86% ataków hakerskich celuje w aplikacje i kradzież tożsamości

2 listopada, 2018

Według firmy F5 Networks ataki hakerskie zmieniają się szybko i w wyrafinowany sposób. Zgodnie z ostatnimi analizami zagrożeń raporcie „2018 Application Protection Report” przeprowadzonymi przez ekspertów z komórki badawczej F5, do najważniejszych naruszeń w aplikacjach, z którymi najczęściej borykają się firmy, zaliczyć można: kradzież karty płatniczej metodą web injection (70%), włamanie do strony internetowej (26%) oraz włamanie do bazy danych aplikacji (4%).

W przypadku utraty danych przez przedsiębiorstwo straty liczy się nie tylko w twardej walucie i rzędach cyfr na koncie. Prawdziwym koszmarem może się okazać dopiero utrata reputacji. Obowiązujące w Polsce unijne przepisy o ochronie danych osobowych dają obywatelom narzędzie informacji nt. ich danych oraz zobowiązują przedsiębiorstwa do informowania o incydentach.

Dalsze analizy badania F5 Labs wskazują, że 13% naruszeń aplikacji webowych było związanych z dostępem do nich. Na ten wskaźnik składają się:

  • kradzież danych uwierzytelniających poprzez szkodliwą, zainfekowaną wiadomość e-mail otworzoną przez nieświadomego zagrożenia użytkownika (34,29%),
  • błędy w konfiguracji dostępu (22,86%),
  • kradzież danych uwierzytelniających logowanie do różnych aplikacji – credential stuffing (8,57%),
  • ataki deszyfrujące hasła – brute force attacks (5,71%),
  • pozyskiwanie dostępu metodami socjotechnicznymi (2,76%).

Wdrożenie środków zapobiegawczych przed okresami podwyższonego ryzyka (zmasowanych ataków) może poprawić bezpieczeństwo firmy. Zapewnienie ochrony aplikacjom pracowników i poufnym danym może przebiegać w następujących krokach:

  1. Identyfikacja zagrożeń i wyższy priorytet dla narzędzi do ochrony przed poważnymi zagrożeniami. Określenie ważności aplikacji dla biznesu wskaże stopień ochrony. Warto wziąć pod uwagę, że aplikacje nieprzerwanie są rozbudowywane i mają wiele warstw, a coraz częściej stosowane interfejsy API umożliwiają wymianę danych z osobami trzecimi.
  2. Identyfikacja danych do zdefiniowania strategii niwelowania ryzyka i określenie prawdopodobnych celów przestępców. Uwaga – każda część usługi aplikacji widoczna w Internecie będzie testowana przez hakerów pod kątem możliwości ataku.
  3. Zapewnienie prawidłowej konfiguracji systemów sieciowych. Szczególnie ważne w tym obszarze jest zapobieganie wyciekom z aplikacji informacji wewnętrznych i dotyczących infrastruktury, np. nazwy serwerów, adresy w sieci prywatnej, adresy
    e-mail, a nawet nazwy użytkowników. Wszystkie te informacje stanowią podczas ataków cenną amunicję dla hakerów.
  4. Gotowość na powszechne zagrożenia i skalowalność ochrony. Ataki typu DDoS, ransomware, szkodliwe oprogramowanie, phishing i botnety są codziennością. Warto upewnić się, że strategie reagowania działu informatycznego mogą być adaptowane i aktualizowane wraz z pojawianiem się nowych luk w zabezpieczeniach i zagrożeń.
  5. Implementacja rozwiązań dla cyberbezpieczeństwa. Solidna gama łatwych w zarządzaniu, zaawansowanych rozwiązań w zakresie bezpieczeństwa, np. zaawansowana zapora aplikacji WWW (AWAF) będzie odpowiednią bronią. Tego typu technologia cechuje się skalowalnością i może ochronić firmę przed najnowszą falą ataków. Rozwiązanie wykorzystuje w tym celu analizę zachowań, proaktywną ochronę przed botami i szyfrowanie danych wrażliwych, takich jak osobiste dane uwierzytelniające, w warstwie aplikacji.
  6. Proaktywna kultura bezpieczeństwa. Przedsiębiorstwo będzie bezpieczniejsze, jeśli szkoli pracowników w zakresie reguł, zarządzania urządzeniami oraz bezpiecznego korzystania z Internetu i chmury.
  7. Podróż służbowa bez korzystania z publicznych i bezpłatnych sieci WiFi. Warto zadbać o to, aby podczas podróży służbowych pracownicy nigdy nie przeprowadzali transakcji finansowych wymagających korzystania z karty debetowej lub kredytowej przy użyciu publicznych lub bezpłatnych sieci WiFi. Są one łatwym punktem wejścia dla przestępców.
  8. Comiesięczna zmiana haseł. Hasła warto zmieniać regularnie, rekomendowany minimalny okres to miesiąc. Reguła ta jest szczególnie ważna, gdy przedsiębiorstwo daje możliwość pracy mobilnej i/lub wysyła pracowników w podróże służbowe.
  9. Kopie zapasowe danych na legalnych urządzeniach i/lub zaufanych platformach chmurowych. Podobny zabieg pozwoli na odtworzenie utraconych lub skradzionych danych, w tym informacji wrażliwych, co stanowi o bezpieczeństwie biznesu.
  10. Dbałość o urządzenie służbowe obowiązkiem pracownika. Warto mieć na uwadze ryzyko utraty urządzenia służbowego z danymi przez pracownika. Wpisana w relacje pracy ostrożność wzmoże czujność dysponujących służbowym sprzętem.

Powyższy przewodnik w dużym uproszczeniu przedstawia możliwe środki zaradcze dla przedsiębiorstwa, które nie chce się znaleźć wśród firm pokrzywdzonych przez cyberprzestępców. Podkreśliłbym dwie kluczowe kwestie: sprawdzenie, co jest słabym punktem aplikacji w firmie i jak można je zaatakować oraz stosowanie odpowiednich do ryzyka, aktualnych rozwiązań. Znaczenia w nadchodzącym okresie nabiera także skalowalność stosowanej ochrony.

– komentuje Ireneusz Wiśniewski, dyrektor zarządzający F5 Networks Poland.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]