Najpopularniejsze tematy:

Premium

Materiał dostępny tylko dla Subskrybentów

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Jesteś Subskrybentem? Zaloguj się

Premium

Subskrybenci wiedzą więcej!

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Wybierz wariant dopasowany do siebie!

Jesteś Subskrybentem? Zaloguj się

X
Następny artykuł dla ciebie
Wyświetl >>
Cyberprzestrzeń w czasie wojennego kryzysu

Wyścig technologiczny, cyfrowe przyspieszenie, czy jakkolwiek określimy silny trend w kierunku cyfryzacji zasobów firm, ma on ciemną stronę – w razie ataku hakerskiego lub kłopotów z sygnałem sieciowym grozi brakiem dostępu do danych, okresowym paraliżem, co pociąga za sobą ogromne straty finansowe. Stan wojny na granicy Polski nasuwa obawy, czy nasza gospodarka i pojedyncze firmy są bezpieczne w cyberprzestrzeni? Czy potrafimy odeprzeć ataki wroga, kimkolwiek by on nie był?

Rafał Wiszniewski, ekspert ICT i Cyberbezpieczeństwa w Orange Polska, mówi, jak można ograniczać ryzyko zagrożenia nie tylko dziś, ale i w przyszłości.

Lidia Zakrzewska: Jakie są najważniejsze, najbardziej szkodliwe zagrożenia w cyberprzestrzeni, które mogą zagrozić firmom i całej gospodarce. Jak się przed nimi bronić?

Rafał Wiszniewski: W najbliższym czasie dojdzie do szeregu spotkań na szczycie przywódców krajów europejskich. Mogą wtedy paść kolejne rekordy wygenerowanego ruchu DDoS. Już rozpoczęły się pierwsze ataki phishingowe związane z wojną na Ukrainie, np. fałszywe zbiórki na jej rzecz, wyłudzające dane autoryzacyjne na portalach społecznościowych. W tym trudnym czasie przestępcy wykorzystają kolejną możliwość, aby dalej uprawiać swój proceder.

Nasz rozmówca: 
Rafał Wiszniewski, ekspert ICT i Cyberbezpieczeństwa w Orange Polska

Jak się przed nimi bronić? Przede wszystkim testujmy nasze łącza dostępowe, zabezpieczenia anty‑DDOS oraz procedury awaryjne. Warto skorzystać ze specjalistycznych usług, takich jak np. nasze testy anty‑DDoS, ochrona łączy Orange – DDoS Protection. Ważne są również pilne szkolenia pracowników. Priorytetem powinno stać się budowanie świadomości zagrożeń phishingowych oraz ochrony przed nimi, ponieważ dezinformacja będzie teraz najczęściej wykorzystywanym narzędziem w tych kampaniach. Warto skorzystać z testów socjotechnicznych – sprawdzić, czy i jak dalece pracownicy są podatni na socjotechnikę. Edukujmy pracowników, aby o każdej porze dnia mieli świadomość technik i zagrożeń stosowanych w cyberprzestrzeni.

Czy organizacje same mogą się bronić przed atakami na infrastrukturę teleinformatyczną w kraju? Mam na myśli na przykład zakłócanie sygnału internetowego, co utrudnia bądź w ogóle uniemożliwia dostęp do zgromadzonych w cyberprzestrzeni zasobów firmy?

Instytucje kluczowe dla funkcjonowania naszego kraju działają na podstawie odpowiednich regulacji w formie rozporządzeń do ustawy o Krajowym Systemie Cyberbezpieczeństwa.

Pozostali powinni ciągle monitorować systemy sieciowe pod kątem dostępności i cyberbezpieczeństwa infrastruktury krytycznej, w tym brzegu sieci, który najprawdopodobniej będzie najczęściej atakowany przez przestępców. W Orange działa zespół Security Operations Center (SOC), który z wykorzystaniem odpowiednich technologii i inteligentnych rozwiązań przeprowadza analizę infrastruktury i reaguje na potencjalne zagrożenie. Jesteśmy przekonani, że ataki wolumetryczne, ataki socjotechniczne na pracowników będą w najbliższym czasie stanowiły największe zagrożenie.

Atak DDoS (distributed denial of service, rozproszona odmowa usługi) – atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów (np. zombie).
Indeks dolny źródło: Indeks dolny Wikipedia.pl

Jak bronić zasoby przed zmasowanymi atakami hakerskimi typu DDoS?

Zależy, ile mamy na to czasu. Jeżeli budujemy obronę zasobów przed atakami DDoS od początku, najlepiej wybrać dwóch niezależnych operatorów telekomunikacyjnych i zintegrować infrastrukturę sieciową z ich rozwiązaniami. To daje najlepsze rozwiązanie poprzez spoglądanie na cały ruch sieciowy klienta, mechanizmy szybkiego reagowania na ataki i precyzyjne narzędzia do filtrowania ataku wolumetrycznego.

Jeżeli tego czasu jest mało, proponuję wybrać dostęp do sieci internet od operatora telekomunikacyjnego mającego doświadczenie, tym samym sprawdzone usługi związane ochroną przed atakami DDoS. Sprawdzone, czyli takie, które są zdolne odpierać ataki mierzone w setkach gigabitów przysyłanych na sekundę, bo z taką skalą dzisiaj się mierzymy.

A jakie procedury bezpieczeństwa powinny wdrożyć organizacje, zanim faktycznie będą musiały się mierzyć z cyberatakiem?

Procedury cyberbezpieczeństwa przede wszystkim powinny wynikać nie tylko z dobrych praktyk, ale też z faktycznych potrzeb danej firmy. A potrzeby najlepiej obrazuje przegląd systemu bezpieczeństwa informacji, czyli coś, co najczęściej określamy jako audyt bezpieczeństwa. Zgodnie z metodyką i doświadczeniem audytora klient dostrzega, z jakimi zagrożeniami tak naprawdę się mierzy, jakie są słabości w procesach działających w jego firmie i jakie są rekomendacje zmian. Ważne jest też to, aby wynikały one z tego audytu i były dla klienta możliwe do odtworzenia. Unikamy sytuacji, aby rekomendować działkowiczowi zakup najlepszej kosiarki w postaci kombajnu.

Zakres przeglądu konfiguracji infrastruktury pod kątem cyberbezpieczeństwa powinien być uzupełniany testowaniem podatności aplikacji, podatności całej infrastruktury, odporności na DDoS, a nawet testami socjotechnicznymi wśród pracowników.

<a href=>

Lidia Zakrzewska

Redaktor zarządzająca "ICAN Management Review".


Najpopularniejsze tematy