eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetWalka z botnetami w cieniu mundialu

Walka z botnetami w cieniu mundialu

2018-06-15 10:06

Walka z botnetami w cieniu mundialu

Haker © master1305 - Fotolia.com

Hakerzy już rozgrzewają się przed Mistrzostwami Świata FIFA. W momencie, gdy wszystkie oczy zwrócą się w stronę boiska, ich botnety będą gotowe do zaatakowania firm, które nie zadbały zawczasu o odpowiednią ochronę aplikacji i bezpieczeństwo danych.

Przeczytaj także: Haktywizm: od ruchów oddolnych po sponsoring państw

Według dorocznego badania Cost of Data Breach przeprowadzonego przez Ponemon Institute, średni globalny koszt naruszenia ochrony danych wynosi obecnie 3,62 miliona dolarów. Do tego należy mieć na uwadze dodatkowe, trudne do oszacowania, koszty nadszarpniętej reputacji firmy. Przy zwiększonym zagrożeniu związanym z masowymi wydarzeniami takimi jak Mundial, firmy muszą szczególnie pieczołowicie przygotować się do walki z cyberprzestępczością.

Zagrywki botnetów


Mecz piłki nożnej dzielimy na dwie połowy – co ciekawe, podobnie możemy zrobić z internetem. Ostatnie badania przeprowadzone przez F5 Labs sugerują, że aż połowa ruchu w internecie pochodzi z botów, z czego 30 procent jest złośliwa. Większość botów szuka luk w zabezpieczeniach, wykrada dane ze stron www lub uczestniczy w atakach DDoS. Są w stanie odgadnąć hasła użytkowników, aby włamać się na konta internetowe oraz wykopywać kryptowaluty, jak np. Bitcoin. Mogą przeprowadzić dowolny atak wymagający dużej sieci komputerowej.

fot. master1305 - Fotolia.com

Haker

Masowe wydarzenia takie jak Mistrzostwa Świata w Piłce Nożnej tworzą sytuację, kiedy zagrożenie atakiem znacznie wzrasta.


Większość ataków opartych na botnetach ma na celu doprowadzenie do różnego rodzaju zakłóceń. Typowe ataki obejmują wysyłkę spamu oraz działania typu DoS (Denial of Service), blokujące dostęp do stron internetowych. Kolejnym wyzwaniem, na które wskazuje badanie F5 Labs jest znaczący wzrost Thingbotów – botnetów, zbudowanych wyłącznie z urządzeń IoT, które ze względu na słabość zabezpieczeń szybko stają się preferowaną bronią cyberprzestępców.

F5 Labs odnotował, że ataki brute force Telnet na urządzenia IoT wzrosły o 249 procent między 2016 a 2017 rokiem. Zgodnie z prognozami destrukcyjny arsenał IoT ma tylko nabrać na sile. Niedawno Gartner poinformował, że istnieje już 8.4 miliarda urządzeń Internetu Rzeczy, a ich liczba ma urosnąć do 20.4 miliarda w roku 2020. Ryzyko ataku botnetem znacznie wzrasta w przypadku przechodzenia do środowisk wielochmurowych, na co ze względów operacyjnych decyduje się coraz więcej przedsiębiorstw. Wielu użytkowników rozwiązań chmurowych zakłada wręcz, że chmura jest bezpieczniejszym środowiskiem, nie zdając sobie sprawy z tego, że słabości z którymi zmagali się w lokalnych centrach danych, również stanowią zagrożenie w chmurze.

Zaawansowana ochrona aplikacji


Jak skutecznie chronić wrażliwe dane przed zagrożeniami? Duże znaczenie ma tu widoczność – wgląd umożliwiający zrozumienie normalnego działania aplikacji i na tej podstawie wykrycie nietypowego ruchu i zgłoszenie naruszeń danych odpowiednim organom chroniącym. Skuteczny system bezpieczeństwa powinien analizować cały ruch przesyłany pomiędzy użytkownikiem a aplikacją, w tym ruch zaszyfrowany. Przy tym poznanie kontekstu jest kluczowe do zrozumienia środowiska aplikacji, w tym czynników behawioralnych. Informacje płynące z widoczności i poznania kontekstu bezpośrednio przekładają się na potencjał ochrony aplikacji i danych.

Jedną z najlepszych linii obrony jest firewall do ochrony aplikacji (WAF). Raport SOAD 2018 (State of Application Delivery) wykazał, że 98 procent ankietowanych klientów F5 Networks chroni przynajmniej część swoich aplikacji właśnie za pomocą WAF. Natomiast ponad 40 procent chroni w ten sposób ponad połowę lub więcej aplikacji.

Jednak nie wszystkie rozwiązania WAF są w stanie zabezpieczyć dane przed pełnym spektrum zagrożeń. W takiej sytuacji z odsieczą przychodzi rozwiązanie Advanced WAF (AWAF). Zaawansowany firewall do ochrony aplikacji jest dostępny w różnych modelach stosowania i licencjonowania, np. rozliczenie za poszczególne aplikacje, bezterminowa subskrypcja czy rozliczenie za zużycie, aby zapewnić maksymalną elastyczność w chmurze i centrum danych. Kluczowa korzyść to poprawa współpracy pomiędzy zespołami SecOps, DevOps i NetOps, co przekłada się na sprawne wdrażanie usług ochrony aplikacji w dowolnym środowisku.

AWAF zapewnia potężne możliwości obronne przed złośliwymi botami, blokując zautomatyzowane ataki i zapobiegając przejęciu kont (z szyfrowaniem w warstwie aplikacji), a także chroniąc aplikacje przed atakami DoS przy zastosowaniu uczenia maszynowego i analizy behawioralnej. Zaawansowany firewall zapewnia także kompleksową ochronę przed atakami mobilnymi dzięki usługom Anti-Bot Mobile SDK, w tym indeksu zatwierdzonego oprogramowania, bezpiecznego sprawdzania plików cookie i zaawansowanego hartowania aplikacji.

Ostatni gwizdek dla cyberprzestępczości


Klienci oczekują od organizacji gwarancji bezpieczeństwa danych i to na przedsiębiorstwach spoczywa obowiązek udowodnienia, że są w stanie sprostać tym wymaganiom. Walka z cyberprzestępczością w takich warunkach staje się niezwykle ważna, natomiast masowe wydarzenia takie jak Mistrzostwa Świata w Piłce Nożnej tworzą sytuację, kiedy zagrożenie atakiem znacznie wzrasta. Inwestycje w zintegrowane rozwiązania cyberbezpieczeństwa chronią aplikacje i dane, pomagają organizacjom spełnić wymogi prawne i przekładają się na zaufanie i lojalność klientów.

Ireneusz Wiśniewski, Dyrektor Zarządzający w
Przeczytaj także: Botnety w I poł. 2018 Botnety w I poł. 2018

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: