Firewall to za mało, potrzebny jest „helikopter ratunkowy”, aby obronić firmę przed skutkami cyberataku

Technologie i innowacje

Dlaczego zorganizowane cybergrupy przestępcze koncentrują się na konkretnych branżach takich jak: sektor bankowy, ochrona zdrowia i administracja publiczna? Jakie straty jest w stanie wyrządzić pojedynczy atak hakerski i czym jest skuteczne zabezpieczenie przed zakusami sieciowych gangów – o tym opowiadał Paweł Chruściak, Data Protection Account Executive w firmie Dell Technologies, w ramach cyklu Tech Talks!, organizowanego przez Forum Technologii Bankowych.

Dlaczego zorganizowane cybergrupy przestępcze koncentrują się na konkretnych branżach takich jak: sektor bankowy, ochrona zdrowia i administracja publiczna? Jakie straty jest w stanie wyrządzić pojedynczy atak hakerski i czym jest skuteczne zabezpieczenie przed zakusami sieciowych gangów – o tym opowiadał Paweł Chruściak, Data Protection Account Executive w firmie Dell Technologies, w ramach cyklu Tech Talks!, organizowanego przez Forum Technologii Bankowych.

Na wstępie prelegent przypomniał, że potoczne pojęcie „ataku hakerskiego” obejmuje różne formy cyberprzestępczości, wśród nich rozpowszechnione w ostatnich czasach ransomware.

Zamiast porwania zablokowanie danych na komputerze lub serwerze

Działania tego typu do złudzenia przypominają klasyczne porwania dla okupu, z tym, że zamiast uprowadzonego człowieka mamy do czynienia z zaszyfrowaniem danych na komputerze lub serwerze ofiary.

Paweł Chruściak przypomniał w tym kontekście wydarzenie sprzed pół roku, które nie uszło uwagi miłośników krajoznawstwa na całym świecie.

Mowa oczywiście o opanowaniu przez cyberprzestępców serwerów firmy Garmin, przez co użytkownicy tej aplikacji przez kilka tygodni mieli problem z wymianą danych.

– Ten atak wydobył podobne przypadki na światło dzienne – ocenił reprezentant Dell Technologies.

Aplikacje dla wspinaczy i rowerzystów nie są ani jedynym, ani nawet największym celem współczesnych mafii. Ich działania od lat śledzą służby specjalne całego świata, na czele z FBI, które konsekwentnie rozpracowuje kolejne szajki hakerów.

Istnieją poważne podejrzenia, że to właśnie cybergangi prowadziły ożywioną aktywność podczas wyborów prezydenckich w USA

Haracz płacimy w bitcoinie

Wbrew powszechnemu przekonaniu, przestępstwa dokonywane w sieci mogą stwarzać bezpośrednie zagrożenie dla życia i zdrowia ludzi, i to w dużych rozmiarach.

- Słyszałem ostatnio o wielkim ataku na szpital w Stanach Zjednoczonych gdzie hakerzy zaatakowali bazę pacjentów. W takiej sytuacji szpital nie był w stanie wykonać nawet operacji ratujących życie ze względu na brak informacji medycznej na temat danego pacjenta – dodał przedstawiciel Dell Technologies.

Nie ma najmniejszej wątpliwości, iż w takiej sytuacji władze kliniki gotowe są spełnić każde żądanie sprawców, tymczasem namierzenie przestępców przez policję nie należy do łatwych zadań.

- Hakerzy lubują się w bitcoinie, żądają okupu w kryptowalucie, żeby zacierać wszelkie możliwe ślady – dodał Paweł Chruściak.

Przypomniał on, iż Dell Technologies od wielu lat walczy z tym typem zagrożenia na wielu frontach

- Oczywiście mamy swoje systemy do wykrywania wirusów czy ataków, rozwiązania sieciowe, wiele przydatnych narzędzi żeby się przed tym uchronić – wskazał prelegent.

Kiedy awaria może uratować firmę

Doświadczenia firmy potwierdzają, jak powszechnym problemem jest cybernetyczne wymuszanie haraczy. - Nie ma dnia, aby jednego z naszych klientów taki atak nie dotknął – wskazał przedstawiciel firmy, podając rekordowe straty, jakie w wyniku cybeprzestępczej aktywności odniosły niektóre korporacje.

Wskutek jednego tylko incydentu NonPetya koncern farmaceutyczny Merck utracił niemal 900 mln dolarów, firma kurierska FedEx – 400 tys. dolarów, a morski spedytor Maersk – 300 tys. dolarów. W tym ostatnim przypadku firmę przed całkowitym krachem uratował czysty przypadek.

- Otóż okazało się, że w jednej z ich lokalizacji w Afryce była awaria internetu, i przestępczy patch nie został tam zassany na laptopy i na serwery użytkowników. W konsekwencji tamten oddział pozostał bastionem, dzięki któremu firma odtworzyła dane. Wysłano tam grupę specjalistów, którzy fizycznie zabrali te dyski i przewieźli do centrali IT i odtwarzali konfigurację z tych dysków – wskazał Paweł Chruściak.

Innym przykładem był atak na 17 tysięcy serwerów firmy Nivea. Trwająca zaledwie kilka godzin infekcja spowodowała zatrzymanie produkcji kosmetyków, a dzienne straty oszacowano na kilka milionów euro.

Firewall to za mało

Obszary znajdujące się pod szczególnym ostrzałem sprawców to rynek finansowy, zdrowie i sektor publiczny.

– W tym ostatnim przypadku większość działań ma na celu nie wymuszenie okupu, ale atak na wizerunek. W przypadku służby zdrowia tutaj hakerzy są przyzwyczajeni do szybkich wypłat bo szpitale rzeczywiście starają się jak najszybciej odzyskać te dane i nie próbują walczyć z hakerami. Z kolei rynek finansowy jest celem, bo posiada znaczące zasoby pieniędzy – nadmienił przedstawiciel Dell Technologies.

Warto opracować strategię na wypadek przełamania wszystkich tych zabezpieczeń, coś na kształt helikoptera ratunkowego, który może przybyć z odsieczą i działać w awaryjnej sytuacji

W tym kontekście zasadne jest pytanie, jak możemy się chronić przed atakami. Klasyczny model to budowa odpowiednio wysokiego muru, za którym możemy czuć się bezpieczni – zauważył prelegent, dodając, że tak właśnie wygląda klasyczna prewencja.

-  To jest tak naprawdę to, co robimy na co dzień budując firewalle, antywirusy, tworząc różnego rodzaju kontrole dostępu, szkoląc naszych pracowników i starając się nikogo nie wpuszczać. Rzecz w tym, że to jest rodzaj sitka, przez które zawsze coś może się przedostać – ocenił Paweł Chruściak.  

Dlatego równolegle warto opracować strategię na wypadek przełamania wszystkich tych zabezpieczeń, coś na kształt „helikoptera ratunkowego”, który może przybyć z odsieczą i działać w awaryjnej sytuacji.

Takim rozwiązaniem jest zaoferowany przez Dell Technologies CyberBunker, czyli model, w którym krytyczne dane są odseparowane od sieci produkcyjnej.

- Jeżeli coś do tego CyberBunkra wrzucimy to możemy być spokojni, że nikt nie jest w stanie tego zmodyfikować lub skasować – dodał przedstawiciel firmy. Rozwiązanie takie pozwala na odtworzenie całości danych, zarówno po ataku typu ransomware, jak i typowych działaniach hakerskich.

Źródło: aleBank.pl
Udostępnij artykuł: