Obszary cyberbezpieczeństwa, o których warto pamiętać

rnHakerzy nie zwalniają tempa i wykorzystują każdą lukę w zabezpieczeniach firmy. O czym warto pamiętać?

  • Mikołaj Frączak
  • /
  • 25 maja 2022

Jak informuje firma Sprint S.A. warto pamiętać o bezpieczeństwie systemów IoT, aplikacji webowych oraz infrastruktury WiFi. Natomiast najlepszym sposobem na uniknięcie wycieku danych i włamania do systemu IT firmy są audyty.

Liczba incydentów rośnie systematycznie z roku na rok. W niektórych przypadkach nawet parokrotnie, jak to ma miejsce w przypadku ataków phishingowych czy ransomware. To najczęściej wymieniane typy ataków, ale na tym arsenał cyberprzestępców się nie kończy. Hakerzy nie są też wybredni – na celowniku znajdują się zarówno duże przedsiębiorstwa, najmniejsze firmy z sektora MŚP, jak i instytucje i organizacje samorządowe.

– Kto jest obecny w sieci, jest narażony na atak. Wystarczy, że ma podłączoną drukarkę do routera WiFi, nie mówiąc już o tak oczywistych narzędziach, jak strona internetowa. Każda forma obecności w sieci jest furtką, przez którą hakerzy mogą uzyskać dostęp do wrażliwych danych. Mimo że poszczególne organizacje mają swój indywidualny charakter, to wspomniane obszary są powtarzalne i na ich bezpieczeństwie warto się skupić. A czasem o nich zapominamy. Najważniejsze to m.in. IoT, infrastruktura WiFi oraz aplikacje webowe. To właśnie tam mogą znajdować się luki w zabezpieczeniach, które przestępcy chętnie wykorzystają – mówi Patrycja Tatara, ekspert ds. cyberbezpieczeństwa w Sprint S.A.

Gdy szwankuje zabezpieczenie

Jakie są obszary obecności firm w sieci i konsekwencje ich niedostatecznego zabezpieczenia? Wyjaśniamy poniżej.

Kolejny atak na klientów banków. W te SMS-y lepiej nie wierzyćKolejny atak na klientów banków. W te SMS-y lepiej nie wierzyćMikołaj Frączak

Systemy IoT

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

IoT to nic innego, jak urządzenia elektroniczne, także AGD, mające połączenie z internetem. Masz drukarkę sieciową w firmie, a może ekspres do kawy też łączy się z WiFi? Dziś do sieci bez problemu da się podłączyć inteligentne głośniki, czy lodówkę lub odkurzacz, nie mówiąc już o telewizorze. Korzystasz z tych urządzeń? Przygotuj się na atak hakera. Prawdopodobieństwo ataku za pośrednictwem choćby wspomnianej wcześniej drukarki, wynosi 82 proc.. Przyczyna jest bardzo prosta – rzadko pamiętamy o prawidłowym zabezpieczeniu tych maszyn, a cyberprzestępcy doskonale o tym wiedzą i to wykorzystują.

Aplikacje webowe

To nie muszą być skomplikowane narzędzia. Aplikacją webową jest już formularz kontaktowy, nie mówiąc już o sklepie, porównywarce czy konfiguratorze produktu. Wiele firm korzysta z tego typu rozwiązań, nawet jeśli nie należy do branży e-commerce lub sektora handlu w ogóle. Krótko mówiąc, to wszystkie narzędzia połączone ze stroną internetową przedsiębiorstwa. Zapewniają łączność klienta z firmą, jej bazą danych i siecią wewnętrzną, co chętnie wykorzystują cyberprzestępcy.

W jaki sposób? Najczęściej poprzez umieszczenie na zaatakowanej stronie złośliwego kodu, który umożliwia wykradanie danych – zarówno użytkowników odwiedzających stronę, jak i samą firmę. W tym celu hakerzy wykorzystują złośliwe skrypty, wstrzykiwane w kod strony i przechwytujące dane. Metodą ochrony przed tego typu atakami jest m.in. WAF (Web Application Firewall), czyli dodatkowa zapora przed szkodliwym oprogramowaniem, posiadająca możliwość filtracji „złego” ruchu generowanego przez hakerów.

Bezpieczeństwo infrastruktury WiFi

Nie ma już praktycznie firmy bez WLAN – tak brzmi fachowa nazwa sieci WiFi. Wiele firm skorzysta z najnowszych urządzeń – w tej chwili konstruowane są według standardu 802.11ax. Sprzęt to jednak nie wszystko. Nie można zapominać o podstawowych procedurach bezpieczeństwa. Szczególnie, gdy łączą się za jej pośrednictwem również osoby z zewnątrz (goście, klienci). To samo dotyczy prywatnych urządzeń pracowników.

Dlatego ważna jest weryfikacja sprzętów łączących się z siecią i wprowadzenie ograniczeń w dostępie. Aby zapewnić odpowiednie bezpieczeństwo sieci Wi-Fi, należy pamiętać o implementacji odpowiednich narzędzi NAC (Network Access Control), które zapewniają odpowiednią ochronę przed złośliwą autoryzacją, a także systemach WIPS (Wireless Intrusion Prevention System).

Specjaliści przeprowadzą… cyberatak

Regularnie przeprowadzane audyty i testy bezpieczeństwa pomogą wykryć słabe punkty zabezpieczeń, a także znaleźć metody na skuteczną ochronę przed atakami hakerów lub minimalizację ich skutków. W jaki sposób robi się takie testy?

– Najlepiej przeprowadzić symulowany atak hakerski. Dzięki temu można sprawdzić, w jaki sposób można uzyskać nieautoryzowany dostęp do firmowej sieci IT. To weryfikuje m.in. poziom bezpieczeństwa infrastruktury WiFi i skuteczność innych zabezpieczeń sieciowych. Nazywamy to testem zewnętrznym. Z kolei test wewnętrzny, to analiza skuteczności konfiguracji urządzeń działających w ramach sieci wewnętrznej, zwłaszcza IoT.

Na końcu pozostaje nam zlikwidowanie wykrytych luk. Z doświadczenia wiem, że dobrze przeprowadzony audyt zazwyczaj wykaże konieczność uszczelnienia zabezpieczeń. Wynika to przede wszystkim z nieustannego rozwoju oprogramowania, systemów operacyjnych i pojawiania się coraz to nowych form ataku – dodaje Patrycja Tatara ze Sprint S.A.

Źródło: Sprint S.A

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!