Czym są cyberataki i jak się przed nimi bronić?

Autor: IBM Services

Czym jest cyberatak?

Cyberatak jest celowym wykorzystaniem systemów i sieci komputerowych przy użyciu szkodliwego (złośliwego) oprogramowania do kradzieży lub zniszczenia danych albo zakłócenia działalności. Cyberataki są środkiem do popełniania takich przestępstw, jak kradzież informacji, oszustwa czy szantaże. 

Najczęściej spotykane cyberataki

Szkodliwe oprogramowanie nazywane jest także złośliwym oprogramowaniem lub określane terminem malware. Stanowi główną broń cyberprzestępców i obejmuje wirusy, robaki, trojany, oprogramowanie wymuszające okup, oprogramowanie reklamowe, boty szpiegujące i rootkity. Instaluje się, gdy użytkownik kliknie odsyłacz lub wykona jakąś czynność. Po wniknięciu do systemu szkodliwe oprogramowanie może zablokować dostęp do danych i programów, wykraść informacje lub uniemożliwić działanie systemu.

Oprogramowanie szantażujące to szkodliwe oprogramowanie, które grozi ofiarom opublikowaniem wrażliwych informacji lub blokuje im dostęp do systemu do czasu wpłacenia okupu — zwykle w kryptowalucie, takiej jak Bitcoin. IBM szacuje, że w 2017 roku ataki szantażujące przyniosły przedsiębiorstwom na całym świecie ponad 8 miliardów USD strat⁽¹⁾.

Wyłudzanie informacji to atak mający zwykle postać wiadomości e-mail z pozoru pochodzącej z zaufanego lub wiarygodnego źródła. Niepodejrzewający niczego użytkownik otwiera wiadomość i podejmuje dalsze czynności, na przykład sam podaje chronione informacje lub pobiera szkodliwe oprogramowanie.

Ataki Man-in-the-Middle polegają na wykradaniu danych przepływających między dwiema komunikującymi się stronami — na przykład poprzez przechwycenie informacji między użytkownikiem a ogólnodostępnym punktem dostępu Wi-Fi.

Ataki typu odmowa usługi (DoS — denial od service) zalewają systemy ruchem w celu maksymalnego zaangażowania ich zasobów i przepustowości w celu uniemożliwienia im właściwego funkcjonowania.

Wstrzyknięcie SQL (SQL to skrót od nazwy języka Structured Query Language). Jest to atak polegający na zainstalowaniu szkodliwego oprogramowania na serwerze i kierowaniu zapytań do serwera w celu pozyskania chronionych informacji.

Wykorzystanie luki w dniu zerowym polega na wprowadzeniu szkodliwego oprogramowania poprzez słabe punkty zabezpieczeń, o których nie wie producent lub użytkownik oprogramowania bądź systemu. Określenie „dzień zerowy” odnosi się do faktu, że programiści mieli zero dni na wyeliminowanie słabego punktu⁽²⁾.

Cyberataki przeprowadza się w celu osiągnięcia korzyści finansowych w wyniku dokonania przestępstwa, np. oszustwa lub wymuszenia poprzez szantaż. W niektórych przypadkach w grę wchodzi sabotaż lub zemsta, na przykład rozczarowanego zwolnionego pracownika. Cyberataki miewają także wymiar polityczny i są wykorzystywane w wojnie cybernetycznej.

 

Zasoby

Czy Twoja firma przetrwa cyfrową transformację?

IDC wyjaśnia, w jaki sposób cyfrowa transformacja zwiększa podatność na cyberataki i w jaki sposób wdrożyć środki poprawiające odporność na nie.

Obejrzyj wideo (02:16)

 

Dlaczego cyberataki są istotne?

Koszty, jakie firmy ponoszą z powodu cyberataków i ich późniejszych konsekwencji, takich jak wycieki danych, są druzgocące. Z badania kosztów naruszeń zabezpieczeń danych w roku 2018 przeprowadzonego przez Ponemon Institute, średni łączny koszt takiego naruszenia wynosi 3,86 miliona USD.⁽⁴⁾

Ale chodzi o coś więcej niż pieniądze. Cyberataki mogą również…

  • Niszczyć markę i reputację.
  • Niekorzystnie wpływać na lojalność klientów.
  • Powodować utratę własności intelektualnej.
  • Doprowadzać firmy do bankructwa.
  • Prowadzić do nakładania kar administracyjnych.
  • Zagrażać bezpieczeństwu państw.
  • Stwarzać warunki do następnych ataków.

 

Zapobiegając cyberatakom, firmy i instytucje uniknęłyby wysokich kosztów i kłopotów, jednak w praktyce nie zawsze jest to możliwe. W opinii IBM prawdopodobieństwo ataku należy rozpatrywać raczej w kategoriach „kiedy”, a nie „czy.”⁽⁵⁾ Były dyrektor generalny Cisco, John Chambers powiedział, że „Są dwa rodzaje firm: te, które zostały zhakowane, i te, które jeszcze nie wiedzą, że zostały zhakowane”. ⁽²⁾

Fakty potwierdzają tę opinię. W roku 2017 dwukrotnie zwiększyła się liczba incydentów związanych z cyberbezpieczeństwem,⁽⁶⁾ a w ramach incydentów ujawnionych publicznie wyciekło łącznie ponad 2,9 miliarda rekordów⁽¹⁾.

Badanie kosztów naruszeń zabezpieczeń w roku 2018, Ponemon InstituteJakie krótko- i długoterminowe skutki przynosi naruszenie zabezpieczeń danych?

W badaniu Ponemon Institute, w którym wzięło udział ponad 477 organizacji z całego świata, przeanalizowano — z podziałem na branże i kraje — koszty i skutki naruszeń zabezpieczeń informatycznych.

Tutaj można przeczytać opis badania

Najważniejsze cechy skutecznej odpowiedzi na cyberataki

Jako że cyberataki są tak powszechne, a nawet nieuniknione, organizacje powinny poświęcić reagowaniu co najmniej tyle samo uwagi, co zapobieganiu. Analitycy IT z firmy IDC zauważają, że „w miarę, jak firmy wdrażają nowe technologie, ich strategie ochrony muszą się zmieniać, by dotrzymać kroku zmianom. Strategie te muszą obejmować silniejsze i bardziej zróżnicowane mechanizmy zabezpieczające, a także metody szybkiego przywracania sprawności po naruszeniu lub innym incydencie”.⁽⁷⁾

Organizacje wdrażają strategię odporności cybernetycznej, aby obok zabezpieczeń prewencyjnych osiągnąć też zdolność do szybkiego odzyskiwania sprawności.

Odporność cybernetyczna obejmuje ochronę danych, usuwanie skutków awarii i katastrof oraz zapewnienie ciągłości i odporności. Procesom tym towarzyszyć powinny zaawansowane technologie, które ułatwiają ocenę zagrożeń, wskazywanie i zabezpieczanie newralgicznych dla działalności danych i aplikacji, a także szybkie przywrócenie sprawności w trakcie cyberataku lub po nim. IBM, podzielając opinię analityków IDC, wskazuje na pięć etapów cyklu zapewnienia odporności cybernetycznej:

Identyfikacja ryzyka i słabych punktów — analiza dynamiczna (DAST), analiza statyczna (SAST) i testy Open Source mogą pomóc w ustaleniu, które aplikacje są newralgiczne i jakie zagrożenia są z nimi związane. Potencjalne skutki biznesowe zakłócenia ocenia się w kontekście zdolności do zapewnienia ciągłości biznesowej i usunięcia skutków tego zakłócenia.

Ochrona aplikacji i danych — służy zabezpieczeniu aplikacji i danych zanim zostaną wykorzystane. Skutecznym sposobem zabezpieczenia kopii zapasowych przed infekcją jest ich fizyczne odseparowanie od środowiska, w którym szkodliwe oprogramowanie może szybko rozprzestrzeniać się po podłączonych systemach

Wykrywanie uszkodzeń danych i anomalii w konfiguracji — organizacje sięgają po testy zautomatyzowane, które pozwalają na wykrywanie zmian w danych i plikach konfiguracyjnych systemu bez zakłócania pracy systemów biznesowych.

Reagowanie na zmiany w konfiguracji i w danych — na wprowadzone bez upoważnienia zmiany w konfiguracji i danych trzeba błyskawicznie reagować. Panele kontrolne mogą zapewnić w czasie rzeczywistym widoczność otwartych słabych punktów zabezpieczeń i umożliwić szybką reakcję, a nawet działania prewencyjne.

Odzyskiwanie dostępu do newralgicznych aplikacji i danych — jeśli dojdzie do ataku, którego nie udało się powstrzymać, konieczne jest szybkie odzyskanie dostępu do newralgicznych aplikacji i danych (z odseparowanej fizycznie kopii zapasowej). Technologie automatyzacji i harmonizacji realizują wstępnie zdefiniowane procedury odtwarzania całych procesów biznesowych, aplikacji, baz danych lub odrębnych systemów — po naciśnięciu jednego przycisku.

 

Zasoby

IDC: Pięć technologii ważnych dla budowy środowiska odpornego na zagrożenia cybernetyczne

Strategia odporności cybernetycznej uwzględnia wpływ transformacji cyfrowej na skuteczność tradycyjnych zabezpieczeń. Poznaj metody i technologie łagodzące ryzyko i wspomagające odzyskiwanie sprawności w sposób kontrolowany i mierzalny.

Przeczytaj opracowanie

 

Przykładowe wdrożenia

Obejrzyj i dowiedz się więcej na temat ochrony danych

Odkryj usługi pomagające chronić najcenniejszy zasób przedsiębiorstwa.

Obejrzyj wideo (01:22)

 

Obejrzyj i dowiedz się więcej o usuwaniu skutków awarii i katastrof

System nie działa. Ale możesz przywrócić jego sprawność w czasie rzędu minut, a nawet sekund.

Obejrzyj wideo (03:10)

 

Obejrzyj i dowiedz się więcej o ciągłości biznesowej i odporności

Ludzki błąd, wirusy i inne czynniki nie muszą doprowadzić do przerwy w działalności.

Obejrzyj wideo (02:24)

 

Blogi

ITBizAdvisor

Przeczytaj najnowsze analizy i spostrzeżenia ekspertów i liderów z dziedziny ciągłości biznesowej i odporności.

 

Produkty i usługi

Usługi w dziedzinie odporności cybernetycznej

Business Resiliency Services

Usługi ochrony danych i tworzenia kopii zapasowych danych

 

Źródła

1. What Are The Most Common Cyberattacks? Cisco, Systems, Inc.

3. 2018 Cost of a Data Breach Study: Global Overview, Ponemon Institute, lipiec 2018 r.

4. IBM Resiliency Orchestration with Cyber Incident Recovery, IBM Corporation, sierpień 2018 r.

5. Cybersecurity Incidents Doubled in 2017, Study Finds, SecurityIntelligence, 30 stycznia 2018 r.

6. Five Key Technologies for Enabling a Cyber Resilience Framework, Phil Goodwin, Sean Pike, IDC, czerwiec 2018 r.