Statystyki ataków, wycieki danych

#statystyki ataków, wycieki danych
Według danych udostępnionych przez jednego z brytyjskich ubezpieczycieli
liczba szkód rośnie lawinowo.

Statystyki wycieku danych

Statystyki wycieku danych

Według szacunków w Polsce przy użyciu złośliwego oprogramowania przeprowadza się 971 ataków
na godzinę! Ponad połowa amerykańskich firm oficjalnie przyznała, że w przeciągu ostatnich 2 lat
padła ofiarą ataku hakerskiego. Ile firm się nie przyznało ? Ile firm nie wie, że padło ofiarą ataku ?

#z czym zatem są związane współczesne zagrożenia utożsamiane głównie z dziedziną IT?
Na pierwszym miejscu zdecydowanie stoi dostęp do informacji, która w dzisiejszym świecie stała się niezwykle
cenna. W tzw. „sieci” znajduje się obecnie ogromna ilość informacji dotyczących zarówno naszego życia prywatnego,
jak i zawodowego. Na drugim miejscu z kolei można wskazać zasoby. Może wydawać się to nieoczywiste, ale
współcześnie niemal tak cenna jak informacja bywa również „moc obliczeniowa”.

#czego powinniśmy się obawiać?
W pierwszej kolejności naszą największą troską powinna być ochrona informacji. Należy być jednak świadomym,
iż nie chodzi tutaj wyłącznie o bezpieczne przechowywanie informacji, ale również jej przetwarzanie – w tym
przesyłanie. Drugim elementem jest ochrona naszej infrastruktury sprzętowej przed przejęciem i wykorzystaniem jej
zarówno w celach wykradania danych, jak i użyciem jej mocy obliczeniowych. Przejęcie jednego czy kilku
komputerów faktycznie może nie wydawać się cenne. Warto jednak wiedzieć, że celem atakujących dążących do
pozyskania zasobów obliczeniowych najczęściej nie jest jeden komputer, a sieć licząca tysiące, lub nawet setki
tysięcy urządzeń wykorzystanych według potrzeb atakujących.

#czy można zabezpieczyć się w 100% przed każdym atakiem?
Odpowiedź brzmi nie. Budowanie skutecznych zabezpieczeń nie jest jednorazową czynnością lub inwestycją, ale
ciągłą obserwacją otaczającej nas rzeczywistości, szacowaniem ryzyka i reagowaniem na zagrożenia.

#od czego warto zacząć?
odpowiedzieć sobie na kilka przykładowych pytań:

    Przyjrzyjmy się temu, w jaki sposób informacja w naszym otoczeniu się przemieszcza. Możemy spróbować:
  • Czy informacje, które udostępniamy publicznie, są integralne?
  • Czy wymiana informacji zapewnia odpowiedni poziom poufności?
  • Czy nieświadomie nie ogłaszamy publicznie informacji, które powinny pozostać niejawne?
  • Czy potrafimy ocenić wiarygodność źródła informacji?
  • Czy potrafimy uwiarygodnić siebie jako źródło danych?

#czy dopuszczamy możliwość sparaliżowania naszej infrastruktury informatycznej?
Dane są integralne, gdy odbiorca informacji otrzymuje dokładnie to samo, co mu wysłaliśmy lub opublikowaliśmy. Możliwe jest jednak, aby odbiorca otrzymał inną treść niż opublikowaliśmy. Warunkiem jest tylko nieodpowiednie zabezpieczenie kanału, jakim informacja została przekazana. Jak widać zapewnienie poufności komunikacji jest jej bardzo ważnym aspektem.

#co się kryje pod pojęciem nieświadomego publikowania informacji, które powinny pozostać niejawne?
Wiele osób rozumie informację jako zbiór słów lub mulmediów, pomijając wszystko to, co jest związane z samym procesem jej przetwarzania. Proces ten wymaga oczywiście wykorzystania sprzętu elektronicznego (np. serwerów czy telefonów) oraz odpowiedniego oprogramowania (np. do obsługi poczty). Dlaczego zwracamy na to uwagę? Ponieważ zaatakowanie konkretnego urządzenia, jak i oprogramowania, wymaga chociaż minimalnej wiedzy o celu ataku.
Jednym z ciekawszych zagadnień w całym procesie budowania zabezpieczeń jest temat zaufania. Dzieje się tak dlatego, że łączy on ze sobą zarówno aspekty techniczne, jak i socjologiczne. Z jednej strony mamy urządzenia i systemy, które się pomiędzy sobą komunikują, z drugiej natomiast mamy konkretne osoby – pracowników, kontrahentów, klientów, itp. Ataki z wykorzystaniem metod socjotechnicznych są wciąż najczęściej stosowanym sposobem. Dzieje się tak głównie dlatego, że ten kierunek działania daje największe szanse na przeprowadzenie skutecznego ataku. Jeden z najlepszych i najbardziej znanych hackerów w historii, Kevin Mitnick, zdradził kiedyś źródło swojego „sukcesu” mówiąc:

„łamałem ludzi, nie hasła”

Prawdą jest również, iż czasem nie zdajemy sobie sprawy z tego, że połączenie ze sobą kilku potencjalnie „niegroźnych” informacji może stanowić klucz do poznania tajemnic przedsiębiorstwa.

Udostępnij znajomym

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany.

Możesz używać tych HTML tagów i atrybutów: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>
*
*