Przeglądarka internetowa: okno na świat i… furtka dla hakerów

Przeglądarka internetowa jest wszechobecnym narzędziem, a co za tym idzie jednym z najbardziej popularnych wektorów ataków dla hakerów. Niestety, internauci zazwyczaj nie zdają sobie z tego sprawy.

W dynamicznie zmieniającym się krajobrazie pełnym innowacyjnych technologii, takich jak sztuczna inteligencja, przetwarzanie w środowisku chmurowym, automatyzacja, zapomina się o roli, jaką spełniają przeglądarki internetowe. Tymczasem to one prowadzą nas do wyszukiwarek, stron internetowych, sklepów online i mediów społecznościowych. Nie bez przyczyny często mówi się o nich jako oknie na świat. Niemniej specjaliści ds. cyberbezpieczeństwa patrzą na przeglądarki bardziej chłodnym okiem i ostrzegają, że każda sesja internetowa jest trochę jak stąpanie po polu minowym. Cyberprzestępcy nie próżnują i za pośrednictwem przeglądarek próbują osiągnąć swoje niecne cele.

  • Przeglądarka internetowa przez lata była wykorzystywana do ataków wymierzonych w użytkowników indywidualnych. To się nie zmieniło, aczkolwiek od czasu pandemii i wzrostu popularności pracy hybrydowej, stała się dla hakerów również furtką do przedsiębiorstw. Dzieje się tak, ponieważ wielu pracowników korzysta z własnych komputerów, a także profili osobistych w przeglądarkach internetowych, które nie podlegają firmowej kontroli bezpieczeństwa – wyjaśnia Michał Łabęcki z G DATA Software.

Rozszerzenia niczym koń trojański

Użytkownicy przeglądarek chętnie korzystają z różnego rodzaju wtyczek i rozszerzeń, aby poprawić bezpieczeństwo, blokować reklamy, bądź po prostu zwiększyć komfort surfowania w sieci. Zasadniczy problem polega na tym, że dodatki najczęściej tworzą osoby niezależne od twórców przeglądarek. W związku z tym bardzo trudno jest się rozeznać, co jest bezpieczne, a co nie. Niestety, dodatki będące zagrożeniem dla bezpieczeństwa danych i naruszające prywatność użytkowników, pojawiają się permanentnie. Jak wynika z danych raportu „Browser Security Annual Report 2024” opracowanego przez Layer X, aż 33 procent wszystkich dodatków do przeglądarek zagraża bezpieczeństwu internauty, zaś 1 procent stanowią złośliwe rozszerzenia.

Najlepszą metodą, aby zapobiec pobieraniu niebezpiecznych dodatków, jest mieszanka kontroli technologicznej i społecznej. Z jednej strony należy ograniczyć do niezbędnego minimum instalowanie rozszerzeń, tym bardziej że ich wartość rzadko przekracza szkody wywołane przez ewentualny cyberatak, zaś z drugiej zastosować narzędzia służące do sprawdzania rozszerzenia lub wtyczek. Takie rozwiązania oferują między innymi programy antywirusowe, na przykład G DATA, które posiadają rozszerzenia ochrony dla przeglądarek internetowych Mozilla Firefox, Microsoft Edge i Google Chrome.

Groźne są nie tylko rozszerzenia

Cyberprzestępcy nie ograniczają swoich działań wyłącznie do dystrybucji złośliwych rozszerzeń, bądź poszukiwania w nich luk. Inną często zastawioną przez nich pułapką jest tak zwane „zatruwanie DNS”. Domain Name System (DNS) to usługa zapewniająca powiązanie domeny z adresem IP danego serwera. Internauta, aby uzyskać dostęp do danej strony internetowej, nie musi znać jej dokładnego adresu IP. Oszuści fałszują rekordy DNS, aby przekierować użytkownika z legalnej strony internetowej na fałszywą, która przechwytuje dane logowania, kradnie dane osobowe lub przesyła poprzez przeglądarkę złośliwy ładunek do urządzenia końcowego. Tego rodzaju ataki często kończą się sukcesem, bowiem witryny spreparowane przez napastników do złudzenia przypominają legalne serwisy.

Ta pułapka jest niebezpieczna, aczkolwiek wpadają w nią zazwyczaj nieostrożni internauci. Można jej uniknąć, jeśli nie kilka się podejrzanych adresów URL, ani nie pobiera podejrzanych załączników. Warto też zwrócić uwagę czy na początku adresu znajduje się skrót HTTPS, a ostatnia litera „S” oznacza, że witryna jest zabezpieczona przez certyfikat SSL. – doradza Michał Łabęcki.

Bardzo podstępną metodą ataku na strony internetowe jest Cross-Site Scripting (XSS). Cyberprzestępca umieszcza na bezpiecznej witrynie złośliwy skrypt, często w postaci JavaScript, HTML lub Visual Basic Script. Na przykład zainfekowana strona internetowa może przesłać do przeglądarki skrypt wykradający dane użytkownika. Przeglądarka uruchamia złośliwy kod, ponieważ zakłada, iż pochodzi on z zaufanego źródła. Zapobieganie tego rodzaju atakom jest wyjątkowo trudne. Jedną z metod jest analiza kodu pobieranej strony w celu sprawdzenia, czy nie zawiera niepasującego skryptu. Jednak to zadanie, z którym poradzą sobie jedynie bardziej zaawansowani technologicznie internauci. Pewnego rodzaju pocieszeniem pozostaje fakt, iż najpopularniejsze przeglądarki posiadają wbudowane funkcje bezpieczeństwa wykrywające i blokujące niektóre rodzaje ataków XSS.

Co z tą prywatnością?

Jednym z największych zmartwień internautów jest utrata anonimowości w sieci. Konsumenci uskarżają się na marketerów, śledzących niemal ich każdy krok w Internecie, zaś dziennikarze, czy aktywiści narzekają na inwigilację ze strony organów rządowych. Tego typu przykłady można mnożyć. Nie bez przyczyny rośnie zainteresowanie tak zwanymi przeglądarkami zorientowanymi na prywatność. Eksperci zaliczają do tej grupy narzędzi zarówno powszechnie znaną Mozillę, jak i mniej popularne Brave, DuckDuckGo, Firefox, Ghostery, czy Tor. Wymienione przeglądarki nie udostępniają historii przeglądania stronom trzecim, takim jak na przykład reklamodawcy, i ograniczają do minimum zbieranie danych użytkownika. Są one przyjazne dla użytkowników, aczkolwiek zdarzają się sytuacje, że strony internetowe nie ładują się lub nie działają prawidłowo. Może to być spowodowane tym, że przeglądarka blokuje trackery i pliki cookie ze względu na ich zbyt dużą agresywność lub z powodu błędu programistycznego. Innym mankamentem wynikającym z używania tych narzędzi jest utrata personalizacji internetowej. W praktyce oznacza to, że reklamy wyświetlane użytkownikowi mogą być nieadekwatne do jego potrzeb i zainteresowania. Użytkownicy powinni mieć też świadomość, że nie wszystkie przeglądarki zapewniają ponadprzeciętną prywatność oferują ten sam poziom domyślnej ochrony i mogą zawierać luki w ich zabezpieczeniach.

—–

www.GDATA.pl

100 mln dla firm z Polski Wschodniej. Kolejne dotacje na IT i cyfryzację 

Od 1 sierpnia przedsiębiorstwa produkcyjne mogą wnioskować do PARP (Polskiej Agencji Rozwoju Przedsiębiorczości) o dofinansowanie na rozwój działalności. Podstawowy warunek to prowadzenie działalności na terenie makroregionu Polski Wschodniej, czyli z siedzibą albo oddziałem w jednym z województw: lubelskie, podkarpackie, podlaskie, świętokrzyskie, warmińsko-mazurskie albo mazowieckie (bez Warszawy i otaczających ją powiatów). To już drugie rozdanie środków unijnych w ramach konkursu „Automatyzacja i robotyzacja MŚP”.

Wsparcie jest skierowane do sektora MŚP (małych i średnich przedsiębiorstw), czyli do firm zatrudniających mniej, niż 250 pracowników. Muszą one prowadzić działalność na terenie makroregionu Polski Wschodniej, co oznacza siedzibę albo oddział na tym obszarze. Realizacja projektu (czyli np. instalacja maszyn i urządzeń) również musi odbywać się we wskazanych województwach.

Kolejnym warunkiem jest działalność w branży produkcyjnej, co wynika bezpośrednio z założeń programu wspierającego transformację w kierunku Przemysłu 4.0. Celem planowanych inwestycji musi być automatyzacja i robotyzacja przedsiębiorstwa. Zmiany mogą objąć procesy bezpośrednio związane z produkcją, w tym: magazynowanie surowców, transport wewnętrzny, taki jak zaopatrzenie linii produkcyjnej, kontrolę jakości czy pakowanie.

Jakie inwestycje można sfinansować?

Wsparcie dla pojedynczej firmy może wynieść od 200 tys. do 3 mln zł i musi zostać przeznaczone na transformację firmy w kierunku Przemysłu 4.0. Co to oznacza dla konkretnego przedsiębiorstwa, określa audyt technologiczny poprzedzający realizację projektu. Stanowi on diagnozę obecnej sytuacji, w tym dojrzałości cyfrowej firmy oraz plan automatyzacji i robotyzacji firmy. Taki audyt może być wykonany przez Huby Innowacji Cyfrowych lub inne podmioty posiadające doświadczenie w obszarze audytów technologicznych i diagnozy cyfrowej przedsiębiorstwa.

Jeżeli projekt otrzyma pozytywną opinię, koszty audytu podlegają dofinansowaniu, podobnie jak koszty innych usług doradczych niezbędnych do przeprowadzenia transformacji. Z dotacji można sfinansować przede wszystkim wydatki inwestycyjne – środki trwałe i wartości niematerialne i prawne, takie jak licencje. Tu warto zaznaczyć, że nabywane w ramach dotacji oprogramowanie powinno bezpośrednio wspierać automatyzację i robotyzację. Przykładem mogą być systemy informatyczne służące optymalizacji produkcji, takie jak Comarch ERP XL i Comarch IoT MES.

O czym trzeba pamiętać na etapie wyboru oprogramowania i jego dostawcy? – Programy unijne premiują innowacyjne rozwiązania automatyzujące procesy w firmie, oparte na analityce biznesowej, sztucznej inteligencji, uczeniu maszynowym, uwzględniające cyberbezpieczeństwo – podpowiada Magdalena Trybus, kierownik ds. finansowania w sektorze Comarch Enterprise Solutions. – Rozwiązania Comarch dla firm produkcyjnych, ale też każdej innej branży, rozwijane są zgodnie z najnowszymi trendami i w pełni wpisują się w te założenia. Przy wyborze dostawcy oprogramowania, warto wziąć pod uwagę, oprócz kwestii cenowych, doświadczenie firmy, wsparcie jakie oferuje na całym etapie wdrożenia i użytkowania oprogramowania oraz gwarancję zgodności z przepisami polskiego prawa – dodaje specjalistka.

Jak wnioskować o dofinansowanie?

Program „Automatyzacja i robotyzacja MŚP” obsługiwany jest przez Polską Agencję Rozwoju Przedsiębiorczości. Wnioski o dofinansowanie można składać do 24 września. Biorąc pod uwagę fakt, że konkurs dotyczy kilku województw, w tym części Mazowsza, gdzie nie ma innych form wsparcia, z pewnością będzie się cieszył dużym zainteresowaniem. Projekty muszą być więc bardzo dobrze przemyślane i przygotowane. Warto zwrócić uwagę na wszystkie punktowane w konkursie kryteria, które będą decydowały o przyznaniu dofinansowania i uwzględnić innowacyjność rozwiązań, które firma planuje wprowadzać.

– Wiemy jak trudne może być odnalezienie się w gąszczu przepisów unijnych, dlatego pomagamy przedsiębiorcom, którzy potrzebują dofinansowania na wdrożenie systemu ERP, IoT czy innych naszych rozwiązań – mówi Magdalena Trybus – Przede wszystkim możemy wesprzeć firmy produkcyjne w przeprowadzaniu audytu dojrzałości cyfrowej. Dopasujemy rozwiązania cyfrowe do potrzeb firmy, uwzględniając jednocześnie założenia programu dotacyjnego.

Czytaj więcej o programie >>>

—–

O Comarch

Comarch został założony w 1993 roku w Krakowie, a od 1999 roku jest notowany na warszawskiej Giełdzie Papierów Wartościowych. Jest jedną z największych firm informatycznych w Europie i prowadzi projekty dla czołowych marek z Polski i świata w najważniejszych sektorach gospodarki m.in.: telekomunikacji, finansach, bankowości i ubezpieczeniach, handlu i usług, infrastruktury IT, administracji publicznej, przemyśle, ochronie zdrowia oraz w sektorze małych i średnich przedsiębiorstw. Z usług Comarch skorzystało kilkadziesiąt tysięcy światowych marek w ponad 100 krajach na 6 kontynentach m.in.: Allianz, Auchan, BNP Paribas Fortis, BP, Carrefour, Heathrow Airport, Heineken, ING czy LG U+, Orange, Telefónica, T-Mobile, Vodafone.

Firma zajmuje wysokie pozycje w rankingach analityków IT m.in.: Gartnera, Truffle 100, TOP 200 „Computerworld”, IDC, Polskiej Akademii Nauk, EU Industrial R&D Investment Scoreboard. Corocznie Comarch inwestuje środki o wartości ok. 15 proc. przychodów w projekty innowacyjne. W 2023 roku nakłady na prace R&D wyniosły ponad 400 mln zł. Obecnie zatrudnia ponad 6400 ekspertów, w ponad 80 biurach w ponad 30 krajach od Australii i Japonii przez Bliski Wschód oraz Europę aż po obie Ameryki.

www.comarch.pl

Cyberbezpieczeństwo w praktyce: Eksperci Grandmetric dzielą się doświadczeniami i wskazówkami

Jakie są najnowsze trendy w dziedzinie cyberbezpieczeństwa, które zauważyliście w ostatnich latach? 

W ostatnich latach kładzie się szczególny nacisk na prewencję związaną z zachowaniem użytkowników końcowych. Kiedyś nie było to tak oczywiste jak teraz, ale producenci zrozumieli, jak wiele incydentów bezpieczeństwa są w stanie wywołać nieroztropne i nieumyślne zachowania ludzkie. Dla kogo, jak nie dla człowieka i jego nieroztropnej natury powstały takie mechanizmy, jak uwierzytelnianie wieloskładnikowe (2FA), sprzętowe klucze uwierzytelniające, oraz idea modelu “Zero Trust”? Dlaczego najważniejsi gracze oferujący rozwiązania przechowywania danych w chmurze robią wszystko, by dało się cofnąć nawet najbardziej złożone próby usunięcia lub modyfikacji plików przechowywanych plików? Dlaczego włącza się i doskonali analitykę AI w celu wychwytywania treści phishingowych w mailach? Wszystko to jest właśnie odpowiedzią na omylną, ludzką naturę, zdolną jednym niewinnym zaniedbaniem spowodować katastrofalny incydent bezpieczeństwa na wielką skalę. 

Jakie rodzaje ataków cybernetycznych są obecnie najbardziej powszechne i jakie działania mogą podejmować firmy, aby się przed nimi bronić? 

W dobie niezwykle już skutecznie zaimplementowanych rozwiązań sprzętowych i softwarowych czuwających nad bezpieczeństwem naszych zasobów, szybciej (a co za tym idzie: taniej) jest spróbować “złamać” człowieka: przechwycić jego hasło, ukraść jego sprzęt i wykorzystać go do swoich celów czy też zwyczajnie przekonać go, żeby przekazał nam te informacje, na których nam zależy. Aby nas przed tym chronić, producenci prześcigają się w udoskonalaniu mechanizmów 2FA, zaprzęgają do pracy analitykę dostarczanych nam treści wspomaganą sztuczną inteligencją czy implementują szyfrowane odpowiedniki nieszyfrowanych protokołów. 

W jaki sposób małe i średnie przedsiębiorstwa mogą skutecznie zabezpieczyć swoje dane, mając ograniczony budżet? 

Współcześnie rozsądnym minimum jest posiadanie ochrony firewallem klasy Next-Generation na styku sieci lokalnej z Internetem oraz prawidłowy design samej sieci, który obejmie m.in. segmentację jej obszarów i opiera na tym mechanizmy ochrony. Urządzenia te są powszechnie stosowane od lat i stały się już stosunkowo tanie w relacji do skuteczności ochrony, jaką oferują. Aby zapewnić prywatność komunikacji, zarówno w obrębie sieci lokalnej, jak i komunikacji z Internetem, trzeba zwrócić uwagę, by stosować szyfrowanie wszędzie tam, gdzie się da. Brzmi płytko i banalnie? Dlaczego zatem tak wiele (nawet dużych i zasobnych!) przedsiębiorstw nadal nie szyfruje komunikacji DNS? Jej przechwycenie jest stosunkowo proste i stanowi skarbnicę wiedzy OSINT-owej dla potencjalnego intruza oraz może być wektorem ataku typu DNS spoofing. W samej sieci lokalnej zaś, należy zadbać o uwierzytelnianie sprzętu i osób, które chcą się podłączyć. Nie wpuszczamy byle kogo do swojego domu, prawda? Zawsze sprawdzamy, kto stoi za drzwiami. Tymczasem w sieci brakuje nam tej podstawowej ostrożności. Implementacja systemu klasy Network Access Control (NAC) skutecznie rozwiązuje ten problem. Podsumowując: ochrona styku sieci lokalnej z Internetem urządzeniem NGFW, szyfrowanie komunikacji (warto przy okazji zadbać o implementację PKI – to często nic nie kosztuje!) oraz system klasy NAC to rozsądne i relatywnie niedrogie minimum dla sektora MSP. 

Jakie są najważniejsze kroki, które organizacje powinny podjąć w odpowiedzi na naruszenie bezpieczeństwa? 

Jest to szereg działań, w mojej opinii równoważnych: 

  1. Analiza incydentu połączona z audytem infrastruktury i systemów. 
  1. Pełna współpraca z organami ścigania i UODO, jeżeli zachodzi taka konieczność. 
  1. Zadbanie o transparentność działań. Jeżeli incydent bezpieczeństwa oznacza naruszenie danych wrażliwych osób i/lub podmiotów, muszą one o tym bezzwłocznie się dowiedzieć i powinny być na bieżąco informowane o sytuacji. Tutaj oprócz dania szansy na indywidualne reakcje obronne tym podmiotom, zyskujemy pozytywnie na swoim wizerunku, nadszarpniętym przecież przez sam fakt zaistnienia incydentu. 
  1. Wdrożenie planu naprawczego na podstawie przeprowadzonego audytu lub śledztwa. 

Pamiętajmy jednak, że prewencja i profilaktyka jest najlepsza. Nie dbajmy o stan naszych zabezpieczeń po incydencie – róbmy to już przed! Przeprowadzajmy audyty bezpieczeństwa, szkolmy kadrę, dbajmy o stan zabezpieczeń naszej infrastruktury i systemów. W najgorszym wypadku nikt nie zarzuci nam zaniedbań. 

Jakie technologie i narzędzia oferujecie klientom, aby chronić ich sieci i dane? 

Przekrój jest duży i jesteśmy w stanie zaadresować potrzeby nawet najbardziej wymagających klientów. Począwszy od sprzętu i oprogramowania służącemu ochronie sieci przewodowej, bezprzewodowej i urządzeń końcowych, czyli firewallom klasy Next-Generation, oprogramowaniu XDR czy MDM, poprzez systemy monitoringu takie jak ASM, zdolne do rozpoznania incydentów bezpieczeństwa w oparciu o zasoby Internetu czy nawet tzw. “darknetu”, systemy SIEM odpowiedzialne za monitoring sieci lokalnej, po rozwiązania do ochrony danych, obejmujące ochronę poczty e-mail, DLP (systemy wykrywające wycieki danych) czy zróżnicowane systemy backupowe. Wysoka dostępność to także element bezpiecznej infrastruktury, staramy się więc dostarczać rozwiązania redundantne, klastrowalne, zapewniające zachowanie ciągłości działania nawet w sytuacji awarii pojedynczego urządzenia – czy to serwera, czy innego, istotnego urządzenia lub systemu. Oprócz tego, dysponujemy doświadczoną kadrą inżynierską, zdolną dobrać odpowiednie rozwiązania do danej infrastruktury a także wdrożyć je, uruchomić i zapewnić ich wsparcie. Inną opcją są także usług consultingowe, na które składają się testy penetracyjne, audyty infrastrukturalne i bezpieczeństwa wraz z usługami wdrożenia wymaganych zmian oraz szkolenia dla kadry inżynierskiej czy użytkowników końcowych. 

Jakie są najczęstsze błędy popełniane przez firmy w kontekście cyberbezpieczeństwa? 

Najczęstszym błędem są nadmierne i nielogiczne oszczędności. Pomyślmy o infrastrukturze IT jako o samochodzie. Istoty jego stosowania nie trzeba nikomu tłumaczyć: zapewnia on skuteczne przemieszczanie się nam, naszej rodzinie (np. rodzinne kombi), czy prowadzenie biznesu poprzez na przykład transport towarów (bus lub ciężarówka). Podobnie infrastruktura IT – powinna być dobrana do rodzaju wykonywanej działalności. I tak, jak absurdalnym wydaje się zakup małego auta miejskiego do przewozu wyładowanych po brzegi palet z towarem, tak nie powinno wybierać się tanich, budżetowych rozwiązań do użytku domowego do prowadzenia rozległego biznesu, który wymaga wydajnego, bezpiecznego i sprawnego działania w warunkach codziennej eksploatacji. Drugą, równie istotną kwestią jest ubezpieczenie. Czymś naturalnym i zrozumiałym jest dla nas zakup ubezpieczenia OC czy AC na samochód oraz wyposażenie go w alarm czy inne blokady. Okazuje się jednak, że kwestia zakupu ubezpieczenia infrastruktury IT i jej zawartości (m.in. przetwarzanych przez nią danych) wcale nie jest taka oczywista. Często sprzęt i systemy IT w firmach są, często bardzo drogie i przetwarzające bezcenne z punktu widzenia biznesu dane, ale tymczasem można do nich się dostać jak przez otwarte drzwi. Zamiast kluczyka, immobilisera i alarmu czyli w świecie IT systemów aktywnej ochrony takich jak NAC, XDR, NGFW, etc., mamy po prostu dostęp do uruchomionego auta. Nic, tylko odjechać w siną dal. Nic, tylko przyjść, zabrać sobie dane, dokonać sabotażu (np. wyłączenia) takiej infrastruktury i… odejść niezauważonym w siną dal. 

W jaki sposób edukacja pracowników wpływa na ogólny poziom bezpieczeństwa w organizacji? 

Kluczem jest świadomość. Jako dorośli, często nieco dziwimy się naszym dzieciom, że nie rozumieją tak podstawowej rzeczy, jak to, że nie należy: bawić zapałkami w domu, wychylać się przez barierkę na balkonie, czy rzucać piłką w kierunku akwarium z rybkami. Dzieciom brakuje jeszcze świadomości potencjalnych konsekwencji, jakich skutkiem mogą być te czyny. Brutalna prawda jest taka, że nie inaczej jest z dorosłymi. Nikt nie rodzi się ekspertem w dziedzinie cyberbezpieczeństwa i stąd wielu użytkowników systemów IT, np. kadra odpowiedzialna za finanse (księgowi, prokurenci, etc.), wymaga tej samej ścieżki edukacji w zakresie bezpieczeństwa i zagrożeń, co dzieci. Specjaliści od finansów, mimo iż są fachowcami w swojej dziedzinie, bardzo często nie zdają sobie sprawy, na jak potężne straty pieniężne i wizerunkowe może narazić ich nieostrożność. Brak wrażliwości na treści phishingowe, czy to w mailach, czy na stronach internetowych może spowodować wykonanie przelewu czy podanie wrażliwych danych sabotażyście. Niestosowanie się do wykorzystywania bezpiecznych mechanizmów uwierzytelniania, takich jak złożone i unikalne hasła w zestawieniu z drugim czynnikiem logowania, prędzej czy później doprowadzi do utraty dostępu do jakiegoś kluczowego systemu i co gorsza – przekazanie go w ręce przestępcy. Tego typu (często trywialnych i dziecinnych!) błędów można łatwo uniknąć, zwiększając świadomość istnienia tych zagrożeń poprzez szkolenia. 

Czy możecie podać przykłady realnych incydentów bezpieczeństwa, z którymi mieliście do czynienia i jak sobie z nimi poradziliście? 

Spotykamy się z nimi bardzo często w pracy z naszymi klientami. Najczęstszym problemem jest nadmierna eskalacja uprawnień. Oznacza to tyle, że użytkownicy końcowi mają zbyt dużą swobodę w działaniu. Najczęściej posiadanie uprawnień administratora do służbowego komputera sprawia, że użytkownik, świadomie lub nie, instaluje złośliwe oprogramowanie, które jest jedną z najczęstszych przyczyn ataków na infrastrukturę firmową. W takim przypadku jeżeli incydent został rozpoznany na wczesnym etapie, zwykle pomaga przywrócenie danych z kopii zapasowej i zalecenie wdrożenia planu naprawczego, w postaci ograniczenia uprawnień użytkownikom. Innym przykładem eskalacji uprawnień jest błędna konfiguracja matrycy dostępowej przez administratora systemu. Często uprawnienia przyznawane przez administratora są nadmierne, np. używa się loginów typu “SA” (System Administrator) do logowania się w bazie danych przez programy finansowe na stacjach użytkowników. Skutek jest taki, że drobny błąd pracownika może skutkować całkowitym rozpadem struktury tabeli takiej bazy danych i awarią systemu. Tutaj również odzyskiwanie bazy danych z kopii zapasowej (o ile istnieje!) rozwiązuje problem, ale powoduje kosztowny przestój. Bardzo często zdarzają się też incydenty związane z brakiem wdrożonego systemu kontroli dostępu do sieci. Bez nadzoru takiego systemu, praktycznie ktokolwiek może podłączyć do sieci firmowej cokolwiek (np. przez WiFi – prywatny telefon, tablet, komputer, etc.) i przenieść zagrożenia ze sprzętu posiadanego prywatnie do wnętrza infrastruktury przedsiębiorstwa. Co gorsze, bez systemu klasy NAC, trudno stwierdzić, kto, kiedy i gdzie dokonał takiej próby. Znane są nam przypadki, w których sprzęt używany prywatnie doprowadził do utraty danych firmy, ponieważ “zaraził” on infrastrukturę przedsiębiorstwa złośliwym oprogramowaniem. Rezultat podobny, jak w poprzednich przypadkach: kosztowny przestój, odzyskanie danych (o ile kopia była wykonana skutecznie), analiza incydentu i wdrożenie planu naprawczego (zwykle: zakup i wdrożenie stosownego systemu klasy NAC). Przykładów jest naprawdę wiele i niestety nie sądzę, byśmy mieli miejsce na opisanie ich choćby pokrótce. Wszystkie jednak mają wspólny mianownik: niedoskonałości w posiadanej infrastrukturze, jej konfiguracji oraz zachowaniach użytkowników. To złożony problem, “stary jak świat” i wciąż bez istniejącego doskonałego planu. Nasze wysiłki przypominają nieco działanie komisji ds. katastrof, sprowadzają się do minimalizowania skutków tych incydentów, przeprowadzania audytów i analiz postincydentalnych oraz proponowania i wdrażania planów naprawczych, by nie powtarzało się to w przyszłości. Ale jak zawsze podkreślamy: lepsza jest wcześniejsza prewencja, a nie oczekiwanie na incydent. 

Jakie są najważniejsze aspekty tworzenia skutecznej polityki bezpieczeństwa IT w firmie? 

Przede wszystkim należy sklasyfikować systemy w kategoriach od najbardziej wrażliwych i najważniejszych po te najmniej istotne i utworzyć swoistą piramidę wartości strategicznej. Podstawą tej piramidy będą systemy krytyczne, służące jako niezbędnik biznesu, takie jak serwery przechowujące dane i posiadające systemy potrzebne do pracy, infrastruktura sieciowa zapewniająca łączność pracownikom oraz urządzenia związane z produkcją, trwale zintegrowane z tą siecią i infrastrukturą. Te urządzenia i systemy należy objąć wielopoziomową ochroną i monitoringiem, ponieważ ich niedostępność spowodowana awarią czy incydentem bezpieczeństwa ma największy wpływ na potencjalne straty z tego tytułu, czy to finansowe, czy wizerunkowe. Wobec nich należy zastosować najbardziej surowe i zdywersyfikowane działania ochronne: zaprojektowanie ich w sposób redundantny przy zachowaniu wysokiej dostępności, objęcie ich ochroną na warstwach: sieciowej, aplikacyjnej i danych i zabezpieczyć je możliwie doskonałą formą kopii zapasowej, a całość należy obwarować ścisłymi procedurami, bezwzględnie przestrzeganymi przez kadrę administracyjną IT. Na każdym z kolejnych segmentów piramidy lokujemy pozostałe elementy, których awaria czy niedostępność ma znaczenie mniejsze (pojedyncze stacje robocze użytkowników końcowych, drukarki, telefony, etc.). Mając określone priorytety, łatwiej nam zarządzać i skupiać się na tym, co najważniejsze. Posiadając skuteczne systemy monitorowania stanu infrastruktury krytycznej, możemy w porę zauważyć symptomy nadchodzącej awarii lub próbę włamania, a w przypadku najgorszego, dzięki posiadaniu redundantnego sprzętu i skutecznie wykonanej kopii zapasowej, przy wsparciu dobrze funkcjonujących procedur, szybko będziemy w stanie powrócić do pełnej sprawności i zminimalizujemy straty.  

Jakie znaczenie ma zgodność z regulacjami prawnymi w kontekście cyberbezpieczeństwa? 

Regulacje prawne będą niebawem wymagały od zarządzających infrastrukturą IT wzięcia bezpośredniej odpowiedzialności za bezpieczeństwo jej oraz przechowywanych i przetwarzanych przez nią danych. Wynika to wprost z zapisu nadchodzących regulacji w zakresie NIS2. Sądzę więc, że jeżeli dotąd nikogo żadna dyrektywa nie obligowała do osobistej odpowiedzialności za sprawność działania i bezpieczeństwo powierzonej infrastruktury IT, to ten zapis istotnie zmieni podejście do troski o te rzeczy. Inną kwestią jest dochodzenie swojej niewinności w przypadku wystąpienia incydentu. Jeżeli administratorzy działali w myśl zasady “best effort”, robiąc wszystko co w ich mocy, aby zabezpieczać infrastrukturę, ale niestety incydent wydarzył się mimo to, zgodnie z regulacjami prawnymi, zdarzenie badane będzie pod kątem występowania nieprawidłowości. “Best effort” w tym kontekście oznacza implementację i wykorzystywanie wszystkich systemów, których wymaga ustawa oraz posiadanie i stosowanie odpowiednich procedur. Ktokolwiek wykonuje swoją pracę rzetelnie i nie mierzy się z oszczędnościami w wydatkowaniu środków na bezpieczeństwo, ten nie powinien mieć powodu do niepokoju – regulacje prawne takie podmioty ochronią, natomiast z pewnością staną się one “batem” na niedbających o te niezwykle ważne kwestie.  

Jakie są najważniejsze wyzwania związane z zabezpieczaniem systemów IoT (Internet of Things)? 

Wiele urządzeń IoT to elektronika konsumencka produkowana najczęściej w krajach Azji wschodniej. Stosowanie w sieci wszelkiego rodzaju “inteligentnych” żarówek, termometrów, kamer, etc. wiąże się z potrzebą ich komunikacji z serwerami funkcjonującymi właśnie tam, poza naszym obszarem gospodarczym. Jeżeli podłączymy do sieci przedsiębiorstwa takie urządzenia, to z dużym prawdopodobieństwem mogą one mieć zaimplementowane funkcjonalności odpowiedzialne za próbę rozpoznawania takiej sieci, a kto wie, może i jej słabych punktów? Nigdy w pełni nie wiemy, dlaczego tania, inteligentna żarówka jest tania i działa dobrze. Może właśnie chodzi o to, by pod przykrywką całkiem niezłego urządzenia, wpuścić w strukturę naszej chronionej sieci intruza? Innym rodzajem IoT jest sprzęt wykorzystywany w produkcji, np. czujniki temperatur, wilgotności, wszelkiego rodzaju bramy, szlabany, skanery, etc. – wszystko, co pozwala realizować bezpośrednio cele biznesowe. Tutaj mamy zazwyczaj do czynienia z wyspecjalizowanymi, często bardzo drogimi elementami wyposażenia linii produkcyjnych. Są to niezwykle skuteczne w swojej specjalizacji urządzenia, jednakże trudno mówić w ich przypadku o tym, by producenci próbowali je jakkolwiek zabezpieczyć przed próbami sabotażu bądź włamania. W przypadku tej pierwszej grupy urządzeń (taniego, konsumenckiego IoT) bądźmy pewni, że umieszczamy je w wydzielonym segmencie sieci, odseparowanym od najcenniejszych elementów naszej infrastruktury. Jeśli nie jest to konieczne, niech nie posiadają one dostępu do Internetu, a jeśli nie da się tego ominąć, obejmijmy te urządzenia szczegółowym monitoringiem, by wiedzieć, jak działają i na co mają wpływ. Przemysłowe IoT z kolei należy objąć równie skuteczną ochroną, jaką obejmujemy pozostałe nasze najcenniejsze zasoby. 

W jaki sposób analizujecie zagrożenia i ryzyka, aby zapewnić odpowiednie środki ochrony dla klientów? 

Przede wszystkim na bieżąco śledzimy doniesienia dotyczące pojawiających się podatności, nowych wektorów ataków i zagrożeń. Służą do tego zarówno bazy danych producentów urządzeń i systemów security, jak i globalne, otwarte projekty, takie jak CVE, na których zresztą również opierają się światowi gracze w tym segmencie. W zrozumieniu potrzeby wykorzystania określonej technologii w określonych przypadkach u klientów pomagają nam przede wszystkim szkolenia certyfikujące, których dokonujemy cyklicznie, by pozostać na bieżąco w tym zakresie. Zatem jak ze wszystkim w życiu, także i tutaj, warto po prostu być na bieżąco i sukcesywnie podnosić swoje kompetencje. 

Jakie przyszłe technologie i innowacje mogą znacząco wpłynąć na dziedzinę cyberbezpieczeństwa? 

Bardzo dużo mówi się o wykorzystywaniu mechanizmów maszynowego uczenia do współpracy z systemami bezpieczeństwa i choć slogan ten jest już mocno “oklepany” i machine learning czy sztuczna inteligencja dosłownie “wyskakują nam z lodówki”, to nie są to mrzonki. Faktycznie, AI jest rewolucją, czy tego chcemy, czy nie. Sztuczna inteligencja coraz lepiej radzi sobie z rozpoznawaniem wzorców zachowań,  co można doskonale wykorzystać do analizy poczty, by aktywnie wychwytywać próby phishingu i je udaremniać oceniając charakter i składnię treści i maila oraz szkodliwość zawartych w nim załączników i linków. Podobnie jest z analizą ruchu sieciowego – wszelkie odchyły od normy mogą być znalezione i sklasyfikowane przez mechanizmy AI dużo efektywniej, niż gdyby robił to człowiek. Przede wszystkim jednak AI nie potrzebuje przerw (ba, uczenie maszynowe jest tym bardziej efektywne, im dłużej i intensywniej trwa) w odróżnieniu człowieka, nie dopada jej znużenie i nie umykają jej szczegóły. Oprócz AI śledźmy również postępy w implementowaniu coraz to nowszych standardów szyfrowania komunikacji. Nowe algorytmy zastępują stare, które zaczynają wykazywać podatności. Kolejne standardy sieci bezprzewodowych udoskonalają nie tylko przepustowość, ale i metodę zabezpieczania dostępu do takich sieci, w związku z czym z każdą kolejną generacją coraz trudniej jest zrealizować scenariusz ataku typu Man In The Middle, w którym hacker partycypuje w komunikacji pomiędzy podmiotami w sieci, stając się niewidzialnym pośrednikiem. Jeżeli nie uda mu się dostać do niej dostępu, wówczas problem rozwiązuje się sam. Przede wszystkim także nie zwlekajmy z wprowadzaniem kolejnych udoskonaleń w tym zakresie. 

Jakie kroki mogą podjąć firmy, aby skutecznie zarządzać incydentami bezpieczeństwa i minimalizować ich skutki? 

Zabrzmi nudno, ale od tego są procedury oraz testowanie. Procedury spajają działania ludzi podczas wspólnego wysiłku udaremniania incydentów bezpieczeństwa oraz minimalizowania ich skutków, a testowanie tych procedur pozwoli na wyeliminowanie potencjalnie drzemiących w nim błędów, luk lub innych słabych punktów oraz pozwoli na skuteczniejsze działanie w obliczu takiego incydentu. Nie bójmy się tego rodzaju “papierkowej roboty” – być może ona kiedyś uratuje nasz biznes. 

Grandmetric – https://www.grandmetric.com/pl/przemysl-produkcja/  

Audyty infrastruktury – https://www.grandmetric.com/pl/oferta/audyt-bezpieczenstwa/ 

Kontakt – https://www.grandmetric.com/pl/kontakt/ 

Ekspert: Karol Goliszewski, Consulting Engineer, Grandmetric 

Z doświadczeniem w komercyjnych obszarach network oraz network & data security. Aktywny w obszarze komunikacji z klientami, pomoże rozpoznać problemy z infrastrukturą, znajdzie pojedyncze punkty awarii, dobierze rozwiązania i zaproponuje efektywny model wdrożenia. Wykonuje audyty bezpieczeństwa infrastruktury IT od 2018 roku, w organizacjach różnej wielkości. Jego kompetencje potwierdzają liczne certyfikaty techniczne. 

Nowości w NAVIGATORZE | wersja 7.0

Czym byłby system bez aktualizacji? Na pewno po pewnym czasie przestałby spełniać potrzeby użytkowników. Dlatego wraz z powiewami majówki, prezentujemy, co w Navigatorze zostało poprawione, a co dodane.

Nowości:

  • Przede wszystkim możliwa jest teraz propagacja zmian w procesie na istniejące obiegi workflow (wcześniej zmiana w procedurze zaczynała działać dopiero na nowych dokumentach).
  • Jeśli dotychczas nie wystarczała wam rekomendacje historyczne, to dodaliśmy rekomendacje opierające się o model AI. System uczy się na podstawie dokumentów już wcześniej wystawionych dla danego kontrahenta.
  • Rozbudowaliśmy formularz służący tworzeniu formularzy. Dostępna jest nowa zakłada, w której pokazane są zależności wybranego elementu (np. gdzie jest używany).
  • Jeśli przestaniesz używać jakiegoś procesu, od teraz zamiast go usuwać, może go zarchiwizować. Jest to o tyle prostsze, że przez cały czas można zajrzeć w archiwum i przywrócić dawny proces.

Usprawnienia:

  • Można wybrać, by powiadomienia z harmonogramu pojawiały się tylko w dni robocze (czyli z pominięciem świąt).
  • Temat maila wysyłany z procedury obiegu może być od teraz zmieniany.
  • Nowa opcja wyświetlania nazw użytkowników. Obok istniejących „Imię i Nazwisko” oraz „Nazwisko i Imię”  doszło „Imię i Nazwisko (Login)”.
  • Przy dodawaniu kroku ad-hoc zostanie wysłany standardowy mail, który poinformuje o oczekującym zadaniu.

Więcej informacji o aktualizacji (obecnej i przeszłych) znajdziesz w naszej dokumentacji technicznej. Znajdują się tam również zrzuty ekranu z systemu.