Raport specjalny Bezpieczeństwo banków 2017: Dlaczego wciąż dochodzi do udanych ataków hakerskich i wycieku danych?

Raport specjalny Bezpieczeństwo banków 2017: Dlaczego wciąż dochodzi do  udanych ataków hakerskich i wycieku danych?
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Internet stał się polem cyberwalki, a także działalności szpiegowskiej i sabotażowej. Stale wzrasta liczba incydentów dotyczących bezpieczeństwa. W zależności od źródła, w roku 2015 w stosunku do 2014 wzrost ten wyniósł nawet 40%. Szczególnie widoczne jest spotęgowanie się liczby ataków ukierunkowanych na instytucje z obszaru infrastruktury krytycznej, a także biznes korporacyjny oraz bankowość i finanse.

Paweł Franka
Wiceprezes Zarządu SEQUENCE sp. z o.o.

Najczęściej stosowane są złośliwe oprogramowania typu Advanced Persistent Threat, phishing oraz ataki DoS/DDoS. Raport Verizon DBIR wykazuje rokroczny wzrost ataków typu malware o blisko 30%. Głównymi konsekwencjami cyberataków są straty wynikające z przerw i zaburzeń w dostarczaniu produktów i usług oraz wzrost liczby oszustw i kradzieży. Z czego wynika więc rozszerzenie zasięgu i skuteczności działania złośliwego oprogramowania? Z badań wynika, że przyczyną skutecznych infekcji w 70-90% incydentów są nieznane malware, których nie rozpoznają dotychczas stosowane, nawet zaawansowane systemy bezpieczeństwa. W głównej mierze chronią one jedynie przed znanymi już złośliwymi oprogramowaniami.

Powodem takiego stanu rzeczy jest fakt, iż zaawansowane ataki są kodowane w sposób przypominający normalne oraz niewzbudzające podejrzeń zachowania. Specyfika tych zagrożeń zdecydowanie utrudnia ich skuteczną identyfikację przy użyciu konwencjonalnych rozwiązań. Powszechnie stosowane systemy zabezpieczeń generują niezliczone ilości alarmów wymagających od ekspertów ds. bezpieczeństwa korelowania, analizy oraz manualnej priorytetyzacji incydentów. Dziś skuteczne wykrywanie i reagowanie na zaawansowane i ukierunkowane ataki wymaga nowego podejścia.

Obecnie niebezpieczeństwa cybernetyczne są tak dynamiczne, że zaledwie 10% permutacji zagrożeń zachowuje swoją ważność przez 90 sekund (według Verizon DBIR 2016). Gdy „napastnicy” są w stanie tworzyć nowe permutacje starych zagrożeń w ciągu minuty, systemy zabezpieczeń nie mogą polegać jedynie na zapisach „Indications of Compromise IOCs” w zakresie ich wykrywania. Te subtelne zmiany w znanym kodzie zagrożenia modyfikują jego atrybuty i pozwalają złośliwemu oprogramowaniu łatwo pominąć mechanizmy wykrywania IOC, by spowodować straty. Aby odpowiednio wykrywać i reagować na ukierunkowane ataki, organizacje z wizją przyszłości muszą stosować zaawansowane techniki, znacząco wykraczające poza wskazania IOC. Nowe podejście do wykrywania i reagowania na zaawansowane ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI