Varnost pred kibernetskimi napadi z aktivnim popravkom

Hekerji se pogosto neopaženi prikradejo v IT infrastrukturo podjetij. Eden od priljubljenih načinov je pridobitev dostopa prek lažnih e-poštnih sporočil ali izkoriščanje varnostnih ranljivosti in nato dostop ne le do informacijskih sistemov podjetja, ampak tudi do povezanih sistemov. Hekerji nato pogosto napadejo z izsiljevalsko programsko opremo, izbrišejo in/ali šifrirajo varnostne kopije in podatke. Napadeno podjetje pogosto tega ne opazi, dokler ni prepozno. Škoda je velika, saj ne le, da je treba na novo namestiti IT sisteme, ampak takšen kibernetski napad negativno vpliva tudi na proizvodnjo. Podjetja pogosto potrebujejo več let, da si opomorejo. Številnim pa ne uspe in gredo v stečaj. Po drugi strani pa se globalna industrija, kot je naša, ne more odreči svetovnemu mreženju.

V svoji študiji "Kibernetska varnost v Avstriji" iz maja 2022 je KPMG Security Services ugotovila, da sta glavni metodi napada, ki ju uporabljajo hekerji, lažno predstavljanje, ki predstavlja več kot 50 % napadov in zlonamerna programska oprema, ki predstavlja 39 %. Obstaja tudi deepfake, to je lažno predstavljanje v kombinaciji z visokotehnološko manipulacijo, na primer z uporabo AI (umetne inteligence), predvsem pa napadi z izsiljevalsko programsko opremo. Mnogi hekerji imajo isti cilj – izsiliti milijone.

Protiukrepi in varnostne strategije

Prvi protiukrep podjetij bi moral biti pregled nad njihovim celotnim sistemom, še preden pride do kibernetskega napada. Zlasti morajo upoštevati funkcionalnosti in vmesnike komponent ter identificirati morebitne ranljivosti. Ukrepi vključujejo tudi celovito varnostno kopiranje podatkov.

Na strani programske opreme obstaja več varnostnih strategij. Utrjevanje je postopek omejevanja dostopa do sistema od zunaj. Pri virtualnem popravku virtualni popravek obide ranljivost, vendar je ne odpravi v celoti. V nasprotju z aktivnim popravkom se varnostne posodobitve redno uporabljajo za sistem in dejansko odpravljajo obstoječe varnostne ranljivosti. Vendar to ni enkraten ukrep – izvajati ga je treba redno, kajti tisto, kar danes šteje za varen vmesnik, lahko iznajdljivi heker že jutri vdre. Zato je pomembno, da smo vedno korak spredaj. In ne pozabite, da dlje kot traja odkrivanje vdora, dražji postane.

Celovita storitev kibernetske varnosti, tudi za obstoječe sisteme

Jedro "Storitve kibernetske varnosti" SSI SCHAEFER je aktivno popravljanje. Čeprav ta postopek ponujamo predvsem za nove sisteme, se vse pogosteje uporablja tudi v starejših sistemih, na primer pri nadgradnji. SSI SCHAEFER ima izkušeno ekipo strokovnjakov, ki izvaja ukrepe in je v nujnih primerih dosegljiva 24 ur na dan za storitve na daljavo.

Na prvi pogled se lahko celostni ukrepi kibernetske varnosti zdijo precej dragi. Vendar pa primer kibernetskega napada na Maersk leta 2017 kaže, kaj se lahko zgodi brez zaščite: zlonamerna programska oprema NotPetya je povzročila okoli 300 milijonov dolarjev škode, Maersk pa je moral znova namestiti 45.000 odjemalskih računalnikov in 4.000 strežnikov po vsem svetu. To hitro postavi trud in stroške varnosti v perspektivo.

O avtorju:

Wolfgang Haar je globalni vodja sistemske podpore pri SSI SCHAEFER. Kariero je začel v B2B podpori za ponudnika internetnih storitev. SSI SCHAEFER se je pridružil leta 2009 v podjetju Salomon Automation, danes SSI SCHAEFER IT Solutions, v oddelku za storitve za stranke. Potem ko je bil vodja skupine za storitve in orodja ter podporo operacij IT sistemov, je leta 2020 kot globalni vodja prevzel vodenje oddelka za sistemsko podporo s 25 zaposlenimi. Njegove odgovornosti zdaj vključujejo kibernetsko varnost.

Kontaktna oseba

Melanie Kämpf Višji vodja globalnega komuniciranja telefonska št.: +49 151 12 11 32 25 Pošta: melanie.kaempf@ssi-schaefer.com