Nowe Technologie

Ciemniejsza strona BYOD: bezpieczeństwo

Ostatnia aktualizacja: 18.06.2013 09:13
Ataki na urządzenia mobilne są największym zagrożeniem dla światowych firm. Na celowniku hakerów w 2013 roku będą nie tylko duże korporacje, ale również małe i średnie przedsiębiorstwa. Rośnie koszt szkód wyrządzonych przez hakerów – dla ponad połowy (52%) firm przekroczyły one ponad 0,5 miliona USD.
Ciemniejsza strona BYOD: bezpieczeństwo
Foto: glowimages.com
To najnowsze wnioski wynikające z badań przeprowadzonych przez firmę Check Point Software Technologies w kwietniu 2013r. (badanie Mobile Security Survey) wśród 800 specjalistów branży IT na świecie. 
 
  • Według najnowszych analiz liczba ataków ze strony hakerów zarówno na osoby prywatne jak i przedsiębiorstwa w 2013 roku stale rośnie (wzrost o 60%), a największym zagrożeniem stają się urządzenia mobilne. 
  • Głównym czynnikiem uzasadniającym wzrost zainteresowania hakerów tego typu urządzeniami jest rosnąca ilość urządzeń stosowanych przez korporacje do przechowywania danych firmowych. Tylko na przestrzeni ostatniego roku (2012-2013) firmy zwiększyły ilość urządzeń z 47% do 53%. Oznacza to, że obecnie ponad połowa firm na świecie przechowuje „poufne” dane na mobilnych urządzeniach pracowniczych. Jednocześnie rośnie liczba pracowników, korzystających z możliwości połączeń z firmową siecią za pomocą urządzeń mobilnych - 93% .
  • Firmy starają się zabezpieczyć swoje sieci (38% badanych spółek) przed atakami blokując dostęp z komputerów pracowniczych do wyszukiwarek DropBox, GoogleDrive, Cloud. Mimo takich zabiegów w 2012 roku ilość ataków wzrosła prawie dwukrotnie, a Polska znajduje się wśród  najbardziej zagrożonych krajów Europie Środkowej i na świecie. 
  • Dużym problemem, przed którym stoją obecnie firmy jest brak stosownych zabezpieczeń. Wynika to z powszechnego przekonania (93% badanych) o wysokich cenach zabezpieczeń. Tymczasem firmy zajmujące się zabezpieczaniem sieci  (m.in. Check Point ) coraz szybciej reagują na zmiany rynkowe i wprowadzają zaawansowane systemy dla małych firm o parametrach spełniających wymogi dużych sieci korporacyjnych.
Jak podkreślają przedstawiciele firmy Check Point, polskie przedsiębiorstwa stosując oprogramowanie antywirusowe, skupiają się na ochronie systemów i poufnych informacji korporacyjnych (94% badanych), a nie bazach danych. Tymczasem najbardziej narażone na ataki są właśnie przedsiębiorstwa przechowujące wrażliwe dane – bez względu na to, czy są to duże, czy małe firmy. Prawie połowa (42% badanych firm) oceniła straty spowodowane atakami na kwotę przewyższającą 100.000 USD.
 
W ocenie specjalistów branży IT i bezpieczeństwa całkowita wartość kosztów, jakie poniosły polskie firmy w wyniku ataków hakerów w 2012 roku mogła sięgnąć kwoty  100 mln zł. 
 
Amerykanie boją się Chin 

Z raportu, tzw. National Intelligence Estimate (NIE) opublikowanego na początku tego roku wynika, że Chiny są źródłem największej ilości ataków skierowanych w systemy komputerowe amerykańskich przedsiębiorstw i instytucji. Celem – jak w większości krajów – jest zdobycie dostępu do danych, które mogą być wykorzystane dla zysków gospodarczych. Niektórzy eksperci szacują, że z powodu cyberszpiegostwa amerykańska gospodarka może tracić od 0,1 proc. do 0,5 proc. PKB, czyli od 25 miliardów dolarów do 100 miliardów dolarów. Inni specjaliści przyznają, że problem jest poważny, ale niżej wyceniają straty.

Jakiego rodzaju ataki  są najgroźniejsze dla polskich firm
 
Niepokojącym sygnałem jest wzrost ataków hakerskich na małe i średnie firmy w ostatnim czasie.  Małe przedsiębiorstwa padają ofiarami ataków na mobilne urządzenia , gdzie przechowywane są informacje o adresach poczty elektronicznej czy numery telefonów osobistych. 
  • Drugim obszarem, stanowiącym zainteresowanie hakerów są strony internetowe firm. Najczęściej dotyczy to stron firmowych i technologicznych oraz sklepów internetowych. W ostatnich latach były one częstym celem ataków służącym do rozpowszechniania fałszywych programów antywirusowych wśród nieświadomych tego faktu użytkowników (banki, sklepy). Obecnie najpopularniejszym typem złośliwego oprogramowania stają się aplikacje umożliwiające przeprowadzanie tzw. „ransomware”. Przestępcy korzystający z zainfekowanych stron internetowych blokują komputery różnych użytkowników, uzyskując dostęp do danych. 
  • Trzecim typem zagrożeń są złośliwe reklamy (malvertisements). Przestępcy kupują miejsca reklamowe na legalnych stronach internetowych i wykorzystują je do ukrycia kodu umożliwiającego przeprowadzanie ataków.
Polska niewątpliwie znajduje się w czołówce państw Europy Środkowej pod względem ilości zainfekowanych komputerów (nazywanych również botami), które wykonują polecenia cyberprzestępców i mogą służyć do wysyłania spamu na masową skalę, wyłudzania danych czy przeprowadzania ataków na inne cele w Internecie. 



autor: Cezary Tchorek-Helm

Czytaj także

Polacy a bezpieczeństwo urządzeń mobilnych

Ostatnia aktualizacja: 15.05.2013 12:00
Aż 19,7 proc. respondentów biorących udział w badaniu przeprowadzonym na zlecenie firmy Trend Micro przechowuje hasła na smartfonach lub tabletach.
rozwiń zwiń
Czytaj także

Firma nieświadoma cyberataków

Ostatnia aktualizacja: 23.05.2013 08:18
Zdaniem ekspertów Deloitte firmy, jeżeli chcą podjąć skuteczną walkę z cyberprzestępczością, muszą przede wszystkim zidentyfikować słabe punkty w swoich systemach IT oraz aktywnie przygotowywać się na odparcie cyberataków.
rozwiń zwiń