Firewall to za mało, potrzebny jest „helikopter ratunkowy”, aby obronić firmę przed skutkami cyberataku
Na wstępie prelegent przypomniał, że potoczne pojęcie „ataku hakerskiego” obejmuje różne formy cyberprzestępczości, wśród nich rozpowszechnione w ostatnich czasach ransomware.
Zamiast porwania zablokowanie danych na komputerze lub serwerze
Działania tego typu do złudzenia przypominają klasyczne porwania dla okupu, z tym, że zamiast uprowadzonego człowieka mamy do czynienia z zaszyfrowaniem danych na komputerze lub serwerze ofiary.
Paweł Chruściak przypomniał w tym kontekście wydarzenie sprzed pół roku, które nie uszło uwagi miłośników krajoznawstwa na całym świecie.
Mowa oczywiście o opanowaniu przez cyberprzestępców serwerów firmy Garmin, przez co użytkownicy tej aplikacji przez kilka tygodni mieli problem z wymianą danych.
– Ten atak wydobył podobne przypadki na światło dzienne – ocenił reprezentant Dell Technologies.
Aplikacje dla wspinaczy i rowerzystów nie są ani jedynym, ani nawet największym celem współczesnych mafii. Ich działania od lat śledzą służby specjalne całego świata, na czele z FBI, które konsekwentnie rozpracowuje kolejne szajki hakerów.
Istnieją poważne podejrzenia, że to właśnie cybergangi prowadziły ożywioną aktywność podczas wyborów prezydenckich w USA
Haracz płacimy w bitcoinie
Wbrew powszechnemu przekonaniu, przestępstwa dokonywane w sieci mogą stwarzać bezpośrednie zagrożenie dla życia i zdrowia ludzi, i to w dużych rozmiarach.
– Słyszałem ostatnio o wielkim ataku na szpital w Stanach Zjednoczonych gdzie hakerzy zaatakowali bazę pacjentów. W takiej sytuacji szpital nie był w stanie wykonać nawet operacji ratujących życie ze względu na brak informacji medycznej na temat danego pacjenta – dodał przedstawiciel Dell Technologies.
Nie ma najmniejszej wątpliwości, iż w takiej sytuacji władze kliniki gotowe są spełnić każde żądanie sprawców, tymczasem namierzenie przestępców przez policję nie należy do łatwych zadań.
– Hakerzy lubują się w bitcoinie, żądają okupu w kryptowalucie, żeby zacierać wszelkie możliwe ślady – dodał Paweł Chruściak.
Przypomniał on, iż Dell Technologies od wielu lat walczy z tym typem zagrożenia na wielu frontach
– Oczywiście mamy swoje systemy do wykrywania wirusów czy ataków, rozwiązania sieciowe, wiele przydatnych narzędzi żeby się przed tym uchronić – wskazał prelegent.
Kiedy awaria może uratować firmę
Doświadczenia firmy potwierdzają, jak powszechnym problemem jest cybernetyczne wymuszanie haraczy. – Nie ma dnia, aby jednego z naszych klientów taki atak nie dotknął – wskazał przedstawiciel firmy, podając rekordowe straty, jakie w wyniku cybeprzestępczej aktywności odniosły niektóre korporacje.
Wskutek jednego tylko incydentu NonPetya koncern farmaceutyczny Merck utracił niemal 900 mln dolarów, firma kurierska FedEx – 400 tys. dolarów, a morski spedytor Maersk – 300 tys. dolarów. W tym ostatnim przypadku firmę przed całkowitym krachem uratował czysty przypadek.
– Otóż okazało się, że w jednej z ich lokalizacji w Afryce była awaria internetu, i przestępczy patch nie został tam zassany na laptopy i na serwery użytkowników. W konsekwencji tamten oddział pozostał bastionem, dzięki któremu firma odtworzyła dane. Wysłano tam grupę specjalistów, którzy fizycznie zabrali te dyski i przewieźli do centrali IT i odtwarzali konfigurację z tych dysków – wskazał Paweł Chruściak.
Innym przykładem był atak na 17 tysięcy serwerów firmy Nivea. Trwająca zaledwie kilka godzin infekcja spowodowała zatrzymanie produkcji kosmetyków, a dzienne straty oszacowano na kilka milionów euro.
Firewall to za mało
Obszary znajdujące się pod szczególnym ostrzałem sprawców to rynek finansowy, zdrowie i sektor publiczny.
– W tym ostatnim przypadku większość działań ma na celu nie wymuszenie okupu, ale atak na wizerunek. W przypadku służby zdrowia tutaj hakerzy są przyzwyczajeni do szybkich wypłat bo szpitale rzeczywiście starają się jak najszybciej odzyskać te dane i nie próbują walczyć z hakerami. Z kolei rynek finansowy jest celem, bo posiada znaczące zasoby pieniędzy – nadmienił przedstawiciel Dell Technologies.
Warto opracować strategię na wypadek przełamania wszystkich tych zabezpieczeń, coś na kształt helikoptera ratunkowego, który może przybyć z odsieczą i działać w awaryjnej sytuacji
W tym kontekście zasadne jest pytanie, jak możemy się chronić przed atakami. Klasyczny model to budowa odpowiednio wysokiego muru, za którym możemy czuć się bezpieczni – zauważył prelegent, dodając, że tak właśnie wygląda klasyczna prewencja.
– To jest tak naprawdę to, co robimy na co dzień budując firewalle, antywirusy, tworząc różnego rodzaju kontrole dostępu, szkoląc naszych pracowników i starając się nikogo nie wpuszczać. Rzecz w tym, że to jest rodzaj sitka, przez które zawsze coś może się przedostać – ocenił Paweł Chruściak.
Dlatego równolegle warto opracować strategię na wypadek przełamania wszystkich tych zabezpieczeń, coś na kształt „helikoptera ratunkowego”, który może przybyć z odsieczą i działać w awaryjnej sytuacji.
Takim rozwiązaniem jest zaoferowany przez Dell Technologies CyberBunker, czyli model, w którym krytyczne dane są odseparowane od sieci produkcyjnej.
– Jeżeli coś do tego CyberBunkra wrzucimy to możemy być spokojni, że nikt nie jest w stanie tego zmodyfikować lub skasować – dodał przedstawiciel firmy. Rozwiązanie takie pozwala na odtworzenie całości danych, zarówno po ataku typu ransomware, jak i typowych działaniach hakerskich.