Walka z botnetami w cieniu Mundialu

12 czerwca, 2018

Hakerzy już rozgrzewają się przed Mistrzostwami Świata FIFA. W momencie, gdy wszystkie oczy zwrócą się w stronę boiska, różnego rodzaju sieci typu botnet będą gotowe do zaatakowania firm, które nie zadbały zawczasu o odpowiednią ochronę aplikacji i bezpieczeństwo danych.

Według dorocznego badania Cost of Data Breach przeprowadzonego przez Ponemon Institute, średni globalny koszt naruszenia ochrony danych wynosi obecnie 3,62 miliona dolarów. Do tego należy mieć na uwadze dodatkowe, trudne do oszacowania, koszty nadszarpniętej reputacji firmy. Przy zwiększonym zagrożeniu związanym z masowymi wydarzeniami takimi jak Mundial, firmy muszą szczególnie pieczołowicie przygotować się do walki z cyberprzestępczością.

Botnet IoT

Mecz piłki nożnej dzielimy na dwie połowy – co ciekawe, podobnie możemy zrobić z internetem. Ostatnie badania przeprowadzone przez F5 Labs sugerują, że aż połowa ruchu w internecie pochodzi z botów, z czego 30 procent jest złośliwa. Większość botów szuka luk w zabezpieczeniach, wykrada dane ze stron www lub uczestniczy w atakach DDoS. Są w stanie odgadnąć hasła użytkowników, aby włamać się na konta internetowe oraz wykopywać kryptowaluty, jak np. Bitcoin. Mogą przeprowadzić dowolny atak wymagający dużej sieci komputerowej.

Botnet z Internet of Things

Większość ataków opartych na botnetach ma na celu doprowadzenie do różnego rodzaju zakłóceń. Typowe ataki obejmują wysyłkę spamu oraz działania typu DoS (Denial of Service), blokujące dostęp do stron internetowych. Kolejnym wyzwaniem, na które wskazuje badanie F5 Labs jest znaczący wzrost Thingbotów – botnetów, zbudowanych wyłącznie z urządzeń IoT, które ze względu na słabość zabezpieczeń szybko stają się preferowaną bronią cyberprzestępców.

F5 Labs odnotował, że ataki brute force Telnet na urządzenia IoT wzrosły o 249 procent między 2016 a 2017 rokiem. Zgodnie z prognozami destrukcyjny arsenał IoT ma tylko nabrać na sile. Niedawno Gartner poinformował, że istnieje już 8.4 miliarda urządzeń Internetu Rzeczy, a ich liczba ma urosnąć do 20.4 miliarda w roku 2020. Ryzyko ataku botnetem znacznie wzrasta w przypadku przechodzenia do środowisk wielochmurowych, na co ze względów operacyjnych decyduje się coraz więcej przedsiębiorstw. Wielu użytkowników rozwiązań chmurowych zakłada wręcz, że chmura jest bezpieczniejszym środowiskiem, nie zdając sobie sprawy z tego, że słabości z którymi zmagali się w lokalnych centrach danych, również stanowią zagrożenie w chmurze.

Zaawansowana ochrona aplikacji

Jak skutecznie chronić wrażliwe dane przed zagrożeniami? Duże znaczenie ma tu widoczność – wgląd umożliwiający zrozumienie normalnego działania aplikacji i na tej podstawie wykrycie nietypowego ruchu i zgłoszenie naruszeń danych odpowiednim organom chroniącym. Skuteczny system bezpieczeństwa powinien analizować cały ruch przesyłany pomiędzy użytkownikiem a aplikacją, w tym ruch zaszyfrowany. Przy tym poznanie kontekstu jest kluczowe do zrozumienia środowiska aplikacji, w tym czynników behawioralnych. Informacje płynące z widoczności i poznania kontekstu bezpośrednio przekładają się na potencjał ochrony aplikacji i danych.

Jedną z najlepszych linii obrony jest firewall do ochrony aplikacji (WAF). Raport SOAD 2018 (State of Application Delivery) wykazał, że 98 procent ankietowanych klientów F5 Networks chroni przynajmniej część swoich aplikacji właśnie za pomocą WAF. Natomiast ponad 40 procent chroni w ten sposób ponad połowę lub więcej aplikacji.

Jednak nie wszystkie rozwiązania WAF są w stanie zabezpieczyć dane przed pełnym spektrum zagrożeń. W takiej sytuacji z odsieczą przychodzi rozwiązanie Advanced WAF (AWAF). Zaawansowany firewall do ochrony aplikacji jest dostępny w różnych modelach stosowania i licencjonowania, np. rozliczenie za poszczególne aplikacje, bezterminowa subskrypcja czy rozliczenie za zużycie, aby zapewnić maksymalną elastyczność w chmurze i centrum danych. Kluczowa korzyść to poprawa współpracy pomiędzy zespołami SecOps, DevOps i NetOps, co przekłada się na sprawne wdrażanie usług ochrony aplikacji w dowolnym środowisku.

AWAF zapewnia potężne możliwości obronne przed złośliwymi botami, blokując zautomatyzowane ataki i zapobiegając przejęciu kont (z szyfrowaniem w warstwie aplikacji), a także chroniąc aplikacje przed atakami DoS przy zastosowaniu uczenia maszynowego i analizy behawioralnej. Zaawansowany firewall zapewnia także kompleksową ochronę przed atakami mobilnymi dzięki usługom Anti-Bot Mobile SDK, w tym indeksu zatwierdzonego oprogramowania, bezpiecznego sprawdzania plików cookie i zaawansowanego hartowania aplikacji.

Ostatni gwizdek dla cyberprzestępczości

Klienci oczekują od organizacji gwarancji bezpieczeństwa danych i to na przedsiębiorstwach spoczywa obowiązek udowodnienia, że są w stanie sprostać tym wymaganiom. Walka z cyberprzestępczością w takich warunkach staje się niezwykle ważna, natomiast masowe wydarzenia takie jak Mistrzostwa Świata w Piłce Nożnej tworzą sytuację, kiedy zagrożenie atakiem znacznie wzrasta. Inwestycje w zintegrowane rozwiązania cyberbezpieczeństwa chronią aplikacje i dane, pomagają organizacjom spełnić wymogi prawne i przekładają się na zaufanie i lojalność klientów.  

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]