Pentru o perioadă destul de îndelungată, modul în care cei care comiteau infracțiuni cibernetice se înscria în anumite tipare previzibile, însă, în ultima perioada, felul în care aceștia acționează și gradul de complexitate a amenițărilor au evoluat rapid, dovada clară fiind numărul de astfel de atacuri. Unul dintre factorii principali care a dus la această creștere și la sofisticarea amenințărilor cibernetice îl constituie cererea din ce în ce mai mare de pe piața neagra de big data.
Fie că vorbim despre date ce țin de conturi bancare, date personale sau medicale ale unui individ, piața neagră pe care acestea sunt revândute înregistrează o creștere mai mare decât până acum, iar companiile devin vulnerabile în fața unei forțe inteligente, dispusă să încerce toate posibilitățile de a intra în posesia acestor informații valoroase. Iar când miza este atât de mare, iar modurile de acțiune devin din ce în ce mai inovatore, companiile trebuie să reacționeze și să fie cu un pas înainte.
Strategia prin care companiile pot preveni aceste atacuri a fost și subiectul prezentării lui Patrick Grillo, Senior Director, Marketing Solution FORTINET, în cadrul IDC IT Security Roadshow 2015 Bucuresti. Parte a Roadshow-ului ce se va desfășura în 25 de orașe, în perioada februarie-septembrie 2015, conferința ce a avut loc la București a avut ca temă impactul pe care îl au tehnologiile auxiliare (dispozitivele smart, stocarea tip cloud, big data) asupra securității informatice. Modul de acțiune a atacurilor s-a modificat și deja industria de securitate a informației a dezvoltat tehnologii care să vină în întâmpinarea acestora. FortiGuard Lab, departamentul de cercetare al FORTINET, a dezvoltat o hartă în timp real a atacurilor de acest tip: http://threatmap.fortiguard.com/. Însă acestă hartă vizualizează doar atacurile înregistrate de către dispozitivele FORTINET, în țările în care legislația permite dezvăluirea acestor informații, dar numărul este mult mare.
”Hackerii și modalitățile în care aceștia acționează devin din ce în ce mai sofisticate și putem observa acest lucru din numărul în creștere al atacurilor, al țintelor neobisnuite și al modului în care sunt construite. Atacurile se transformă din APT (Advanced Persistent Threats) în ATA (Advanced Targeted Attacks) – acești oameni știu ce vor, știu unde găsesc și, mai ales, știu cum să acționeze pentru a obține aceste informații. Iar acest lucru este ilustrat și de cifre – 65% dintre atacuri sunt de cyber crime, 24% acțiuni de hacking și doar 16% spionaj cibernetic” – afirmă Patrick Grillo, FORTINET.
Una dintre cele mai frecvente greșeli pe care le fac atât persoanele fizice, cât și companiile, este de a ignora posibilitatea acestor atacuri considerând că nu-i vizează sau nu-i pot afecta.
FORTINET atrage atenția asupra unor aspecte care pot preveni astfel de atacuri. Durata de viață a unui ATA poate fi în medie 3-9 luni până 2 ani, existând cazuri în care un astfel de atac a durat chiar 10 ani. Dar, deși poate părea că problema sunt tehnologiile care nu fac față noilor tipuri de atacuri, de cele mai multe ori factorul uman este cel responsabil. Lipsa unei educații de acest tip sau inconștientizarea riscurilor sunt premizele atacurilor atât către companii, cât și către persoane fizice.
Strategia pe care FORTINET o propune pentru crearea procesului de securizare este formată din 3 componente interdependente, care se dezvoltă în funcție de feedback-ul pe care îl primesc una de la cealaltă:
– Prevenția – construirea unui sistem de apărare înainte ca aceste amenințări să ajungă în rețea – adică investiția în dispozitive specializate, în personal calificat care să aibă expertiza necesară, dar și în educarea tuturor angajaților
– Detecția – dispozitivele de tip Sandbox analizează atacurile superioare ce pot trece de măsurile tradiționale de protecție și atrag atenția întregului sistem cu privire la amenințare
– Răspunsul – modul în care este izolat și tratat acest atac pentru a nu periclita întregul sistem, datele și modul de funcționare a companiei
Această strategie implementată în mod corect, adică ținându-se cont de conexiunea dintre elemente și de optimizarea procesului în funcție de feedback-ul primit din partea fiecărei componente implicate, reprezintă poziția pe care companiile ar trebui să o adopte în fața atacurilor cibernetice din ce în ce mai sofisticate.
Atunci când regulile jocului se schimbă și scopul devine din ce în ce mai important, numărul celor care pot fi ținta unor astfel de atacuri cibernetice este în creștere. De aceea, constientizarea și eforturile de prevenire devin esențiale pentru evitarea unor astfel de situații.