Analiza zagrożeń i wszelkie zabezpieczenia wchodzą w skład bezpieczeństwa cybernetycznego. Aby skutecznie ochronić firmę należy dostosować model zabezpieczeń koncentrujący się na zagrożeniach. Jakich zatem zagrożeń mamy się obawiać ?
Zagrożenia wywodzą się z dwóch obszarów: wewnętrznego i zewnętrznego. Bezpieczeństwo firmy należy rozpatrywać oddzielnie dla obu obszarów przy jednoczesnym spojrzeniu całościowym. Ataki na firmy i instytucje z zewnątrz wynikają z różnych przyczyn i pobudek. Najczęstszymi powodami są:
Zabawa
Pasjonaci Informatyki ćwiczą „ na żywych organizmach” i testują zabezpieczenia.
Przestępczość – oszustwo
Przestępcy chcą osiągnąć korzyści finansowe bądź zaszkodzić konkurencji.
Zemsta
Chęć odegrania się na byłym pracodawcy lub kompromitacja firmy o przeciwstawnych poglądach itp.
Przestępczość- szpiegostwo
Pozyskiwanie wartościowych rynkowo lub intelektualnie danych.
Terroryzm
Działania, najczęściej masowe i skoncentrowane na osiągnięciu możliwie dużej szkody społecznej, ekonomicznej lub w infrastrukturze.
Wszystkie powody prowadzą do wspólnych dróg poszukiwania metod i środków w celu dokonania skutecznego cyberataku. Przyczyny ataków kierują nas do wielu pytań:
Czego mogą oczekiwać cyberprzestępcy od naszej firmy ? Czy jesteśmy zagrożeni nieuczciwym działaniem konkurencji ? Czy nasze badania i rozwiązania są unikalne i jest szansa, że ktoś chciałby je wykraść ?
A może przy działalności wykorzystywane są dane lub metody, które bez wyjaśnienia i znajomości procesu mogłyby zawarzyć na wizerunku firmy ? Obszarów działania firm jest bardzo dużo, stąd ustalenie obszarów i analiza ryzyka powinny być dostosowane do oczekiwań firmy , jej zasobów, zachowania ciągłości działania, a także analizy przyczyn z jakich mogłyby nastąpić ataki.
Najczęściej stosowanymi metodami ataków są:
Phishing czyli działania socjotechniczne w których cyberprzestępca podszywa się pod instytucję lub osobę i wyłudza informacje lub działania, które pozwolą uzyskać np. dostęp do bankowości elektronicznej.
Phishing najczęściej przybiera formę wysyłania fałszywych wiadomości od dostawców , kontrahentów, banków lub innych organizacji, które wzbudzają zaufanie. W wiadomościach znajdują się najczęściej linki do strony lub przyciski z ukrytym linkiem, które przekierowują na stronę oszustów.
Spam
Są to wiadomości, informacje handlowe, reklamy oraz inne treści i załączniki, które nie były zamówione przez odbiorcę i są rozpowszechniane przez pocztę elektroniczną.
Spam wysyłany jest masowo w celach:
– uzyskania dostępu do komputera
– wyłudzenia danych
– blokowania i zapychania skrzynek mailowych lub/i serwerów.
Ransomware tj. złośliwe oprogramowanie, które blokuje dostęp do danych lub systemu , a następnie żąda okupu w zamian za ich przywrócenie. DDos ( ang. Dostributed Denial of Service) polega na wysyłaniu dużej ilości zapytań do konkretnego systemu w celu sparaliżowania systemu komputerowego lub całej sieci. Powoduje przeciążenia systemu, które z kolei prowadzi do awarii.
Skanowanie portów jest metodą, która identyfikuje otwarte porty. Dzięki skanowaniu cyberprzestępca może uzyskać informacje m.in. o systemie operacyjnym i dostępnych usługach sieciowych. Skanowanie portów jest bezpośrednią metodą do przełamania zabezpieczeń oraz pośrednią w której cyberprzestępca wykorzysta uzyskane informacje do przeprowadzenia innego rodzaju ataku.
Atak na Internet Rzeczy (IoT) jest to atak, który wykorzystuje urządzenia powszechnego użytku, odkurzacze, lodówki , czujniki, kamery itd., które często są niezabezpieczone i wpuszczają cyberprzestępców do sieci.
Atak na przeglądarki Internetowe jest metodą powszechnie znaną i polega na atakowaniu w momencie odwiedzin strony internetowej, podczas której samoczynnie uruchamia się kod komputerowy i na komputerze ląduje wirus.
Niezależnie od rodzaju ataku, wszystkie prowadzą bezpośrednio lub pośrednio do strat finansowych, a niektóre z nich mogą również spowodować straty wizerunkowe. Cyberprzestrzeń, zarówno strona cyberprzestępczości jak i nowych technologii jest w ciągłym rozwoju, dlatego, aby utrzymać bezpieczeństwo firmy potrzebne są nieustanne zmiany. Mimo wszelkich chęci i najwyższej jakości rozwiązań technologicznych nie jest możliwie zapewnienie pełnego bezpieczeństwa. Pamiętaj, że to zarządzanie ryzykiem jest kluczem do sukcesu, a nie samo stosowanie kolejnych rozwiązań technologicznych.
Wciągniki linowe
Najnowsze komentarze