Bezpieczeństwo komputerowe, cyberbezpieczeństwo lub bezpieczeństwo technologii informatycznych (bezpieczeństwo IT) to ochrona systemów i sieci komputerowych przed ujawnieniem informacji, kradzieżą lub uszkodzeniem sprzętu, oprogramowania lub danych elektronicznych, a także przed zakłóceniem lub niewłaściwym wykonywaniem usług. Ze względu na rozwój technologii, powszechne użycie „inteligentnych” urządzeń oraz coraz większe uzależnienie od systemów komputerowych i Internetu, dziedzina ta nabiera coraz większego znaczenia. Ze względu na swoją złożoność, zarówno polityczną, jak i technologiczną, cyberbezpieczeństwo jest również jednym z głównych wyzwań współczesnego świata. Mówiąc o zabezpieczeniach systemu informatycznego mamy na myśli wszelkie środki, które chronią przed zagrożeniami oraz redukują ich następstwa, a także podatność na nie systemu informatycznego. Wśród najważniejszych funkcji systemu zabezpieczeń należy wymienić zapobieganie, monitorowanie, poprawianie, odstraszanie, wykrywanie, uświadamianie i ograniczanie.
Rodzaje ataków na systemy IT
Celem ataków na system komputerowy jest przeniknięcie do chronionego systemu IT w celu przechwycenia, zniszczenia lub zmodyfikowania przechowywanych tam informacji. Zabezpieczenie systemów informatycznych przed zagrożeniami z sieci to podstawa bezpieczeństwa IT. Klasyfikując rodzaje ataków jako jedno z kryterium bierzemy pod uwagę miejsce przeprowadzenia ataku, które może być zewnętrzne (prowadzone zdalnie z systemów poza atakowaną siecią) oraz wewnętrzne. Podczas tworzenia zabezpieczeń o wiele prościej jest przewidzieć scenariusz ataków zewnętrznych i właściwie im zapobiegać. Ataki na sieć IT możemy też podzielić na aktywne oraz pasywne. Na skutek ataku aktywnego następuje utrata integralności systemu komputerowego, np. utrata lub zmiana danych czy też zmiana działania oprogramowania. Atak pasywny nie prowadzi do utraty danych ani nie pozostawia żadnych zmian. Jego celem może być np. skopiowanie informacji.
Aby we właściwy sposób zabezpieczyć system komputerowy należy zrozumieć, na jakiego typu ataki jest on narażony. Są to m.in.:
- Obejście uwierzytelnienia lub kontroli bezpieczeństwa, które może nastąpić z wielu powodów: np. na skutek złej konfiguracji. Backdoory zwykle są wykrywane przez administratora mającego dostęp do kodu źródłowego aplikacji oraz dogłębną wiedzę o systemie operacyjnym komputera.
- Atak typu „odmowa usługi” (DoS) mają na celu zablokowanie dostępu do sieci lub komputera określonym użytkownikom. Dzieje się tak m.in. poprzez zablokowanie hasła użytkownika lub też przeciążenie systemu zbyt dużą ilością zapytań. O ile stosunkowo proste jest stworzenie zapory blokującej ataki z jednego IP, o tyle trudniej jest bronić się przed rozproszonym atakiem z dużej liczby IP. Ataki blokady usług mogą przybierać różne postacie: od zasypywania ogromną liczbą e-maili (mail bombing lub spam), po wysyłanie specjalnie spreparowanych pakietów, których celem jest załamanie działania programu w atakowanym systemie IT. Skutki ataków DoS mogą być różne: od przepełnienia dysku czy przeciążenia procesora przez przeciążenie łącza a na załamaniu się systemu operacyjnego kończąc. By doszło do przeciążenia łącza, atakujący musi wygenerować więcej pakietów niż dany odbiorca może obsłużyć.
- Uzyskanie bezpośredniego dostępu to atak, podczas którego nieautoryzowany użytkownik uzyskuje fizyczny dostęp do komputera i jest w stanie skopiować dane lub też wprowadzić modyfikacje w systemie operacyjnym. Podczas takiego ataku mogą zostać zainstalowane robaki, ukryte urządzenia podsłuchowe itd. Tego typu atakom ma zapobiegać szyfrowanie dysków oraz Trusted Platform Module
- Podsłuchiwanie (sniffing) to jedna z form ataków pasywnych. Polega na przechwytywaniu danych i zapisywaniu ich. Podsłuchiwanie dostarcza wielu informacji, które mogą być wykorzystane na rozmaite sposoby.
- Wyłudzenie informacji (phishing) to sytuacja, w której nadawca komunikatu próbuje nakłanić odbiorcę do ujawnienia poufnych informacji. Często robi to podszywając się np. pod instytucję: bank, dużą firmę itp. Tego typu atak bazuje na błędach popełnianych przez pracowników.
- Eskalacja uprawnień to sytuacja, w której użytkownik posiadający jedynie określone uprawnienia wykorzystuje lukę w systemie by uzyskać dostęp do zastrzeżonych danych lub pełen dostęp do systemu.
- Spoofing to czynność polegająca na podszywaniu się pod ważny podmiot poprzez fałszowanie danych (takich jak adres IP lub nazwa użytkownika) w celu uzyskania dostępu do informacji lub zasobów, do których uzyskania w inny sposób nikt inny nie jest upoważniony.
Podstawowe fazy ataku to:
- skanowanie (wyszukanie słabości, np. sondowanie usług)
- wyznaczenie celu (np. niezabezpieczona usługa, znany exploit)
- atak na system
- modyfikacje systemu umożliwiające późniejszy powrót
- usuwanie śladów
- propagacja ataku
Zabezpieczenia systemów informatycznych
Zabezpieczenia systemów informatycznych mają zapewnić bezpieczeństwo systemowi IT. W praktyce oznacza to, że możemy liczyć na to, iż zawarte w nim dane nie zostaną zniekształcone, skopiowane ani odczytane przez nieautoryzowane osoby, a sam system nie zostanie w żaden sposób zmodyfikowany przez osoby trzecie.
„System informatyczny jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane oprogramowanie działa zgodnie ze swoją specyfikacją.” Simson Garfinkel, Gene Spafford, Practical Unix and Internet Security
Wiarygodny system IT to taki, który jest:
- dyspozycyjny (available), tj. dostępny na bieżąco
- niezawodny (reliable), tj. odporny na awarie
- bezpieczny (safe), tj. przyjazny dla środowiska
- bezpieczny (secure), tj. zapewniający ochronę danych
Tworząc zabezpieczenia systemu informatycznego musimy zacząć od stworzenia strategii ochrony. Po pierwsze należy określić, jakie zasoby powinny być chronione (np. sprzęt komputerowy, infrastruktura, dane, kopie zapasowe itd.). Dopiero w dalszej kolejności identyfikujemy zagrożenia, które tym zasobom mogą zagrażać (np. cyberataki, wirusy, błąd w oprogramowaniu, błędy pracowników, kradzież lub zalanie). Ostatnim krokiem jest oszacowanie ryzyka i analiza kosztów wdrożenia zabezpieczeń.
Zobacz też: Stosuj taktykę Defense in Depth! To najsukteczniejszy sposób obrony przed cyberatakami
Zabezpieczenia systemów informatycznych: dobre praktyki
Zabezpieczenia systemów informatycznych będą zdecydowanie skuteczniejsze, jeśli zastosujemy się do kilku reguł. Oczywiście możemy starać się wprowadzić je na własną rękę, jednak bezpieczeństwo informatyczne firmy jest kwestią na tyle newralgiczną, że warto poprosić o pomoc zespół specjalistów, którzy dzięki wieloletniemu doświadczeniu i wiedzy dostosują konkretne rozwiązania do potrzeb przedsiębiorstwa. Warto wiedzieć, że dla bezpieczeństwa IT kluczowe znaczenie ma kilka czynników:
Korzystanie tylko i wyłącznie z legalnego oprogramowania
Niby oczywiste, a jednak rzeczywistość pokazuje, że wciąż zdarzają się sytuacje, gdy źródłem problemów z bezpieczeństwem jest nielegalnie zainstalowane oprogramowanie. Darmowe programy mogą zawierać złośliwy kod, który potrafi nieźle namieszać w systemach operacyjnych. Tego typu oszczędność to zdecydowanie gra niewarta świeczki.
Instalacja oprogramowania antywirusowego
Wybierając oprogramowanie dla przedsiębiorstwa należy zwrócić uwagę na to, jak często jest ono aktualizowane oraz czy zawiera tzw. zaporę ogniową (firewall). Dzięki zastosowaniu tego typu oprogramowania możemy zmniejszyć negatywne skutki ludzkich błędów.
Zasilanie awaryjne
Sytuacja, w której komputer zostaje odłączony od prądu to nie tylko ryzyko utraty danych, ale też trwałego uszkodzenia np. dysku twardego. Zasilanie awaryjne pozwala użytkownikowi na zapisanie postępów oraz prawidłowe wyłaczenie urządzenia.
Kopie zapasowe
To jeden z tych czynników, które sprawiają, że właściciel przedsiębiorstwa naprawdę może spać spokojnie. Nawet, jeśli dojdzie do utraty danych, ich przywrócenie dzięki kopii zapasowej zajmie zaledwie chwilę, a hipotetyczny atak nie przyniesie firmie strat.
Jeśli czytasz ten artykuł na pewno masz świadomość tego, jak wiele warte są dane zawarte na dyskach komputerów w Twojej firmie. Utrata danych klientów, archiwum umów czy informacji księgowych może kosztować Cię mnóstwo stresu i pieniędzy. Gdy mówimy o bezpieczeństwie informatycznym firmy, trzeba mieć świadomość, że wprowadzenie zabezpieczeń zawsze będzie mniej kosztowne niż konsekwencje kradzieży danych, ich utraty czy naruszenia integralności systemu IT. Dlatego stworzenie zabezpieczeń systemów informatycznych warto zlecić specjalistom z wieloletnim doświadczeniem i ogromną wiedzą.
Źródła:
Schatz, Daniel; Bashroush, Rabih; Wall, Julie (2017). „Towards a More Representative Definition of Cyber Security”. Journal of Digital Forensics, Security and Law.
Bezpieczeństwo danych i systemów informatycznych http://ii.uwb.edu.pl/rybnik/BDiSI/BDiSI%20W1.pdf
Bezpieczeństwo systemów informatycznych http://www.cs.put.poznan.pl/iszczech/pi_UM/pi_08-bezpieczenstwo.pdf
„Metody ochrony przed włamaniami do systemu informatycznego” Bartłomiej Trynka http://www.ae.krakow.pl/~wiluszt/WSEI/SEMINARIA/wsei-2006-trynka-bezpieczenstwo-ro.pdf