Strona główna / Bezpieczeństwo / Jak obronić małą firmę przed hakerem?
wtorek 17 lipiec 2012 | Cezary Tchorek-Helm/Unizeto
Jak obronić małą firmę przed hakerem?
Wielu z właścicieli mniejszych przedsiębiorstw nawet nie zdaje sobie sprawy, że atak hakerski jest realnym i prawdopodobnym zagrożeniem, które doprowadzić może firmę do ruiny w ciągu zaledwie kilku minut.  Każdy z przedsiębiorców stale oceniać musi poziom ryzyka, wypatrując skąd nadejdzie zagrożenie.  
Tagi: haker, atak, phishing,

Działania hakerskie na niewielkich firmach nie należą do rzadkości. Aż 40% wszystkich ataków przeprowadzonych w 2010 roku wymierzonych było wobec przedsiębiorców zatrudniających mniej niż 500 osób. Z uwagi na wciąż rosnącą intensywność włamań, połączoną z brakiem świadomości ze strony przedsiębiorców, z czasem spodziewać możemy się jedynie pogorszenia statystyk.


 

 

 

  • W świetle badań przeprowadzonych na grupie niespełna 2 tysięcy respondentów, aż połowa przedstawicieli małych i średnich przedsiębiorstw uważa, że jest dostatecznie chroniona przed cyberatakami. Jak się jednak okazuje – nie stosują oni nawet najprostszych zabezpieczeń - jak oprogramowanie antywirusowe oraz ochrona poczty elektronicznej. Dziwić może zwłaszcza fakt, że 63% przebadanych firm nie zabezpiecza w jakikolwiek sposób komputerów wykorzystywanych do obsługi bankowości elektronicznej.
  • Dodatkowo, jak pokazują dane uzyskane przez RSM Tenon, po przebadaniu 300 firm Europejskich z sektora MŚP, jedynie 27% managerów wyższego stopnia przeprowadza kontrolę bezpieczeństwa sieci w ich firmie. 16% przebadanych nie wiedziało nawet czy zainstalowane zostało oprogramowanie antywirusowe, co stanowi zupełną podstawę ochrony. Z czego wynika bagatelizowanie kwestii bezpieczeństwa nawet w najprostszej formie?

Atak na MŚP się opłaca

W wielu klientach zakorzeniony jest błędny osąd, jakoby chroniła ich jedynie wielkość przedsiębiorstwa. Sektor MŚP radzi sobie tak dobrze jak nigdy, wciąż nabierając wartości. Choć jeszcze w 2008 roku rynek małych i średnich wart był w Europie 145,9 mld dolarów, to w 2011 już 182,6 mld, by w 2012 przewidywana wartość podskoczyła do 202 mld. Kwoty wyliczane w twardej walucie to jednak nie jedyna wartość rynku.

Dla hackera największą wartość posiadają informacje o nas, a co gorsze – o produktach, a także o naszych pracownikach i klientach – dane osobowe, numery kont bankowych klientów i pracowników, dokumenty pracownicze (ksera dowodów tożsamości, szczegółowe dane teleadresowe, wzory podpisów, a dzięki formularzom urlopowym – także dokładne daty przebywania poza mieszkaniem [sic!]). I to wszystko przechowywane na w ogóle nie

Najczęstsze ataki

Coraz częściej w polskiej sferze WWW dokonywane są ataki typu DDoS, poznane lepiej dzięki blokowaniu stron rządowych przez przeciwników ACTA, początkiem 2012 roku. Poprzez wygenerowanie ilości wejść, z którą system nie będzie w stanie sobie poradzić, strona jest blokowana, uniemożliwiając internautom dostęp do niej. Jak pokazują badania, firmy z sektora MŚP w większości nawet nie biorą pod uwagę możliwości, że staną się celem podobnego ataku. 28% firm stwierdza w badaniach, że nie posiadają planu na wypadek ataku DDoS, ponieważ problem ten dotyczy jedynie dużych przedsiębiorstw.

  • Najpopularniejszym modelem ataku jest tzw. phishing. Internauta zwabiany jest przez oszusta (zazwyczaj poprzez e-mail z podstawionym linkiem) na stronę, która udawać ma zaufaną witrynę, np. banku czy sklepu internetowego. Informacje wprowadzone przez oszukanego zostają momentalnie wykorzystane.
  • Ochrona interesów internautów leży po stronie właściciela witryny, której klienci zaufali. Firmy z sektora MŚP używające certyfikatów SSL wywiązują się z Ustawowego obowiązku zabezpieczania transmisji danych osobowych.
  • Od lat hakerzy tworzą złośliwe oprogramowania malware (jak wirusy czy trojany), wysyłane w celu przechwycenia numerów kont i kart kredytowych oraz haseł do nich. Przeciwdziałać im powinniśmy głównie poprzez zaporę ogniową (np. oprogramowanie antywirusowe). Wykorzystywane powszechnie są także aplikacje spyware – szpiegujące działania użytkownika, a więc śledzące poufne działania, dokumenty, informacje czy choćby treść maili.
  • Metoda zwana spoofingiem to już wyższy stopień zaawansowania – haker przekształca zdalnie sprzęt poszkodowanego na komputer-zombie, wykorzystywany do dalszych ataków. Jak pokazuje doświadczenie – ataki najłatwiej przeprowadzić na niezabezpieczonych sieciach. Dla przykładu Adrian Lamo – jeden z najsławniejszych hakerów świata, do ataków na Yahoo!, MCI, Microsoft i The New York Times wykorzystywał przede wszystkim sprzęt biblioteczny i uniwersytecki.

Źródło: Unizeto

 

 

Podobne artykuły
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej