INFORMACJE

Rynek Lotniczy

Linie Lotnicze

Porty Lotnicze

Samoloty

Drony

Dostawcy Usług

Prawo

Turystyka

BRANŻA

Nawigacja powietrzna

Innowacje & Technologie

Personalne

Rozmowy PRTL.pl

Komentarz tygodnia

Aviation Breakfast

Polski Klub Lotniczy

Przegląd prasy

INNE

Księgarnia

Szkolenia i konferencje

Studenckie koła i org. lotnicze

Znajdź pracę

Katalog firm

Przydatne linki

REKLAMA





Sonda

Jakie jest najlepsze rozwiązanie problemu ograniczonej przepustowości lotniska Chopina?

rozbudowa istniejącej sieci lotnisk

budowa nowego CPL

rozbudowa Modlina

duopol Modlin-Chopin

Partnerzy portalu



Language selection


English Deutsch French Russian

Innowacje & Technologie


Jak się nie rozpłakać czyli ostatnie fale ataków WannaCry i Petya

2017-07-07
     

Ostatnie lata w bezpieczeństwie teleinformatycznym przyniosły sporo zmian związanych z ewolucją zagrożeń. Zmienił się sposób w jaki są realizowane, ich cel oraz sprawcy. Jeszcze nie tak dawno największym zagrożeniem był przywieszający się komputer w przedsiębiorstwie albo kilka zawirusowanych hostów, które należało przywrócić z kopii zapasowej lub po prostu przeskanować za pomocą odpowiedniego oprogramowania antywirusowego. Bolączką inżynierów bezpieczeństwa było zapewnienie kanału szyfrowanego VPN dla pracowników zdalnych i ograniczenie pasma dla streamingu audio lub wideo wykorzystywanego do słuchania muzyki w pracy lub oglądania filmików na portalu youtube.com. Cóż zatem spowodowało tę zmianę?

 

W marcu 2011 roku firma RSA upubliczniła informację o udanym ataku na przedsiębiorstwo. Atak miał na celu wykradzenie numerów tokenów posiadanych przez Lockheed Martin, firmę o znaczeniu strategicznym dla bezpieczeństwa USA. To był moment, w którym świat zrozumiał jak poważnym zagrożeniem jest szpiegostwo teleinformatyczne. Został zaatakowany największy dostawca systemu bezpieczeństwa zapewniającego losowość haseł dla największych instytucji w sektorach kluczowych na całym globie! To było prawdziwe szpiegostwo…

 

Szpiegostwo teleinformatyczne może być zarówno korporacyjne jak też realizowane przez służby państw. 13 sierpnia 2016 upublicznione zostało włamanie do amerykańskiej służby NSA przez grupę The Shadow Brokers, która wykradła przygotowane przez służbę ataki na systemy i sieci komputerowe. Grupa oferowała zestaw wykradzionych ataków na aukcji za kryptowalutę. Upublicznione za darmo ataki jako próbka zawierały informacje o podatnościach znanych producentów z branży teleinformatycznej, również tych zajmujących się bezpieczeństwem!

 

Coraz częściej też słyszymy, że ataki dotyczą przedsiębiorstw z branży transportowej. Przykładowo, ostatnie głośne wydarzenie z 27 czerwca bieżącego roku dotknęło między innym TNT Express. Co prawda nie wyciekły żadne istotne dane, ale atak spowodował przerwę w funkcjonowaniu systemów operacyjnego i komunikacyjnego. Firma w wydanym oświadczeniu w dalszym ciągu – a upłynął już ponad tydzień od feralnego wtorku - informuje na swojej stronie internetowej: „Podobnie jak wiele innych przedsiębiorstw na całym świecie firma TNT wykryła szkodliwą ingerencję w niektóre systemy jej sieci. Podejmujemy bezzwłoczne działania naprawcze, aby pomóc użytkownikom, którzy napotykają problemy w procesie przekazywania i dostawy przesyłek oraz mają trudności z dostępem do systemów monitorowania. Przepraszamy naszych klientów za wszelkie niedogodności…”. Brzmi to enigmatycznie i zarazem niepokojąco. Posiłkując się modelem CIA możemy mieć obawy, że nastąpiło naruszenie każdego z filarów zabezpieczenia danych, tj. ich poufności (Confidentiality), integralności (Integrity) i dostępności (Availability). Skutki, zarówno dla firmy, jak również jej klientów czy dostawców możemy zobaczyć (oby to się nie sprawdziło) dopiero za kilka miesięcy.    

 

Obecnie żaden zaawansowany biznes nie jest w stanie funkcjonować bez IT. Firmy gromadzą olbrzymie ilości danych a ich wymiana następuje w 100% drogą elektroniczną, zarówno wewnątrz organizacji, jak również na styku i z ich klientami oraz z podwykonawcami. Wiemy, że ekspotencjalnie wzrasta zagrożenie związane z utratą tychże danych oraz że czas na reakcję jest najczęściej niewystarczający dla naszego zespołu teleinformatycznego. Co zatem należy zrobić? Jak mieć pewność, że zrobiliśmy wszystko co możliwe żeby się ochronić?

 

Inwestycja w bezpieczeństwo teleinformatyczne zaczyna się od określenia najważniejszych zasobów w przedsiębiorstwie jak i najczęściej stosowanych wektorów ataków realizowanych obecnie. Co za tym idzie należy przygotować procedury wykonywania kopii zapasowych, aktualizacji oprogramowania oraz segmentacji sieci tak, aby odizolować kluczowe zasoby i zezwolić na dostęp do nich tylko za pomocą wybranych aplikacji, warto również zakazać przesyłania plików wykonywalnych do serwerów aplikacyjnych. To jednak nie ochroni przedsiębiorstwa przed kampaniami obecnie stosowanymi. Odzyskiwanie danych z kopii zapasowych trwa a w biznesie liczy się każda godzina.

 

Kluczowe obecnie jest wyposażenie brzegu sieci jak i datacenter w firewalle następnej generacji. Pozwalają one na ograniczenie wektorów ataku poprzez kontrolę aplikacji oraz tego jakie pliki są pobierane, jak i wysyłane przez nie. Obecnie zaleca się aby dopuszczać do ruchu sieciowego tylko aplikacje biznesowe a blokować inne lub ograniczać pobieranie i/lub wysyłanie plików przez nie. Dodatkowo należy stosować analizę całego ruchu poprzez deszyfrację treści i weryfikację całego dopuszczonego ruchu pod kątem złośliwego oprogramowania, podatności lub komunikacji ze znanymi serwerami dowodzenia i kontroli (C2). Filtrowanie ruchu do stron WWW poprzez blokowanie znanych złośliwych stron jak i stron nieużytecznych biznesowo oraz korzystanie z tzw. chmurowych piaskownic (sandbox) dodatkowo podnosi poziom bezpieczeństwa.

 

Wieloetapowe ataki wymagają wieloetapowej ochrony przed nimi, co wymaga również zastosowania dedykowanej ochrony poczty e-mail przy wykorzystaniu rozwiązania antyspam posiadającego filtrację poczty niechcianej, analizę antywirusową czy też ochronę DLP. Samo zabezpieczenie poczty zapewni, że zostanie znacznie zmniejszone prawdopodobieństwo skutecznego ataku. Jednak jest jeszcze infrastruktura systemów końcowych i serwerów, która posiada podatne aplikacje i systemy. Należy je chronić przez rozwiązania następnej generacji realizujące analizę statyczną plików uruchamianych via nauczanie maszynowe (machine learning) czy też analizę w chmurze sandbox.

 

Samo wdrożenie systemów bezpieczeństwa następnej generacji na niewiele się zda, jeżeli nie będą weryfikowane najnowsze informacje dostarczane w raportach, jak i analizy przeprowadzane regularnie w środowisku biznesowym informujące o stanie systemów i sieci. Dlatego tak ważne są spotkania, na których zarząd jest w stanie dowiedzieć się na jakim poziomie bezpieczeństwa jest obecnie przedsiębiorstwo i co warto zmienić. Należy stosować się do ciągle zmieniających się praktyk bezpieczeństwa i posiadać sprawdzonego partnera dostarczającego najwyższej klasy usługi i rozwiązania chroniące przed zagrożeniami, które ciągle ewoluują. Cyberprzestępcy nigdy nie zaprzestaną prób zarobienia wielkich pieniędzy na czarnym rynku IT.

 

 

Stanisław Szklarczyk
Członek Zarządu
Intertrading Systems Technology Sp. z o.o.

 

 

 

  

 

 

Tagi:

Finanse | Praca | technologia | Procedury | Rozwój | Cyberbezpieczeństwo | Atak | poufność danych | szpiegostwo teleinformatyczne


powrót


Aby otrzymać dostęp do komentowania artykułów musisz się zalogować.

LOGIN

HASŁO




Jeżeli nie masz jeszcze konta, załóż je teraz

Rejestracja


Komentarze do tego artykułu:

REKLAMA



REKLAMA



Informacje EKES



REKLAMA


Giełda transportowa
Clicktrans.pl




Home | O nas | Korzystanie z serwisu | Reklama w portalu | Kontakt | Mapa strony