Raport Specjalny Bezpieczeństwo: Wielowymiarowe zagrożenia

Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter

bank.2016.04.foto.058.a.267xLiczba cyberataków stale rośnie i nic nie wskazuje na to, że proceder ten kiedyś się skończy. Ataki na instytucje finansowe są szczególnie szkodliwe ze względu na ich rozległy charakter, poszkodowanymi są nie tylko one, ale również ich klienci.

Artur Król

Włamania do systemów, podszywanie się pod strony firmowe w celu wyłudzenia haseł, ataki z szyfrowaniem dokumentów na dysku i żądaniem okupu za odblokowanie danych. Oto krajobraz pola walki z cyberprzestępczością. Pomijam na razie wszelkiego rodzaju zarażanie tysięcy komputerów każdego dnia za pośrednictwem różnego rodzaju malware, trojanów, exploitów, rotkitów i innego typu zagrożeń. Co gorsza, w walce, którą toczy codziennie świat informatyczny, to przestępcy mają przewagę nad systemami IT, które teoretycznie są od chronienia przed atakami. Dzieje się tak, gdyż zorganizowane grupy cybermafii skupiają się jedynie na doskonaleniu technik ataku, zaś działy IT muszą nie tylko dbać o bezpieczeństwo, ale także realizować inne zadania, w tym utrzymać infrastrukturę informatyczną w ruchu

Eksperci rynku podkreślają, że zdecydowana większość menedżerów odpowiedzialnych za biznes i finanse przyznaje, że ma coraz mniejszą pewność co do możliwości oszacowania, jaki wpływ na ich system sieciowy miał wykryty atak i w jaki sposób usunąć wszystkie powstałe szkody. Tymczasem inwestorzy coraz częściej wymagają jasnej prezentacji ryzyka związanego z potencjalnymi zagrożeniami. Pewnie dlatego tematy związane z bezpieczeństwem systemów IT są coraz częściej poruszane przez zarządy firm.

Ataki coraz doskonalsze

Statystycznie obraz ataków przesunął się od coraz rzadziej spotykanych pojedynczych (np. DDoS) na bardziej złożone, składające się z kilku rodzajów połączonych ze sobą incydentów, tworzących atak hybrydowy. Ataki DDoS, były plagą jeszcze kilka lat temu, teraz systemy informatyczne są coraz lepiej przygotowane na ich przyjęcie, dlatego praktycznie nie postrzega się tego typu incydentów jako podstawowego typu ataku. DDoS dzisiaj to raczej rodzaj zasłony, jeden z elementów odwrócenia uwagi od rzeczywistych celów przestępców, starających się jak najlepiej ukryć swoje działania. Pojawiająca się coraz częściej fala ataków hybrydowych jest nie tylko trudna do zauważenia, ale i bardzo łatwa do przeoczenia. Wyobraźmy sobie przebieg takiego ataku, który praktycznie zawsze będzie poprzedzony działaniem wstępnym w postaci sondowania systemu. Czasem proces ten może trwać wiele miesięcy, przestępcy bowiem wykazują pod tym względem wiele cierpliwości. Działają dotąd, aż znajdą słaby punkt i wejdą do systemu niezauważeni. Jedną ze specyficznych cech ataków przeprowadzanych dzisiaj na systemy jest uśpienie czujności administratorów systemu. To jedna z istotnych cech, pozwala włamywaczom spokojnie realizować swoje cele, a wcale nie muszą to być próby wykradzenia danych. Mogą to być cele idące daleko dalej, np. zaburzenia działania systemu w momencie, kiedy atakujący uznają to za potrzebne.

Każdy cyberatak ma ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI