Ataki hakerskie – jak się przed nimi zabezpieczyć?

Ataki hakerskie są dziś bardzo poważnym problemem. Coraz częściej pojawiają się w mediach informacje związane z wyciekiem zbiorów wrażliwych danych z dużych organizacji państwowych i prywatnych. Tego typu wiadomości są niestety tylko wierzchołkiem całego problemu, gdyż ataki hakerskie mające na celu średniej i małej wielkości przedsiębiorstwa w ogóle nie są nagłaśniane w mediach, podobnie jak ataki na maszyny prywatnych użytkowników.

Na rynku pojawiają się coraz częściej bardzo drogie urządzenia sieciowe, w tym routery, firewalle, zarządzalne przełączniki, które wedle producenta są w stanie zapewnić pełną ochronę infrastruktury IT.

routerek

Ceny biznesowych urządzeń sieciowych, które powszechnie uznawane są za skuteczne w walce z hakerami, sięgają często ponad 30.000 złotych. Bogate przedsiębiorstwa chętnie kupują tego typu sprzęt w nadziej na pełną ochronę przed atakami hakerskimi. Niestety prawda jest taka, że nawet tego typu rozwiązania nie są w stanie zapewnić całkowitej ochrony w tym zakresie. Dlaczego? Otóż dlatego, że po pierwsze stosowane dziś protokoły sieciowe są pozbawione zabezpieczeń, a po drugie dlatego, że najsłabszym ogniwem w obronie przed atakami hakerskimi nie jest sprzęt, lecz człowiek.

Pierwszy problem – archaiczne protokoły sieciowe

Oficjalna specyfikacja protokołu TCP została zatwierdzona i opublikowana w roku 1974. Co to oznacza? Otóż to, że protokół TCP nie jest wyposażony w jakiekolwiek mechanizmy, które mogły by gwarantować bezpieczeństwo. Ponieważ sytuacja wygląda tak a nie inaczej, hakerzy mogą dziś bezproblemowo manipulować wartościami transmitowanych w sieci ramek dokładnie tak jak im się podoba. Pozwala im to na przeprowadzanie różnego rodzaju ataków zarówno na osprzęt sieciowy, jak i na poszczególne maszyny znajdujące się w sieci.

Drugi problem – czynnik ludzki

Najbardziej skuteczne ataki hakerskie to dziś ataki socjotechniczne, czyli te, które oparte są na inżynierii społecznej. Niestety tego typu ataki mogą dziś przeprowadzać nawet osoby nie posiadające dogłębnej wiedzy informatycznej.  Powszechnie dostępne frameworki hakerskie, takie jak Metasploit, zawierają bardzo szeroką gamę łatwych w użyciu narzędzi umożliwiających przeprowadzanie ataków socjotechnicznych.

Ataki hakerskie – Jak się chronić?

Jak się więc skutecznie chronić przed hakerami? Czy istnieje jakaś skuteczna metoda? Jako specjalista ds. bezpieczeństwa IT przygotowałem specjalny artykuł, w którym udzielam ważnych zaleceń w tym zakresie. Treść znajduje się tutaj:  Ataki hakerskie. Jak się chronić? W artykule znajduje się nie tylko omówienie podstaw teorii bezpieczeństwa informacji, lecz także podstawowy poradnik związany z ochroną przed cyberzagrożeniami. Opracowany przeze mnie artykuł zawiera kilka prostych zaleceń, które mogą zapewnić dość wysoki poziom bezpieczeństwa, głównie w warunkach domowych, ale nie tylko.  

Bezpieczeństwo IT jest dziś pojęciem bardzo ogólnym, odnoszącym się do metod stosowanych w celu zapewnienia ochrony przed nieautoryzowanym dostępem zarówno do mediów sieciowych jak i urządzeń należących do danej infrastruktury informatycznej. Chciałbym już na wstępie tego artykułu zaznaczyć, że w praktyce żaden produkcyjny system informatyczny nie jest dziś zupełnie bezpieczny. Pełne bezpieczeństwo nie jest w…

via Ataki hakerskie. Jak się chronić? — Blog Informatyczny

Reklamy

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Zdjęcie na Google+

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s