Kaspersky Lab: Jak přesně útočníci získávají vaše data



Velkým problémem bezpečnosti IT je v ČR pirátství, laxní záplatování a návštěvy pornografických stránek. Vyplývá to z letošního průzkumu Kaspersky Lab a B2B International mezi uživateli v 26 zemích včetně ČR. O stavu kybernetické bezpečnosti mluvil v Praze přední analytik Kaspersky Lab Juan Andres Guerrero-Saade, člen týmu Kaspersky Lab Global Research & Analysis Team (GReAT).

Juan Andres Guerrero-Saade, člen týmu Kaspersky Lab Global Research & Analysis Team. Foto: BusinessIT.cz
Juan Andres Guerrero-Saade, člen týmu Kaspersky Lab Global Research & Analysis Team. Foto: BusinessIT.cz
Juan Andres Guerrero-Saade je jedním z expertů společnosti, kteří v hlavním městě vystoupí na mezinárodní konferenci o kybernetické bezpečnosti Virus Bulletin 2015, která se koná od 30. září do 2. října. A co dalšího plyne z výše zmíněného průzkumu?

Celosvětově čelilo incidentům způsobeným viry či malwarem v posledních dvanácti měsících 70 % dotázaných uživatelů. V Česku to bylo jen 45 %. 37 % českých respondentů se setkalo s incidenty souvisejícími s finančními transakcemi a podezřelými stránkami a 14 % s prolomením online účtů.

Dle průzkumu Kaspersky Lab mezi podniky řešilo v posledních dvanácti měsících problémy s viry, červy, spywarem a jinými škodlivými programy 60 % dotázaných českých firem. 37 % narazilo na phishing a 17 % na narušení sítě nebo hacking. Mezi interními hrozbami pak figurovaly zranitelnosti existujícího softwaru (31 %), neúmyslný únik dat zaměstnanci (16 %) a podvody zaměstnanců (13 %).

Co ohrožuje počítače

České počítače se podle Guerrero-Saade nakazí viry zejména kvůli stahování pirátských souborů, souborů s dospělým obsahem nebo neaktualizovanému softwaru. Mezi 20 nejrozšířenějšími druhy škodlivých kódů v České republice je šest aktivátorů legitimního softwaru, které systém zahlcují také malwarem a adwarem. Seznamy pokusů o infikování v Česku vedou stále variace červa s názvem Conficker, který napadá počítače s Windows, přestože s ním IT bezpečnostní komunita bojovala už v roce 2008.

„Hrozby, jako je phishing a známé zranitelnosti softwaru, jsou zneužívány nejen běžnými kyberzločinci, ale také zkušenými útočníky. Ti je používají pro spouštění cílených útoků mířených na získání cenných informací a způsobujících značné škody. Čeští uživatelé, kteří věnují málo pozornosti rizikům spojeným s nedostatečným záplatováním softwaru a lehkomyslným stahováním, ohrožují nejen svá osobní data a peníze, ale také své zaměstnavatele,“ řekl Juan Andrés Guerrero-Saade.

Pokročilé hrozby

Guerrero-Saade připomněl také některé nedávné problémy - například kampaň Carbanak, jejímž cílem byl průnik do finančních institucí, nebo kyberšpionážní skupinu Equation Group. Varoval rovněž, že současné APT (pokročilé přetrvávající hrozby) jsou mnohdy těžko detekovatelné, navržené, aby přežily, a protože tu jde o moc a peníze, systémy hlavně schraňují informace a posílají je dál.

A oč útočníkům jde především? O přístup k webům, o digitální certifikáty, o informace o zaměstnancích nebo o detaily k fyzické bezpečnosti firmy. Získaná data pak využívají nejrůznějšími způsoby, včetně třeba vyhrožování, pokud získají kompromitující informace, nebo k získání konkurenční výhody třeba při akvizici firmy.

Jak se bránit? Je třeba samozřejmě školit uživatele. Systematicky nasazovat záplaty. Omezit informace, ke kterým se útočník dostane - prostřednictvím precizně nastavených přístupových práv - nedávat uživatelům více práv, než skutečně potřebují.

Podrobnější tipy na obranu

Materiály Kaspersky Lab varují, že ti, kdo vytvářejí pokročilé přetrvávající hrozby (APT), mají značné schopnosti, odhodlání a výborné zdroje. Podobají se ale ostatním kyberzločincům v tom, že je nejvíce přitahuje cesta nejmenšího odporu. Sice tedy není možné zajistit si vůči těmto hrozbám naprostou imunitu, můžete však přijmout určitá opatření, která případné útoky znesnadní. Prevence je přitom výrazně efektivnější a finančně výhodnější než následné napravování škod po útoku. Proto musí organizace začít právě u snižování rizika.

Jak takový přístup vypadá? Australská vládní informační služba ASD (Australian Signals Directorate) vyvinula strategii, kterou společnost Kaspersky považuje za velmi podrobný a vyčerpávající seznam postupů jak zabránit pokročilým hrozbám. Věříme, že uvedené strategie lze stejně dobře vztáhnout i na privátní sféru a že jde o vhodná doporučení do začátků.

Strategie můžeme rozčlenit do několika kategorií:

Bezpečnostní postupy a osvěta

IT bezpečnost se netýká jen samotných technologií. Kyberzločincům vydatně napomáhají lidská pochybení. Pokud poskytnete důkladné a pravidelné vzdělávání o bezpečnostních otázkách, podpoříte vhodné chování a zavedete relevantní a realistické postupy, můžete snížit pravděpodobnost, že zaměstnanci otevřou kyberzločincům dveře do vaší organizace.

Bezpečnost sítě

Struktura vaší sítě může významně snížit potenciální dopady útoku. Existují různé bezpečnostní strategie týkající se sítí, které mohou zmírnit riziko a zabránit hrozbám. Například když izolujete jisté úseky sítě, můžete snížit počet koncových bodů majících přístup k citlivým datům, a tak výrazně omezíte rizika.

Administrace systému

Kontrolování a samozřejmě i určitá omezení administrátorských práv uživatelů prostřednictvím bezpečnostní politiky mohou značně zredukovat počet zranitelností, s nimiž se potýkáte. Navíc zaznamenáte, jak výhodné může být využívání bezpečnostních prvků integrovaných v programech, se kterými pracujete. Když vypnete nepotřebné funkce, můžete ze softwaru vytěžit maximum a současně uzavřete přístupové cesty nezvaným návštěvníkům.

Specializovaná bezpečnostní řešení

Kromě těchto kroků mohou k ochraně nedocenitelně přispět specifické vlastnosti specializovaného softwaru. Nicméně integrování takových řešení nemusí znamenat horentní investice nebo stovky hodin práce. Ve skutečnosti stačí tři specializovaná bezpečnostní řešení uvedená níže doplněná omezením přístupových práv (viz bod „Administrace systému“) a zamezíte 85 % bezpečnostních hrozeb. Tato tři zásadní specializovaná bezpečnostní řešení jsou:

• Využívání kontroly aplikací, whitelistingu a přednastavené funkce zamítnutí

• Ošetření nejčastěji napadaných aplikací

• Opravení zranitelných bodů operačního systému


(29. 9. 2015 | redakce2)


Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<

Tip - Konference: Datová centra pro byznys - 23.11.2017!


Pozoruhodné IT produkty pro rok 2017 - Nové
Věříme, že v tomto přehledu pozoruhodných produktů najdete ty, které vám pomohou ve vaší práci v IT.

Pozoruhodné IT produkty pro rok 2017
Věříme, že v tomto přehledu pozoruhodných produktů najdete ty, které vám pomohou ve vaší práci v IT.




Anketa


©2011-2017 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
Používáme účetní program Money S3
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | pg(3546)