Ekspres do kawy, lodówka i hakerska ofensywa…

Hakerzy nie zwalniają tempa i wykorzystują każdą lukę w zabezpieczeniach firmy. Okazuje się, że nawet ekspres do kawy czy lodówka bywa furtką, przez którą cyberprzestępcy mogą włamać się do firmowej sieci IT. W jaki sposób zabezpieczyć infrastrukturę IT i o jakie obszary cyberbezpieczeństwa szczególnie warto zadbać?

Liczba incydentów rośnie systematycznie z roku na rok. W niektórych przypadkach nawet parokrotnie, jak to ma miejsce w przypadku ataków phishingowych czy ransomware. To najczęściej wymieniane typy ataków, ale na tym arsenał cyberprzestępców się nie kończy. Hakerzy nie są też wybredni – na celowniku znajdują się zarówno duże przedsiębiorstwa, najmniejsze firmy z sektora MŚP, jak i instytucje i organizacje samorządowe.

Kto jest obecny w sieci, jest narażony na atak. Wystarczy, że ma podłączoną drukarkę do routera WiFi, nie mówiąc już o tak oczywistych narzędziach, jak strona internetowa. Każda forma obecności w sieci jest furtką, przez którą hakerzy mogą uzyskać dostęp do wrażliwych danych. Mimo że poszczególne organizacje mają swój indywidualny charakter, to wspomniane obszary są powtarzalne i na ich bezpieczeństwie warto się skupić. A czasem o nich zapominamy. Najważniejsze to m.in. IoT, infrastruktura WiFi oraz aplikacje webowe. To właśnie tam mogą znajdować się luki w zabezpieczeniach, które przestępcy chętnie wykorzystają –mówi Patrycja Tatara, ekspert ds. cyberbezpieczeństwa w Sprint S.A.

Gdy szwankuje zabezpieczenie

Jakie są obszary obecności firm w sieci i konsekwencje ich niedostatecznego zabezpieczenia? Wyjaśniamy poniżej.

Systemy IoT

IoT to nic innego, jak urządzenia elektroniczne, także AGD, mające połączenie z internetem. Masz drukarkę sieciową w firmie, a może ekspres do kawy też łączy się z WiFi? Dziś do sieci bez problemu da się podłączyć inteligentne głośniki, czy lodówkę lub odkurzacz, nie mówiąc już o telewizorze. Korzystasz z tych urządzeń? Przygotuj się na atak hakera. Prawdopodobieństwo ataku za pośrednictwem choćby wspomnianej wcześniej drukarki, wynosi 82%[1]. Przyczyna jest bardzo prosta – rzadko pamiętamy o prawidłowym zabezpieczeniu tych maszyn, a cyberprzestępcy doskonale o tym wiedzą i to wykorzystują.

Aplikacje webowe

To nie muszą być skomplikowane narzędzia. Aplikacją webową jest już formularz kontaktowy, nie mówiąc już o sklepie, porównywarce czy konfiguratorze produktu. Wiele firm korzysta z tego typu rozwiązań, nawet jeśli nie należy do branży e-commerce lub sektora handlu w ogóle. Krótko mówiąc, to wszystkie narzędzia połączone ze stroną internetową przedsiębiorstwa. Zapewniają łączność klienta z firmą, jej bazą danych  i siecią wewnętrzną, co chętnie wykorzystują cyberprzestępcy. W jaki sposób? Najczęściej poprzez umieszczenie na zaatakowanej stronie złośliwego kodu, który umożliwia wykradanie danych – zarówno użytkowników odwiedzających stronę, jak i samą firmę. W tym celu hakerzy wykorzystują złośliwe skrypty, wstrzykiwane w kod strony i przechwytujące dane. Metodą ochrony przed tego typu atakami jest m.in. WAF (Web Application Firewall), czyli dodatkowa zapora przed szkodliwym oprogramowaniem, posiadająca możliwość filtracji „złego” ruchu generowanego przez hakerów.

Bezpieczeństwo infrastruktury WiFi

Nie ma już praktycznie firmy bez WLAN – tak brzmi fachowa nazwa sieci WiFi. Wiele firm skorzysta z najnowszych urządzeń – w tej chwili konstruowane są według standardu 802.11ax. Sprzęt to jednak nie wszystko. Nie można zapominać o podstawowych procedurach bezpieczeństwa. Szczególnie, gdy łączą się za jej pośrednictwem również osoby z zewnątrz (goście, klienci). To samo dotyczy prywatnych urządzeń pracowników. Dlatego ważna jest weryfikacja sprzętów łączących się z siecią i wprowadzenie ograniczeń w dostępie. Aby zapewnić odpowiednie bezpieczeństwo sieci Wi-Fi, należy pamiętać o implementacji odpowiednich narzędzi NAC (Network Access Control), które zapewniają odpowiednią ochronę przed złośliwą autoryzacją, a także systemach WIPS (Wireless Intrusion Prevention System).

Specjaliści przeprowadzą… cyberatak

Regularnie przeprowadzane audyty i testy bezpieczeństwa pomogą wykryć słabe punkty zabezpieczeń, a także znaleźć metody na skuteczną ochronę przed atakami hakerów lub minimalizację ich skutków. W jaki sposób robi się takie testy?

Najlepiej przeprowadzić symulowany atak hakerski. Dzięki temu można sprawdzić, w jaki sposób można uzyskać nieautoryzowany dostęp do firmowej sieci IT. To weryfikuje m.in. poziom bezpieczeństwa infrastruktury WiFi i skuteczność innych zabezpieczeń sieciowych. Nazywamy to testem zewnętrznym. Z kolei test wewnętrzny, to analiza skuteczności konfiguracji urządzeń działających w ramach sieci wewnętrznej, zwłaszcza IoT. Na końcu pozostaje nam zlikwidowanie wykrytych luk. Z doświadczenia wiem, że dobrze przeprowadzony audyt zazwyczaj wykaże konieczność uszczelnienia zabezpieczeń. Wynika to przede wszystkim z nieustannego rozwoju oprogramowania, systemów operacyjnych i pojawiania się coraz to nowych form ataku – dodaje Patrycja Tatara ze Sprint S.A.

źródło: Sprint S.A.

Poprzedni artykuł

Nowa marka otwiera biuro w 3mieście. Firma chce zatrudnić 1000 osób!

Następny artykuł

LinkedIn i Samo Zło

powiązane artykuły
Total
0
Share