Główna, Ochrona przed złośliwym oprogramowaniem, Poradnik bezpieczeństwa IT

Wprowadzenie do cyberbezpieczeństwa: Kluczowe zagrożenia dla systemów informatycznych

Czas czytania: 3 min

Technikalia dla administratorów

Zrozumienie podstawowych zagrożeń w cyberprzestrzeni dla Twojej sieci IT

Jakie są bezpośrednie zagrożenia w cyberprzestrzeni?
Bezpieczeństwo sieci to tak naprawdę bardzo szerokie pojęcie obejmujące ochronę wszystkich zasobów komputerowych. By zapewnić cyberbezpieczeństwo używamy programów antywirusowych, zapór sieciowych, systemów przeciwwłamaniowych oraz takich, które zapobiegają utracie danych. Kilka bezpośrednich przykładów zagrożeń i konsekwencji znajdziesz poniżej.

Krajobraz zagrożeń

Pojęcie to związane jest ze wszystkimi próbami ujawnienia wrażliwych informacji, danych, które dotyczą poufności lub integralności konkretnych zasobów. Krajobraz zagrożeń to także informacje na temat cyberprzestępców, incydentów i ich wektorów (szczegóły na temat drogi/ metody, za pośrednictwem której przeprowadzono atak).

Zagrożenia wynikające z ataków hakerskich

Ataki hakerskie mają ogromny wpływ na działalność firm i instytucji, są przyczyną niespodziewanych kosztów i chociażby poważnych przestojów produkcyjnych. Konsekwencje ataków na przedsiębiorstwo mogą być różne. Wszelkie takie zakłócenia będą prowadziły m.in. do:

  • strat pieniężnych
  • błędów w zarządzaniu
  • panicznych, niepotrzebnych zakupów IT
  • perturbacji w dostawach
  • braku wypłat dla pracowników (np. zhakowany system finansowo-księgowy)
  • utraty części klientów
  • utraty zaufania wśród klientów, dostawców, kontrahentów
  • dodatkowych kosztów związanych z usługami prawnymi, analizami powłamaniowymi, ubezpieczeniami
  • utraty know-how, kradzieży patentów
  • pozwów od klientów i dostawców

Zagrożenia związane z oprogramowaniem szpiegującym

Oprogramowanie szpiegujące może zainfekować Twój system w taki sam sposób, jak inne złośliwe oprogramowanie np. za pomocą trojana, wirusa, robaka, złośliwego kodu oraz innych typów złośliwych programów. O spyware pisaliśmy więcej tutaj: Spyware

Głównym skutkiem takiego ataku jest nie utrata dostępu do danych (jak ma to często miejsce w przypadku złośliwych wirusów i programów wyłudzających), ale  utrata tożsamości, brak poczucia wolności, narażenie prywatnych, wrażliwych informacji.

Kilka podstawowych zagrożeń jakie istnieją w cyberprzestrzeni:
  • Malware to złośliwe oprogramowanie, takie jak trojany, robaki czy ransomware. Może zostać wprowadzone do systemów IT za pomocą zainfekowanych plików, spamu, podejrzanych stron internetowych itp. Jest w stanie spowodować szereg problemów począwszy od kradzieży danych, po uszkodzenia systemu, szpiegostwo lub żądania okupu.
  • Ataki hakerskie mogą mieć różne formy, tutaj przytoczymy: DDoS (Distributed Denial of Service), ataki typu man-in-the-middle, ataki brute force czy ataki phishingowe. Atakujący mogą próbować przejąć kontrolę nad systemem, uzyskać poufne informacje lub przykładowo dokonać kradzieży tożsamości.
  •  Naruszenie danych występuje wtedy, kiedy nieupoważniona osoba lub grupa uzyskuje dostęp do naszych poufnych informacji. Mogą to być dane osobowe, finansowe, medyczne lub inne, wrażliwe. Takie naruszenia mogą prowadzić do kradzieży tożsamości, oszustw, szkód związanych z reputacją firmy lub innego rodzaju nadużyć.
Co jeszcze?
  • Słabe zabezpieczenia systemów IT mogą również prowadzić do różnych zagrożeń. Przykładowo, brak aktualizacji oprogramowania, niewłaściwe konfiguracje, słabe hasła, brak monitorowania może ułatwiać hakerom dostęp do systemu. Właśnie dlatego tak ważne jest, aby dbać o regularne aktualizacje, silne hasła, korzystanie z wieloskładnikowej autoryzacji i odpowiednie zabezpieczenia swojej sieci.
  • Utrata danych to konsekwencja m.in. awarii sprzętu, błędów ludzkich, ataków hakerskich, katastrof naturalnych. Należy zatem pamiętać o odpowiednich procedurach związanych z kopiami zapasowymi i planami odtworzenia danych. W przypadku braku backupu i możliwości odtworzenia danych możemy utracić ważne informacje i zakłócić działanie całej organizacji i jej infrastruktury.
  • Social engineering – technika manipulacji ludźmi, której celem jest zdobycie poufnych informacji lub dostępu do systemu. Są to np. oszustwa telefoniczne, wyłudzania danych poprzez podszywanie się pod zaufane osoby lub wykorzystywanie manipulacji psychologicznej by przekonać pracowników do ujawnienia poufnych/wrażliwych informacji.
  • Brak świadomości użytkowników Internetu – niestety, to często ludzie sami stanowią zagrożenie dla sieci IT, gdyż nie są świadomi zagrożeń i nie stosują odpowiednich praktyk bezpieczeństwa. Klikanie w podejrzane linki, otwieranie przypadkowych załączników czy korzystanie ze słabych haseł to tylko niektóre przykłady niewłaściwych zachowań, które mogą prowadzić do naruszenia bezpieczeństwa i szkód dla całej infrastruktury IT.

Jak zapobiegać? Co zrobić?

  • zdefiniować obiekt, który ma podlegać ochronie
  • określić zakres obowiązków 
  • ustalić procedury implementacji
  • skupić się na szczegółach i drobiazgach
  • stworzyć program podnoszący świadomość kwestii cyberbezpieczeństwa wśród  pracowników
  • ustanowić mechanizmy kontroli dostępu do zasobów

Podstawy bezpieczeństwa sieci to:

  • kontrola dostępu
  • segmentacja sieci
  • zabezpieczenia obwodowe
  • szyfrowanie
  • środki do zapewniania bezpieczeństwa: zapory sieciowe, system do wykrywania i zapobiegania włamaniom, VPN, zarządzanie prawami cyfrowymi, DLP, SIEM
Źródło:

https://www.trendmicro.com/pl_pl/what-is/network-security.html?utm_content=ent_network+one_lg_e_pl_wg_ao_dynamic&gclid=EAIaIQobChMIm6vIl8uDgAMVDs13Ch0-1AAwEAAYAiAAEgJyGvD_BwE
Grafika: Freepik





Dodaj komentarz