- Firmy w Polce mają bardzo słabo rozwinięte części związane z bezpieczeństwem w świecie cyfrowym. To bezpieczeństwo zwykle odnosi się do dużych korporacji, które zatrudniają całe działy – mówi newsrm.tv Robert Strzelecki, prezes spółki SoftwareHut i dodaje. – Hakerzy dostają się do systemów w różny sposób np. znajdują błąd programisty i wykradają dane. Także pracownik firmy, który w sposób trywialny wybiera hasło czy nie dba o bezpieczeństwo swojego komputera może być taką osobą, która spowoduje wyciek danych.
Hasła, z których korzystamy na co dzień mają niebagatelne znaczenie dla bezpieczeństwa informacji w sieci. To one stoją na straży danych i numerów m.in. rachunków bankowych. – W codziennym życiu zamykamy za sobą drzwi wychodząc z domu. Gdy rzecz tyczy się Internetu, nie jest to już tak oczywiste – przestrzega Robert Strzelecki. Jak wynika z raportu przeprowadzonego przez Vansona Bourne’a aż 40% organizacji korzysta z dokumentów tekstowych Word lub arkuszy Excel do przechowywania haseł.
Ujawnienie loginów może prowadzić do przejęcia cudzej tożsamości przez cyberprzestępców. Nic nie stoi wtedy na przeszkodzie, aby brać kredyty czy zawierać transakcje na portalach aukcyjnych w naszym imieniu. – Poprzez wykorzystanie hasła, które wyciekło z dropbox można zalogować się do poczty elektronicznej. Z kolei kontrolując pocztę z łatwością zmienimy hasło do systemów medycznych, kolekcji zdjęć czy portali aukcyjnych, z których następnie zaczniemy prowadzić „podejrzaną” działalność – mówi Robert Strzelecki. W międzyczasie sprawny przestępca przejrzy korespondencję nieświadomego użytkownika, znajdując dane jego karty kredytowej. Może wykorzystać je do zakupu usługi ataku DDoS na konkurencyjną firmę, a nawet usługi chmurowej polegającej na ataku na serwery rządowe. Nie każdy wie, że w przypadku znalezienia w mailach skanu dowodu osobistego można zamówić jego duplikat, który następnie posłuży do zaciągnięcia pożyczek gotówkowych. To oczywiście czarny scenariusz, jednak rozgrywa się każdego dnia w firmach i domach na całym świecie. Wszystko przez naszą nieuwagę. Ten sam mechanizm dotyczy przestępstw na skalę międzynarodową. Odnosi się do kradzieży pilnie strzeżonych tajemnic, takich jak projekty wojskowe lub rządowe. To m.in. przejęcia planów myśliwców, będących ścisłą tajemnicą rządu USA. – Cyberprzestępcy działają w sposób bezpośredni – uzyskują hasło, rozpoczynają przeszukiwanie danych, które następnie wykorzystują lub pośredni: posiadając hasło podszywają się pod właściciela i próbują przekonać jego współpracowników do przekazania interesujących informacji – kontynuuje Robert Strzelecki. Jak temu skutecznie zapobiegać?
Do najczęstszych błędów popełnianych przy wymyślaniu nowego hasła należy brak przygotowania. Tworząc hasło w pośpiechu skazujemy się na prostotę lub jego zapisanie. Jedno i drugie może doprowadzić do kłopotów z przejęciem tożsamości. Powinniśmy skończyć z karteczkami chowanymi po szufladach i zapełnianiem pamięci telefonu. W żadnym wypadku nie Ciekawym rozwiązaniem są też poświadczenia logowania, a do najpopularniejszych z nich należą: imię dziecka lub domowego zwierzaka, data urodzin czy też łatwy do zapamiętania ciąg liczb, jak na przykład cztery jedynki. Co ważne – hasła dobrze jest zmieniać co jakiś czas. Im bardziej skomplikowane hasło – tym bezpieczniejsze, jednak istotne jest by troska o bezpieczeństwo nie uniemożliwiała codziennej pracy. By uniknąć takich wyborów można skorzystać z menadżera haseł oraz tam gdzie to możliwe korzystać z dwuczynnikowego uwierzytelniania.
Ataki DDoS stają się z roku na rok coraz większą plagą Internetu
Wielu cyberprzestępców stara się za pomocą ataków DDoS zyskać rozgłos paraliżując poszczególne instytucje. – Jest to tym bardziej niebezpieczne, że DDoS może „wyłączyć” firmę z Internetu – nikt nie będzie mógł odwiedzić strony, kupić usługi czy złożyć zamówienia. Dodatkowo ważny jest aspekt wizerunkowy – komentuje Robert Strzelecki.
DDoS to nic innego jak atak na system komputerowy lub usługę sieciową w celu ograniczenia jej działania. – Umożliwienie dostępu do strony lub usługi może zostać wykorzystane w sposób niekoniecznie zgodny z naszymi oczekiwaniami. Zapytania generowane przez przestępców mogą uniemożliwić korzystanie z usług przez prawdziwych użytkowników – zauważa Robert Strzelecki. Atak DDoS odbywa się z wielu miejsc jednocześnie. Do jego przeprowadzenia służą zwykle komputery, nad którymi przejęto kontrolę przy użyciu „złośliwego” oprogramowania – tzw. boty i trojany. Wspomniane komputery zaczynają atakować system „ofiary”, zasypując go fałszywymi próbami skorzystania z usług, jakie oferuje. Dla każdego takiego wywołania, atakowany komputer wykorzystuje pamięć, czas procesora, a także pasmo sieciowe, co może prowadzić do przerwy w działaniu lub nawet zawieszenia systemu. Groźba ataku DDoS bywa wykorzystywana do szantażowania firm, gdzie przerwa w działaniu systemu transakcyjnego przekłada się na bezpośrednie straty finansowe firmy i jej klientów. W takich przypadkach osoby stojące za atakiem żądają okupu za jego przerwanie. Zazwyczaj do przeprowadzania tego typu ataków wykorzystuje się w nielegalny sposób przejęte komputery niczego nie podejrzewających firm i osób prywatnych. Od jakiegoś czasu widać nową tendencję polegającą na wykorzystywaniu do ataków innych sprzętów podpiętych do Internetu, np. kamer internetowych czy innych urządzeń Internetu Rzeczy (IoT).
Przede wszystkim bezpieczeństwo
Gdy w grę wchodzi bezpieczeństwo, nie powinno być podziału na małe i duże firmy. – Dobrze, jeśli każde przedsiębiorstwo stosuje pewne zasady dopasowane zarówno do możliwości jak i do ryzyka. Kilkuosobowy start-up pracujący nad nowym rodzajem broni, czy rewolucyjnym silnikiem rakietowym powinien się chronić bardziej od liczącego setki tysięcy członków zrzeszenia rolników indywidualnych – podsumowuje Robert Strzelecki.
All rights reserved 2013 - 2024; Deweloper Ads-Center.NET