Zagrożenia zewnętrzne – jakie są pobudki i najczęściej wykorzystywane metody ataków ?

Analiza zagrożeń i wszelkie zabezpieczenia wchodzą w skład bezpieczeństwa cybernetycznego. Aby skutecznie ochronić firmę należy dostosować model zabezpieczeń koncentrujący się na zagrożeniach. Jakich zatem zagrożeń mamy się obawiać ?

Zagrożenia wywodzą się z dwóch obszarów: wewnętrznego i zewnętrznego. Bezpieczeństwo firmy należy rozpatrywać oddzielnie dla obu obszarów przy jednoczesnym spojrzeniu całościowym. Ataki na firmy i instytucje z zewnątrz wynikają z różnych przyczyn i pobudek. Najczęstszymi powodami są:
Zabawa

Pasjonaci Informatyki ćwiczą „ na żywych organizmach” i testują zabezpieczenia.
Przestępczość – oszustwo

Przestępcy chcą osiągnąć korzyści finansowe bądź zaszkodzić konkurencji.
Zemsta

Chęć odegrania się na byłym pracodawcy lub kompromitacja firmy o przeciwstawnych poglądach itp.
Przestępczość- szpiegostwo
Pozyskiwanie wartościowych rynkowo lub intelektualnie danych.
Terroryzm

Działania, najczęściej masowe i skoncentrowane na osiągnięciu możliwie dużej szkody społecznej, ekonomicznej lub w infrastrukturze.

Wszystkie powody prowadzą do wspólnych dróg poszukiwania metod i środków w celu dokonania skutecznego cyberataku. Przyczyny ataków kierują nas do wielu pytań:

Czego mogą oczekiwać cyberprzestępcy od naszej firmy ? Czy jesteśmy zagrożeni nieuczciwym działaniem konkurencji ? Czy nasze badania i rozwiązania są unikalne i jest szansa, że ktoś chciałby je wykraść ?

A może przy działalności wykorzystywane są dane lub metody, które bez wyjaśnienia i znajomości procesu mogłyby zawarzyć na wizerunku firmy ? Obszarów działania firm jest bardzo dużo, stąd ustalenie obszarów i analiza ryzyka powinny być dostosowane do oczekiwań firmy , jej zasobów, zachowania ciągłości działania, a także analizy przyczyn z jakich mogłyby nastąpić ataki.
Najczęściej stosowanymi metodami ataków są:

Phishing czyli działania socjotechniczne w których cyberprzestępca podszywa się pod instytucję lub osobę i wyłudza informacje lub działania, które pozwolą uzyskać np. dostęp do bankowości elektronicznej.

Phishing najczęściej przybiera formę wysyłania fałszywych wiadomości od dostawców , kontrahentów, banków lub innych organizacji, które wzbudzają zaufanie. W wiadomościach znajdują się najczęściej linki do strony lub przyciski z ukrytym linkiem, które przekierowują na stronę oszustów.
Spam

Są to wiadomości, informacje handlowe, reklamy oraz inne treści i załączniki, które nie były zamówione przez odbiorcę i są rozpowszechniane przez pocztę elektroniczną.
Spam wysyłany jest masowo w celach:
– uzyskania dostępu do komputera
– wyłudzenia danych
– blokowania i zapychania skrzynek mailowych lub/i serwerów.

Ransomware tj. złośliwe oprogramowanie, które blokuje dostęp do danych lub systemu , a następnie żąda okupu w zamian za ich przywrócenie. DDos ( ang. Dostributed Denial of Service) polega na wysyłaniu dużej ilości zapytań do konkretnego systemu w celu sparaliżowania systemu komputerowego lub całej sieci. Powoduje przeciążenia systemu, które z kolei prowadzi do awarii.

Skanowanie portów jest metodą, która identyfikuje otwarte porty. Dzięki skanowaniu cyberprzestępca może uzyskać informacje m.in. o systemie operacyjnym i dostępnych usługach sieciowych. Skanowanie portów jest bezpośrednią metodą do przełamania zabezpieczeń oraz pośrednią w której cyberprzestępca wykorzysta uzyskane informacje do przeprowadzenia innego rodzaju ataku.

Atak na Internet Rzeczy (IoT) jest to atak, który wykorzystuje urządzenia powszechnego użytku, odkurzacze, lodówki , czujniki, kamery itd., które często są niezabezpieczone i wpuszczają cyberprzestępców do sieci.

Atak na przeglądarki Internetowe jest metodą powszechnie znaną i polega na atakowaniu w momencie odwiedzin strony internetowej, podczas której samoczynnie uruchamia się kod komputerowy i na komputerze ląduje wirus.

Niezależnie od rodzaju ataku, wszystkie prowadzą bezpośrednio lub pośrednio do strat finansowych, a niektóre z nich mogą również spowodować straty wizerunkowe. Cyberprzestrzeń, zarówno strona cyberprzestępczości jak i nowych technologii jest w ciągłym rozwoju, dlatego, aby utrzymać bezpieczeństwo firmy potrzebne są nieustanne zmiany. Mimo wszelkich chęci i najwyższej jakości rozwiązań technologicznych nie jest możliwie zapewnienie pełnego bezpieczeństwa. Pamiętaj, że to zarządzanie ryzykiem jest kluczem do sukcesu, a nie samo stosowanie kolejnych rozwiązań technologicznych.

Wciągniki linowe