Dell

HP

Lenovo

Acer

Asus

Zyxel

Thecus

WD My Cloud

Netger

Cisco

Synology

Qnap

Ataki hakerskie na Twoją firmę i dom

Ataki hakerskie na Twoją firmę i dom.

W ostatnim czasie mamy do czynienia z bardzo dużym wzrostem ataków hackerskich na polskich przedsiębiorców i obywateli. Większość z nich, albo nie zdaje sobie sprawy z zagrożenia, albo bagatelizuje całą sytuację. Chciałbym po krótce  przybliżyć całą sytuację, jaka ma obecnie miejsce na terenie Polski. Ostrzec przedsiębiorców jak i użytkowników indywidualnych, przed jej bagatelizowaniem.

Większość małych firm nie przywiązuje zupełnie wagi do zabezpieczenia swoich danych i sprzętu przed przejęciem. Argumentuje to w następujący sposób „ Ja tu nie mam żadnych tajnych danych, mi nic nie zrobią .„

Otóż zrobią i to duże kuku. Po krótce przedstawię obecną sytuację i postaram się przybliżyć zagrożenia. Podam parę przykładów z bieżącego roku z jakimi spotkałem się w Waszych firmach.

Ataki hackerskie są niewidzialne dla przeciętnego użytkownika z prostej przyczyny, nie mają oni sprzętu, który chroniłby ich i informował o zagrożeniach. Po zainstalowaniu takiego sprzętu bardzo często użytkownik mówi „To niemożliwe, tyle ataków w ciągu jednego dnia”. Tak, ataki hackerskie to norma i musimy się do nich przyzwyczaić. Jednak musimy podjąć kroki zaradcze jeszcze zanim ktoś dostanie się do sieci. Statystycznie na firmę, która ma stały adres IP w ciągu tygodnia mamy do czynienia z ponad 4.000 ataków na komputery . Jeżeli Twój adres się zmienia, to też nie jesteś bezpieczny, bo atakowane są wszystkie adresy IP (Rys. 1)

Rys. 1 Tygodniowa ilość ataków hakerskich.

.

Poniższe mapy przedstawiają różnego rodzaju próby przejęcia kontroli nad Waszą siecią lub komputerami zainstalowanymi w domach czy firmach z różnych regionów świata Rys. 2 i Rys. 3.

Rys. 2 Próby włamania Świat

Rys. 3 Próby włamania Europa

Przykład próby przejęcia telewizora Samsung Smart TV przez ataki hackerskie aktywną kamerą z sali konferencyjnej przedstawia Rys. 4 i Rys. 5

Rys. 4 nagłówek złośliwego kodu

Część złośliwego kodu, który haker starał się wstrzyknąć na telewizor Samsung  widoczne jest na Rys. 5.

Rys. 5 Złośliwy kod

Większość firm skupia swoją uwagę na backupach, a nie na zagrożeniach sieciowych. Aż do momentu włamania do ich sieci. Dopiero wtedy uświadamiają sobie jak wiele mieli do stracenia.

Co można stracić? Właściwie wszystko, łącznie z dochodami swojej firmy. Po prostu brak nam wyobraźni żeby sobie to uświadomić.

Najważniejsze jest to, żebyśmy zdali sobie sprawę z zagrożenia i uświadomili sobie ile możemy stracić. Pierwsza rzecz, którą musimy sobie uświadomić , to, że jesteśmy zupełnie ślepi na zagrożenia sieciowe. Widzimy tylko to, co pokazuje nam się w oknie przeglądarki, nie mamy pojęcia ile procesów zachodzi wokół naszego kliknięcia w okienko. Druga rzecz, to co możemy stracić: hasła do kont bankowych, tajemnice handlowe, dane naszych pracowników, skany dowodu osobistego  i wszystko inne co znajduje się na naszym komputerze. Trzymamy te rzeczy w otwartym pomieszczeniu, może chronimy je programami antywirusowymi i firewallem, ale to tak jakbyśmy wszystkie wartościowe i ważne informacje zamknęli na zamek, do którego klucz ma każdy włamywacz.

Jak się zabezpieczyć!

Pierwszym rozwiązaniem jest oprogramowanie, które od niedawna promuje Microsoft. Instalujemy je na swoich komputerach https://www.microsoft.com/en-us/WindowsForBusiness/windows-atp?wt.mc_id=AID646443_QSG_PD_SCL_192145.

Według mnie bardzo średnio zabezpiecza sieć firmową, dlatego, że jest zainstalowane bezpośrednio na komputerach z Windows 10. Nie zabezpiecza ono w zupełności naszej sieci, tylko komputer, na którym jest zainstalowane i to nie do końca, bo same złośliwe pakiety i tak dostają się do naszego komputera, tylko są odfiltrowywane przez program czyli taki rozbudowany firewall. A co z komputerami ze starszymi systemami operacyjnymi? Co z dyskami NAS? Co z serwerami, telewizorami, telefonami i routerami najbardziej dziurawymi i podatnymi na ataki?. I najważniejsze, co jeśli ktoś włamie się na nasz router i podgląda cały ruch sieciowy. Przecież wtedy, nasz komputer nie dowie się o tym, że jest szpiegowany. Dlatego najlepszym rozwiązaniem są urządzenia dedykowane do tego rodzaju zadań, tak zwane UTM (ang. Unified Threat Management). Czyli urządzenia, które zastępują nasze dziurawe routery. Są to urządzenia zintegrowane, które służą do sprzętowego, kompleksowego zarządzania i zabezpieczenia sieci WAN. Sprzętowe rozwiązania UTM integrują w jednym urządzeniu wszystkie niezbędne elementy do zarządzania i zabezpieczenia sieci takie jak serwer DHCP, Firewall, IPS – (ang. Intrusion Prevention System), VPN, w pełni konfigurowalną ochronę przed treściami niepożądanymi. System Intrusion Prevention wykorzystuje technologię wykrywania i blokowania ataków ASQ (Active Security Qualification). Analizie w poszukiwaniu zagrożeń i ataków poddawany jest cały ruch sieciowy od trzeciej (warstwa sieciowa) do siódmej (warstwa aplikacji) warstwy modelu OSI w obu kierunkach z Twojej sieci do Internetu i z Internetu do Twojej sieci. Postawmy sobie pytanie: Na jakie straty w naszej firmie jesteśmy gotowi i czy nie lepiej zająć się tematem jeszcze przed atakiem z zewnątrz? Nasze firmy są cały czas zagrożone. Wszyscy dookoła mówią o coraz większym zagrożeniu cyberatakami. Co stanie się z Polskim Internetem, jeżeli sami przedsiębiorcy nie zabezpieczą swoich komputerów w odpowiednim czasie. Co jeżeli ktoś przejmie nasz komputer i będzie go wykorzystywał do swoich celów. Sama utrata danych nie jest najgorsza, najgorszy jest dostęp osób trzecich do naszych danych bez naszej wiedzy przez dłuższy czas.

Artykuł może i trochę przydługi ale ma Was skłonić do zastanowienia się nad możliwością straty całego Waszego dorobku i podjęcia działań zawczasu.

Polak mądry przed szkodą.