Atak na komputery

2016-05-20

W udzielonym niedawno wywiadzie jeden z agentów brytyjskiego wywiadu MI6 porównał kryzys klimatyczny do nierzadko budzących grozę procedur zabezpieczania danych: „Nad nami wszystkimi wisi zagrożenie; wiemy, że powinniśmy działać, ale nikt tak naprawdę nie wie, co i jak należy robić”.

Zbiorowe wzruszenie ramion jest oczywiście zarówno lekkomyślne, jak i niebezpieczne, niemniej poniekąd zrozumiałe z uwagi na niezwykle złożony charakter tego zagrożenia. Dziś hakerami mogą być zarówno znudzone, pryszczate nastolatki, jak i grupa przestępcza pragnąca wykraść tajemnice Twojej firmy. Jak się bronić, skoro nie wiadomo, kim jest wróg? Bezpieczne nie mogą się czuć nawet organizacje objęte szczególnie ścisłym nadzorem. Kilka lat temu hakerom udało się uzyskać pełny dostęp do biura kadr amerykańskiego rządu federalnego, a przez to do informacji o niemal wszystkich 21 milionach pracowników rządowych w Stanach Zjednoczonych, w tym także o każdym agencie CIA. Jeśli więc sądzisz, że ochronę zapewnia Ci najnowszy program antywirusowy, to lepiej przemyśl sprawę jeszcze raz, bo to na pewno nieprawda.

Wraz z rozwojem techniki zmieniły się także metody działania oraz same zagrożenia: głów specjalistów od bezpieczeństwa danych nie zaprzątają już oszustwa związane z użyciem kart kredytowych czy listy z Nigerii, lecz o wiele poważniejsze przypadki infiltracji. Obecnie przeprowadza się coraz bardziej wyrafinowane ataki na aplikacje w celu przejęcia kontroli nad naszymi telefonami komórkowymi. Biorąc pod uwagę, że mamy je przy sobie na okrągło oraz używamy zarówno do celów prywatnych, jak i zawodowych, skutki takich działań mogą być tragiczne. Jednak jeszcze większy problem stwarzają najprawdopodobniej wszystkie urządzenia i sprzęty podłączone do Internetu (Internet rzeczy).

W głośnym odcinku serialu „Homeland” grupa terrorystów zabija wiceprezydenta USA, przejmując kontrolę nad jego rozrusznikiem.

Uważasz, że to jedynie fikcja? Taka sytuacja może mieć miejsce w rzeczywistości.

 — Na dodatek jest to przestępstwo, którego prawdopodobnie nie udałoby się wykryć podczas sekcji zwłok — mówi Marc Goodman, ekspert ds. bezpieczeństwa międzynarodowego na Singularity University.

Można wymienić mnóstwo łatwych celów takich cyberataków: począwszy od sygnalizacji świetlnej, aż po mierniki energii w elektrowniach atomowych, a nawet wysokościomierze samolotów. Problem z niewielkimi urządzeniami podłączonymi do Internetu jest choćby taki, że są one rzadko kontrolowane wzrokowo i nie da się na nich zainstalować kompletnego programu antywirusowego.

O czym więc należy pamiętać w związku z bezpieczeństwem danych w pracy?

Oto cztery proste, ale przydatne porady!

• Pogódź się z faktem, że atak zostanie przeprowadzony, i przygotuj instrukcję, według której Ty oraz firma będziecie w takiej sytuacji postępować.

• Określ, jakie zasoby są ważne i muszą być chronione za wszelką cenę.

• Wszystkie zapory można obejść, dlatego należy monitorować je ręcznie.

• Współpracuj z innymi firmami ze swojej branży.