86 proc. ataków hakerskich celuje w aplikacje i kradzież tożsamości. Rozpoczyna się gorący okres w roku

86 proc. ataków hakerskich celuje w aplikacje i kradzież tożsamości. Rozpoczyna się gorący okres w roku
Fot. stock.adobe.com/terovesalainen
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Ulubione terminy ataków hakerskich przypadają często na czas uroczystości i imprez masowych. Zbliżający się Halloween rozpoczyna szczególny okres w roku: gorączka przygotowań, zakupów, czułej refleksji, a na koniec zabawy przybiera niespotykaną skalę. Wraz z nią czujność narażonych na ataki spada, a pomysłowość hakerów rośnie.

Wśród najgroźniejszych dla firm ataków będą w nadchodzącym okresie na przykład takie, jak porwanie przeglądarki internetowej #cyberataki #cyberbezpieczeństwo

– Wśród najgroźniejszych dla firm ataków będą w nadchodzącym okresie na przykład takie, jak porwanie przeglądarki internetowej. Hakerzy poprzez modyfikację jej ustawień są w stanie wytropić lub przechwycić dane uwierzytelniające do aplikacji – powszechnych w obsłudze i działaniu biznesu. Myśląc o cyberbezpieczeństwie trzeba mieć też na uwadze odmiany szkodliwego oprogramowania, które biorą na cel loginy do stron finansowych nie tylko w przeglądarkach, ale też w mobilnych rozwiązaniach klienckich – mówi Ireneusz Wiśniewski, dyrektor zarządzający F5 Networks Poland.

Sieć firmowa na celowniku

Ataki hakerskie zmieniają się szybko i w wyrafinowany sposób. Zgodnie z ostatnimi analizami zagrożeń przeprowadzonymi przez F5 Labs, do najważniejszych naruszeń w aplikacjach, z którymi najczęściej borykają się firmy, zaliczyć można: kradzież karty płatniczej metodą web injection (70%), włamanie do strony internetowej (26%) oraz włamanie do bazy danych aplikacji (4%).

Straszna e-rzeczywistość

Podobne zagrożenia będą się nasilały: dane stanowią pożywkę dla biznesu, a aplikacje są ich nośnikiem. W przypadku utraty danych przez przedsiębiorstwo straty liczy się nie tylko
w twardej walucie i rzędach cyfr na koncie. Prawdziwym koszmarem może się okazać dopiero utrata reputacji. Obowiązujące w Polsce, unijne przepisy o ochronie danych osobowych dają obywatelom narzędzie informacji nt. ich danych oraz zobowiązują przedsiębiorstwa do informowania o incydentach.

Dostęp – punkt krytyczny

Dalsze analizy badania F5 Labs wskazują, że 13% naruszeń aplikacji webowych było
związanych z dostępem do nich. Na ten wskaźnik składają się:

  1. kradzież danych uwierzytelniających poprzez szkodliwą, zainfekowaną wiadomość
    e-mail otworzoną przez nieświadomego zagrożenia użytkownika (34,29%)
  2. błędy w konfiguracji dostępu (22,86%)
  3. kradzież danych uwierzytelniających logowanie do różnych aplikacji – credential stuffing (8,57%)
  4. ataki deszyfrujące hasła – brute force attacks (5,71%)
  5. pozyskiwanie dostępu metodami socjotechnicznymi (2,76%).

Jak zapewnić ochronę pracownikom i poufnym danym?

Wdrożenie środków zapobiegawczych przed okresami podwyższonego ryzyka (zmasowanych ataków) może poprawić bezpieczeństwo firmy. Zapewnienie ochrony aplikacjom pracowników i poufnym danym może przebiegać w następujących krokach:

1. Identyfikacja zagrożeń i wyższy priorytet dla narzędzi do ochrony przed poważnymi zagrożeniami. Określenie ważności aplikacji dla biznesu wskaże stopień ochrony. Warto wziąć pod uwagę, że aplikacje nieprzerwanie są rozbudowywane
i mają wiele warstw, a coraz częściej stosowane interfejsy API umożliwiają wymianę danych z osobami trzecimi.

2. Identyfikacja danych do zdefiniowania strategii niwelowania ryzyka i określenie prawdopodobnych celów przestępców. Uwaga – każda część usługi aplikacji widoczna w Internecie będzie testowana przez hakerów pod kątem możliwości ataku.

3. Zapewnienie prawidłowej konfiguracji systemów sieciowych. Szczególnie ważne
w tym obszarze jest zapobieganie wyciekom z aplikacji informacji wewnętrznych
i dotyczących infrastruktury, np. nazwy serwerów, adresy w sieci prywatnej, adresy
e-mail, a nawet nazwy użytkowników. Wszystkie te informacje stanowią podczas ataków cenną amunicję dla hakerów.

4. Gotowość na powszechne zagrożenia i skalowalność ochrony. Ataki typu DDoS, ransomware, szkodliwe oprogramowanie, phishing i botnety są codziennością. Warto upewnić się, że strategie reagowania Twojego działu informatycznego mogą być adaptowane i aktualizowane wraz z pojawianiem się nowych luk w zabezpieczeniach i zagrożeń.

5. Implementacja rozwiązań dla cyberbezpieczeństwa. Solidna gama łatwych
w zarządzaniu, zaawansowanych rozwiązań w zakresie bezpieczeństwa, np. zaawansowana zapora aplikacji WWW (AWAF) będzie odpowiednią bronią. Tego typu technologia cechuje się niezwykłą skalowalnością i może ochronić firmę przed najnowszą falą ataków. Rozwiązanie wykorzystuje w tym celu analizę zachowań, proaktywną ochronę przed botami i szyfrowanie danych wrażliwych, takich jak osobiste dane uwierzytelniające, w warstwie aplikacji.

6. Proaktywna kultura bezpieczeństwa. Przedsiębiorstwo będzie bezpieczniejsze, jeśli szkoli pracowników w zakresie reguł, zarządzania urządzeniami oraz bezpiecznego korzystania z Internetu i chmury.

7. Podróż służbowa bez korzystania z publicznych i bezpłatnych sieci WiFi. Warto zadbać o to, aby podczas podróży służbowych pracownicy nigdy nie przeprowadzali transakcji finansowych wymagających korzystania z karty debetowej lub kredytowej przy użyciu publicznych lub bezpłatnych sieci WiFi. Są one łatwym punktem wejścia dla przestępców.

8. Comiesięczna zmiana haseł. Hasła warto zmieniać regularnie, rekomendowany minimalny okres to miesiąc. Reguła ta jest szczególnie ważna, gdy przedsiębiorstwo daje możliwość pracy mobilnej i/lub wysyła pracowników w podróże służbowe.

9. Kopie zapasowe danych na legalnych urządzeniach i/lub zaufanych platformach chmurowych. Podobny zabieg pozwoli na odtworzenie utraconych lub skradzionych danych, w tym informacji wrażliwych, co stanowi o bezpieczeństwie biznesu.

10. Dbałość o urządzenie służbowe obowiązkiem pracownika. Warto mieć na uwadze ryzyko utraty urządzenia służbowego z danymi przez pracownika. Wpisana w relacje pracy ostrożność wzmoże czujność dysponujących służbowym sprzętem.

– Powyższy przewodnik w dużym uproszczeniu przedstawia możliwe środki zaradcze dla przedsiębiorstwa, które nie chce się znaleźć wśród firm pokrzywdzonych przez cyberprzestępców. Podkreśliłbym dwie kluczowe kwestie: sprawdzenie, co jest słabym punktem aplikacji w firmie i jak można je zaatakować oraz stosowanie odpowiednich do ryzyka, aktualnych rozwiązań. Znaczenia w nadchodzącym okresie nabiera także skalowalność stosowanej ochrony – dodaje Ireneusz Wiśniewski.

Źródło: Informacja prasowa