Ilość cyberataków nieprzerwanie rośnie. Z roku na rok przybierają też na sile. Nie muszą to być wcale wrogie przejęcia komputerów czy stron internetowych. O tym, jak potrafią uprzykrzyć życie i ogólne funkcjonowanie dowiedziono w styczniu 2012 roku, w trakcie afery wokół ACTA.
HP Enterprise Security Products, a więc dział rozwiązań bezpieczeństwa firmy HP po raz kolejny zlecił instytutowi badawczemu Ponemon Institute przyjrzenie się kosztom i częstotliwości cyberataków. Czwarta edycja tej analizy dowodzi też, że średnie roczne koszty walki z cyberprzestępczością, jakie amerykańskie firmy muszą generować wynoszą 11,56 mln dolarów. To blisko 80-procentowy wzrost względem pierwszego badania. Koszty, jakie firmy łożą na eliminację problemów, to nie wszystko. O 130 proc. wydłużył się też czas, jaki mija od ataku, po jego zaradzenie. Z kolei średni koszt rozwiązania jednego takiego problemu przekracza 1 mln dolarów. Raport „2013 Cost of Cyber Crime Study” dowodzi, że cyberprzestępcy to coraz bardziej wyspecjalizowane i zorganizowane komórki. Coraz chętniej wymieniają się informacjami, co wpływa na spadek bezpieczeństwa zagrożonych instytucji. Koszty przeznaczane na odparcie ataków w tym roku w porównaniu z rokiem 2012 wzrosły aż o 26 proc., o 2,6 mln dolarów. Przestępcy przeprowadzali średnio 122 udane ataki tygodniowo, o 20 więcej niż przed rokiem. Z kolei uśredniony czas uporania się ze skutkami cyberataku wynosi już 32 dni.
Zagrożeni wszyscy
Klucz, jakim posługują się przestępcy w sieci jest stosunkowo prosty. Na ataki nie muszą być narażeni wyłącznie duzi gracze na rynku. Organizacje pozarządowe też muszą liczyć się z obraniem ich za obiekt ataku.
W upływającym roku jednym z głośniejszych celów, jaki obrali sobie hakerzy była firma Adobe. Na początku października korporacja przekazała informacje o możliwości przejęcia przez przestępców zabezpieczonych przez nią danych nawet 38 mln klientów. Ponadto programiści Adobe mogą obawiać się wykorzystania ukradzionego przez przestępców blisko 4 GB archiwum, w którym prawopodobnie znajdował się kod źródłowy jednego z najpopularniejszych programów marki – Photoshopa.
Internetowe wojny nie muszą być bardzo skomplikowane. Jedną z najpopularniejszych ataków stosowanych przez hakerów jest tzw. DDoS. Metoda ta była zastosowana w Polsce, w trakcie protestów przeciwko ACTA. Sprowadza się do użycia wielu komputerów, które jednocześnie wysyłają duże ilości fałszywych żądań dostępu do celów. Najczęściej są to witryny internetowe, czego skutkiem jest niejednokrotnie całkowite „zakorkowanie” przepustowości całej strony. W konsekwencji dana witryna na chwilę przestaje istnieć w sieci. O możliwościach internautów w sierpniu przekonały się Chiny. W ramach jednego z wielu ciosów wymienianych w cyfrowej wojnie między Chinami a Stanami Zjednoczonymi, internauci z tego drugiego państwa przypuścili atak na cały chiński internet.
Blackout chińskiej sieci
Dmuchaj na zimne
Do najpopularniejszego systemu CMS, na którym oparta jest już nawet dziesiąta część internetu można zainstalować dodatkowe wtyczki zabezpieczające nas przed niechcianym spamem (np. Akismet) czy przydatny mechanizm do szyfrowania logowania na stronie (Chap Secure Login). Te narzędzia z całą pewnością utrudnią dostęp do naszej witryny osobom, które chciałyby się do niej dostać. W Wordpressie można, a wręcz trzeba zabezpieczyć witrynę najprostszymi z możliwych sposobów. Zacząć należy od usunięcia użytkownika „admin”, który z pewnością na większości stron opartych o ten CMS służy do logowania. Admin jest używany na większości stron, a to sprowadza się ku ułatwieniu pracy hakerowi, który będzie chciał złamać zabezpieczenia. Można też wyedytować w odpowiedni sposób plik wp-config.php. Rozwiązań, a także samych opisów odnośnie Wordpressa jest naprawdę wiele i z pewnością bez większego kłopotu znajdziemy w sieci poradniki krok po kroku.
Paradoksalnie gros użytkowników zapomina o najprostszych i najskuteczniejszych sposobach na „domową” walkę z hakerami. Warto odpowiedzieć sobie na kilka prostych pytań: czy aktualizujemy system i programy? Czy nie posiadamy w komputerze profilu stworzonego wyłącznie dla gości korzystających z naszego komputera? Czy w naszym komputerze mamy zainstalowany odpowiedni program antywirusowy? Czy posiadamy dobry firewall? Jeśli na któreś pytanie odpowiedzieliśmy negatywnie, to czas zmienić ten stan rzeczy. Warto zdać sobie sprawę z podstawowej wiedzy – nie ma zabezpieczeń idealnych. Technologia wciąż ewoluuje, a nad zabezpieczeniami wymyślonymi przez jednego człowieka zawsze pracuje drugi, który próbuje je złamać.
Źródło: Technologie.ngo.pl