Nowe Technologie

Jak obronić małą firmę przed hakerem?

Ostatnia aktualizacja: 17.07.2012 00:00
Wielu z właścicieli mniejszych przedsiębiorstw nawet nie zdaje sobie sprawy, że atak hakerski jest realnym i prawdopodobnym zagrożeniem, które doprowadzić może firmę do ruiny w ciągu zaledwie kilku minut. Każdy z przedsiębiorców stale oceniać musi poziom ryzyka, wypatrując skąd nadejdzie zagrożenie.  
Jak obronić małą firmę przed hakerem?
Foto: Glow Images/East News

 

Działania hakerskie na niewielkich firmach nie należą do rzadkości. Aż 40% wszystkich ataków przeprowadzonych w 2010 roku wymierzonych było wobec przedsiębiorców zatrudniających mniej niż 500 osób. Z uwagi na wciąż rosnącą intensywność włamań, połączoną z brakiem świadomości ze strony przedsiębiorców, z czasem spodziewać możemy się jedynie pogorszenia statysty

 




  • W świetle badań przeprowadzonych na grupie niespełna 2 tysięcy respondentów, aż połowa przedstawicieli małych i średnich przedsiębiorstw uważa, że jest dostatecznie chroniona przed cyberatakami. Jak się jednak okazuje – nie stosują oni nawet najprostszych zabezpieczeń - jak oprogramowanie antywirusowe oraz ochrona poczty elektronicznej. Dziwić może zwłaszcza fakt, że 63% przebadanych firm nie zabezpiecza w jakikolwiek sposób komputerów wykorzystywanych do obsługi bankowości elektronicznej.


  • Dodatkowo, jak pokazują dane uzyskane przez RSM Tenon, po przebadaniu 300 firm Europejskich z sektora MŚP, jedynie 27% managerów wyższego stopnia przeprowadza kontrolę bezpieczeństwa sieci w ich firmie. 16% przebadanych nie wiedziało nawet czy zainstalowane zostało oprogramowanie antywirusowe, co stanowi zupełną podstawę ochrony. Z czego wynika bagatelizowanie kwestii bezpieczeństwa nawet w najprostszej formie?

 

Atak na MŚP się opłaca

 

W wielu klientach zakorzeniony jest błędny osąd, jakoby chroniła ich jedynie wielkość przedsiębiorstwa. Sektor MŚP radzi sobie tak dobrze jak nigdy, wciąż nabierając wartości. Choć jeszcze w 2008 roku rynek małych i średnich wart był w Europie 145,9 mld dolarów, to w 2011 już 182,6 mld, by w 2012 przewidywana wartość podskoczyła do 202 mld. Kwoty wyliczane w twardej walucie to jednak nie jedyna wartość rynku.

 

Dla hackera największą wartość posiadają informacje o nas, a co gorsze – o produktach, a także o naszych pracownikach i klientach – dane osobowe, numery kont bankowych klientów i pracowników, dokumenty pracownicze (ksera dowodów tożsamości, szczegółowe dane teleadresowe, wzory podpisów, a dzięki formularzom urlopowym – także dokładne daty przebywania poza mieszkaniem [sic!]). I to wszystko przechowywane na w ogóle nie

 

Najczęstsze ataki

 

Coraz częściej w polskiej sferze WWW dokonywane są ataki typu DDoS, poznane lepiej dzięki blokowaniu stron rządowych przez przeciwników ACTA, początkiem 2012 roku. Poprzez wygenerowanie ilości wejść, z którą system nie będzie w stanie sobie poradzić, strona jest blokowana, uniemożliwiając internautom dostęp do niej. Jak pokazują badania, firmy z sektora MŚP w większości nawet nie biorą pod uwagę możliwości, że staną się celem podobnego ataku. 28% firm stwierdza w badaniach, że nie posiadają planu na wypadek ataku DDoS, ponieważ problem ten dotyczy jedynie dużych przedsiębiorstw.

 


  • Najpopularniejszym modelem ataku jest tzw. phishing. Internauta zwabiany jest przez oszusta (zazwyczaj poprzez e-mail z podstawionym linkiem) na stronę, która udawać ma zaufaną witrynę, np. banku czy sklepu internetowego. Informacje wprowadzone przez oszukanego zostają momentalnie wykorzystane.

  • Ochrona interesów internautów leży po stronie właściciela witryny, której klienci zaufali. Firmy z sektora MŚP używające certyfikatów SSL wywiązują się z Ustawowego obowiązku zabezpieczania transmisji danych osobowych.

  • Od lat hakerzy tworzą złośliwe oprogramowania malware (jak wirusy czy trojany), wysyłane w celu przechwycenia numerów kont i kart kredytowych oraz haseł do nich. Przeciwdziałać im powinniśmy głównie poprzez zaporę ogniową (np. oprogramowanie antywirusowe). Wykorzystywane powszechnie są także aplikacje spyware – szpiegujące działania użytkownika, a więc śledzące poufne działania, dokumenty, informacje czy choćby treść maili.


  • Metoda zwana spoofingiem to już wyższy stopień zaawansowania – haker przekształca zdalnie sprzęt poszkodowanego na komputer-zombie, wykorzystywany do dalszych ataków. Jak pokazuje doświadczenie – ataki najłatwiej przeprowadzić na niezabezpieczonych sieciach. Dla przykładu Adrian Lamo – jeden z najsławniejszych hakerów świata, do ataków na Yahoo!, MCI, Microsoft i The New York Times wykorzystywał przede wszystkim sprzęt biblioteczny i uniwersytecki.

 

Źródło: Unizeto

Czytaj także

Hakerzy atakują

Ostatnia aktualizacja: 01.03.2011 08:49
Przedsiębiorcy oszczędzają na zabezpieczeniach. Hakerzy atakują. Już co trzecia firma padła ofiarą.
rozwiń zwiń
Czytaj także

Rozwiązanie przeciwko APT dla firm

Ostatnia aktualizacja: 11.05.2012 00:00
Ataki APT to jedno z największych zagrożeń stojących obecnie przed administracją  publiczną i przedsiębiorcami. Typowy atak APT składa się z kilku elementów: od zbierania  informacji pomagających w opracowaniu i rozpowszechnieniu zainfekowanych treści wśród pracowników przez infiltracje sieci aż do identyfikacji i kradzieży danych. Wszystko zaczyna się od załącznika do maila.
rozwiń zwiń
Czytaj także

Backup danych dla małych firm

Ostatnia aktualizacja: 12.06.2012 00:00
Przedsiębiorcy chcąc rozwijać swoją firmę, muszą stworzyć odpowiednią infrastrukturę informatyczną, która zapewniać będzie wysoką wydajność przy wysokim poziomie bezpieczeństwa. Backup danych pozwala pracownikom nie martwić się o bezpieczeństwo informacji znajdujących się na dyskach, a awaria sprzętu czy zdarzenia losowe nie będą stanowiły zagrożenia dla przechowywania ważnych danych.
rozwiń zwiń
Czytaj także

Kontroluj swoje strony WWW bez przerwy

Ostatnia aktualizacja: 30.07.2012 00:00
Internet never sleeps. Kto ma biznes w Internecie musi pamiętać, że jednym z najważniejszych czynników sukcesu jest nieprzerwana dostępność i sprawność zasobów firmy w Internecie.
rozwiń zwiń