Wykradanie danych i informacji urosło w obecnych czasach do skali bardzo dobrze prosperujących biznesów. Sumy pieniędzy, które są przelewane w wyniku dokonywania transakcji kupna kradzionych danych osobowych są niewyobrażalne. Ilość danych, które są pozyskane nielegalnymi metodami przyprawia o ból głowy. Jakiś czas temu spotkałem się z informacją, że można kupić bazę loginów i haseł, która napisana czystym tekstem (np. w Notatniku) zajmuje kilka gigabajtów miejsca.
Wykradaniem informacji zajmują się obecnie całe grupy ludzi. Ich działania to nie są już wirusy, napisane gdzieś w postaci kilku linijek kodu, przenoszone za pomocą zainfekowanych dokumentów z Worda. Wirusy nie niszczą już danych, nie uszkadzają naszych komputerów. Obecnie mamy do czynienia z szeroką skalą różnorodnych zagrożeń działających na nas na wielu poziomach życia. Wszystkie działania mają na celu jedno – kradzież naszych danych.
W jaki sposób mogę zostać zaatakowany?
Dwa duże błędy popełniane w kontekście bezpieczeństwa informacji to niewiedza i ignorancja. Pierwszy z nich daje nam pozorny spokój – nie wiemy co może się wydarzyć, więc spokojnie żyjemy. Nie mamy nawet świadomości tego, że właśnie skan naszego dowodu osobistego, który przesłaliśmy w celach weryfikacji do Urzędu Skarbowego, został z naszej skrzynki mailowej przesłany na serwery na wyspach Bahama. Teraz już tylko godziny dzielą nas od momentu, kiedy niczego nieświadomy student z Indii, który próbuje dorobić sobie 1$ dziennie za pomocą zleceń dostępnych w Internecie, z tego skanu przepisze do Notatnika wszystkie nasze dane. Takich skanów dziennie przerabia kilkaset.
Jak doszło do tej sytuacji? Przecież ta Urząd Skarbowy! Administracja państwowa, która dba o bezpieczeństwo jak nikt inny! Tak, ale Ty nie dbasz, bo nie znasz kluczowych zasad. Po pierwsze – Urząd Skarbowy nie poprosi Cię o wysłanie mailem skanu Twojego dowodu osobistego. Po drugie – cała korespondencja z urzędami w Polsce powinna odbywać się w formie szyfrowanej, popartej podpisem elektronicznym. Wysyłając taki skan stałeś się ofiarą skomplikowanego, wielopłaszczyznowego ataku. Otrzymałeś w ostatnich dniach pismo z Urzędu Skarbowego mówiące o niezapłaconym podatku dochodowym? Bardzo wiarygodne – w ostatnich tygodniach wszyscy rozliczają się z PITów. Następnie email, który pokierował Cię za rękę do miejsca, gdzie zobaczyłeś informację o kwocie do zapłacenia – tożsamej z tą w piśmie. Po kilkunastu kliknięciach lądujesz na stronie, gdzie w bardzo prosty sposób wyślesz skan dowodu i prawdopodobnie od razu będziesz przekierowany na stronę Twojego banku, celem dokonania przelewu.
Niemożliwe? Takie rzeczy się nie zdarzają? Tak, to własnie drugi błąd – ignorancja. Metoda „na wnuczka”, przedstawiona szczegółowo w jednej z produkcji kinowych, wydawała się wielu dobrym żartem lub zagrywką filmową która nie ma szans być zrealizowaną. Do tej pory dziesiątki tysięcy złotych trafiają tym sposobem do oszustów. To jest zagrożenie które jest ignorowane do tej pory przez wielu.
Zintegrowane zagrożenia = zintegrowana ochrona
Jeżeli jesteśmy narażeni obecnie na tak bardzo skoordynowane ataki, które są przeprowadzane tak często, dlaczego by nie chronić się i naszych danych także w sposób zintegrowany? Oczywiście bierzemy pod uwagę tylko ochronę naszych urządzeń elektronicznych i systemów dzięki którym przechowujemy dane.
Atak może być wielopłaszczyznowy – dostajemy email z fałszywym linkiem do strony na której nie dość że podajemy dane do logowania do naszego banku i wysyłamy skan naszego dowodu osobistego, to jeszcze zostaje nam zainstalowane oprogramowanie spyware, które prześle każdy numer konta i dane każdej karty płatniczej która będzie nawet wspomniana na naszym urządzeniu. Zaraz po spyware pojawi się ransomware, które zaszyfruje nasze pliki i zażąda okupu za ich odblokowanie. Aby opłacić roszczenia hakerów, musimy wejść na stronę naszego banku, w celu wykonania przelewu. Koło się zamyka.
Dlaczego by nie chronić się w sposób wielopłaszczyznowy, zintegrowany? Sposób pozwalający wykryć zagrożenie w pierwszym możliwym momencie i przekazać tą informację zarówno użytkownikowi, jak i administratorowi sieci, oraz wszystkim potencjalnie zagrożonym elementom naszej sieci w firmie czy nawet w domu.
UTM – co to jest?
Unified Threat Management to urządzenie łączące w sobie wiele funkcji:
- filtr antyspamowy
- ochronę antywirusową
- filtrowanie ruchu użytkowników w Internecie
- routing
- zaporę firewall
- zestaw reguł sieciowych
Jest odpowiedzią na rosnący poziom zagrożeń i potrzeby użytkowników w zakresie ochrony ich danych. Zamiast posiadać wiele osobnych urządzeń, niekiedy nawet serwerów, dostajemy jedno w którym wszystkie wymienione moduły działają wspólnie, reagując odpowiednio na incydenty.
Kiedy użytkownik w sieci odwiedza niebezpieczną stronę internetową z której zostaje mu zainstalowane złośliwe oprogramowanie, jego komputer jest automatycznie izolowany od innych maszyn w sieci. Odpowiednie rozszerzenie bada zagrożenie i odpowiednio je usuwa. Następnie z tego komputera informacja o jego naprawieniu problemu wraca do UTM, który przywraca połączenia z innymi elementami sieci.
To najprostsza ścieżka postępowania. Kiedy w grę wchodzi więcej etapów i więcej zagrożeń – UTM reaguje większą ilością środków zaradczych. Wszystkie te środki komunikują się ze sobą tworząc jednolity i spójny system.
Czy UTM jest dobry dla domu?
Sieci komputerowe w gospodarstwach domowych od jakiegoś czasu przestały być wykorzystywane przez wyłącznie 1-2 komputery. Obecnie normą staje się obecność około dziesięciu lub więcej urządzeń aktywnie korzystających z Internetu – komputery, smartfony, telewizory, tablety i inne smart rzeczy. Odpowiednie postępowanie w przypadku infekcji jednego z nich jest podstawą bezpieczeństwa naszych danych. Dawno już skończyła się era trojanów, które spowalniały działanie systemu i infekowały nasze pliki bez określonego celu. Dzisiaj nawet lodówka podłączona do Internetu może stać się bramą dostępową dla hakerów.
W firmie poziom ryzyka wzrasta gwałtownie – mamy do czynienia nie tylko z naszymi danymi, ale także z danymi wszystkich pracowników. Co więcej – każde przedsiębiorstwo posiada tajemnicę handlową (warunki współpracy z kontrahentami) lub tajemnicę produkcyjną (receptury wytwarzania produktów). Ujawnienie ich oznacza utratę konkurencyjności na rynku a w konsekwencji stratę klientów.
Gdzie szukać więcej informacji?
Jeżeli interesujesz się tematem wdrożenia UTM w swojej firmie, lub rozważasz posiadanie takiej ochrony w swoim domu – zapraszam do kontaktu ze mną. Będę w stanie ocenić ryzyko i zagrożenia oraz dobrać odpowiednie rozwiązanie adekwatne do potrzeb Twoich lub Twojej firmy. Kontakt na stronie: https://orzechowski.online/kontakt/