Bez względu na skalę i położenie geograficzne atakowanych przedsiębiorstw, ataki hakerów opierają się na wspólnej strategii, polegającej na wykryciu i wykorzystaniu słabości potencjalnej ofiary. Punktem wrażliwym może być np. wada techniczna oprogramowania lub niedoinformowany pracownik.

„Przypadki włamań hakerskich, które udokumentowaliśmy do tej pory wskazują na wspólną strategię stosowaną przez przestępców. Niezależnie od tego, czy chodzi o atak na redakcję New York Timesa czy małe przedsiębiorstwo w Azji, punktem wyjścia zawsze jest słaby punkt atakowanego systemu”

– mówi Rik Ferguson, Global VP Security Research, Trend Micro.

Sytuacja, w której informacje o celu i czasie kolejnego ataku zostają opublikowane przez hakerów nie jest wcale rzadka. Najważniejszym krokiem, który powinna podjąć wtedy firma, która znalazła się na celowniku jest upewnienie się, że jej wszystkie zabezpieczenia są w pełni aktywne i przygotowane do odparcia ataku. Również pracownicy powinni zostać uprzedzeni o zbliżającym się potencjalnym zagrożeniu i konieczności zachowania najwyższej ostrożności. Jako że ataki przebiegają zwykle zgodnie ze znanym scenariuszem, są świetną okazją do sprawdzenia, czy zastosowane strategie obronne sprawdzają się w momencie rzeczywistego zagrożenia i czy można je jakoś ulepszyć. Można zatem wykorzystać je jako szansę na podniesienie poziomu przygotowania kadry oraz udoskonalenie procedur i technologii, aby w przyszłości rozpoznać symptomy ataku na konkretny cel, nawet jeśli nie zostanie on zapowiedziany publicznie.

„Budowa silnej strategii obronnej wymaga zasobów i skrupulatności, ale jest nieodzownym elementem ochrony wrażliwych danych firmy. Przedsiębiorstwa nie są bezbronne w obliczu ataków na konkretne cele”

– mówi Jim Gogolinski, Advanced Threats Researcher, TrendLabs.

Zapewnienie bezpieczeństwa infrastrukturze IT wymaga zarówno proaktywnych jak i reaktywnych działań. Jedną z podstawowych kwestii jest upewnienie się, że oprogramowanie jest zawsze zaktualizowane, zwłaszcza jeśli chodzi o łaty i poprawki związane z bezpieczeństwem. Niezbędne jest też wdrożenie i aktywne stosowanie programów chroniących system. Skuteczne aplikacje powinny nie tylko blokować złośliwe oprogramowanie, ale również wykrywać wszystkie symptomy potencjalnych - przyszłych lub trwających - ataków. Wszystkie te elementy, w połączeniu z wdrożonymi procedurami kładącymi nacisk na bezpieczeństwo, pozwolą znacznie zmniejszyć ryzyko włamania do systemów IT każdej organizacji.

Jednak niezależnie od tego, czy firma znajduje się w sytuacji podwyższonego ryzyka i oczekuje zapowiedzianego ataku, czy nie, systemy obronne powinny być zawsze aktywne. W ostatecznym rozrachunku koszty zapewnienia wysokiego poziomu bezpieczeństwa mogą okazać się minimalne w porównaniu z wydatkami związanymi z naprawami i usuwaniem strat po włamaniu.

Proaktywne działania zabezpieczające przed atakami hakerów:

  • Stosowanie oprogramowania regularnie sprawdzającego dostępność aktualizacji, zwłaszcza tych związanych z bezpieczeństwem.

  • Upewnienie się, że zainstalowane oprogramowanie we wszystkich punktach końcowych i na wszystkich serwerach jest w pełni aktualne.

  • Upewnienie się, że oprogramowanie zabezpieczające system zostało zainstalowane (i jest aktywne) we wszystkich elementach systemu. Należy też skonfigurować je w taki sposób, aby wykrywało i zapobiegało kolejnym fazom ataków, monitorując sieć, dyski twarde i pamięć w poszukiwaniu niepokojących symptomów.

  • Procesy i standardowe procedury operacyjne (SOP) powinny uwzględniać kwestie bezpieczeństwa. Nie dotyczy to jedynie pracowników, ale także partnerów, podwykonawców i klientów.

  • Należy sprawdzać wszelkie anomalie w pracy sieci i zachowaniu systemu. Podejrzane sygnały mogą być objawem ataku.

  • Procedury reagowania na ataki powinny być nieustannie uaktualniane i sprawdzane przy udziale wszystkich zaangażowanych stron (nie tylko działu IT).

Źródło: Trend Micro