Jeszcze trzy, a nawet dwa lata temu przechowywanie danych w chmurze obliczeniowej było uważane za znakomite rozwiązanie dla użytkowników. Wiele firm zaczęło przenosić zasoby IT, tj.: projekty, usługi czy nawet informacje o znaczeniu biznesowym do platformy wirtualnej w chmurze. Pytanie, jakie nasuwa się przy zwiększającej liczbie organizacji wykorzystujących miejsca w sieci do składowania i przetwarzania danych, brzmi: czy nasze dane w chmurze są bezpieczne i mają zapewnioną niezbędną ochronę przed zagrożeniami typu awarie czy wycieki?

Według Check Point na początku 2018 r. wzrosła liczba ataków w chmurze. Cyberprzestępcy wykorzystują sprzyjający dla nich moment. Wiedzą, że coraz więcej firm decyduje się na przechowywanie danych w chmurze, ponieważ stanowi to dla nich tańsze rozwiązanie, w porównaniu z utrzymaniem serwerowni i zleceniem zarządzania siecią IT oraz kopiami bezpieczeństwa danych zewnętrznej firmie. Hakerzy wykorzystują luki w zabezpieczeniach publicznych chmur i dokonują ataków. Coraz więcej firm zagrożonych jest nieprzewidzianym wyciekiem informacji oraz eksfiltracją danych.

Niepoprawna konfiguracja i niestosowanie środków ochronnych przyczyniają się do niepożądanego, nieautoryzowanego dostępu do danych osobowych przechowywanych w zasobach chmurowych.

Z pewnością wdrożenie systemów chmurowych jest o wiele tańszym sposobem na magazynowanie danych, ponieważ nie wiąże się z wydatkami na zarządzanie infrastrukturą sieciową IT w firmie. Mimo że chmura obliczeniowa jest elastycznym rozwiązaniem i daje dużą swobodę w wykorzystywaniu danych w dowolnym miejscu, nie gwarantuje, że jej obsługa odbywać się będzie bez jakichkolwiek problemów. Może dojść do sytuacji, w której serwer, na którym udostępniamy dane firmowe zostanie czasowo zablokowany lub wyłączony. Takie przypadki zdarzają się niezbyt często, jednak warto być przezornym i przetrzymywać zwłaszcza istotne dane na dyskach lokalnych.

Niepokojący jest fakt, że tylko jedna na sześć firm szyfruje całość danych w chmurze. Reszta nie stosuje żadnych zabezpieczeń. Aby poczuć się naprawdę bezpiecznym, nie wolno zapominać o ochronie danych przy pomocy hasła oraz instalacji odpowiednich aktualizacji w zgodności z serwerem.

Istotną kwestią jest również skorzystanie z opieki informatycznej firmy, która zajmują się kwestiami bezpieczeństwa informacji i zapewni odpowiedni system zabezpieczeń oraz ochronę danych osobowych przed potencjalnymi zagrożeniami.

System automatycznych kopii bezpieczeństwa i dokonywanie cyklicznych przeglądów z pewnością pomoże ustrzec się przed nieprzewidzianymi awariami. Zwłaszcza jeśli prócz rozwiązania w chmurze i powierzeniem jej administracji firmie IT, zdecydujemy się na umieszczenie danych firmowych w zewnętrznej lokalizacji, m.in. na dysku NAS.

Ostatnimi czasy przyczyną paniki w wielu firmach są wirusy, jednym z popularniejszych jest wirus CryptoLocker. Jest to wirus z grupy ransomware, czyli oprogramowania używanego w przestępczości internetowej, mającego na celu wyłudzenie okupu.

CryptoLocker, po zainfekowaniu systemu, uniemożliwia dostęp do danych na dyskach twardych poprzez ich zaszyfrowanie. Następnie oczom użytkownika ukazuje się komunikat żądający zapłaty określonej sumy pieniędzy w zamian za możliwość odzyskania dostępu do plików. Kwota żądanego okupu nie jest stała, ale oscyluje w okolicach 2,05 Bitcoin’ów lub 1300$.

Użytkownicy coraz częściej zadają pytania o szkody wywoływane przez wirus CryptoLocker

Metody zabezpieczające przed atakami zewnętrznymi to dość popularne tematy omawiane na forach. Użytkownicy dzielą się ze sobą następującymi informacjami:

  • Jak uniknąć ataku szkodliwego oprogramowania?
  • Jak zdefiniować wirus CryptoLocker?
  • Jakie rozwiązania zabezpieczające stosować?
  • Jak odszyfrować pliki, foldery, systemy?
  • Jak usunąć CryptoLockera?

Szkodliwe oprogramowanie wirusowe powoduje wiele spustoszeń w sieci firmowej

Niestety, mechanizm szyfrujący, którego używa CryptoLocker (2048-bitowa para kluczy RSA), jest na tyle zaawansowany, że obecnie nie ma zbyt wielu możliwości odszyfrowania plików bez posiadania klucza, który znajduje się w rękach hakera stojącego za atakiem. W związku z tym najważniejszym orężem w walce z CryptoLocker’em jest prewencja oraz profesjonalnie wdrożona i administrowana kopia bezpieczeństwa.

Osoby zainteresowane tematem zapraszamy do kontaktu z naszymi specjalistami z branży security IT. Z przyjemnością wytłumaczą, jak bronić się przed tego typu zagrożeniem.

Osoby spoza branży OPSEC, myśląc o bezpieczeństwie danych w swojej firmie, często skupiają się na ryzyku wycieku. Zapominając przy tym o zagrożeniu, jakie stanowi utrata danych. Wystarczy przez chwilę zastanowić się, jaki wpływ na ciągłość działania firmy będzie miała strata dużego projektu, nad którym pracowaliśmy lub utrata bazy kontaktów, którą latami budowaliśmy. Kopia zapasowa stanowi idealne rozwiązanie na tego typu zagrożenia.

Optymalnym rozwiązaniem jest replikacja środowiska w zdalnej lokalizacji. Oznacza to w praktyce, że w dwóch (lub więcej) różnych lokalizacjach fizycznych będziemy przechowywali dokładnie te same dane.

Kopia zapasowa – profesjonalna ochrona przed szerokim spektrum zagrożeń.

Najczęstszymi przyczynami utraty danych są: błędy ludzkie i awarie sprzętu. Wirusy zostały wymienione na trzecim miejscu jako stanowiące potencjalne zagrożenie. Chcąc zapewnić firmie wysoki stopień bezpieczeństwa, należy wziąć pod uwagę również takie niebezpieczeństwa, jak: włamania (kradzież sprzętu), problemy z budynkiem (takie jak pożar czy zalanie) oraz katastrofy naturalne.

Czynnikiem, który zniechęca wiele firm do wdrożenia rozwiązań zabezpieczających, jest przeświadczenie o wysokim koszcie takiego przedsięwzięcia. Spore kwoty pieniężne wiążą się przeważnie z aktualizowaniem baz danych w ogromnych przedsiębiorstwach. Duży koszt wdrożenia generuje konieczność replikacji w czasie rzeczywistym. Firmy, które zdecydują się na rozwiązanie informatyczne, jakim są kopie bezpieczeństwa, z pewnością nie poniosą strat. Zapewnią przede wszystkim silną ochronę przetwarzanych i przechowywanych informacji przed potencjalną utratą lub wyciekiem danych w sieci firmowej.

Tańszą alternatywą jest backup przechowywany w siedzibie firmy.

Kopia zapasowa to rozwiązanie, na które może sobie pozwolić nawet najmniejsza firma, ponieważ nie jest kosztowne, a jego wdrożenie jest możliwe nawet w przypadku najmniejszych sieci. Automatyczne kopie bezpieczeństwa na dyski sieciowe typu NAS warto wdrażać nawet przy jednoosobowych działalnościach, gdzie chronione są dane zaledwie z jednego stanowiska.

Duże doświadczenie w projektowaniu i wdrażaniu rozwiązań IT, związanych z backupem danych, posiadają inżynierowie Virtline. Jeżeli czujesz, że Twoja firma może nie być poprawnie zabezpieczona, zapraszamy do kontaktu. Chętnie udzielimy niezbędnych porad w zakresie bezpieczeństwa IT.

KOPIA_ZAPASOWA

Według Verizon nadużycie uprawnień jest jedną z najczęstszych przyczyn naruszenia bezpieczeństwa informacji w firmie. Administracja infrastrukturą dostępową ma na celu ograniczenia licznych zagrożeń czyhających w sieci firmowej.

Udostępniając pracownikom biznesowe zasoby, takie jak: służbowy adres e-mail, dokumentację, telefon, komputer czy firmowy budynek, dajemy im również dostęp do własności intelektualnej firmy. Jest to niezbędne do zapewnienia pracownikom potrzebnych narzędzi pracy, jednak niesie za sobą olbrzymie ryzyko.

Administracja infrastrukturą w odniesieniu do pracowników firmy

Często intruzem okazuje się nieuczciwy pracownik firmy lub były pracownik, który nadal jest w posiadaniu wiedzy dającej mu dostęp do firmowych zasobów. Ponadto zła administracja uprawnieniami skutkuje zwiększonym zagrożeniem z zewnątrz. Przykładowo – źle zabezpieczone konto użytkownika o (zbyt) dużych uprawnieniach może się okazać „łakomym kąskiem” dla hakerów.

Grozy dodaje sytuacji fakt, że statystycznie blisko 70% incydentów związanych z nadużyciem uprawnień udaje się wykryć dopiero po dniach, tygodniach lub nawet miesiącach. Oznacza to, że przestępca ma dni albo tygodnie czasu na przeprowadzenia działania wpływającego na szkodę firmy, zanim ktokolwiek będzie w stanie zareagować.

Jak zapewnić bezpieczeństwo biznesowych danych? Czy administracja dostępami pomoże?

Pocieszające jest jednak, że skuteczna administracja siecią IT pozwala na wyeliminowanie większości zagrożeń przy jednoczesnym zachowaniu funkcjonalności środowiska. Przegląd kont użytkowników przez profesjonalistę z branży IT, ograniczenie dostępu do danych czy stałe monitorowanie przepływu danych pomiędzy firmą a światem zewnętrznym to rozwiązania, które pozwolą nam czuć się bezpiecznie.

Osoby zainteresowane tematem zapraszamy do kontaktu z pracownikami Virtline. Chętnie opowiedzą oni o profesjonalnych sposobach zabezpieczenia firmy przed nadużyciami uprawnień ze strony pracowników.

UPRAWNIENIA_PRACOWNIKA

Nasze komputery, tablety i smartphony są dzisiaj najważniejszymi urządzeniami w naszym życiu. To dzięki nim komunikujemy się światem, przekazujemy sobie najbardziej poufne informacje czy dokonujemy transakcji. Nikt nie chciałby, żeby jego osobiste sprawy były ujawniane, a rozmowy podsłuchiwane. Niektórym użytkownikom wydaje się, że korzystanie z urządzeń mobilnych zapewnia najwyższą dyskrecję. Tymczasem programy typu spyware burzą ten porządek i nasze bezpieczeństwo.

Oprogramowanie Spyware – czym jest?

Spyware to oprogramowania służące do szpiegowania, a tym samym zbierania i wysyłania informacji bez naszej wiedzy. Śledzą one każdy nasz ruch, wiedzą jakie odwiedzamy strony, z jakiej korzystamy przeglądarki, jaki mamy zainstalowany system i jakim posługujemy się adresem IP komputera. Co więcej, są w stanie przy pomocy częstych zrzutów z ekranu przekazać niemalże każdą informację o tym, co pisaliśmy, co oglądaliśmy, z kim rozmawialiśmy.

Jak działa komputerowy szpieg?

Oprogramowanie działa nie tylko bez naszej wiedzy, ale z ukrycia i w tle, skrupulatnie zbierając informacje o użytkowniku. Oprogramowanie Spyware uzyskuje i przekazuje nasze dane osobowe, tj. hasła do witryn, nazwy użytkownika, loginy, numery kart płatniczych itp. Poza tym znacznie obciąża system, co skutkuje spowolnieniem działania komputera.

Pamiętajmy, że sami możemy zadbać o swoje bezpieczeństwo, instalując programy antyszpiegowskie, a także uważnie wybierając pliki do pobrania oraz zapoznając się z umowami licencyjnymi.

Ataki DDoS paraliżują infrastrukturę sieciową wraz z aplikacjami. Mają za zadanie maksymalnie obciążyć określony serwer lub stronę internetową. Co gorsza, przeprowadzenie ataku DDoS nie wymaga żadnej specjalistycznej wiedzy, a w sieci można znaleźć mnóstwo hakerskich poradników, które krok po kroku pokazują, jak zrobić to skutecznie.

W każdym miejscu na świecie

Atak DDoS nie jest żadną nowością. Wprost przeciwnie, znane były już w latach dziewięćdziesiątych ubiegłego wieku. Wtedy celem atakujących było przede wszystkim zawieszenie systemów operacyjnych poprzez obciążenie ich spreparowanymi pakietami danych. Aktualnie ataki DDoS, znane również jako ataki odmowy dostępu, mają charakter rozproszony. Do wykonania szkodliwego działania wykorzystuje się kilka tysięcy urządzeń jednocześnie. Celem hakerów jest paraliż informacyjny zaatakowanego komputera lub serwera. Ataki DDoS objawiają się spowodowaniem potężnego ruchu na serwerach, co skutkuje całkowitym paraliżem strony, z której nie mogą korzystać żadni użytkownicy.

Popularne oprogramowania do przeprowadzenia ataku DDoS

Hakrzy w celu zainfekowania komputera lub sieci firmowej używają następujących rodzajów oprogramowania:

  • LOIC –  Low Orbit Ion Cannon)
  • HOIC – High Orbit Ion Cannon)
  • Mirai
  • R-U-Dead-Yet – R.U.D.Y.
  • hping3

Ataki DDoS – jak się przed nimi chronić?

Oczywiście atakujący może oczekiwać strat finansowych ofiary, a także utraty przez nią klientów. Ochrona przed wirusami i innymi zagrożeniami w sieci wydaje się praktycznie niemożliwa w przypadku braku podstawowej wiedzy informatycznej. Poczuć się zagrożone mogą zwłaszcza niewielkie firmy, które nie posiadają rozbudowanego działu IT ani osób odpowiedzialnych za kwestie zabezpieczeń. Bezpieczeństwo systemów informatycznych i ochronę danych zapewniają wyspecjalizowane firmy oferujące usługę odfiltrowania ruchu, dzięki której na serwery trafia wyłącznie akceptowany i poprawny ruch.

W wirtualnym świecie nieustannie ktoś próbuje złamać kody, wykraść dane – innymi słowy zaszkodzić. Firewall jest jak bariera, która skutecznie zabezpiecza i blokuje wszelkiego rodzaju próby ataków, na które możemy być narażeni w trakcie korzystania z Internetu, a także lokalnej sieci.

Rodzaje stosowanych zapór ochronnych

Brak zabezpieczenia, jakim jest odpowiednia konfiguracja osłony firewall, może mieć opłakane skutki związane z atakami hakerów, wirusami czy internetowymi robakami. Musimy wiedzieć, że istnieją dwa główne rodzaje tego zabezpieczenia: hardware i software, a także podział na zapory sprzętowe i zapory oprogramowania. Najprościej mówiąc, rola zapory ogniowej skupia się wokół identyfikacji i szacowania prawidłowości adresu IP, który chce nam wysłać wiadomość. Zapory chronią porty systemów komputerowych, które służą do podejmowania komunikacji z siecią i innymi komputerami, a także uniemożliwiają odczytanie i dostanie się przez któryś z nich do naszego komputera niepowołanym osobom.

Hardware stosuje się głównie do zabezpieczenia danych, a więc jest on obecny w serwerowniach. Zapory ogniowe, tzw. sprzętowe, stanowią także integralne części routerów. Z kolei zapory sieciowe, tzw. programowe, blokują nieautoryzowane próby dostępu do komputera.

Czy warto wdrożyć system firewall w firmie?

Biorąc pod uwagę skalę zagrożeń, na które jesteśmy narażeni w sieci, wdrożenie firewall jest niezbędne do sprawnego i przede wszystkim bezpiecznego funkcjonowania firmy. Jest to zabezpieczenie, które skutecznie chroni przed skanowaniem portów i próbami zainfekowania komputera, chęcią podsłuchów i wysyłania wiadomości mających na celu przechwycenie i kradzież danych. O ile w przypadku przedsiębiorstw stosuje się zapory sprzętowe, do użytku domowego wystarczają bariery ochronne instalowane na komputerze.

Jest irytujący, bezwartościowy i może okazać się szkodliwy – SPAM. Wiadomości tak oznakowane codziennie trafiają na nasze skrzynki mailowe. Zazwyczaj potrafimy je rozpoznać i unikamy ich otwierania, jednak zdarza się, że przez pomyłkę zostaną przez nas odczytane. Czy mogą stanowić realne zagrożenie? Jeśli tak, to co powinno wzbudzić naszą czujność?

Czy spam może być szkodliwy?

Spam rozsyłany jest masowo, bez zgody odbiorców i nie ma najmniejszej, merytorycznej wartości. Może natomiast być nośnikiem wirusów, a nawet programów szpiegujących. Przyczynia się również do spowolnienia działania serwerów, co powoduje powstanie określonych strat finansowych.

Wirusy i złośliwe oprogramowania przesyłane za pomocą spamu to tylko wierzchołek góry lodowej. Spamerzy mają kilka kluczowych celów, między innymi uzyskanie dostępu do skrzynki mailowej, którą wykorzystają do rozesłania kolejnej porcji niechcianych wiadomości. Mogą w ten sposób uzyskać nasze osobiste dane i hasła. Nierzadko tego rodzaju maile naruszają naszą godność, zawierając w sobie treści wulgarne i obraźliwe.

Najpopularniejszym rodzajem niechcianych wiadomości są te, które wydają się być wiarygodne i wymuszają na nas konkretne postępowanie. Dlatego pamiętajmy, że żadna instytucja nie prosi o udostępnienie haseł i nie informuje o spadku, wygranej czy wycieczce mailowo.

Spamowe wiadomości  są ewidentnie zagrożeniem, które może doprowadzić do:

  • Wycieku biznesowych danych.
  • Przejęciu istotnych informacji przez konkurencję.
  • Utratę dokumentów firmowych, m.in. umów czy projektów.
  • Udostępnienie wrażliwych danych osobowych.

Są podstępne, dobrze opracowane i atakują z niebywałą siłą i precyzją. Trojany to programy szpiegujące i niszczące nasz system komputerowy. Wyglądają niepozornie, jednak za ich niewielkimi rozmiarami kryje się niebezpieczeństwo, którego za wszelką cenę powinniśmy się wystrzegać.

Jak działają trojany?

Istnieje wiele sposobów, którymi możemy zainfekować własny komputer trojanem. Można go otrzymać na nośniku (pendrivie czy dysku przenośnym) bądź może trafić na nasz komputer wraz z załącznikiem w e-mailu. Trojany są wysyłane nie tylko mailem, ale także poprzez wszelkiego rodzaju komunikatory, typu GG czy Skype, a także dostarczone przy pomocy programów typu P2P. Musimy wiedzieć, że trojany są małych rozmiarów, najczęściej nie przekraczających 500 kB.

Oprogramowanie antywirusowe w zestawieniu z zaporą ogniową nie wyręczą nas w analizowaniu tego, co otrzymujemy. Powinniśmy zwracać szczególną uwagę na wszelkiego rodzaju niewidziane dotychczas komunikaty. Pytania typu „Czy chcesz żeby Xyz1000.exe połączył się z Internetem?” powinny wzbudzać naszą podejrzliwość i skłonić do sprawdzenia, czym dany plik faktycznie jest.

Trojan występuje pod nazwą koń trojański

Jeśli jednak pomimo naszej uwagi koń trojański zagościł w naszym komputerze lub właśnie przystąpił do instalacji nieznanego oprogramowania, to nie należy klikać żadnych komunikatów, powiadomień czy próśb zawiązanych z instalacją nowych plików. Powinno przystąpić się do działań mających na celu usunięcie trojana z dysku, np. skorzystać z legalnego oprogramowania antywirusowego lub zwrócić się do specjalistów z branży IT.

Jak wybrać bezpieczne oprogramowanie antywirusowe?

Każdego dnia dociera coraz więcej niepokojących doniesień ze świata antywirusów. Około miesiąc temu został zainfekowany jeden z czołowych produktów Avasta – CCleaner. Atak okazał się bardzo poważny. Równocześnie wiele martwiących informacji spływa w temacie Kaspersky Lab. Amerykańskie organizacje rządowe już dawno wydały komunikaty ostrzegające swoich przedsiębiorców przed ryzykiem związanym ze szpiegostwem ze strony Kasperskiego. Ciągle dostajemy nowe informacje stanowiące potwierdzenie istnienia takiego zagrożenia. Nasuwa się pytanie – czy któreś oprogramowanie antywirusowe jest naprawdę bezpieczne?

ESET – program antywirusowy, który ochroni Twoją firmę przed atakami hakerskimi

Mając na uwadze bezpieczeństwo systemów informatycznych, zachęcamy wszystkich do sięgania po pewne rozwiązania informatyczne. Na podstawie naszych doświadczeń i branżowych źródeł polecamy m.in. rozwiązania firmy zza naszej południowej granicy – ESET. Ich oprogramowanie antywirusowe, takie jak kultowy NOD32, od lat są w czołówkach testów antywirusów, równocześnie nie mając na swoim koncie takich „wpadek” PR’owych, jak np. wspomniany Avast czy Kaspersky Lab.

Jakie funkcje posiada oprogramowanie ESET?

  • Ochrona przed złośliwymi atakami z zewnątrz.
  • Obrona przed szyfrowaniem – blokowanie oprogramowania ransomware.
  • Zarządzanie uprawnieniami – uniemożliwienie dostania się nieuprawnionych użytkowników do sieci firmowej.
  • Kontrola zabezpieczeń sieciowego routera i innych urządzeń posiadających dostęp do Internetu.
  • Szyfrowanie dysków i folderów firmowych.
  • Zabezpieczenie bankowości elektronicznej.
  • Możliwość gromadzenia haseł w chronionej przestrzeni.

Jeśli planujesz wprowadzić nowe oprogramowanie antywirusowe w swojej firmie lub zamierzasz przedłużyć licencję, skontaktuj się z nami. Wybierzemy rozwiązania zabezpieczające adekwatnie do potrzeb Twojej infrastruktury IT.

 

Źródła:

https://www.pcworld.pl/

http://www.bbc.com

 

Oprogramowanie antywirusowe firmy ESET