Według firmy F5 Networks ataki hakerskie zmieniają się szybko i w wyrafinowany sposób. Zgodnie z ostatnimi analizami zagrożeń raporcie „2018 Application Protection Report” przeprowadzonymi przez ekspertów z komórki badawczej F5, do najważniejszych naruszeń w aplikacjach, z którymi najczęściej borykają się firmy, zaliczyć można: kradzież karty płatniczej metodą web injection (70%), włamanie do strony internetowej (26%) oraz włamanie do bazy danych aplikacji (4%).
W przypadku utraty danych przez przedsiębiorstwo straty liczy się nie tylko w twardej walucie i rzędach cyfr na koncie. Prawdziwym koszmarem może się okazać dopiero utrata reputacji. Obowiązujące w Polsce unijne przepisy o ochronie danych osobowych dają obywatelom narzędzie informacji nt. ich danych oraz zobowiązują przedsiębiorstwa do informowania o incydentach.
Dalsze analizy badania F5 Labs wskazują, że 13% naruszeń aplikacji webowych było związanych z dostępem do nich. Na ten wskaźnik składają się:
- kradzież danych uwierzytelniających poprzez szkodliwą, zainfekowaną wiadomość e-mail otworzoną przez nieświadomego zagrożenia użytkownika (34,29%),
- błędy w konfiguracji dostępu (22,86%),
- kradzież danych uwierzytelniających logowanie do różnych aplikacji – credential stuffing (8,57%),
- ataki deszyfrujące hasła – brute force attacks (5,71%),
- pozyskiwanie dostępu metodami socjotechnicznymi (2,76%).
Wdrożenie środków zapobiegawczych przed okresami podwyższonego ryzyka (zmasowanych ataków) może poprawić bezpieczeństwo firmy. Zapewnienie ochrony aplikacjom pracowników i poufnym danym może przebiegać w następujących krokach:
- Identyfikacja zagrożeń i wyższy priorytet dla narzędzi do ochrony przed poważnymi zagrożeniami. Określenie ważności aplikacji dla biznesu wskaże stopień ochrony. Warto wziąć pod uwagę, że aplikacje nieprzerwanie są rozbudowywane i mają wiele warstw, a coraz częściej stosowane interfejsy API umożliwiają wymianę danych z osobami trzecimi.
- Identyfikacja danych do zdefiniowania strategii niwelowania ryzyka i określenie prawdopodobnych celów przestępców. Uwaga – każda część usługi aplikacji widoczna w Internecie będzie testowana przez hakerów pod kątem możliwości ataku.
- Zapewnienie prawidłowej konfiguracji systemów sieciowych. Szczególnie ważne w tym obszarze jest zapobieganie wyciekom z aplikacji informacji wewnętrznych i dotyczących infrastruktury, np. nazwy serwerów, adresy w sieci prywatnej, adresy
e-mail, a nawet nazwy użytkowników. Wszystkie te informacje stanowią podczas ataków cenną amunicję dla hakerów. - Gotowość na powszechne zagrożenia i skalowalność ochrony. Ataki typu DDoS, ransomware, szkodliwe oprogramowanie, phishing i botnety są codziennością. Warto upewnić się, że strategie reagowania działu informatycznego mogą być adaptowane i aktualizowane wraz z pojawianiem się nowych luk w zabezpieczeniach i zagrożeń.
- Implementacja rozwiązań dla cyberbezpieczeństwa. Solidna gama łatwych w zarządzaniu, zaawansowanych rozwiązań w zakresie bezpieczeństwa, np. zaawansowana zapora aplikacji WWW (AWAF) będzie odpowiednią bronią. Tego typu technologia cechuje się skalowalnością i może ochronić firmę przed najnowszą falą ataków. Rozwiązanie wykorzystuje w tym celu analizę zachowań, proaktywną ochronę przed botami i szyfrowanie danych wrażliwych, takich jak osobiste dane uwierzytelniające, w warstwie aplikacji.
- Proaktywna kultura bezpieczeństwa. Przedsiębiorstwo będzie bezpieczniejsze, jeśli szkoli pracowników w zakresie reguł, zarządzania urządzeniami oraz bezpiecznego korzystania z Internetu i chmury.
- Podróż służbowa bez korzystania z publicznych i bezpłatnych sieci WiFi. Warto zadbać o to, aby podczas podróży służbowych pracownicy nigdy nie przeprowadzali transakcji finansowych wymagających korzystania z karty debetowej lub kredytowej przy użyciu publicznych lub bezpłatnych sieci WiFi. Są one łatwym punktem wejścia dla przestępców.
- Comiesięczna zmiana haseł. Hasła warto zmieniać regularnie, rekomendowany minimalny okres to miesiąc. Reguła ta jest szczególnie ważna, gdy przedsiębiorstwo daje możliwość pracy mobilnej i/lub wysyła pracowników w podróże służbowe.
- Kopie zapasowe danych na legalnych urządzeniach i/lub zaufanych platformach chmurowych. Podobny zabieg pozwoli na odtworzenie utraconych lub skradzionych danych, w tym informacji wrażliwych, co stanowi o bezpieczeństwie biznesu.
- Dbałość o urządzenie służbowe obowiązkiem pracownika. Warto mieć na uwadze ryzyko utraty urządzenia służbowego z danymi przez pracownika. Wpisana w relacje pracy ostrożność wzmoże czujność dysponujących służbowym sprzętem.
Powyższy przewodnik w dużym uproszczeniu przedstawia możliwe środki zaradcze dla przedsiębiorstwa, które nie chce się znaleźć wśród firm pokrzywdzonych przez cyberprzestępców. Podkreśliłbym dwie kluczowe kwestie: sprawdzenie, co jest słabym punktem aplikacji w firmie i jak można je zaatakować oraz stosowanie odpowiednich do ryzyka, aktualnych rozwiązań. Znaczenia w nadchodzącym okresie nabiera także skalowalność stosowanej ochrony.
– komentuje Ireneusz Wiśniewski, dyrektor zarządzający F5 Networks Poland.
Czy ten artykuł był pomocny?
Oceniono: 0 razy