CYBERBEZPIECZEŃSTWO

Według raportu PWC cyberataki stanowią 29 proc. wszystkich przestępstw gospodarczych. Badanie redakcji „ITFocus” wykazało, że jednym z głównych wyzwań dla polskich centrów danych jest właśnie zapewnienie cyberbezpieczeństwa. Ochrona przed cyberatakami jest naturalnym uzupełnieniem dla działalności centrów danych, które dostarczają dla klientów także łączność telekomunikacyjną.

 

Jednym z popularniejszych ataków hakerskich jest DDoS (ang. Distributed Denial of Service), który paraliżuje sieć lub system komputerowy przez wysyłanie olbrzymiej liczby zapytań. Do najczęstszych objawów ataku zalicza się m.in.: wydłużony czas wyświetlania witryny, wzrost wiadomości spamowych, odmowa dostępu do sieci/usługi, spadek wydajności sieci czy wzrost zapytań do helpdesku.

 

Na przełomie ostatnich lat cyberataki bardzo ewoluowały. Dziś są najczęściej atakami wielowektorowymi, zarówno sieciowymi, jak i aplikacyjnymi, o dużo większym zasięgu
i przepustowości, do których wykorzystuje się np. otwarte serwery DNS. Cyberprzestępcy korzystają z łatwo dostępnych narzędzi oraz tzw. botnetów, czyli sieci komputerów zainfekowanych szkodliwym botem. Sumaryczna moc obliczeniowa (oraz wielkość generowanego ruchu) botnetów może być ogromna, dlatego skuteczne zabezpieczenie się przed atakami tej skali staje się dziś coraz trudniejsze. Wymaga rozwiązań zaawansowanych technologicznie, gotowych nie tylko do odpierania ataków w czasie rzeczywistym, ale przede wszystkim do wychwytywania zagrożeń i skutecznego zabezpieczenia stron, sieci oraz aplikacji.

 

Skuteczność nowoczesnych rozwiązań antyDDoS w dużej mierze opiera się na wykorzystaniu mechanizmu maszynowego uczenia (machine learning). Inteligentne algorytmy szczegółowo analizują ruch sieciowy pomiędzy użytkownikami i aplikacjami webowymi. Na tej podstawie wyznaczany jest modelowy ruch i jego dynamika, dzięki czemu możliwe jest wykrycie wszelkich anomalii przy jednoczesnym zminimalizowaniu ryzyka fałszywych alarmów. Inteligentne algorytmy wykorzystuje się również do analizy zapytań generowanych przez użytkowników. Algorytmy uczenia maszynowego pozwalają być zawsze o krok przed cyberprzestępcami i wykryć nawet takie metody ataków, które nie zostały wcześniej zidentyfikowane (tak zwane podatności 0-day).

 

Aby skutecznie chronić swoją firmę przed cyberatakami, zalecane jest stworzenie kompleksowej strategii bezpieczeństwa oraz skorzystanie z usług profesjonalnego dostawcy. Na rynku dostępnych jest kilku liczących się dostawców ochrony antyDDoS, opierających swoje usługi na nowoczesnych technologiach oraz światowej klasy ekspertach. Aktywacja ochrony w takim przypadku zajmuje zazwyczaj kilkanaście minut i nie wymaga żadnych zmian w aplikacji po stronie klienta, poza zmianą rekordów DNS. Z chwilą podłączenia ochrony, cały ruch HTTP/HTTPS przechodzi przez warstwę filtrującą, dokonywana jest szczegółowa inspekcja każdego pakietu i zapytania. Ważny jest także monitoring strony www pod kątem bezpieczeństwa w czasie rzeczywistym. Na podstawie obserwowanych na żywo danych, klient ma możliwość precyzyjnego ustawienia poszczególnych polityk bezpieczeństwa i podejmowania strategicznych decyzji w oparciu o konkretne, aktualne dane.

 

Często zdarza się, że atak DDoS jest tylko zasłoną dymną przed dużo poważniejszymi przestępstwami, takimi jak kradzież danych wrażliwych czy własności intelektualnej (unikalnych treści, autorskich zdjęć). Do ochrony przed tego rodzaju incydentami wykorzystywany jest Web Application Firewall (WAF), przystosowany do wykrywania typowych robotów sieciowych, zarówno tych dobrych, niewyrządzających szkód, jak i takich, które skanują strony i kopiują zamieszczone na nich treści (np. Scrapy, Nutch, Surveybot). Tzw. złe roboty są eliminowane przy użyciu statycznych reguł zdefiniowanych na potrzeby chronionej aplikacji lub algorytmów bazujących na badaniu reputacji i sposobu zachowywania się użytkownika. Daje to możliwość monitorowania aplikacji pod kątem anomalii i wszelkich nienaturalnych zachowań użytkowników, a z kolei dzięki temu WAF skutecznie blokuje próby skanowania całego serwisu np. w celu kradzieży treści. Zminimalizowanie podejrzanej aktywności może zapobiec lub ograniczyć nieautoryzowany dostęp do poufnych danych (numerów kart kredytowych, haseł) oraz uniemożliwia złośliwym robotom kradzież własności intelektualnej.

 

Nowe pole do ataków cybernetycznych stwarza Internet Rzeczy (ang. Internet of Things, IoT). Internet Rzeczy obejmuje urządzenia i usługi codziennego użytku, które łączą się z siecią. Niestety, wraz z naszą wygodą rosną też zagrożenia. Wprowadzane na rynek urządzenia „smart” są przyjazne w obsłudze, mają piękny design, nowe, ciekawe funkcjonalności, jednak wciąż są bardzo słabo zabezpieczone. Także użytkownicy nie są świadomi zagrożenia. Eksperci prognozują, że ataki na tego rodzaju urządzenia będą się powtarzać. Zhakowane urządzenia domowe są źródłem cennych danych dla cyberprzestępców (numery kont, hasła do bankowości elektronicznej). Dla zachowania wysokiego poziomu bezpieczeństwa naszych danych, konieczne jest ich zabezpieczenie oraz systematyczna aktualizacja oprogramowania.

CYBERBEZPIECZEŃSTWO

Radosław Wesołowski - CEO, Grey Wizard

  • strategia bezpieczeństwa
  • ochrona przed atakami DDoS
  • blokada na poziomie sieci i aplikacji
  • inspekcja pakietów i zapytań
  • monitoring strony www
ORGANIZATOR
Beyond.pl logo
PARTNERZY
Veeam backup logo
Grey Wizard cyberbezpieczeństwo logo
Instytut Bezpieczeństa Danych Osobowych logo
Transparent Data logo

POZNAJ NASZE MOŻLIWOŚCI

Umów wizytę w dogodnym terminie. Doświadcz naszych standardów i kompleksowego podejścia do zagadnienia bezpieczeństwa Twoich danych oraz aplikacji!

 

W Data Center 2 stworzyliśmy trasę edukacyjną, która pozwala naszym obecnym i przyszłym Klientom oraz Partnerom przekonać się, jak działa centrum przetwarzania danych z najwyższym standardem bezpieczeństwa. Przyjdź i przekonaj się, ile możemy dla Ciebie zrobić!

Ważna informacja:

 

Ze względu na obowiązującą politykę bezpieczeństwa termin wizyty w Beyond.pl Data Center 2 możliwy jest nie wcześniej niż 7 dni od daty wysłania zgłoszenia.

 

Każda osoba zgłaszająca wizytę otrzyma mail informacyjny o zasadach bezpieczeństwa jakie obowiązują na obiekcie oraz regulamin z jakim musi się zapoznać a następie przed wejściem na trasę edukacyjną podpisać.

 

Osoby, które nie dopełnią formalności nie zostaną wpuszczone na obiekt.

UMÓW SIĘ NA WIZYTĘ





Wyrażam zgodę na przetwarzanie moich danych osobowych przez firmę Beyond.pl Sp. z o.o. na potrzeby obsługi przesłanego zapytania zgodnie z rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. – zwanym inaczej ogólnym rozporządzeniem o ochronie danych (RODO). Wyrażenie zgody jest dobrowolne, lecz niezbędne do obsługi niniejszego zapytania.
Wyrażam zgodę na wykorzystanie mojego adresu e-mail w celu otrzymywania od Beyond.pl Sp. z o.o. informacji marketingowych, takich jak oferty, informacje o produktach, usługach, promocjach oraz wydarzeniach organizowanych przez Beyond.pl, zgodnie z ustawą z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (t.j. Dz.U. z 2017 r., poz. 1219 ze zm.). Wyrażenie zgody jest dobrowolne.

Administratorem danych osobowych podanych w formularzu jest Beyond.pl Sp. z o.o. (Beyond.pl) z siedzibą w Poznaniu (61-248) przy ul. Dziadoszańska 9.