Jakie są współczesne zagrożenia IT?

5/16/2015

Wirusy, robaki, trojany oraz działania hakerów, a obok tego wszystkiego nasi pracownicy, którzy niejednokrotnie nie zdają sobie sprawy, jak ich działania negatywnie wpływają na bezpieczeństwo naszego IT. Jak sobie z tym wszystkim radzić?

Słysząc hasło „zagrożenia IT′ z czym je utożsamiasz? Zapewne przed Twoimi oczami pojawia się obraz zmasowanego ataku hakerów na twój system oraz wszechobecne wirusy, robaki, trojany i inne twory współczesnej cyberprzestępczości. Jednak, czy na pewno to jest największym zagrożeniem dla Twojej firmy? Jak pokazują ostatnie badania Cisco, przeprowadzone wśród 1000 polskich pracowników, to sposób zachowania pracowników firm jest jednym z dwóch (obok ataków zewnętrznych) największych zagrożeń dla bezpieczeństwa IT organizacji. Co gorsze, ponad 30% z nich nie zdaje sobie sprawy, jak ich działania wpływają na obowiązującą w firmie politykę bezpieczeństwa.

Popularne zagrożenia zewnętrzne  

Codziennie na firmowe skrzynki pracowników przychodzi kilkadziesiąt e-maili, część z nich jest zwykłym spamem, zaś inna część zawiera ważne, poufne dane. Aby ustrzec się przed ich utratą organizacje wdrażają zaawansowane rozwiązania filtrujące pocztę przychodzącą, eliminujące spam oraz szkodliwe oprogramowanie, zanim dotrze ono do sieci wewnętrznej i stanie się zagrożeniem dla użytkowników. Obecnie na rynku jest wiele rozwiązań, które pozwalają chronić firmową pocztę przed spamem, wirusami oraz oprogramowaniem szpiegowskim. Dodatkowo mogą one pomóc w ograniczeniu zużycia energii i przestrzeni zajmowanej w centrach danych.

Do popularnych zagrożeń należą też ataki DoS (ang. Denial of Service) oraz DDoS (ang. Distributed Denial of Service). Pierwsze z nich mają na celu uniemożliwić działanie systemu komputerowego lub usługi, zaś drugie uniemożliwiają działanie wszystkich wolnych zasobów firmy, poprzez przeprowadzenie tzw. ataku zombie – jednoczesnego ataku z wielu zainfekowanych komputerów. Jak odczuwa to firma? Początkowo następuje odczuwalne spowolnienie w dostępie do Internetu, zaczynają występować kilkuminutowe przerwy w dostępie do sieci, by ostatecznie całkowicie stracić do niej dostęp. Jednak, jest to zwykle tylko odwrócenie uwagi administratorów sieci od właściwego ataku, który odbywa się w wewnętrznych zasobach firmy. Jednym z rozwiązań jest wdrożenie modelu Kill Chain, opartego na koncepcji wielowarstwowej ochrony (Defense in Depth), która zakłada stosowanie wielu mechanizmów zabezpieczeń. Kluczem w tym modelu jest brak statystyczności i dostosowywanie się do zmieniających się warunków.

BYOD nie pomaga

57% dużych, polskich firm utraciło lub obawia się utraty danych klientów w wyniku korzystania przez pracowników z prywatnych urządzeń mobilnych – donoszą ostatnie badania Samsunga przeprowadzone w 2014 r. Z kolei podczas Gartner Symposiom ITxpo 2013 analitycy przewidzieli, że do 2020 r. nie tylko biznes, ale też administracja publiczna może mieć problem ze skuteczną ochroną aż 75% danych. Powodem jest m.in. popularyzacja trendu BYOD (ang. Bring Your Own Device), polegającego na używaniu przez pracowników własnych urządzeń mobilnych. Stanowi on zagrożenie dla firmy na dwa sposoby: poprzez zainfekowanie sieci firmowej złośliwym oprogramowaniem pochodzącym z prywatnych urządzeń oraz poprzez wyciek danych bezpośrednio z urządzeń łączących się z nieodpowiednio zabezpieczonymi sieciami. Aby przeciwdziałać negatywnym skutkom BYOD firmy muszą wdrożyć dobrą politykę bezpieczeństwa, a dopiero później wybrać odpowiednie narzędzia do jej realizacji. Przykładami takich narzędzi jest oprogramowanie MDM (ang. Mobile Device Management) do zarządzania flotą urządzeń mobilnych.

Bierność kosztuje

Utrata dobrego wizerunku, danych naszych klientów oraz przerwa w działaniu systemów i rosnąca nerwowość pracowników działów IT to tylko niektóre ze strat, jakie ponosi firma, gdy nieproszony gość naruszy jej bezpieczeństwo. Według badania „Cost of Data Breach Study: Global Analysis′, przeprowadzonego w 2014 r. przez Ponemon Institute, kradzież przynajmniej jednego rekordu danych oznacza dla amerykańskich firm stratę w wysokości 195 USD. O tym, jak wielkie są to koszty, przekonała się firma Sony, która w ubiegłym roku w wyniku działania hakerów, straciła terabajty danych z nazwami użytkowników popularnej gry Playstation. W efekcie każdy z pracowników musiał zmienić swoje dane uwierzytelniające, zaś firma ponieść koszty związane m.in. z odtworzeniem systemów komputerowych, zatrudnieniem ekspertów od informatyki śledczej oraz ekspertów od wizerunku. Według szacunków Macquarie Research firma mogła ponieść wydatek ok. 83 mln USD.

Remedium

W trosce o bezpieczeństwo naszych systemów IT, danych klientów oraz poufnych danych organizacji, warto zaufać specjalistom, którzy nie tylko skutecznie wskażą naszych wrogów, ale też wdrożą działania przeciwdziałające różnego rodzaju atakom.

Poznaj naszą ofertę w zakresie bezpieczeństwa IT.