Myślisz że stary, dobrze znany komputer jest bezpieczny? Jesteś w błędzie. Skutecznym sposobem ochrony przed atakami hakerów jest wymiana starych komputerów stacjonarnych na nowe modele wyposażone w sprzętowe mechanizmy bezpieczeństwa i współpracujące z nimi oprogramowanie ochronne.
Jeśli w firmie wykorzystuje się kilkuletnie komputery, rośnie prawdopodobieństwo, że ewentualny atak zakończy się powodzeniem hakera. Antywirusy i inne programowe zabezpieczenia w niewystarczającym stopniu chronią dziś bowiem przed wszystkimi cyberzagrożeniami. Bez odpowiednich sprzętowych rozszerzeń bezpieczeństwa, organizacje wystawiają się na podwyższone ryzyko. Dlatego nie warto czekać, aż nastąpi atak. Lepiej zabezpieczyć się wymieniając komputery kupione przed rokiem 2013 na nowsze modele wyposażone w dodatkowe rozszerzenia bezpieczeństwa, które redukują poziom ryzyka. Poniżej przedstawiamy listę argumentów za tą tezą.
Trzy narzędzia nowoczesnego hakera
Są trzy najbardziej skuteczne metody, które hakerzy wykorzystują dziś do atakowania komputerów stacjonarnych oraz infekowania ich szkodliwym oprogramowaniem. Pierwszy to inżynieria społeczna. Hakerzy manipulują ludźmi, aby wyciągnąć z nich poufne dane. Stosują w tym celu narzędzia, które zwabiają użytkowników na fałszywe strony lub wysyłają do nich wiadomości elektroniczne, przekonujące na tysiące sposobów, aby użytkownik podał dane uwierzytelniające. Nawet doświadczeni użytkownicy mogą czasem wpaść w tę pułapkę.
Druga metoda to zaawansowane i trwałe zagrożenia APT (Advanced Persistent Threat). Te dokładnie przemyślane ataki mają na celu przejęcie kontroli nad określonym system lub siecią i pozostanie w ukryciu przez długi okres. Ostatnią z najbardziej skutecznych metod są rootkity jądra systemu – często wykorzystywane do „transportowania” koni trojańskich i inne szkodliwego kodu. Tego rodzaju ataki przebiegają poniżej poziomu systemu operacyjnego, co sprawia, że są szczególnie trudne do wykrycia bez zastosowania sprzętowych zabezpieczeń.
Niemal wszystkie firmy są wystawione codziennie na kontakt ze szkodliwym oprogramowaniem i inne niebezpieczeństwa podczas korzystania z cyfrowych połączeń z producentami, bankami czy klientami. Zagrożone są nawet najbardziej zapobiegliwe firmy. Szerokim echem rozszedł się przypadek pewnego pracownika, który otrzymał wiadomość e-mail z pozoru pochodzącą z zaufanego źródła, której autor prosił o zmianę hasła do konta, co niestety ta osoba zrobiła. To wystarczyło, aby haker ukradł 200 tys. USD z firmowego konta bankowego. Była to prosta, ale jakże kosztowna pomyłka, a mogła się przytrafić każdemu.
Jak najlepiej chronić biznes
Jak można zabezpieczyć firmę przed takimi cyberatakami? Jednym z najbardziej efektywnych sposobów szybkiego podniesienia poziomu bezpieczeństwa jest wymiana komputerów PC starszych niż 2 lata na nowe modele. Zwłaszcza te z najnowszymi procesorami Intel Core zawierają 5 technologii, które zwiększają poziom bezpieczeństwa bez negatywnego wpływu na komfort pracy. Są to: Intel Identity Protection Technology (Intel IPT), Intel OS Guard, Intel Advanced Encryption Standard – New Instructions (Intel AES-NI) czy Intel Solid-State Drive Pro (Intel SSD Pro) oraz ochrona procedura uruchamiania systemu Microsoft Windows 8.
Intel IPT – tożsamość użytkownika jest jednym z najczęstszych celów ataków sieciowych. Jeśli haker zdobędzie nazwę użytkownika i hasło, uzyska dostęp, np. do połączenia VPN. To m.in. dlatego jednoskładnikowe uwierzytelnianie przestało być wystarczające. Intel Identity Protection Technology współpracuje z wiodącymi rozwiązaniami haseł jednorazowych oraz PKI, aby umożliwić korzystanie z dwuskładnikowego uwierzytelniania, co znacznie podnosi poziom ochrony dostępu do firmowych danych.
Intel OS Guard – większość programów i systemów operacyjnych stworzono tak, aby ograniczyć dostęp do plików i kodu, przyznając użytkownikom różne poziomy uprawnień. Jednakże hakerzy potrafią wykorzystywać błędy programistyczne czy luki systemowe, aby uzyskać dostęp do chronionych obszarów. Technologia Intel OS Guard działa poniżej poziomu systemu operacyjnego, zapewniając automatyczną ochronę przed tego typu atakami i uniemożliwiając wirusom przeniknięcie w głąb systemu.
Intel AES-NI – szyfrowanie dysków to świetna ochrona, ale jednocześnie spowalniająca działanie komputera. Aby rozwiązać ten nieodłączny problem z wydajnością, Intel AES-NI wykorzystuje funkcje sprzętowe, aby przyspieszyć co najmniej 4-krotnie szyfrowanie i deszyfrowanie. Dzięki szybszemu szyfrowaniu nie trzeba szukać kompromisu pomiędzy bezpieczeństwem a produktywnością.
Intel SSD Pro – aby pomóc firmom w walce z bardzo kosztownymi kradzieżami danych, nośniki SSD Intela mają wbudowany sprzętowy mechanizm szyfrujący i deszyfrujący.
Ochrona uruchamiania Microsoft Windows 8 – Secure Boot chroni przed szkodliwym oprogramowaniem atakującym podczas sekwencji uruchamiania systemu operacyjnego. Ta technologia działa jak bramka, która przepuszcza tylko kod z ważnymi danymi uwierzytelniającymi, a blokuje nieautoryzowany kod.
Szukasz porady? Skontaktuj się z ekspertem z Asseco: +48 22 574 88 23; e-mail: piotr.fabjaniak@assecods.pl