Polecamy

Przyłącz się

Facebook Linked In Golden Line

Internet – zagrożenia?

14.11.2012

Korzystanie z Internetu w dzisiejszych czasach stało się codziennością – jest podstawowym medium wykorzystywanym w poszukiwaniu wiadomości, wiedzy, komunikacji, dokonywania zakupów czy też transakcji bankowych.

Dlatego też każdy korzystając z jego możliwości, powinien czuć się bezpiecznie. Świadomość zagrożeń i odpowiedzialne zachowanie często minimalizuje ryzyko.

Jakie nowe zagrożenia mogą się pojawić?

Rosnąca liczba zagrożeń ze strony cyberprzestępców wciąż wskazuje na przeprowadzanie licznych ataków na różne instytucje rządowe oraz firmy komercyjne jako główny cel tego typu działań. Cyberataki mogą doprowadzić do sparaliżowania działalności firmy oraz skutkować utratą wrażliwych informacji. Najpoważniejszymi konsekwencjami włamań są zakłócenia działalności firmy oraz utrata wrażliwych danych, które mogą wystawić firmę na niebezpieczeństwo strat i utratę reputacji. Kradzież informacji i późniejszy nimi handel staje się obecnie codziennością. Zapotrzebowanie organizacji na informacje stanowiące podstawę do dominacji w różnych dziedzinach życia jest coraz większe.

W przeprowadzonym badaniu przez B2B International na zlecenie Kaspersky Lab (http://www.kaspersky.com/downloads/pdf/kaspersky_global_it-security-risks-survey_report_eng_final.pdf), 51% ankietowanych jest przekonana, że ich infrastruktura ochrony systemu będzie bezradna wobec poważnej próby szpiegostwa gospodarczego. Natomiast 48% firm jest niewystarczająco chronionych przed kradzieżą własności intelektualnych. Należy się więc spodziewać, że zagrożeń związanych z pozyskiwaniem informacji będzie przybywać i będą one obejmować nowe metody ich pozyskiwania. W głównej mierze jednak w tym kontekście rozwijać się będzie cyberprzestępczość zorganizowana. Grupy hakerów pracujących we współpracy z tradycyjnymi strukturami przestępczymi będą stały za nasilającymi się atakami na dużą skalę, których celem będą znaczne korzyści finansowe.

Jakie istniejące zagrożenia mogą nabrać na sile?

Zauważalna jest tendencja przyrostu baz danych, które zawierają wrażliwe informacje, co też może stanowić poważne zagrożenie dla prywatności internautów. Serwisy społecznościowe, jak Facebook czy platformy e-commerce, jak Amazon żądają i zbierają coraz więcej danych o ich użytkownikach. W efekcie powstaje coraz więcej baz danych zawierających dane osobowe – w tym momencie wzrasta szansa na wyciek danych z takich baz, co stanowić będzie zagrożenie prywatności osób dotkniętych takim wyciekiem. Firmy na całym świecie próbują zebrać możliwie jak najwięcej informacji o swoich klientach, często bez ich jednoznacznej wiedzy o tym, co rodzi wiele kontrowersji.

Warto zwrócić również uwagę na zagrożenia związane z przejęciem danych przesyłanych w Sieci bez wiedzy i zgody stron uczestniczących w transmisji. Możliwe jest praktyczne zrealizowanie przejęcia danych na różnych poziomach połączenia w trakcie przesyłu danych. Dzięki podsłuchowi intruz może zdobywać zarówno wprost dane, które go interesują (nP. przechwytując dane finansowe) lub też dane takie jak nazwy logowania i hasła, umożliwiające mu dostęp do kolejnych partii danych/sieci. Podsłuch stwarza zagrożenie naruszenia poufności danych. Konsekwencje podsłuchania, czyli w efekcie przejęcia danych przez niepowołane osoby chyba nietrudno sobie wyobrazić, jeżeli tylko pomyślimy, jakich danych może taki atak dotyczyć. W przypadku, gdy w wyniku takiego ataku intruz uzyska jedynie (lub też aż) dane dostępu do naszego katalogu roboczego zachodzi niebezpieczeństwo naruszenia tajemnicy naszej pracy. W zależności od wagi naszych obowiązków, jego przejęcie przez nieuprawnione osoby może być bardzo kosztowne zarówno dla osoby, której zasoby przejęto (w wymiarze osobistym), jak i organizacji, w której ona pracuje (przejęte mogą zostać ważne informacje mające wpływ na działalność tej komórki). Jest to oczywiście tylko jeden z prostych przykładów, które możnaby mnożyć w nieskończoność, przywołując np. możliwość przejęcia w sieci danych finansowych, dokumentacji medycznej pacjenta czy też nowo opracowanej technologii. Skutek przejęcia danych przez osoby postronne jest zawsze taki sam: możliwość poniesienia wymiernych strat na różnych płaszczyznach (osobiste, finansowe), spotęgowana tym bardziej, gdy przejęcie danych nie zostanie odpowiednio wcześnie wykryte.

Kolejnym zjawiskiem, którego nasilania się możemy się spodziewać jest podważanie zaufania do witryn internetowych oraz serwisów płatności internetowych poprzez coraz częstsze fałszywych stron wykorzystywanych do wyłudzania poufnych danych, czyli phishingu.

Następnym czynnikiem, który będzie przyczyniał się do rozwoju nowych zagrożeń jest masowe stosowanie urządzeń mobilnych, głównie smartfonów, które stały się furtką dla hakerów do baz i aplikacji. Aktualnie niewielu użytkowników takich urządzeń dba odpowiednio o zagadnienia bezpieczeństwa.

Jak się chronić?

W celu ochrony zarówno przesyłanych, jak i przechowywanych w bazach danych rozwijane są metody kryptograficzne. Wykorzystywanie szyfrowania do ochrony informacji przesyłanych, przechowywanych i przetwarzanych w systemach i sieciach teleinformatycznych jest podstawowym rozwiązaniem, ale oczywiście istnieją różne poziomy tego zabezpieczenia. Tak jak na innych płaszczyznach bezpieczeństwa informatycznego, tutaj również toczy się nieustanna walka firm dostarczających rozwiązania ochronne z cyberprzestępcami. Nowym trendem jest wystawianie użytkownikowi jasnego potwierdzenia, że dana akcja, np. transfer danych jest należycie zabezpieczona. Taki jasny komunikat w postaci zielonego paska adresu dają internautom certyfikaty SSL najwyższego typu EV. Zapewnienie użytkownikowi na każdym kroku odpowiednich poświadczeń będzie chronić przed podjęciem ryzykownych akcji i coraz częściej możemy spodziewać się tego typu komunikatów wysyłanych przez systemy ochronne.

Należy się zastanowić nad bezpieczeństwem danych oraz przepływem informacji, ponieważ z jednej strony zmiany technologiczne ułatwiają i przyśpieszają pracę, z drugiej wywołują dodatkowe ryzyko i możliwości ataku cybernetycznego. Dzisiejsi informatycy zajmujący się nielegalnym pozyskiwaniem informacji posiadają wielkie możliwości zarówno techniczne, jak i programowe. Można przytaczać wiele przykładów opisujących działanie snifferów czy też innych narzędzi w celu wyłudzania danych, dlatego też nowoczesna organizacja powinna stosować cały zestaw uzupełniających się produktów, aby chronić się przed zagrożeniami, gdyż, pojedyncze rozwiązania nie mogą zapewnić pełnej ochrony przed wszystkimi możliwymi zagrożeniami. Konieczne jest więc nakładanie warstw odpowiednich rozwiązań, które chronią przed jak największą liczbą zagrożeń.

Przy czym należy również pamiętać o profilaktyce, która jest dużo tańsza i bezpieczniejsza niż późniejsze naprawianie szkód wyrządzonych przez włamywacza.

Podstawowe zasady

Zawsze należy zachować podstawowe zasady bezpieczeństwa. Przede wszystkim należy pamiętać o aktualności oprogramowania antywirusowego oraz posiadanego systemu operacyjnego i przeglądarki internetowej. 77% konsumentów korzysta z najnowszego oprogramowania do przeglądania stron internetowych. Niestety, więcej niż jedna piąta z nich – co jest znaczną częścią – używa nieaktualnych wersji przeglądarek (http://kaspersky.pl/images/news/klp_analiza_uzytkowania_przegladarek_listopad_2012.pdf). Nie należy instalować oprogramowania nieznanego pochodzenia, zawsze należy lorzystać tylko z oryginalnego oprogramowaniea. Warto również zadbać o ochronę programu pocztowego przed spamem. Często właśnie tą drogą oszuści próbują wysyłać informacje zachęcające do podania identyfikatora i hasła do bankowości internetowej.

Zagrożeń nie należy lekceważyć, gdyż nowe technologie coraz bardziej wpływają na biznesowe systemy IT.

Zapewnienie bezpieczeństwa systemu IT to niewdzięczne zadanie. Nikt nie zauważa zagrożeń, jeśli wszystko działa bez zakłóceń, a dopiero wtedy, gdy pojawiają się jakieś problemy.

 

Dariusz Łydziński

 

Fot. www.bigstockphoto.com

Internet, Zagrożenie, Komputer, Niebezpieczeństwo, Dariusz łydziński

 

Partnerzy