Dane to jeden z najbardziej pożądanych łupów
Naruszenie danych (z ang. Data Breach) to rodzaj incydentu cyberbezpieczeństwa, w którym ktoś uzyskuje dostęp do informacji (lub części systemu informatycznego) bez odpowiedniej autoryzacji. Zagrożenie to de facto obejmować będzie różne techniki wykorzystywane przez cyberprzestępców, obejmuje także „błąd ludzki”, który często występuje podczas konfiguracji i wdrażania usług oraz systemów i może skutkować niezamierzonym ujawnieniem danych. Co gorsza, w wielu wypadkach firmy nie są przez długi czas świadome tego, że dane wyciekły, co dodatkowo utrudnia proces odzyskiwanie bądź zabezpieczenia informacji.
Wyciek danych to jedno z największych zagrożeń współczesnej gospodarki. Może spotkać wielką korporację, mniejszą firmę a także indywidualnych ludzi. Wszystko zależy od skali ataku _– powiedział Janusz Piecuch, ekspert ds. bezpieczeństwa w T-Mobile Polska – _Nie ma złotego środka, jak chronić się przed tym zagrożeniem, bo cyberprzestępcy stosują różne techniki i skalę ataków, jednak bezsprzecznie można stwierdzić, że powinniśmy podejmować wszelkie działania zapobiegawcze. Z pewnością środki czy wysiłki przeznaczone na profilaktykę będą niewielkim ułamkiem tego, co możemy stracić w wypadku utraty danych.
Nieuprawniony dostęp do danych (Data Breach) to jedno z zagrożeń, przed którym ostrzega w swoim najnowszym raporcie Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA). I kolejne, które – wspólnie z ekspertami T-Mobile – próbujemy przybliżyć czytelnikom Wirtualnej Polski. W ten sam sposób uczulaliśmy już naszych odbiorców na malware, kradzież tożsamości, ransomware, ataki DDoS, cryptojacking, phishing, SPAM oraz Botnet. Wszystkie artykuły dostępne są na stronie cyberbezpieczenstwo.wp.pl.
Według Agencji ENISA, niemal co trzeci wyciek danych jest wynikiem phishingu, a złośliwe oprogramowanie dostarczanie jest do komputera czy sieci firmowej niemal zawsze za pomocą poczty e-mail (w 95 proc. wypadków). Aż 71 proc. ataków miało podłoże finansowe, a co czwarty – szpiegostwo przemysłowe lub było atakiem inspirowanym przez inne państwo. Niemal połowa wszystkich przypadków naruszeń danych odbywa się bez bezpośredniego udział „hakera”.
Oprócz e-maili, przestępcy wykorzystują ataki socjotechniczne, smsy lub po prostu błędy i pomyłki ludzkie.
Przeciętny czas identyfikacji i klasyfikacji dużego wycieku danych to nawet 206 dni. Czas naprawy, odzyskiwania danych i powrót do stanu z przed wycieku trwa nawet kilkakrotnie dłużej. Skutki finansowe wycieku organizacje odczuwają jeszcze nawet 2 lata po incydencie.
Jak się chronić? Po pierwsze edukacja i prewencja.
Większość ataków mających na celu wyłudzenie lub kradzież danych najczęściej wykorzystuje błąd lub naiwność ludzką. Dlatego tak naprawdę pierwszym krokiem powinno być uświadomienie sobie lub pracownikom potencjalnych zagrożeń. Chodzi tu o naprawdę podstawowe sprawy – pokazanie, skąd pochodzić może zagrożenie, jakich zasad przestrzegać, jak definiować hasła, stosować cyber-higienę. Nieodzowne jest także przygotowanie polityki bezpieczeństwa, nawet w mniejszych organizacjach, które nie spodziewają się ataków – powiedział Janusz Piecuch, ekspert ds. bezpieczeństwa w T-Mobile Polska.
Warto rozważyć również wykupienie profesjonalnej usługi, dzięki której już na wczesnym etapie będzie można wykryć zagrożenie. Cyber Guard, w pełni autorskie rozwiązanie T-Mobile Polska, jest w stanie ochronić urządzenia mobilne znajdujące się w sieci operatora przed tego typu zagrożeniem, dzięki opartej o zaawansowane algorytmy analizy ruchu sieciowego. Daje ona możliwość precyzyjnej identyfikacji urządzeń zainfekowanych złośliwym oprogramowaniem wszelkiego rodzaju (komunikujące się w oparciu o protokół TCP/IP).
Nie mniej groźna w skutkach może być też utrata lub kradzież urządzenia mobilnego, wykorzystywanego np. do autoryzacji logowania lub zapewniającego dostęp do naszych finansów. Przechowywane na tych urządzeniach dane albo same w sobie stanowią cenną wartość dla cyberprzestępców albo też mogą ułatwić włamanie do sieci firmowej i pozyskanie innych informacji o działalności firmy, kontaktach z klientami i poufnej korespondencji.
Odpowiedzią na takie zagrożenie jest Mobile Device Management (MDM), rozwiązanie do zdalnego zarządzania urządzeniami pracowników. Oczywiście jego wdrożenie należy przeprowadzić zanim dojdzie do utraty telefonu czy tabletu, ale w takiej sytuacji pozwoli one osobom odpowiedzialnym za IT w firmie usunięcie wrażliwych danych czy zabezpieczenie przed szkodliwym oprogramowaniem. MDM pozwala także na lokalizacje zgubionych urządzeń czy wymuszanie na użytkownikach aktualizację określonych aplikacji albo systematyczną zmianę hasła.
Dobry firewall od zaufanego dostawcy
Jako, że większość ataków pochodzi z zewnątrz i opiera się głównie o wykorzystanie phishingu lub szkodliwego oprogramowania, podstawą ochrony danych powinien być także skuteczny firewall nowej generacji. Dla przykładu, Zarządzany Firewall od T-Mobile skutecznie ochroni przed tego typu atakami, a dodatkowo pozwala na skorzystania z wielu innych usług, zwiększających bezpieczeństwo naszej sieci. Chodzi tu między innymi o zapobieganie włamaniom, filtrowanie stron WWW, antywirus, antyspam i antymalware. Dodatkowo, VPN User-to-Site umożliwia wygodne i bezpieczne zorganizowanie pracy zdalnej dla osób pracujących na co dzień poza biurem. Zarządzany Firewall Nowej Generacji to także dostęp do mechanizmów kontroli ruchu sieciowego, a dzięki głębokiej inspekcji pakietów (DPI) potrafi rozpoznać wiele znanych aplikacji, analizując zawartość przesyłanych pakietów i dopuszczając lub blokując ruch.
Cloud Security – kompleksowa ochrona w chmurze
Ryzyko wycieku danych zwiększyło się znacznie w czasie, gdy z powodu pandemii wiele firm postanowiło przejść na zdalny lub hybrydowy model pracy. Według ENISA liczba ataków w środku pandemii (połowa 2020) była o 54% wyższa, niż w tym samym okresie roku ubiegłego. Oznacza to, między innymi, że cyberprzestępcy nauczyli się wykorzystywać to, że większość pracy wykonywana jest zdalnie, poza terenem firmy. Duża część zwyczajów z czasu, gdy gospodarka przestawiła się na tryb zdalny pozostanie z nami na zawsze. Także i tu więc warto rozejrzeć się za sprawdzonym rozwiązaniem, które uchroni nasze dane przed zakusami hakerów.
rozwiązaniem, które uchroni nasze dane przed zakusami hakerów.
Wyjątkową usługą z tego obszaru jest Cloud Security. To nowoczesne rozwiązanie chmurowe, które umożliwia skuteczną cyber-ochronę firmy bez konieczności zatrudniania specjalistów, tworzenia własnej infrastruktury bezpieczeństwa czy ponoszenia nakładów inwestycyjnych. Do niedawna takie usługi oferowane były tylko dużym klientom korporacyjnym, teraz jednak z Cloud Security od T-Mobile skorzystać mogą również mniejsze firmy, w ramach wygodnej usługi subskrypcyjnej. Usługa zabezpiecza komputery stacjonarne, laptopy urządzenia mobilne a dodatkowo zapewni też monitoring Cyber Defense Center.