Strony rządowe, portale administracji publicznej czy też domeny spółek energetycznych to w rzeczywistości ogromne katalogi, niejednokrotnie przetwarzające dane zawierające poufne informacje o setkach tysięcy osób. Jaki mamy pomysł na dodatkową warstwę ochronną tych serwisów, aby zapobiec działaniom hakerów?
Według wydanego w 2020 roku raportu Cisco, 46 proc. dużych firm zatrudniających do 1000 pracowników wydaje do 250 tysięcy $ rocznie na cyberbezpieczeństwo, a z kolei 50 proc. korporacji zatrudniających ponad 10 000 osób – co najmniej milion dolarów! Obecnie najprawdopodobniej te statystyki są jeszcze wyższe i pokazują skalę problemów związanych z atakami hakerskimi. Im większa firma, tym więcej przetwarzanych danych – a to najlepsza zanęta na cyberprzestępców.
Z podobnych przyczyn na ataki cyberprzestępców narażone są serwisy internetowe administracji publicznej, które służą do komunikacji z milionami obywateli. Takie serwisy są bardzo dobrze zabezpieczone, przez co skuteczne próby hakerów należą do nielicznych wyjątków. Stosowanie na wspomnianych stronach najnowszych systemów ochrony minimalizuje ryzyko zewnętrznych włamań do sieci.
Niestety nie oznacza to, że udany cyberatak jest niemożliwy. Przykładem jest sytuacja z 2018 roku, gdy jedna z polskich rządowych stron została przejęta przez hakerów i przekierowywała do komunikatu o występujących błędach systemu. Cyberprzestępcy zachęcali do zadzwonienia na podany numer telefonu, najprawdopodobniej w celu wyłudzenia danych osobowych lub zainstalowania szkodliwego oprogramowania.
Jak już wspomnieliśmy, zabezpieczenia stron administracji publicznych czy spółek Skarbu Państwa są na najwyższym poziomie pod względem gwarancji bezpieczeństwa. Mamy jednak pomysł, jak jeszcze dodatkowo tę ochronę wzmocnić. Kreatywność i determinacja hakerów nie zna granic, więc dodatkowe środki ostrożności są jak najbardziej wskazane. Szczególnie z tego względu, że choć zabezpieczenia przed bezpośrednimi atakami są stale monitorowane i udoskonalane, problemem pozostają sami korzystający z kont, którzy niewystarczająco dbają o swoje bezpieczeństwo w sieci. Największe zagrożenie może więc nadejść z wewnątrz, a nie z zewnątrz – czyli od… użytkowników.
Pierwszym przykładem są użytkownicy korzystający ze swoich kont w serwisach sektora publicznego, którzy wskutek nieuwagi lub instalacji złośliwego oprogramowania znaleźli się na celowniku cyberprzestępców. Choć tego typu portale (np.. pozwalające sprawdzić historię chorób pacjenta lub zażywane leki) stosują dodatkowe metody uwierzytelniania, nie będą one przeszkodą dla hakerów, jeśli Ci uzyskają dostęp do komputera ofiary. Nie umożliwi im to na włamania się do głównego systemu, ale zostanie odnotowane jako rażące naruszenie zasad bezpieczeństwa, mogące nieść za sobą bardzo poważne i nieprzyjemne konsekwencje dla właściciela konta.
Jeszcze większym zagrożeniem dla bezpieczeństwa całego serwisu jest włamanie do wewnętrznych systemów pracowników administracji publicznej. Również ich konta mogą stać się celem cyberataku, mimo że w tego typu systemach stosowane zabezpieczenia są bardzo zaawansowane. Uzyskanie przez osoby niepowołane dostępu do magazynowanych danych czy też skrzynki mailowej pracownika administracyjnego lub rządowego może spowodować poważne konsekwencje, np. wyciek korespondencji mailowej.
Najskuteczniejszym rozwiązaniem niwelującym zagrożenie przejęcia konta pracownika administracji publicznej czy innej placówki jest weryfikacja behawioralna. BB działa w oparciu o tworzony dla właściciela danego konta unikalny model behawioralny, którego nie da się podrobić. Wyróżnikiem weryfikacji behawioralnej jest uwierzytelnianie ciągłe – czyli nieustanna weryfikacja użytkownika odbywająca się w tle, tym samym nie wpływająca negatywnie na User Experience. Na podstawie ruchów myszy i tempa pisania na klawiaturze system ustala, czy osoba korzystająca z konta jest jego faktycznym właścicielem. Gdy zachowanie jest niezgodne z modelem, system BB ogranicza dostęp i wysyła ostrzeżenie do działu bezpieczeństwa. Jeśli więc nawet cyberprzestępca uzyska dane logowania do konta chronionego przez weryfikację behawioralną, nie przejdzie pomyślnie procesu uwierzytelniania i nie zostanie nawet zalogowany!
Oprócz weryfikacji behawioralnej, oferujemy naszym klientom także inne rozwiązanie – Device Fingerprinting, o którym możecie dowiedzieć się więcej z tego artykułu. Ale to nie wszystko! Śledźcie nasz blog i media społecznościowe, ponieważ już niebawem ogłosimy zupełnie nowe rozwiązanie, które będzie połączeniem weryfikacji behawioralnej i Device Fingerprinting. Będzie ono również dodatkowym czynnikiem MFA, skupiającym się na zaawansowanej ochronie systemu logowania. Bądźcie więc na bieżąco i nie przegapcie premiery!
Digital Fingerprints S.A. ul. Gliwicka 2, 40-079 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 4 528 828,76 zł – opłacony w całości, NIP: 525-260-93-29
Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.
Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.