Specjaliści notują falę wzmożonych ataków hakerskich. Mogą dotknąć każdego
Już nawet nastolatkowie stoją za atakami hakerskimi na największe firmy technologiczne np. producentów popularnych gier. Walka trwa nie tylko o dane internautów, ale też o wykradanie pomysłów i projektów, nad którymi pracują firmy. Jedynym rozwiązaniem jest współpraca między np. dostawcami rozwiązań chmurowych, a tymi, którzy produkują programy zabezpieczające. Tylko wytężenie działań może bowiem zatrzymać coraz bardziej wyrafinowane ataki.
Wyliczanka ataków
Maj tego roku – polski rząd informuje, że w sieci jest dostępny duży zbiór haseł obywateli Polski. Z analizy serwisu zaufanatrzeciastrona.pl wynika, że w tym zestawieniu najwięcej jest tych pochodzących z takich jak facebook.com, allegro.pl, gov.pl czy online.mbank.pl. Czerwiec – wyciek loginów i haseł polskich użytkowników. Znowu na liście pojawia się Facebook i Allegro oraz dodatkowo domeny dostarczające pocztę elektroniczną. Lipiec – zespół CERT Polska namierza w sieci zbiór 468 tysiącach haseł i loginów polskich użytkowników sieci. Dostępne są dla każdego, kto tylko wie, jak do nich dotrzeć. Sierpień – dane 2,6 milionów użytkowników popularnej aplikacji do nauki języków są na sprzedaż. Oferują je oczywiście hakerzy. To tylko kilka ostatnich przykładów wycieku danych. I każdy z nich jest poważny.
– Każdy wyciek danych to poważny incydent bezpieczeństwa – mówi Tomasz Dwornicki, prezes zarządu Hostersi Sp. z o.o., firmy specjalizującej się w dostarczaniu rozwiązań IT w obszarach projektowania infrastruktury serwerowej, wdrażania chmury obliczeniowej, opieki administracyjnej i bezpieczeństwa danych. – Niezależnie od tego, czy ktoś wykrada dane z małego serwisu, czy dużego portalu, to zagrożenie dla użytkownika jest tak samo poważne. Login i hasło mogą stać się dla przestępców kluczem do poznania dokładnych danych osobowych, adresów zamieszkania, numerów dokumentów, kart kredytowych i kont bankowych – wylicza Dwornicki.
Lepiej wiedzieć, co to za numer telefonu. Warto zapamiętać i mieć spokój Natychmiast usuń tę aplikację. Wykryto poważne zagrożenieBezpieczeństwo i wizerunek
Na pierwszym miejscu zawsze chodzi o bezpieczeństwo danych. Na kolejnym jest wizerunek firmy. Włamanie, kradzież to zawsze poważny kłopot, który mocno narusza reputację firmy. I nie ma to znaczenia czy zajmuje się ona e-commerce, outsourcingiem, jest to serwis społecznościowy czy, co gorsza, ma zapewnić bezpieczeństwo w sieci. Zawsze wyciek danych boli. Zawsze podważa zaufanie klienta. Zawsze może grozić odejściem użytkowników. Żadna z firm, których dotknęła kradzież danych, nie pochwali się publicznie tym, jaki procent jej klientów odeszło po takim incydencie. Niewątpliwie jednak ataki hakerskie działają także w taki sposób – nadszarpują zaufanie do administratora danych. A mówimy o ciągłym zagrożeniu.
– W 2021 r. CERT Polska zarejestrował 116 071 zgłoszeń. Spośród wszystkich zgłoszeń nasi specjaliści wytypowali 65 586, na podstawie których zarejestrowano łącznie 29 483 unikalnych incydentów cyberbezpieczeństwa – to fragment raportu Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego (CERT Polska).
W 2022 roku zanotowano już 320 tys. zgłoszeń zagrożenia cyberbezpieczeństwa. Jak dobrzy w swojej „robocie” są hakerzy, pokazuje przypadek dwóch brytyjskich nastolatków, których policja określiła jako członków wyjątkowo skutecznej i sprawnej grupy przestępczej. Stali za atakami na Uber Technologies, a także za głośnym w świecie graczy wyciekiem kodu niewydanej kontynuacji Grand Theft Auto studia Rockstar Games. Jeden z nastolatków miał z kolei na koncie włamanie do producenta chipów Nvidia i do brytyjskiej grupy telefonicznej BT Group. To pokazuje, że nawet największe przedsiębiorstwa, dla których sieć jest naturalnym środowiskiem, mogą mieć problem z cyberbezpieczeństwem.
Grand Theft Auto i policja
Te ataki udowadniają, że hakerom już nie chodzi wyłącznie o dane użytkowników. Równie dobrze ich celem mogą stać się nowe pomysły i projekty, nad którymi pracuje firma. To równie dobry towar na sprzedaż jak loginy i hasła. A jak się wie, komu sprzedać to nawet lepszy.
– Okradanie przedsiębiorstwa z efektów jego pracy to kolejny aspekt, o którym trzeba myśleć w kontekście cyberbezpieczeństwa. Jeżeli ktoś jeszcze tego nie rozumie, niech zada sobie pytanie: czy zostawiłbyś bez opieki w miejscu publicznym teczkę z pełną dokumentacją nowego produktu swojej firmy? Jeżeli nie, to czemu tak robisz w sieci – opowiada Tomasz Dwornicki i zastrzega, że jednak nie spotkał jeszcze firmy niemającej żadnych zabezpieczeń. – Ale nawet najwięksi potrzebują stałego rozwijania ochrony i dywersyfikacji jej źródeł – wskazuje szef Hostersi.pl.
Wiele firm szuka bezpieczeństwa np. w rozwiązaniach chmurowych. Migracja tam staje się kluczowa dla ochrony wrażliwych danych. Analitycy z Acumen Research and Consulting przewidują, że w ciągu dekady rynek zarządzania stanem bezpieczeństwa w chmurze osiągnie wartość 12,6 miliarda dolarów. To w porównaniu z 4,6 miliarda dolarów w poprzednim roku oznacza roczne wzrosty na poziomie ponad 10%.
– Krajobraz zagrożeń się zmienia. Ataki są coraz bardziej wyrafinowane i ciągle są udoskonalane. Jedynym rozwiązaniem jest stała współpraca między dostawcami usług w chmurze a dostawcami zabezpieczeń. Muszą współpracować, aby dzielić się informacjami o nowych zagrożeniach, opracowywać kolejne rozwiązania w zakresie bezpieczeństwa i edukować organizacje w zakresie najlepszych praktyk w zakresie bezpieczeństwa – tłumaczy Tomasz Dwornicki.
Chmura przykryje niebezpieczeństwo?
Firmy przenosząc swoje dane na chmurę obliczeniową zaufanych dostawców, takich jak np. AWS (Amazon Web Services), zabezpieczają się na wielu poziomach, zaczynając od tego fizycznego. Nikt nie wie, gdzie znajdują się serwery Amazon Web Services. Kolejne zabezpieczenia dotyczą ciągłej kontroli serwerów. Są one regularnie sprawdzane przez zewnętrznych audytorów.
– A dodatkowo dostawcy udostępniają narzędzia, które w kontrolowaniu poziomu zabezpieczeń pomagają użytkownikowi. Bo gdy chodzi o bezpieczeństwo, nigdy nie powinniśmy oddawać spraw tylko w ręce jednego podmiotu, a jeśli nawet tak już zrobimy, to na każdym kroku musimy sprawdzać, czy wszystko jest w porządku – dodaje prezes Hostersi.pl.
Źródło: Lightbe, materiały prasowe