Close

Nie bądź jak Sejm, nie daj sie hakerom

Ataki hakerów na witryny polskiego rządu i kontrowersje wokół umowy handlowej ACTA uświadamiają przedsiębiorcom, że ich wirtualny dorobek nie jest bezpieczny.

 

Uniknąć finansowej e-katastrofy

Potwierdzają to statystyki – koszty cyberataków w Polsce to według Cybercrime Report 2011 aż 3,3 mld złotych (za 12 miesięcy). Na „żywą gotówkę” przeliczyć można też czas poświęcony na rozwiązywanie problemu wynikającego z wirtualnego przestępstwa – średnio aż 6 dni. 34% polskich firm obawia się, że w ciągu kolejnych 12 miesięcy może paść ofiarą wirtualnego ataku (PwC, 2011). Problem jest więc istotny, a rozwiązanie – wbrew pozorom – dosyć proste. Niewielka firma z kilkoma komputerami urządzenie zapewniające zaporę, antywirus i antyspam może kupić już za około 2 – 3 tysiące złotych. Na aktualizacje baz danych trzeba wydać dodatkowo od kilkuset złotych rocznie. Ochrona danych na serwerach w wyspecjalizowanej firmie to mniejszy wydatek zaczynający się od kilkudziesięciu złotych, do kilkuset złotych miesięcznie.

 

Cyberatak domowym sposobem

Większość ataków w polskim Internecie wykorzystuje mało wysublimowane metody nie opierające się na wybitnym kunszcie czy geniuszu cyberprzestępców – mówi Mirosław Mikołajczyk ze Sprint Data Center zajmującej się przechowywaniem i ochroną danych.

Na takie ataki pozwalają najczęściej zbyt proste kody i hasła oraz nieuwaga w ich ochronie – „admin1” przyklejone na karteczce do monitora to z pewnością za mało. Drugim typowym powodem jest nieaktualne oprogramowanie na serwerze, czyli tam, gdzie „zawieszona” jest strona lub znajdują się bazy danych firmy. Przy starszym, pełnym wirtualnych dziur oprogramowaniu, skuteczny atak może przeprowadzić nawet informatyk o przeciętnych umiejętnościach. Dokona tego w dodatku prostymi narzędziami - sprawdzając wersję zabezpieczeń i wynajdując sposoby ich złamania w… wyszukiwarce internetowej.

Firmy wyspecjalizowane w usługach hostingowych i przechowywaniu danych oprogramowanie zabezpieczające serwery aktualizują bardzo często i skrupulatnie  - dodaje Mirosław Mikołajczyk ze Sprint Data Center.

Takie firmy stosują też bardziej zaawansowane sposoby ochrony np. UTM (Unified Threat Management), czyli zintegrowane zarządzanie zagrożeniami za pomocą firewall (zapory) oraz analizatora ruchu w sieci badającego i rozpoznającego niepożądane akcje. Takie systemy zapobiegną większości typowych ataków powodujących blokadę strony (DOS – Denial of Service). Zaplecze technologiczne i doświadczenie pozwala w firmach integratorach IT wykrywać potencjalne zagrożenia zanim staną się niebezpieczne. Przedsiębiorcom, dla których ochrona danych nie jest podstawową działalnością, trudniej jest trzymać rękę na pulsie, łatwiej za to o przeoczenia. Statystyczny właściciel strony www traci zainteresowanie raz uruchomionym i działającym zabezpieczeniem. Niestety tylko do czasu ataku a czasem poważnych strat finansowych i wizerunkowych. Jeśli nie chcemy, żeby cyberprzestępstwo zniszczyło firmę o zabezpieczeniu danych lepiej pomyśleć wcześniej.

 

Nie bądź jak sejm, nie daj się hakerom - artykuł do pobrania