Cyberbezpieczeństwo – Wikipedia, wolna encyklopedia

Cyberbezpieczeństwo (ang. cybersecurity) – ogół technik, procesów i praktyk stosowanych w celu ochrony sieci informatycznych, urządzeń, programów i danych przed atakami, uszkodzeniami lub nieautoryzowanym dostępem. Cyberbezpieczeństwo bywa także określane jako „bezpieczeństwo technologii informatycznych[1]. Cyberbezpieczeństwo to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy[2]. Stanowi również zespół zagadnień związanych z zapewnianiem ochrony w obszarze cyberprzestrzeni. Z pojęciem cyberbezpieczeństwa związana jest między innymi ochrona przestrzeni przetwarzania informacji oraz zachodzących interakcji w sieciach teleinformatycznych[3].

Dla lepszego zrozumienia cyberbezpieczeństwa warto przywołać termin cyberprzestrzeni (ang. cyberspace), który zgodnie z przyjętą na gruncie ustaw o stanach nadzwyczajnych definicją, rozumiany jest jako przestrzeń przetwarzania i wymiany informacji tworzoną przez systemy teleinformatyczne, określone w art. 3 pkt 3 ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami[4]. Zakres pojęciowy cyberbezpieczeństwa obejmuje więc zagadnienia związane z bezpieczeństwem cyberprzestrzeni, czyli zachodzących na jej obszarze procesów przetwarzania informacji i interakcji w sieciach teleinformatycznych.

Zachowanie cyberbezpieczeństwa[edytuj | edytuj kod]

Zachowanie cyberbezpieczeństwa w wymiarze cyberprzestrzeni to złożony proces, oparty na kompetencjach użytkowników systemów oraz sprzętu elektronicznego. Składają się na nie między innymi korzystanie przez pracowników z zabezpieczeń sprzętowych takich jak uwierzytelnienie wielopoziomowe[5], korzystanie z najaktualniejszych wersji programów zabezpieczających dane przed zagrożeniami internetowymi oraz systemów operacyjnych i programów użytkowych, nieodwiedzanie tych witryn internetowych, które są szczególnie narażone na ataki cyberprzestępców, a także na unikaniu podawania w Internecie do wiadomości publicznej szczegółowych danych firmy[6].

Znaczenie cyberbezpieczeństwa[edytuj | edytuj kod]

W dobie XXI wieku cyberbezpieczeństwo jest bardzo ważnym aspektem, ponieważ firmy, organizacje rządowe, wojskowe, korporacyjne, finansowe i medyczne zbierają, przetwarzają i przechowują niezliczoną ilość danych na komputerach i innych urządzeniach. Istotna część tych danych może być informacją wrażliwą, niezależnie od tego, czy jest to własność intelektualna, dane finansowe, dane osobowe lub innego rodzaju dane, w przypadku których nieupoważniony dostęp może mieć negatywne konsekwencje. Organizacje przekazują poufne dane w sieci i innych urządzeniach podczas prowadzenia działalności, a cyberbezpieczeństwo opisuje dyscyplinę poświęconą ochronie tych informacji i systemów używanych do ich przetwarzania lub przechowywania. Wraz ze wzrostem cyberataków, firmy i organizacje, muszą podjąć kroki w celu ochrony poufnych informacji[1]. Trend wzrostu cyberzagrożeń[7] oraz spodziewane pogorszenie cyberbezpieczeństwa w przyszłości[8] sprawiają, że wysiłki ponoszone w celu zachowania cyberbezpieczeństwa podejmowane przez przedsiębiorstwa i instytucje rosną[7].

Wyzwania cyberbezpieczeństwa[edytuj | edytuj kod]

Aby zapewnić skuteczne funkcjonowanie cyberbezpieczeństwa, organizacja zobowiązana jest do koordynowania swoimi działaniami w całym systemie informacyjnym. W skład cyberbezpieczeństwa wchodzą następujące elementy:

  • bezpieczeństwo sieci;
  • bezpieczeństwo aplikacji;
  • bezpieczeństwo punktu końcowego;
  • ochrona danych osobowych;
  • zarządzanie tożsamością;
  • bezpieczeństwo baz danych i infrastruktury;
  • bezpieczeństwo w chmurze;
  • bezpieczeństwo mobilne;
  • odzyskiwanie po awarii – planowanie ciągłości działania[1].
  • odpowiednie zabezpieczenie techniczne firmowej sieci
  • optymalna architektura systemowo-serwerowa
  • utworzenie bezpiecznego połączenia zdalnego z firmowym serwerem
  • regularne szkolenie pracowników firmy z zakresu cyberbezpieczeństwa[9]

Za jedno z trudniejszych wyzwań w cyberbezpieczeństwie uznaje się nieustannie zmieniający się charakter zagrożeń. Tradycyjnie organizacje koncentrują większość swoich zasobów cyberbezpieczeństwa na ochronę tylko ich najważniejszych elementów systemu, po to, aby bronić się przed znanymi zagrożeniami. Dziś takie podejście jest niewystarczające, ponieważ zagrożenia postępują i zmieniają się szybciej, niż organizacje mogą nadążyć. W rezultacie organizacje doradcze promują bardziej aktywne i adaptacyjne podejścia do bezpieczeństwa cybernetycznego. Większość osób związanych z cyberbezpieczeństwem zaleca przejście w kierunku ciągłego monitorowania i ocen zagrożeń w czasie rzeczywistym, podejście do bezpieczeństwa opartego na danych, w przeciwieństwie do tradycyjnego modelu[1].

Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa[edytuj | edytuj kod]

Przedmiotem ustawy jest organizacja krajowego systemu cyberbezpieczeństwa i określenie zadań oraz obowiązków podmiotów wchodzących w skład krajowego systemu cyberbezpieczeństwa. Ustawa reguluje również kwestie sprawowania nadzoru i kontroli przestrzegania jej przepisów oraz tryb ustanawiania Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej. Treść ustawy określa zarówno podmioty będące uczestnikami krajowego systemy cyberbezpieczeństwa w Polsce oraz ich obowiązki[10].

Cyberbezpieczeństwo w ujęciu danych osobowych oraz informacji niejawnych[edytuj | edytuj kod]

Ustawa RODO winna być traktowana jako wstęp do cyberbezpieczeństwa z punktu widzenia przedsiębiorstw, administracji czy instytucji państwowych. Z perspektywy danych osobowych oraz informacji niejawnych bardzo ważne jest uświadamianie pracowników o istotności danych osobowych w działalności firmy. RODO nałożyło na administratorów i podmioty szereg zmian oraz obowiązków w związku z przetwarzaniem danych. Celem wprowadzonych przepisów jest szybkie reagowanie przez organy nadzorujące i osoby fizyczne na wszelkiego rodzaju naruszenia. W rozporządzeniu wskazano sposoby zabezpieczania danych osobowych, a mianowicie poprzez pseudonimizację czy szyfrowanie danych[11].

Rodzaje ataków[edytuj | edytuj kod]

  • Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.

Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie[12].

  • Man in the Middle – zwany „człowiekiem pośrodku”, jest to typ ataku w ramach którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem)bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.

Jak się bronić? Właściciel strony, który chce ochronić swoich klientów przed atakami tego typu, powinien dbać o certyfikaty bezpieczeństwa i szyfrowanie transmisji danych[12].

  • Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali.

Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego[12].

  • Phishing – nazwa pochodzi od password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.

Jak się bronić? Najważniejsze jest budowanie świadomości wśród użytkowników oraz edukacja. Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania[12].

  • DDoS (distributed denial of service) –Jest to najbardziej popularny atak hakerski, mający na celu sparaliżowanie systemu komputerowego albo sieci, poprzez wysłanie sporej ilości zapytań do konkretnego systemu. Powszechnym symptomem takiego ataku jest znacząco wydłużony czas ładowania stron, brak dostępu do sieci i usług, zwiększenie liczby spamu albo zmniejszenie wydajności sieci. Najczęstszym atakom ulegają serwery typu WWW, za pomocą infekowania komputerów szkodliwym oprogramowaniem, skutkując blokadą firmowego łącza. Efektywne zapobieganie takim atakom polega na stosowaniu metod: monitoring, firewall oraz honeypot. Często ataki DDoS są tylko przygotowaniem do poważniejszych przestępstw, np. kradzieży własności intelektualnej, kradzieży danych albo kompromitacji osoby ----[1] J. Kowalewski, M. Kowalewski, Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa, „Telekomunikacja i techniki informacyjne”, nr 1-2/2014, s. 25.

Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, wyjąwszy filtrowanie ruchu dzięki dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych[12].

  • SQL Injection – atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów.

Jak się bronić? Pełną odpowiedzialność za odporność strony internetowej na tego typu ataki ponosi administrator, który przygotuje odpowiednie zabezpieczenia na poziomie bazy danych[12].

  • Ransomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu (ransom). Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.

Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu[12].

  • Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania kryptowalut poprzez urządzenia przeglądających.

Jak się bronić? Należy stosować filtry blokujące reklamy. Strona internetowa z kolei może chronić swoich użytkowników poprzez współpracę z zaufanymi dostawcami usług, choć nie daje to 100% pewności[12].

  • Atak siłowy (brute force) – najmniej wyrafinowany rodzaj zagrożenia. Opiera się on na niskim poziomie bezpieczeństwa haseł używanych przez pracowników danej firmy. Wykorzystując specjalne oprogramowanie, hakerzy generują i wypróbowują hasła do momentu znalezienia pasującego hasła.

Jak się bronić? Należy stosować odpowiednie mocne hasła. Im dłuższe hasło, tym mniejsze prawdopodobieństwo jego złamania. Należy również wprowadzić politykę regularnego zmieniania hasła oraz unikania używania tych samych haseł do kilku baz danych[13].

Przykłady cyberataków[edytuj | edytuj kod]

  • WannaCry – to nazwa oprogramowania szantażującego, które zainfekowało ponad 200 tysięcy komputerów w 150 krajach świata. Atak skierowany był w stronę niezaktualizowanych systemów operacyjnych Microsoft Windows. W zamian za odblokowanie komputera, użytkownik musiał zapłacić okup w wysokości 300 dolarów w bitcoinach. Wśród ofiar WannaCry znalazł się między innymi NHS (brytyjski odpowiednik NFZ), rosyjskie Ministerstwo Spraw Wewnętrznych, producent samochodów Renault oraz dworzec we Frankfurcie. WannaCry zaatakował w 2017 roku[12].
  • Yahoo – w 2013 roku z bazy danych Yahoo, wyciekło ponad miliard rekordów. Hakerzy uzyskali dostęp do adresów e-mail, numerów kart kredytowych, haseł oraz innych istotnych informacji, jakie przechowywano w mailach[12].
  • Netia – w 2017 roku jeden z czytelników portalu Zaufana Trzecia Strona ujawnił, że dane osobowe klientów sieci Netia są ogólnodostępne w Internecie z powodu błędu w konfiguracji oprogramowania dla serwisantów[12].

Nakłady finansowe na cyberbezpieczeństwo[edytuj | edytuj kod]

Cyberbezpieczeństwo wymaga dość dużych nakładów finansowych. Niesie za sobą koszt finansowy, bo praca programistów i innych pracowników kosztuje firmę konkretną ilość pieniędzy. Nadmierna koncentracja na security może także zmniejszać produktywność pracowników i spowalniać rozwój firmy. Problem ten dotyczy najczęściej przedsiębiorstwa, które nie posiadają wystarczająco kompetentnych specjalistów, którzy potrafiliby integrować procesy bezpieczeństwa z istniejącymi procesami bez negatywnego wpływu na całą firmę, wszystko sprowadza się więc do umiejętnego balansu priorytetami i współpracy z doświadczonymi ekspertami. Cyberbezpieczeństwo stanowi zatem duże wyzwanie dla przedsiębiorstw, które dążąc do uzyskania upragnionego bezpieczeństwa zmuszeni są do podejmowania odpowiednich działań i ponoszenia na te cele nakładów finansowych[12]. W 2022 r. światowe nakłady na zachowanie cyberbezpieczeństwa w przedsiębiorstwach wzrosły o 14,3% w stosunku do roku 2021 i wyniosły blisko 72 mld USD[14].

Zabezpieczenia w cyberbezpieczeństwie[edytuj | edytuj kod]

  1. silne hasła;
  2. dwuskładnikowe uwierzytelnianie;
  3. zaszyfrowane dyski na laptopach;
  4. wyłączne używanie legalnego oprogramowania;
  5. regularne aktualizowanie oprogramowania;
  6. dodatki do przeglądarek chroniące użytkowników;
  7. antywirusy i ochrona przed ransomware;
  8. zapora sieciowa i segregacja dostępu do danych;
  9. fizyczne zabezpieczenie biura;
  10. niszczarka do poufnych dokumentów[12].

Przypisy[edytuj | edytuj kod]

  1. a b c d Kamil Górnicz: Czym jest cyberbezpieczeństwo?. SafeBIT, 2019-01-07. [dostęp 2020-04-02]. [zarchiwizowane z tego adresu (2020-04-08)].
  2. Art 2 pkt 4 ustawy o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2023 r. poz. 913).
  3. Karina Wróbel: Cyberbezpieczeństwo. Encyklopedia Zarządzania. [dostęp 2020-04-02]. [zarchiwizowane z tego adresu (2020-04-08)].
  4. Ustawa z 17.2.2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz.U. z 2023 r. poz. 57).
  5. Krzysztof Liderman, O organizacji i implementacji mechanizmów dostępu do informacji wrażliwych przetwarzanych w systemach teleinformatycznych, „Biuletyn Wojskowej Akademii Technicznej”, VII (4), 2008, ISSN 1234-5865.
  6. K. Nakielski, Cyberbezpieczeństwo, czyli jak zapewnić tajność dokumentów w firmie, Harvard Business Review Polska.
  7. a b Cyberbezpieczeństwo w Polsce w 2021 r.: cyberataki na urządzenia końcowe, Cyfrowa Polska, grudzień 2021.
  8. Norbert Kołos, Maciej Jagaciak, Nieoczekiwana przyszłość: Cyberbezpieczeństwo 2018+10, 4CF, grudzień 2018.
  9. Cyberbezpieczeństwo firmy – Wszystko co powinieneś wiedzieć!. Advisor, 2020-05-08. [dostęp 2020-05-13].
  10. Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2023 r. poz. 913).
  11. Ustawa z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz.U. z 2019 r. poz. 1781).
  12. a b c d e f g h i j k l m Dawid Bałut; Konrad Budek: Cyberbezpieczeństwo dla przedsiębiorców: Nowa era zagrożeń. Marketing i Biznes, 2018-03-19.
  13. Cyberbezpieczeństwo firmy – Wszystko co powinieneś wiedzieć!. Advisor, 2020-05-08. [dostęp 2020-05-13].
  14. Gartner Identifies Three Factors Influencing Growth in Security Spending [online], Gartner [dostęp 2022-12-19] (ang.).