XXIV Ranking Banków Miesięcznika Finansowego Bank 2019. Bezpieczeństwo: Cyberbezpieczeństwo w leasingu
Ludzie w coraz większym stopniu funkcjonują i pracują online, światy fizyczne i cyfrowe zaczynają się pokrywać, a waluty cyfrowe niemające swego odpowiednika w realnym świecie, umożliwiają kupowanie rzeczywistych towarów i usług. Z roku na rok lista branż korzystających z czujników, inteligentnych maszyn i mikroprocesorów wydłuża się. Jedyna rzecz, która się nie zmienia, to fakt, że przy każdej okazji przestępcy wykorzystują luki w zabezpieczeniach dla własnego zysku. Wiele z narzędzi i technik, które przynoszą pokaźne korzyści społeczeństwu, ułatwia także przeprowadzanie złośliwych ataków.
„Obecnie na komputerach korzystających z oprogramowania antywirusowego tylko jednego typu odnotowuje się od 6 do 11 mln nowych infekcji złośliwym oprogramowaniem. Około 700 ataków z użyciem techniki phishingu przeprowadzanych jest w nadziei skłonienia niczego nie podejrzewających osób do kliknięcia niebezpiecznego łącza, co pozwoli oszustowi wykraść ich dane osobowe lub uzyskać dostęp do sieci firmowej” – czytamy w poradniku dotyczącym cyberbezpieczeństwa, wydanym przez firmę HP Development Company. „Mniej więcej co cztery sekundy w internecie pojawia się nowy egzemplarz złośliwego oprogramowania. Nieznana liczba hakerów wydaje około 150 dolarów na wynajęcie botneta na tydzień w celu przeprowadzenia ataku typu ‹rozproszona odmowa usługi› (DDoS) mającego na celu zablokowanie serwisu online lub sieci przez wygenerowanie znacznego ruchu sieciowego. W tym czasie miliony komputerów i połączonych z siecią drukarek, kamer, termostatów i innych urządzeń internetu rzeczy pozostają niezabezpieczone”.
Security by Design
– Przed cyberzagrożeniami można się chronić tylko przy założeniu, że cały proces cyfryzacji od początku uwzględnia ten aspekt. Obecnie cyberbezpieczeństwo jest wkomponowane w proces projektowania i wytwarzania produktu, a jeśli to rozdzielamy i dopiero przy gotowym produkcie zastanawiamy się, jak przeciwdziałać potencjalnym zagrożeniem, to zawsze pojawią się nieprzewidziane luki i problemy – mówi Piotr Pietrzak, dyrektor ds. technologii w IBM. – Już na etapie projektowania trzeba zastanowić się nad potencjalnymi niebezpieczeństwami ataku, jakich protokołów komunikacyjnych używać, jak chronić kanały komunikacji pomiędzy urządzeniami, wówczas mówimy o Security by Design, czyli całe rozwiązanie jest zabezpieczone dzięki procesowi projektowania.
Security by Design, czyli zapobieganie poprzez projektowanie, to jedna z metod stosowana z powodzeniem od kilku lat przez firmy inżynierskie. Polega na ocenie potencjalnych zagrożeń związanych z procesami, strukturami, sprzętem i narzędziami już na etapie opracowywania poszczególnych elementów całego rozwiązania. Takie podejście ma długą tradycję w kilku dziedzinach inżynierii, doprowadziło nawet do powstania nowych subdyscyplin, takich jak nauka o bezpieczeństwie i inżynieria bezpieczeństwa. Jest to strategia szczególnie interesująca jako nowy sposób myślenia o zarządzaniu ryzykiem, ale – co stanowczo podkreślają projektanci rozwiązań – w żadnym wypadku nie zakłada absolutnego bezpieczeństwa. W rzeczywistości absolutne bezpieczeństwo jest niemożliwe, a żadna strategia projektowa nie może wyeliminować wszystkich zagrożeń, szczególnie ze względu na wiele związanych z tym niepewności.
Subskrypcja bezpieczeństwa
– Trzeba jednak pamiętać, że systemy operacyjne, analityczne czy bazy danych nie są tworzone po to, by zapewniać maksymalne bezpieczeństwo, to jest jedna z ich funkcji dodatkowych, dlatego żadna infrastruktura firmowa nie obędzie się bez specjalistycznego oprogramowania, którego podstawowym zadaniem będzie eliminowanie zagrożeń – uważa Radosław Wal, dyrektor ds. technologii w firmie Veronym. – To bardzo ważne, ponieważ już dawno zatarły się fizyczne granice pomiędzy obszarem wewnętrznym firmy a globalną siecią, a zabezpieczenie stanowią jedynie pewne bariery logiczne. Teoretycznie więc dzisiejsza infrastruktura nie pozwala na realizację strategii sieci wydzielonych, które kiedyś zapewniały bezpieczeństwo.
Ponieważ infrastrukturalny świat wewnętrzny i zewnętrzny stał się niemalże jednością, to dzisiaj firma musi decydować samodzielnie za pomocą odpowiednich aplikacji, kto, kiedy i do jakich zasobów firmowych może mieć dostęp. Bo każda nieuprawniona furtka do systemu firmowego bez wątpienia raczej prędzej niż później zostanie wykorzystana przez cyberprzestępców. W opinii Radosława Wala powoduje to, że coraz popularniejsza ostatnio formuła korzystania z zasobów informatycznych, polegająca na subskrybowaniu usługi od dostawcy zewnętrznego, zyskuje popularność również w sferze bezpieczeństwa cybernetycznego.
– Dynamika zmian technologicznych i postęp w zakresie cyberbezpieczeństwa są tak ogromne, że inwestowanie dzisiaj w konkretną technologię czy system zabezpieczeń może okazać się inwestycją bardzo krótkofalową – mówi Radosław Wal. – To się po prostu przestaje opłacać, ponieważ koszt naprawdę dobrej technologii jest wysoki i stać na nią tylko największe firmy. Widząc to, na rynku pojawiają się firmy świadczące tego typu usługi w abonamencie, podobnie jak dostawcy powierzchni dyskowej czy specjalistycznych aplikacji w chmurze.
Problem będzie narastać
Biorąc pod uwagę statystyki, które nie pozostawiają złudzeń co do nasilającej się działalności cyberprzestępców, wydaje się, że sfera cyberbezpieczeństwa będzie najważniejszym aspektem zarządzania zasobami informatycznymi w firmach. Patrząc na badania statystyczne wygląda również na to, że firmy coraz chętniej sięgają po outsourcing. Z „Barometru cyberbezpieczeństwa” KPMG wynika bowiem, że 70% badanych firm zleca kwestie bezpieczeństwa danych zewnętrznym dostawcom, z czego połowa powierza na zewnątrz więcej niż jedną funkcję lub proces bezpieczeństwa. Najczęściej firmy zewnętrzne zajmują się wsparciem w odparciu cyberataków, a także analizą złośliwego oprogramowania. Ze wsparcia w reakcji na cybarataki zdecydowanie częściej korzystają małe firmy (71%), zatrudniające poniżej 50 pracowników, niż firmy średnie (33%) i duże (32%)
– Jest to problem i wyzwanie, które będą narastać, ponieważ idziemy w stronę gospodarki 4.0, a jej głównym założeniem jest przecież cyfryzacja niemal wszystkich aspektów naszego życia, łącznie z administracją – podsumowuje Piotr Pietrzak. – Szacuje się, że w perspektywie kilku lat do internetu rzeczy podłączonych zostanie dziesiątki miliardów urządzeń, a wejście do powszechnego użytku komunikacyjnych sieci 5G dodatkowo spotęguje te działania. Technologia 5G umożliwi ludziom i urządzeniom inny sposób komunikacji, bardziej wydajny, potencjalnie bezpieczniejszy. Ale stanie się także kolejnym narzędziem dla cyberprzestępców.
Cryptominery rosną w siłęEksperci zajmujący się cyberbezpieczeństwem przewidywali, że 2018 r. będzie rokiem ransomware. Bez wątpienia prognozy te się sprawdziły. Na początku bieżącego roku uznali, iż większość zagrożeń i trendów występujących w 2018 r., wystąpi także w 2019 r. Wspólnym mianownikiem dla wszystkich cyberprzestępców będzie w dalszym ciągu pościg za szybkim i skutecznym zarobkiem. Techniki socjotechniczne, szyfrowanie, technologia blockchain, kopanie kryptowalut, wykorzystywanie luk w zabezpieczeniach, infekowanie ofiar różnymi rodzajami złośliwego oprogramowania – wszystkie te formy i modele ataków będą nadal wykorzystywane przez hakerów w tym roku. Natężenie ataków ransomware w ostatnim czasie spada na rzecz cryptominerów (złośliwe oprogramowanie, dzięki któremu zainfekowany komputer wykopuje kryptowaluty). Celem cyberprzestępców będą więc serwisy e-commerce, ich użytkownicy oraz ich dane uwierzytelniające portfele kryptowalut. Cryptominery będą również aktywne w przeglądarkach internetowych. Staną się „ransomwarem” tego roku. Potwierdzają to statystyki, które pokazują, że liczba cryptominerów wzrosła aż o 956% w ciągu ubiegłego roku. W 2019 r. będziemy mieć do czynienia ze zwiększoną ilością fałszywych wiadomości e-mail, które coraz trudniej będzie można odróżnić od ich oryginałów. W związku z tym przedsiębiorcy muszą liczyć się ze zwiększeniem nakładów finansowych na szkolenia pracowników z zakresu cyberbezpieczeństwa, bowiem najczęściej to ludzie są najsłabszym ogniwem organizacji – łatwym celem dla atakujących, którzy wykorzystują zaawansowane zestawy narzędzi oraz techniki socjotechniczne do osiągnięcia swoich cyberprzestępczych celów. |