Eksperci ds. cyberbezpieczeństwa o zagrożeniach czyhających w sieci.

Najsłabszym elementem układanki jest człowiek. Eksperci ds. cyberbezpieczeństwa o zagrożeniach czyhających w sieci.

Zapraszamy na wywiad, który przeprowadziliśmy z Karolem Orłowskim – ekspertem do spraw bezpieczeństwa informatycznego oraz Inspektorem Ochrony Danych (IOD) w firmie Mentor S.A. Dowiecie się z niego Państwo m.in. na czym polega atak hakerski, co jest największym zagrożeniem w sieci oraz czy da się skonstruować silne hasło i jak najlepiej chronić naszą prywatność w sieci. Zapraszamy do lektury.

……………

Jak wygląda atak hakerski ,,od środka”?

Atak hakerski rozpoczyna się od rozpoznania infrastruktury sieciowej „widocznej z Internetu” oraz rozpoznania osób pracujących w danej firmie: ich imion, nazwisk, zainteresowań, dat urodzenia, imion dzieci, miejsc, w których spędzają wakacje (np. poprzez serwisy społecznościowe: Twitter, Facebook, LinkedIn), schematów adresacji email imie.nazwisko@domena.pl, i.nazwisko@domena.pl itd), funkcyjnych adresów email (kariera@domena.pl, kadry@domena.pl, firma@domena.pl).

Podaje się sprawdzeniu również to, jak dana firma jest widoczna w Internecie, czy świętuje jakąś rocznicę, była na wyjeździe integracyjnym, otrzymała nagrodę, czy pisano o niej w mediach itp.

Najłatwiej jest podesłać w powyższym kontekście link do zainfekowanej strony, bądź aktywny załącznik w emailu. Istnieje ogromne prawdopodobieństwo, że nakłonimy daną osobę do uruchomienia niebezpiecznego skryptu. Obecnie jednym z większych problemów jest rozsyłanie masowo fałszywych faktur  zawierających szkodliwe oprogramowanie.

Co uważa Pan za największe zagrożenie dla bezpieczeństwa firm w otoczeniu sieciowym?

Najbardziej bolesne w skutkach są ataki niszczące dane, powodujące paraliż firmy. Szczególnym zagrożeniem jest oprogramowanie tzw. „ransomware”, które szyfruje dane. Twórcy tego wirusa zazwyczaj żądają okupu w kryptowalutach. Kolejnym równie bolesnym w skutkach jest atak polegający na podmianie numerów kont w systemie księgowym. Często pieniądze wypompowane z firmy są nie do odzyskania.

Jak firmy mogą się przygotować na zagrożenia czekające w świecie wirtualnym?

Najsłabszym elementem całej układanki jest człowiek. To on otwiera zainfekowany załącznik lub wchodzi na zainfekowaną stronę. Firmy powinny prowadzić szkolenia uświadamiające użytkowników systemu, że od nich właśnie zależy stabilność firmy, że nawet jedna osoba lub jeden „wirus” jest w stanie unieruchomić firmę na wiele tygodni.

Firmy powinny kłaść nacisk na to, by ich system był administrowany przez świadomych administratorów. Takich, którzy aktualizują systemy operacyjne i oprogramowanie klienckie, odcinają dostępy sieciowe do zasobów osobom niepowołanym, dbają o regularne backupy. Częstą sytuacją jest fakt, iż administratorzy skupiają się na tym, by w ogóle coś działało, bez koncentrowania się nad bezpieczeństwem. Wynika to z braku doświadczenia adminów oraz nieświadomości kadry zarządzającej. W obecnych czasach program antywirusowy, to absolutne minimum. Ważna jest obecność w sieci firmowej aktywnych urządzeń UTM IPS/IDS, czyli systemów detekcji i przeciwdziałania włamaniom.

Czy istnieją hasła i zabezpieczenia, których nie da się złamać?

Każde hasło można złamać metodą brute force, polega ona na wypróbowywaniu po kolei wszystkich możliwych haseł. Możliwą obroną jest blokowanie dostępu po kilku nieudanych autoryzacjach, bądź wydłużanie czasu pomiędzy kolejnymi możliwymi autoryzacjami, w zależności od ilości nieudanych prób. Ilość i jakość zabezpieczeń ma duży wpływ na bezpieczeństwo.

Jak skonstruować silne hasło?

Najlepiej użyć hasła wieloznakowego, zawierającego litery duże i małe, cyfry oraz znaki specjalne.

Mogą to być pierwsze 2-3 litery słów ulubionej piosenki, poprzedzielane znakami specjalnymi, przy czym warto zastąpić część liter cyframi, lub znakami np. zamiast litery „a” znak „@” s>$ itd. Nie wolno używać haseł zawierających wyrazy zawarte w słownikach, dat urodzenia itd. np. hasło typu Arek1974 jest możliwe do złamania w kilka sekund, metodą brute force.

Jak możemy chronić naszą prywatność w internecie?

Naszą prywatność powinniśmy chronić tak, jak to tylko możliwe. Dostęp do informacji z naszego profilu na Facebooku dajmy tylko znajomym. Nie publikujemy zdjęć dzieci, zdjęć z wakacji na profilach społecznościowych – to zaproszenie dla fizycznych złodziei i innych ludzi o wątpliwych zamiarach. Nie powinniśmy się chwalić naszym statusem majątkowym. Dbajmy o to co publikujemy, zwłaszcza o nasze dane osobowe.

Udostępnij znajomym

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Możesz używać tych HTML tagów i atrybutów: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>
*
*