Cyberbezpieczeństwo – poznaj najważniejsze informacje


Cyberbezpieczeństwo w definicji ogólnej możemy określić jako zbiór procesów, technik i działań stosowanych w celu ochrony urządzeń, sieci informatycznych, programów a przede wszystkim danych przed atakami cybernetycznymi. Większość z nas kojarzy cyberbezpieczeństwo jako termin powiązany z bezpośrednim korzystaniem z sieci Internet i głównie z usługami używanymi poprzez przeglądarki internetowe. Termin ten jest oczywiście dużo szerszy i jest powiązany z szeregiem innych kategorii.

W dobie postępującego rozwoju technologii informatycznych cyberbezpieczeństwo oraz temat zagrożeń stały się szalenie istotną gałęzią IT. Jest także wyzwaniem całego systemu cyberbezpieczeństwa, które ma zapewnić bezpieczeństwo sieci, bezpieczeństwo aplikacji, czy też baz danych. W dzisiejszych czasach prywatne firmy, organizacje rządowe, korporacyjne, wojskowe przetwarzają ogromną ilość danych, które z punktu widzenia bezpieczeństwa mogą być informacjami wrażliwymi. Zrozumienie zagrożeń cyberbezpieczeństwa, szczególnie dla tych właśnie podmiotów jest bardzo istotne, ponieważ wraz ze wzrostem cyberataków firmy czy organizacje muszą podejmować stanowcze kroki w celu ochrony danych.

Jak ważne jest cyberbezpieczeństwo?

Temat cyberbezpieczeństwa jest bardzo ważny zważywszy na to jak wiele osób korzysta dziś z Internetu. Używanie komputerów, smartfonów, tabletów, czy innych urządzeń stały się nieodłącznym elementem naszego życia. Powszechność korzystania z sieci powinno stanowić dla nas budowanie świadomości związanej z dodatkową ochroną przekazywanych przez nas informacji. Wiedza z zakresu cyberbezpieczeństwa jest niezwykle kluczowa, ze względu na nasilenie stale rozwijających i różnorodnych ataków.

Wyzwania i rodzaje cyberbezpieczeństwa

Najważniejszym aspektem jeśli chodzi o dziedzinę cyberbezpieczeństwa są stale rozwijające się i nasilające w swej naturze ataki cybernetyczne. Tradycyjnym podejściem było dotychczas skupienie się na domyślnych zabezpieczeniach, które są dostępne poprzez oprogramowanie antywirusowe, ochronne, by osłonić najistotniejsze elementy systemu i bronić się przez zagrożeniami. Dziś wiadomym jest, że dotychczasowe środki zabezpieczające systemy bywają już niewystarczające.

Na co mogą być narażone ofiary cyberataków?

  • utrata danych
  • blokada usług
  • koszty związane z odzyskaniem danych
  • zakłócenie ciągłości działania przedsiębiorstwa, a w drastycznych przypadkach zakończenie działalności

Jakie mogą być rodzaje cyberataków?

  • ataki socjotechniczne(jak Pishing), który polega na próbie wyłudzenia danych poprzez podszycie się pod godny zaufania podmiot)
  • kradzież tożsamości w sieci
  • blokowanie dostępu do usług i aplikacji
  • ataki które docelowo instalują złośliwe oprogramowanie (wirusy)
  • narażanie się na spam

Aby skutecznym było zapewnienie cyberbezpieczeństwa organizacje muszą objąć swymi działaniami szerokie spektrum związane z systemem informacyjnym, bezpieczeństwem cyberprzestrzeni i monitorować działania naruszające poufność danych. Podstawowymi elementami składowymi cyberbezpieczeństwa są:

  • bezpieczeństwo aplikacji
  • bezpieczeństwo sieci
  • odporność systemów informacyjnych
  • ochrona punktów końcowych
  • bezpieczeństwo informacji
  • zagadnienia bezpieczeństwa dotyczące bankowości elektronicznej
  • bezpieczeństwo mobilne
  • odzyskiwanie po awarii – planowanie ciągłości działania
  • bezpieczeństwo związane z bazami danych
  • szkolenia pracowników z zakresu cyberbezpieczeństwa

Wielu specjalistów związanych z obszarem cyberbezpieczeństwa wskazuje, iż dziś optymalnym rozwiązaniem jest ciągłe monitorowanie i ocena zagrożeń w czasie rzeczywistym i podejście do bezpieczeństwa opartego na danych, odchodząc od starego, tradycyjnego modelu bezpieczeństwa w sieci.

Rodzaje ataków cybernetycznych

Mówiąc o rodzajach ataków cybernetycznych wyróżnić musimy:

  • Pishing – najczęściej atak kierowany jest za pośrednictwem wiadomości e-mail; wiadomość zawiera w sobie złośliwego wirusa, którego aktywowanie może posłużyć próbie uzyskania loginów i haseł do logowania. Przestępca po uzyskaniu dostępu może wykraść nasze dane osobowe.
  • Malware – to aplikacje wykorzystujące luki w ochronie systemu; malware możemy określić jako typowe oprogramowanie szpiegujące, które wykonuje czynności na urządzeniu użytkownika bez jego przyzwolenia. Celem programów tego typu bywa podłączenie urządzenia do sieci komputerów tzw. „zombie”, ponadto malware bywa wykorzystywany w celu kradzieży danych osobowych.
  • Man in the Middle – jest to atak w którym pomiędzy dwiema stronami transakcji (np. sprzedający-kupujący) udział bierze osoba trzecia, która chce przechwycić poufne informacje.
  • DDoS – atak mający na celu destabilizację sieci bądź systemu komputerowego polegający na wysyłaniu przez hakerów nadmiarowej liczby zapytań. Efektem działania takiego ataku jest przeciążenie, spowolnienie działania witryny internetowej, w konsekwencji doprowadzające do zatrzymania jej działania. Tego typu atakom opierają się najczęściej serwery WWW.
  • SQL Injection – to atak polegający na uzyskaniu nielegalnego dostępu do bazy danych np. przedsiębiorstwa lub portalu obsługującego handel. Głównym obiektem zainteresowania hakerów sa w tym przypadku dane klientów.
  • Ransomware – ataki i zagrożenia związane z szyfrowanie danych użytkowników, następnie hakerzy są skłonni udostępnić takie dane w zamian za okup/opłatę.

Krajowy system cyberbezpieczeństwa – ustawa

W dniu 1 sierpnia 2018 Prezydent Rzeczypospolitej Polskiej podpisał ustawę o krajowym systemie bezpieczeństwa i wdrożył do polskiego prawa dyrektywę Parlamentu Europejskiego i Rady Unii Europejskiej. Dyrektywa traktuje o środkach na rzecz wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium UE (tzw. dyrektywa NIS – Netwok and Information Security).

Całkowite wdrożenie tej dyrektywy wiąże się także z przyjęciem dwóch rozporządzeń Rady Ministrów:

  • uznanie zdarzenia za poważne
  • wykazu usług kluczowych oraz progów istotności skutku zakłócającego zdarzenie dla świadczenia usług kluczowych

Celem ustawy o krajowym systemie cyberbezpieczeństwa było umożliwienie wdrożenia dyrektywy NIS, a także utworzenie systemu bezpieczeństwa teleinformatycznego na poziomie krajowym.

Krajowy system cyberbezpieczeństwa ma w szczególności na celu zapewnienie bezpieczeństwa na poziomie krajowym czyli:

  • niezakłóconego świadczenia usług kluczowych i cyfrowych
  • dążenie do wysokiego poziomu bezpieczeństwa systemów teleinformatycznych, które służą świadczeniu tych usług

Jeżeli chodzi o wymagania z zakresu cyberbezpieczeństwa, możemy wyróżnić fakt, iż zostali nimi objęci dostawcy usług cyfrowych. Oto niektóre obowiązki, którymi zostali objęci dostawcy usług:

  • przeprowadzanie działań które wykrywają, rejestrują, analizują i klasyfikują incydenty związane z cyberbezpieczeństwem
  • klasyfikacja incydentów jako ważne, istotne
  • zapewnienie w określonym czasie dostępu do informacji właściwemu Zespołowi Reagowania na Incydenty Bezpieczeństwa Komputerowego zakwalifikowanych jako krytyczne
  • usuwanie podatności

Cyberbezpieczeństwo – jakie zabezpieczenia stosować?

  • ochrona infrastruktury wewnętrznej przed nieautoryzowanym dostępem dzięki stosowaniu m.in. silnych haseł, uwierzytelniania dwuskładnikowego, oprogramowanie antywirusowe, szyfrowanie danych
  • zabezpieczanie aplikacji poprzez regularne aktualizacje, bieżące wprowadzanie poprawek
  • zabezpieczanie baz danych i informacji w nich zawartych
  • bezpieczeństwo urządzeń mobilnych
  • planowanie ciągłości działania i awaryjnego odtwarzania, służące do zapewnienia funkcjonowania aplikacji na wypadek ataków lub innych nieprzewidzianych działań
  • zabezpieczanie danych przechowywanych w chmurze
  • korzystanie z wirtualnej sieci prywatnej (VPN), która szyfruje ruch sieciowy i zapobiega przechwyceniu danych przekazywanych w sieci

Podsumowanie

Jako społeczeństwo stoimy przed dużym wyzwaniem, jakie czeka nas w walce o nasze bezpieczeństwo i prywatność w sieci. Podstawowe zasady dotyczące cyberbezpieczeństwa i bezpiecznego korzystania z Internetu powinny być znane już przysłowiowemu Kowalskiemu. Korzystajmy z programów antywirusowych, które pomogą oddalić od nas zagrożenia w postaci wirusów, korzystajmy z dobrych praktyk, używajmy mocnych haseł. Chrońmy nasze dane do konta bankowego oraz jeśli to możliwe wykorzystajmy inne środki zabezpieczające jak np. VPN.


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.