Dell

HP

Lenovo

Acer

Asus

Sony

Tp-link

Netger

Cisco

Synology

Qnap

Ataki hackerskie na Twoją firmę i dom

Ataki hackerskie na Twoją firmę i dom.

W ostatnim czasie mamy do czynienia z bardzo dużym wzrostem ataków hackerskich na polskich przedsiębiorców i obywateli. Większość z nich, albo nie zdaje sobie sprawy z zagrożenia, albo bagatelizuje całą sytuację. Chciałbym po krótce  przybliżyć całą sytuację, jaka ma obecnie miejsce na terenie Polski. Ostrzec przedsiębiorców jak i użytkowników indywidualnych, przed jej bagatelizowaniem.

Większość małych firm nie przywiązuje zupełnie wagi do zabezpieczenia swoich danych i sprzętu przed przejęciem. Argumentuje to w następujący sposób „ Ja tu nie mam żadnych tajnych danych, mi nic nie zrobią .„

Otóż zrobią i to duże kuku. Po krótce przedstawię obecną sytuację i postaram się przybliżyć zagrożenia. Podam parę przykładów z bieżącego roku z jakimi spotkałem się w Waszych firmach.

Ataki hackerskie są niewidzialne dla przeciętnego użytkownika z prostej przyczyny, nie mają oni sprzętu, który chroniłby ich i informował o zagrożeniach. Po zainstalowaniu takiego sprzętu bardzo często użytkownik mówi „To niemożliwe, tyle ataków w ciągu jednego dnia”. Tak, ataki hackerskie to norma i musimy się do nich przyzwyczaić. Jednak musimy podjąć kroki zaradcze jeszcze zanim ktoś dostanie się do sieci. Statystycznie na firmę, która ma stały adres IP w ciągu tygodnia mamy do czynienia z ponad 4.000 ataków na komputery . Jeżeli Twój adres się zmienia, to też nie jesteś bezpieczny, bo atakowane są wszystkie adresy IP (Rys. 1)

Rys. 1 Tygodniowa ilość prób włamania.

Poniższe mapy przedstawiają różnego rodzaju próby przejęcia kontroli nad Waszą siecią lub komputerami zainstalowanymi w domach czy firmach z różnych regionów świata Rys. 2 i Rys. 3.

Rys. 2 Próby włamania Świat

Rys. 3 Próby włamania Europa

 

Przykład próby przejęcia telewizora Samsung Smart TV z aktywną kamerą z sali konferencyjnej przedstawia Rys. 4 i Rys. 5

Rys. 4 nagłówek złośliwego kodu

Część złośliwego kodu, który haker starał się wstrzyknąć na telewizor Samsung  widoczne jest na Rys. 5.

Rys. 5 Złośliwy kod

 

Większość firm skupia swoją uwagę na backupach, a nie na zagrożeniach sieciowych. Aż do momentu włamania do ich sieci. Dopiero wtedy uświadamiają sobie jak wiele mieli do stracenia.

Co można stracić? Właściwie wszystko, łącznie z dochodami swojej firmy. Po prostu brak nam wyobraźni żeby sobie to uświadomić.

Przykład pierwszy – sklep z akcesoriami samochodowymi.

Pan X miał bardzo dużą konkurencję w Warszawie, ale dawał sobie radę ze względu na swoje rozległe kontakty. Sprowadzał części bezpośrednio z Chin i innych państw. Negocjował ceny. Jego ceny w stosunku do konkurencji były bardzo atrakcyjne. Miał sporą marżę.  Zatrudniał 6 pracowników. Świadczył również serwis pogwarancyjny. Jego firma przynosiła naprawdę duże dochody. Do momentu włamania na jego serwer,  Pan X oczywiście nie miał o tym pojęcia, nie miał odpowiednich zabezpieczeń. Wyciekły wszystkie jego kontakty, ceny zakupu, miejsca zakupu, płace pracowników itd. Można powiedzieć, że Pan X był potentatem na warszawskim rynku. Postanowił zrobić następny dobry interes i zamówił w Chinach dwa kontenery urządzeń, których jeszcze nie było na polskim rynku. Zapłacił krocie i cierpliwie czekał na dostawę dwóch kontenerów drogą morską. Jakie było jego zaskoczenie, kiedy dowiedział się że towar pojawił się na polskim rynku w dużo niższej cenie, niż jego cena zakupu, jeszcze przed dostawą do jego Firmy.

Pan X stracił grube miliony. Cała sytuacja zaczęła się powtarzać z innymi dostawcami, mimo że Pan X starał się zachowywać jak największą dyskrecję. Wszystkie jego wysiłki negocjacyjne konkurencja biła na głowę. Dopiero w monecie kiedy jego firma stała na krawędzi bankructwa, Pan X dowiedział się gdzie leży przyczyna jego problemów. Jeden z dostawców dał mu znać, że konkurencja wie wszystko o jego poczynaniach. Od momentu zabezpieczenia swojej firmy, Pan X ponownie jest najbardziej konkurencyjny w Warszawie. Stracił wiele milionów, ale powoli odzyskuje swoją pozycje na rynku.

Przykład drugi – dom pogrzebowy.

Mały dom pogrzebowy w Warszawie radził sobie bardzo dobrze, dbał o bezpieczeństwo swoich danych, wykonując zawsze kopie bezpieczeństwa na dysk zewnętrzny. Była to mała firma rodzinna, w której żona prowadziła księgowość. Mieli jednego laptopa i dysk zewnętrzny do wykonywania kopi zapasowej danych. Żona bardzo starannie prowadziła księgowość wpisując wszystkie dane do tabelki w Excelu. Wszystkie zmiany prowadziła na bieżąco, po każdorazowym telefonie wprowadzała dane klienta i uzgodnioną cenę. Jakie było ich zaskoczenie, kiedy w pewnym monecie wszyscy klienci jeszcze tego samego dnia zrezygnowali z usług. Po miesiącu i wielu dyskusjach zaczęli podejrzewać, że ktoś podsłuchuje ich rozmowy telefoniczne. Jednak wymiana numeru telefonu i samego telefonu nie przyniosła poprawy sytuacji. W desperacji po dwóch miesiącach bez żadnego zlecenia wpadli na pomysł żeby zamiast do Excela wszystko zapisywać na kartce papieru. Od tego momentu wszystko uległo zmianie i firma prosperuje do dziś. Już nie zapisują danych na kartce papieru. Wprowadzili odpowiednie zabezpieczenia.

Przykład trzeci – komputer domowy Pani X

Pani X opiekuje się domem. Ma dwójkę dzieci i nie ma dostępu do służbowego komputera swojego męża, który prowadzi firmę. Prywatny komputer używa do sprawdzania przepisów w sieci, do oglądania filmów, udostępnia dzieciom do nauki, korzysta sporadycznie z poczty i portali społecznościowych. Nie wykonuje z prywatnego komputera przelewów. Te robi jej mąż ze swojego komputera firmowego. Pani X ma na swoim komputerze trochę zdjęć z wakacji, kilka przepisów kulinarnych i coś z czego nie zdaje sobie sprawy prywatność jej i jej rodziny.  Pani X jest nieco znużona swoim 20 letnim małżeństwem i od czasu do czasu odwiedza strony dla dorosłych. Prowadzi z koleżankami różnego rodzaju dyskusje. Sprawa zaczyna się komplikować w monecie, kiedy na swojego prywatnego e-maila zaczyna dostawać wiadomości od kogoś, kto zna jej najskrytsze sekrety. Otrzymuje zdjęcia, które ktoś profesjonalnie przerabia w niewyszukany sposób w Photoshop.  Całą sprawę na krótko poprawia reinstalacja systemu operacyjnego w serwisie komputerowym. Niestety po dwóch tygodniach wszystko zaczyna się powtarzać. Zmiana komputera na nowy też poprawia sytuację na krótki czas. Dopiero po konsultacji z fachowcem, okazuje się, że ktoś przejął kontrolę nad jej routerem i wymiana tego urządzenia na nowe poprawi komfort życia na stałe.

Takich przykładów jak opisane powyżej  z ostatniego roku mam ponad 10. Podwarszawska piekarnia, która przez wyciek danych otarła się o bankructwo, a w całej firmie miała tylko 2 komputery i drukarkę. Firma reklamowa, która robiła reklamy telewizyjne. Ohroniarska, która straciła najlepsze kontrakty na rzecz nowo powstałej konkurencji. Cteringowa, która straciła wypracowane przez wiele lat kontrakty długoterminowe w stołówkach firmowych. I wiele innych

Najważniejsze jest to, żebyśmy zdali sobie sprawę z zagrożenia i uświadomili sobie ile możemy stracić. Pierwsza rzecz, którą musimy sobie uświadomić , to, że jesteśmy zupełnie ślepi na zagrożenia sieciowe. Widzimy tylko to, co pokazuje nam się w oknie przeglądarki, nie mamy pojęcia ile procesów zachodzi wokół naszego kliknięcia w okienko. Druga rzecz, to co możemy stracić: hasła do kont bankowych, tajemnice handlowe, dane naszych pracowników, skany dowodu osobistego  i wszystko inne co znajduje się na naszym komputerze. Trzymamy te rzeczy w otwartym pomieszczeniu, może chronimy je programami antywirusowymi i firewallem, ale to tak jakbyśmy wszystkie wartościowe i ważne informacje zamknęli na zamek, do którego klucz ma każdy włamywacz.

 

Jak się zabezpieczyć!

Pierwszym rozwiązaniem jest oprogramowanie, które od niedawna promuje Microsoft. Instalujemy je na swoich komputerach https://www.microsoft.com/en-us/WindowsForBusiness/windows-atp?wt.mc_id=AID646443_QSG_PD_SCL_192145.

Według mnie bardzo średnio zabezpiecza sieć firmową, dlatego, że jest zainstalowane bezpośrednio na komputerach z Windows 10. Nie zabezpiecza ono w zupełności naszej sieci, tylko komputer, na którym jest zainstalowane i to nie do końca, bo same złośliwe pakiety i tak dostają się do naszego komputera, tylko są odfiltrowywane przez program czyli taki rozbudowany firewall. A co z komputerami ze starszymi systemami operacyjnymi? Co z dyskami NAS? Co z serwerami, telewizorami, telefonami i routerami najbardziej dziurawymi i podatnymi na ataki?. I najważniejsze, co jeśli ktoś włamie się na nasz router i podgląda cały ruch sieciowy. Przecież wtedy, nasz komputer nie dowie się o tym, że jest szpiegowany. Dlatego najlepszym rozwiązaniem są urządzenia dedykowane do tego rodzaju zadań, tak zwane UTM (ang. Unified Threat Management). Czyli urządzenia, które zastępują nasze dziurawe routery. Są to urządzenia zintegrowane, które służą do sprzętowego, kompleksowego zarządzania i zabezpieczenia sieci WAN. Sprzętowe rozwiązania UTM integrują w jednym urządzeniu wszystkie niezbędne elementy do zarządzania i zabezpieczenia sieci takie jak serwer DHCP, Firewall, IPS – (ang. Intrusion Prevention System), VPN, w pełni konfigurowalną ochronę przed treściami niepożądanymi. System Intrusion Prevention wykorzystuje technologię wykrywania i blokowania ataków ASQ (Active Security Qualification). Analizie w poszukiwaniu zagrożeń i ataków poddawany jest cały ruch sieciowy od trzeciej (warstwa sieciowa) do siódmej (warstwa aplikacji) warstwy modelu OSI w obu kierunkach z Twojej sieci do Internetu i z Internetu do Twojej sieci. Postawmy sobie pytanie: Na jakie straty w naszej firmie jesteśmy gotowi i czy nie lepiej zająć się tematem jeszcze przed atakiem z zewnątrz? Nasze firmy są cały czas zagrożone. Wszyscy dookoła mówią o coraz większym zagrożeniu cyberatakami. Co stanie się z Polskim Internetem, jeżeli sami przedsiębiorcy nie zabezpieczą swoich komputerów w odpowiednim czasie. Co jeżeli ktoś przejmie nasz komputer i będzie go wykorzystywał do swoich celów. Sama utrata danych nie jest najgorsza, najgorszy jest dostęp osób trzecich do naszych danych bez naszej wiedzy przez dłuższy czas.

Artykuł może i trochę przydługi ale ma Was skłonić do zastanowienia się nad możliwością straty całego Waszego dorobku i podjęcia działań zawczasu.

Polak mądry przed szkodą.