źródło: Flickr.comźródło: Flickr.com

Utrata poufnych informacji to prawdziwa katastrofa biznesowa, oznacza straty finansowe i kładzie się cieniem na wizerunku firmy. Przechwycenie cennych danych przez osoby niepowołane wiąże się z groźbą utraty reputacji, własności intelektualnej i zaufania klientów. Skutkuje to gigantycznymi i długotrwałymi konsekwencjami finansowymi, jeśli klienci odejdą do stabilniejszej ich zdaniem konkurencji.

Placówki medyczne i banki najbardziej zagrożone

Najbardziej narażone na ataki cyberprzestępców są następujące branże: służba zdrowia, bankowość, sektor usługowy oraz administracja publiczna, w których przechowuje się miliony poufnych danych, takich jak numer konta bankowego, czy PESEL. Majowy raport Identity Theft Resource Center wykazał, że od początku roku w USA zarejestrowano już 270 zgłoszeń naruszenia poufnych danych w firmach (wywołanych m.in. cyberatakiem). Najwięcej przypadków dotyczyło placówek medycznych, zaraz po nich – sektora biznesowego.

ReklamaReklama

Natomiast z raportu Deloitte wynika, że sektor finansowy jest na 1 miejscu zagrożonych cyberprzestępczością. Amerykańskie instytucje finansowe w 2013 roku straciły wskutek ataków hakerów blisko 24 mln dolarów. Również operatorzy telekomunikacyjni coraz częściej padają ofiarą kradzieży danych klientów. Ostatni wyciek danych z Orange jest drugim w tym roku, w marcu dane klientów UPC wystawiono na sprzedaż.

Małe firmy na celowniku hakerów

Nie tylko wielkie instytucje finansowe czy telekomy są zagrożone cyberprzestępczością, problem dotyczy w dużej mierze małych i średnich firm. Dla hakerów stanowią łatwiejszy cel, mogę być również pomostem do ataku na korporacje, które często korzystają z usług mniejszych podwykonawców. Statystyki, które opublikowała na swoim blogu firma FireEye pokazują, że 77% cyberataków dotyczy sektora MŚP. Aż 64% z nich nie posiada polityki bezpieczeństwa, ani rozbudowanych systemów ochrony lub stosują rozwiązania, które są przestarzałe i nieskuteczne. Często wynika to z nieświadomości – przedsiębiorcy nie zdają sobie sprawy z zagrożeń, uważają, że nie posiadają cennych dla hakerów informacji, więc cyberatak im nie grozi.

Z raportu Internet Security Threat 2013 firmy Symantec wynika, że w strukturach przedsiębiorstwa najbardziej narażone na wyciek danych spowodowany atakiem cybernetycznym są bazy danych działów badawczych oraz działów sprzedaży. Zagrożenie dotyczy również pracowników administracyjnych i asystentów najwyższej kadry zarządzającej, którzy mają bliski kontakt z najważniejszymi osobami w firmie, a ich dane kontaktowe są na ogół łatwo dostępne.

DDoS i „dziurawe” routery

Drastycznie wzrasta liczba najpopularniejszych cyberataków typu DDoS (ang. Distributed Denial of Service – rozproszona odmowa usługi). Polegają one na zajęciu wszystkich wolnych zasobów serwera przeprowadzonych jednocześnie z wielu komputerów tzn. zombie. Atak ten jest szczególnie groźny dla małych firm i startupów z branży e-commerce, których nie stać na duże inwestycje w bezpieczeństwo informatyczne. DDoS skutkuje zawieszeniem na pewien czas publicznie dostępnych zasobów sieciowych w tym świadczonych e-usług. Firma jest narażona na utratę klientów, co może wiązać się z długotrwałymi stratami finansowymi.

ReklamaReklama

W styczniu br. pojawił się nowy rodzaj ataku − hakowanie routerów wifi posiadających dziurawe oprogramowanie. Luki w zabezpieczeniach pozwoliły pobrać hakerowi dane, w tym hasło administratora sieci. W ten sposób mógł modyfikować konfigurację serwerów DNS i w niezauważony sposób przekierowywać użytkowników na kontrolowane przez siebie strony. Przestępca mógł przechwycać dane logowania do bankowości elektronicznej i fałszować niektóre odpowiedzi.

− Eksperci nazywają to atakami typu men-in-the-middle, są niebezpieczne zarówno dla użytkowników domowych routerów, jak i dla firm, które w obliczu wycieku danych klientów muszą zmierzyć się z poważnym kryzysem wizerunkowym. Ponadto wiele małych przedsiębiorstw korzysta z prostych routerów, które niezabezpieczone mogą w łatwy sposób stać się dla cyberprzestępców bramą do firmowej bazy danych – mówi Arkadiusz Bonik z Seev, operatora internetu dla biznesu.

Nowoczesne technologie zwiększają zagrożenie

Wprowadzanie w strukturę IT najnowszych rozwiązań, takich jak BYOD czy cloud computing, niesie ze sobą wiele korzyści i oszczędności, ale także wielkie wyzwanie jakim jest zapewnienie bezpieczeństwa przepływu poufnych informacji w środowisku sieciowym. W świetle nowoczesnych i niezwykle groźnych ataków korporacje inwestują miliony w infrastrukturę informatyczną zatrudniając specjalistów ds. bezpieczeństwa informatycznego. Co mogą zrobić firmy, które nie stać na takie inwestycje, a chcą ochronić dane swoje i klientów?

Coraz więcej przedsiębiorców korzysta z usług w chmurze obliczeniowej i przenosi dane na zewnątrz. Hakerzy nie pozostają obojętni na rozwój tego trendu atakując m.in. jeden z portów wykorzystywany przez chmurę Microsoftu. Chmura sama w sobie jest bezpiecznym rozwiązaniem, jednak musi być odpowiednio zabezpieczona. Po pierwsze – silne hasło i polityka dostępu. Po drugie – dwustopniowe uwierzytelnianie i niełączenie kont.

Raport na temat cyberzagrożeń przedstawiony na tegorocznym Mobile World Congress w Barcelonie ukazuje prawie sześciokrotny wzrost zagrożeń cyberatakami dla urządzeń mobilnych w porównaniu z ubiegłym rokiem. Każdy przedsiębiorca powinien mieć to na uwadze, wdrażając w swojej firmie coraz popularniejsze rozwiązanie BYOD, czyli korzystanie z firmowych zasobów na prywatnych urządzeniach (laptopie, tablecie lub smartfonie).

− W przypadku BYOD podstawą jest bezpieczeństwo teleinformatyczne, czyli zapewnienie bezpiecznego przepływu danych w sieci bezprzewodowej. Pracownicy korzystając ze smartfonu poza siedzibą firmy nigdy nie powinni łączyć się z siecią WIFI bez zabezpieczeń. Wtedy nietrudno o uzyskanie dostępu do służbowych i prywatnych danych przez osoby nieupoważnione. Najlepszym zabezpieczeniem jest ujednolicenie sieci przewodowych i VPN oraz szyfrowanie informacji wewnątrz sieci. W SEEV szyfrujemy sieć kluczami w technologii SSL. Wtedy pakiety informacji przechwycone np. w sieci publicznej są nierozpoznawalne bez klucza szyfrowania – radzi Arkadiusz Bonik.

Szyfrowanie połączeń, monitoring stanu sieci i potencjalnych zagrożeń, a także polityka bezpieczeństwa i edukacja pracowników – to wszystko zapewni przedsiębiorcom dostateczną ochronę przed cyberatakiem i pozwoli czerpać korzyści z nowych rozwiązań IT.