< wróć

Bezpieczeństwo sieci IT

Cyberprzestępczość w ostatnich latach nabiera nowego znaczenia. Stwarza zagrożenia polityczne, militarne czy ekonomiczne wielkich rozmiarów. Możliwość wywierania wpływu na wynik wyborów w danym kraju, możliwość zablokowania działania powszechnych platform handlowych, blokady dostępu do banków, instytucji finansowych, giełd, włamania do sieci instytucji państwowych i kradzież danych wrażliwych. Hakerzy wykorzystują luki zabezpieczeń systemów firmowych w celu otrzymania dostępu do chronionych danych. – mówi specjalista Computer Forencis Robert Nowakowski.

Portale społecznościowe są łatwym łupem nawet dla mało wprawionych hakerów. Po włamaniu się na nasz serwis zdobywają dostęp do emaila lub logują się na konto bankowe. Warto też zwrócić uwagę na urządzenia mobilne, które można zainfekować szkodliwym oprogramowaniem po podłączeniu do internetu.

Wiele firm przenosi swoje dane na system SaaS. To dobre rozwiązanie bo znacząco pozwala obniżyć koszty magazynowania danych, jednak konieczne jest wdrażanie zaawansowanych zabezpieczeń, które zapobiegną przejęciu informacji przez niechciane osoby. Dane odnoście personaliów ,finansów czy aktywności sieci społecznych są cennym towarem na rynku. Hakerzy za pomocą Botnetów atakują przez systemu DDoS, gromadząc ogromne ilości cennych danych.

Firmy są też narażane na ukierunkowany phishinng. Wysyłane są wiadomości do konkretnej grupy adresatów. Treść ataków jest spersonalizowana, co zwiększa ich skuteczność. Zdarza się, że hakerzy podszywają się pod maile adresatów zmieniając tylko domenę, na której jest założona skrzynka pocztowa lub dodają znak w adresie, który nie przyciąga uwagi jak np. dodatkowa kropka.

Zagrożenia przyszłości

To zjawisko nie jest jeszcze dobrze znane. W najbliższych latach możemy spodziewać się jeszcze większego zaawansowania cyberprzestępców z wykorzystaniem sztucznej inteligencji oraz tzw. uczenia maszynowego. Do niedawna były to technologie wykorzystywane wyłącznie do celów zapobiegania cyberatakom. Tym razem przestępcy posłużą się tym w celu badania sieci u potencjalnych ofiar bo na to tracą najwięcej czasu.

Hakerzy wykorzystują rozwiązania, którymi posługują się instytucje biznesowe. Coraz częściej ukrywają swoje ataki w chmurze. Sytuacja staje się coraz gorsza jeśli chodzi o ataki DDoS na sieci biur i gospodarstw domowych. Rośnie w nich liczba urządzeń loT-u , czyli urządzeń mających podłączenie do sieci. Implikacją tego jest ułatwianie stałego dostępu potencjalnym hakerom. Nawet próba zabezpieczenia komputera, po zainfekowaniu wirusem sieci nie przynosi, większych skutków. Cyberprzestępca zawsze będzie mógł skorzystać z backdoora.

Zainfekowana sieć daje dostęp do sesji użytkownika, włamywacz na serwerze po zalogowaniu przez administratora, będzie mógł korzystać z uprawnień zalogowanego klienta. Loginy i hasła są zaszyfrowane, ale po przejęciu trafiają do podmiotów, które będą w stanie je odczytać.