Cyberbezpieczeństwo

Z Wikipedii, wolnej encyklopedii
Przejdź do nawigacji Przejdź do wyszukiwania

Cyberbezpieczeństwo (ang. cybersecurity) – ogół technik, procesów i praktyk stosowanych w celu ochrony sieci informatycznych, urządzeń, programów i danych przed atakami, uszkodzeniami lub nieautoryzowanym dostępem. Cyberbezpieczeństwo bywa także określane jako „bezpieczeństwo technologii informatycznych[1]. Cyberbezpieczeństwo to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy[2]. Stanowi również zespół zagadnień związanych z zapewnianiem ochrony w obszarze cyberprzestrzeni. Z pojęciem cyberbezpieczeństwa związana jest między innymi ochrona przestrzeni przetwarzania informacji oraz zachodzących interakcji w sieciach teleinformatycznych[3].

Dla lepszego zrozumienia cyberbezpieczeństwa warto przywołać termin cyberprzestrzeni (ang. cyberspace), który zgodnie z przyjętą na gruncie ustaw o stanach nadzwyczajnych definicją, rozumiany jest jako przestrzeń przetwarzania i wymiany informacji tworzoną przez systemy teleinformatyczne, określone w art. 3 pkt 3 ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami[4]. Zakres pojęciowy cyberbezpieczeństwa obejmuje więc zagadnienia związane z bezpieczeństwem cyberprzestrzeni, czyli zachodzących na jej obszarze procesów przetwarzania informacji i interakcji w sieciach teleinformatycznych.

Cyberbezpieczeństwo w wymiarze cyberprzestrzeni[edytuj | edytuj kod]

Jest to proces polegający na korzystaniu przez pracowników z najaktualniejszych programów zabezpieczających dane przed zagrożeniami internetowymi. Cyberbezpieczeństwo w tym aspekcie opiera się również na nieodwiedzaniu tych witryn internetowych, które są szczególnie narażone na ataki cyberprzestępców, a także na unikaniu podawania w Internecie do wiadomości publicznej szczegółowych danych firmy[5].

Znaczenie cyberbezpieczeństwa[edytuj | edytuj kod]

W dobie XXI wieku cyberbezpieczeństwo jest bardzo ważnym aspektem, ponieważ firmy, organizacje rządowe, wojskowe, korporacyjne, finansowe i medyczne zbierają, przetwarzają i przechowują niezliczoną ilość danych na komputerach i innych urządzeniach. Istotna część tych danych może być informacją wrażliwą, niezależnie od tego, czy jest to własność intelektualna, dane finansowe, dane osobowe lub innego rodzaju dane, w przypadku których nieupoważniony dostęp może mieć negatywne konsekwencje. Organizacje przekazują poufne dane w sieci i innych urządzeniach podczas prowadzenia działalności, a cyberbezpieczeństwo opisuje dyscyplinę poświęconą ochronie tych informacji i systemów używanych do ich przetwarzania lub przechowywania. Wraz ze wzrostem cyberataków, firmy i organizacje, muszą podjąć kroki w celu ochrony poufnych informacji[1].

Wyzwania cyberbezpieczeństwa[edytuj | edytuj kod]

Aby zapewnić skuteczne funkcjonowanie cyberbezpieczeństwa, organizacja zobowiązana jest do koordynowania swoimi działaniami w całym systemie informacyjnym. W skład cyberbezpieczeństwa wchodzą następujące elementy:

  • bezpieczeństwo sieci;
  • bezpieczeństwo aplikacji;
  • bezpieczeństwo punktu końcowego;
  • ochrona danych osobowych;
  • zarządzanie tożsamością;
  • bezpieczeństwo baz danych i infrastruktury;
  • bezpieczeństwo w chmurze;
  • bezpieczeństwo mobilne;
  • odzyskiwanie po awarii – planowanie ciągłości działania[1].
  • odpowiednie zabezpieczenie techniczne firmowej sieci
  • optymalna architektura systemowo-serwerowa
  • utworzenie bezpiecznego połączenia zdalnego z firmowym serwerem
  • regularne szkolenie pracowników firmy z zakresu cyberbezpieczeństwa[6]

Za jedno z trudniejszych wyzwań w cyberbezpieczeństwie uznaje się nieustannie zmieniający się charakter zagrożeń. Tradycyjnie organizacje koncentrują większość swoich zasobów cyberbezpieczeństwa na ochronę tylko ich najważniejszych elementów systemu, po to, aby bronić się przed znanymi zagrożeniami. Dziś takie podejście jest niewystarczające, ponieważ zagrożenia postępują i zmieniają się szybciej, niż organizacje mogą nadążyć. W rezultacie organizacje doradcze promują bardziej aktywne i adaptacyjne podejścia do bezpieczeństwa cybernetycznego. Większość osób związanych z cyberbezpieczeństwem zaleca przejście w kierunku ciągłego monitorowania i ocen zagrożeń w czasie rzeczywistym, podejście do bezpieczeństwa opartego na danych, w przeciwieństwie do tradycyjnego modelu[1].

Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa[edytuj | edytuj kod]

Przedmiotem ustawy jest organizacja krajowego systemu cyberbezpieczeństwa i określenie zadań oraz obowiązków podmiotów wchodzących w skład krajowego systemu cyberbezpieczeństwa. Ustawa reguluje również kwestie sprawowania nadzoru i kontroli przestrzegania jej przepisów oraz tryb ustanawiania Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej. Treść ustawy określa zarówno podmioty będące uczestnikami krajowego systemy cyberbezpieczeństwa w Polsce oraz ich obowiązki[7].

Cyberbezpieczeństwo w ujęciu danych osobowych oraz informacji niejawnych[edytuj | edytuj kod]

Ustawa RODO winna być traktowana jako wstęp do cyberbezpieczeństwa z punktu widzenia przedsiębiorstw, administracji czy instytucji państwowych. Z perspektywy danych osobowych oraz informacji niejawnych bardzo ważne jest uświadamianie pracowników o istotności danych osobowych w działalności firmy. RODO nałożyło na administratorów i podmioty szereg zmian oraz obowiązków w związku z przetwarzaniem danych. Celem wprowadzonych przepisów jest szybkie reagowanie przez organy nadzorujące i osoby fizyczne na wszelkiego rodzaju naruszenia. W rozporządzeniu wskazano sposoby zabezpieczania danych osobowych, a mianowicie poprzez pseudonimizaję czy szyfrowanie danych[8].

Rodzaje ataków[edytuj | edytuj kod]

  • Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.

Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie[9].

  • Man in the Middle – zwany „człowiekiem pośrodku”, jest to typ ataku w ramach którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem)bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.

Jak się bronić? Właściciel strony, który chce ochronić swoich klientów przed atakami tego typu, powinien dbać o certyfikaty bezpieczeństwa i szyfrowanie transmisji danych[9].

  • Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali.

Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego[9].

  • Phishing – nazwa pochodzi od password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.

Jak się bronić? Najważniejsze jest budowanie świadomości wśród użytkowników oraz edukacja. Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania[9].

  • DDoS (distributed denial of service) – rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.

Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, wyjąwszy filtrowanie ruchu dzięki dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych[9].

  • SQL Injection – atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów.

Jak się bronić? Pełną odpowiedzialność za odporność strony internetowej na tego typu ataki ponosi administrator, który przygotuje odpowiednie zabezpieczenia na poziomie bazy danych[9].

  • Ransomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu (ransom). Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.

Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu[9].

  • Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania kryptowalut poprzez urządzenia przeglądających.

Jak się bronić? Należy stosować filtry blokujące reklamy. Strona internetowa z kolei może chronić swoich użytkowników poprzez współpracę z zaufanymi dostawcami usług, choć nie daje to 100% pewności[9].

  • Atak siłowy (brute force) – najmniej wyrafinowany rodzaj zagrożenia. Opiera się on na niskim poziomie bezpieczeństwa haseł używanych przez pracowników danej firmy. Wykorzystując specjalne oprogramowanie, hakerzy generują i wypróbowują hasła do momentu znalezienia pasującego hasła .

Jak się bronić? Należy stosować odpowiednie mocne hasła. Im dłuższe hasło, tym mniejsze prawdopodobieństwo jego złamania. Należy również wprowadzić politykę regularnego zmieniania hasła oraz unikania używania tych samych haseł do kilku baz danych.[10]

Przykłady cyberataków[edytuj | edytuj kod]

  • WannaCry – to nazwa oprogramowania szantażującego, które zainfekowało ponad 200 tysięcy komputerów w 150 krajach świata. Atak skierowany był w stronę niezaktualizowanych systemów operacyjnych Microsoft Windows. W zamian za odblokowanie komputera, użytkownik musiał zapłacić okup w wysokości 300 dolarów w bitcoinach. Wśród ofiar WannaCry znalazł się między innymi NHS (brytyjski odpowiednik NFZ), rosyjskie Ministerstwo Spraw Wewnętrznych, producent samochodów Renault oraz dworzec we Frankfurcie. WannaCry zaatakował w 2017 roku[9].
  • Yahoo – w 2013 roku z bazy danych Yahoo, wyciekło ponad miliard rekordów. Hakerzy uzyskali dostęp do adresów e-mail, numerów kart kredytowych, haseł oraz innych istotnych informacji, jakie przechowywano w mailach[9].
  • Netia – w 2017 roku jeden z czytelników portalu Zaufana Trzecia Strona ujawnił, że dane osobowe klientów sieci Netia są ogólnodostępne w Internecie z powodu błędu w konfiguracji oprogramowania dla serwisantów[9].

Nakłady finansowe na cyberbezpieczeństwo[edytuj | edytuj kod]

Cyberbezpieczeństwo wymaga dość dużych nakładów finansowych. Niesie za sobą koszt finansowy, bo praca programistów i innych pracowników kosztuje firmę konkretną ilość pieniędzy. Nadmierna koncentracja na security może także zmniejszać produktywność pracowników i spowalniać rozwój firmy. Problem ten dotyczy najczęściej przedsiębiorstwa, które nie posiadają wystarczająco kompetentnych specjalistów, którzy potrafiliby integrować procesy bezpieczeństwa z istniejącymi procesami bez negatywnego wpływu na całą firmę, wszystko sprowadza się więc do umiejętnego balansu priorytetami i współpracy z doświadczonymi ekspertami. Cyberbezpieczeństwo stanowi zatem duże wyzwanie dla przedsiębiorstw, które dążąc do uzyskania upragnionego bezpieczeństwa zmuszeni są do podejmowania odpowiednich działań i ponoszenia na te cele nakładów finansowych[9].

Zabezpieczenia w cyberbezpieczeństwie[edytuj | edytuj kod]

  • silne hasła;
  • dwuskładnikowe uwierzytelnianie;
  • zaszyfrowane dyski na laptopach;
  • wyłączne używanie legalnego oprogramowania;
  • regularne aktualizowanie oprogramowania;
  • dodatki do przeglądarek chroniące użytkowników;
  • antywirusy i ochrona przed ransomware;
  • zapora sieciowa i segregacja dostępu do danych;
  • fizyczne zabezpieczenie biura;
  • niszczarka do poufnych dokumentów[9].

Przypisy[edytuj | edytuj kod]

  1. a b c d Kamil Górnicz, Czym jest cyberbezpieczeństwo?, SafeBIT, 7 stycznia 2019 [zarchiwizowane z adresu 2020-04-08].
  2. Art 2 pkt 4 ustawy o krajowym systemie cyberbezpieczeństwo (Dz.U. z 2020 r. poz. 1369).
  3. Karina Wróbel: Cyberbezpieczeństwo. Encyklopedia Zarządzania.
  4. Ustawa z 17.2.2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz.U. z 2020 r. poz. 346).
  5. K. Nakielski, Cyberbezpieczeństwo, czyli jak zapewnić tajność dokumentów w firmie, Harvard Business Review Polska.
  6. Cyberbezpieczeństwo firmy – Wszystko co powinieneś wiedzieć!. Advisor, 2020-05-08. [dostęp 2020-05-13].
  7. Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.
  8. Ustawa z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz.U. z 2020 r. poz. 1369).
  9. a b c d e f g h i j k l m Dawid Bałut; Konrad Budek: Cyberbezpieczeństwo dla przedsiębiorców: Nowa era zagrożeń. Marketing i Biznes, 2018-03-19.
  10. Cyberbezpieczeństwo firmy – Wszystko co powinieneś wiedzieć!. Advisor, 2020-05-08. [dostęp 2020-05-13].