urządzeń mobilnych i zawartych tam danych w dalszym ciągu wydaje się niedocenianie przez specjalistów bezpieczeństwa IT.  Jest to o tyle dziwne, że obecnie prawie każdy pracownik posiada służbowy smartfon, a co za tym idzie przechowuje na nim służbową pocztę czy dokumenty. Zatem infekcja urządzenia mobilnego jest równoznaczna z ryzykiem wycieku danych.

Brak zdecydowanych działań mających zapewnić wyższy poziom bezpieczeństwa urządzeń mobilnych wiąże się być może z brakiem doświadczenia w tym obszarze nowych technologii. Specjaliści tworzą coraz bardziej efektywne ekosystemy bezpieczeństwa dla stacji roboczych, urządzeń sieciowych czy infrastruktury IT jednak zbyt często pomijają urządzenia mobilne.

A problem malware na urządzenia mobilne rośnie z roku na rok i nie jest zagrożeniem wydumanym.  Pokazują to statystki wszystkich firm zajmujących się wykrywaniem złośliwego oprogramowania. Nie trzeba dużo wysiłku by znaleźć takie dane w sieci. Jak się przed tym obronić?

Rekomendacja Mediarecovery: na tą chwilę zdecydowanie MobileIron. Pozwala na uporządkowanie kwestii bezpieczeństwa danych na urządzeniach mobilnych. Pozwala oddzielić prywatne od służbowego (tak, tak smartfony służbowe wykorzystywane są do celów prywatnych) w sposób nie utrudniający codziennego użytkowania. Po konfiguracji całość działa w sposób niezauważalny dla użytkownika. Nie polecamy MobileIron w ciemno. Sami używamy go od lat. Działa.

  1. Cryptominig

W tym roku cryptomining bez wątpienia przeżywa swój rozkwit. W dużym uproszczeniu polega na wykorzystywaniu zainfekowanych urządzeń do „kopania” kryptowalut. Działanie jest zyskowne dla cyberprzestępców i stąd pewnie ich duże zainteresowanie tematem. Pojedynczy botnet nastawiony na cryptomining daje miesięczne dochody rzędu 30 tysięcy dolarów (dane za jedną z firm antywirusowych).

Ciekawostką jest, że „kopanie bitcoinów” oskarżane jest również o zwiększanie globalnej emisji CO2 do atmosfery. Chodzi o zużycie energii elektrycznej potrzebnej do wykonywania przez urządzenia dodatkowej pracy. Obrazuje to dobrze skalę zjawiska. Jeśli bardziej przekonują Cię liczby to AdGuard szacuje, że już 500 milionów użytkowników pomaga w cryptomining nie zdając sobie z tego sprawy. Można coś na to poradzić?

Rekomendacja Mediarecovery: Po raz kolejny możemy polecić coś czego sami używamy i jesteśmy zadowoleni z efektów. Mamy na myśli FireEye Malware Analysis System. Pozwoli nam przeanalizować każdą aplikację i proces w sandboxie oraz automatycznie zaalertuje jeśli wykryje podejrzane zachowanie. Dzięki temu uchronimy się nie tylko przed złośliwym oprogramowaniem „kopaczy” ale również każdym innym.

  1. Dane osobowe, kradzież tożsamości i RODO

Co prawda kilka miesięcy już minęło ale pewnie nadal pamiętacie hit maja pod nazwą RODO. Wywołało sporo zamieszania. Niestety, prawo prawem, przepisy przepisami, a życie swoje. Kradzież i handel danymi osobowymi to nadal poważna część czarnego rynku cyberprzestępców. I nadal nie wszyscy dobrze radzą sobie z ich ochroną.

Tutaj pewnie pasowałoby zalinkować do ostatnich przykładów wycieków danych ale nie będziemy tego robić bo specjaliści czytający nasze artykuły zapewne je znają. Nie o przykłady również chodzi bo wszyscy zdajemy sobie sprawę, że problem istnieje. Jak zatem sobie z nim poradzić?

Rekomendacja Mediarecovery: Zagadnienie jest bardziej złożone niż te omówione powyżej. Ochrona danych osobowych to w szerszym ujęciu ochrona danych jako takich. Do problemu należy podejść w kilku płaszczyznach. Po pierwsze kwestie formalne i organizacyjne czyli ustalenie zasad przepływu i przechowywania danych wewnątrz organizacji. Po drugie kwestie związane z audytem, compliance i szacowaniem ryzyk. Dopiero na trzecim miejscu zaczynają mieć znaczenie kwestie użytych technologii. Nie można tego rozwiązać inaczej. Choć z drugiej strony… teoretycznie można zacząć od technologii. Możemy tu zasugerować RSA Archer, czyli technologię dedykowaną GRC. Jednak już pierwszy kontakt z tym rozwiązaniem powie nam jasno, że i tak musimy zrealizować punkt pierwszy i drugi.

Podsumowanie 2018 to pierwszy krok w 2019 rok

Jesteśmy ciekawi czy Waszym zdaniem dobrze wskazaliśmy najważniejsze cyberzagrożenia mijającego roku. Nie ukrywamy, że przyświecał nam również cel edukacyjny. Chcieliśmy skłonić Was do nieco szerszego spojrzenia na kwestie bezpieczeństwa IT niż robi się to standardowo. Czy nam się udało? Dajcie znać w komentarzach na Facebooku. Podzielcie się też z nami swoimi przemyśleniami. Być może Twój komentarz będzie punktem wyjścia do kolejnego artykułu?

Korzystając z okazji na nadchodzący 2019 rok życzmy całej branży i wszystkim specjalistom wyższego poziomu bezpieczeństwa!