An All-Out Cybersecurity Blog

Konsekwencje ataków na Twoją stronę internetową

No comments

Z przerażającym lekceważeniem podchodzą właściciele firm do faktu, że ich strona internetowa jest podatna na ataki hakerów. To wynika z braku znajomości dwóch faktów:

  • Nie muszą mieć wrogów, by paść ofiarą ataku. Prawie każda strona internetowa jest codziennie skanowana przez złośliwe boty, które usiłują się włamać do witryny.
  • Konsekwencje udanego ataku na stronę WWW mogą być znacznie poważniejsze niż przeciętny przedsiębiorca jest w stanie pojąć.

Masowe skanowanie i ataki

Jeżeli Twoja strona internetowa ma jakąkolwiek obecność w wyszukiwarkach internetowych lub innych katalogach, spore jest prawdopodobieństwo, że jest ona na porządku dziennym skanowana przez złośliwe boty (czyli automatycznie, bez bezpośredniego udziału człowieka i bez znajomości zagrożonej firmy lub osób z nią związanych. Najbardziej podatne na ataki są strony internetowe oparte na CMSasch (Content Management Systems jak na przykład WordPress czy Joomla). Ta podatność nie oznacza, że strona oparta na CMSie musi być zagrożona, ale powinno się nieustannie aktualizować zarówno CMS jak i wszystkie dołączone do niego oprogramowania (np. wtyczki w przypadku WordPressa).

Najczęściej ataki takich botów nie bywają szczególnie kompleksowe, ale jeśli Twoja strona nie bywa okresowo (najlepiej na bieżąco) aktualizowana, z czasem wzrasta prawdopodobieństwo, że w końcu któryś atak się powiedzie. Strony internetowe są coraz bardziej złożone pod względem kodowania i to się wiąże nie tylko z lepszą funkcjonalnością, ale i z większym zasobem materiału, gdzie szukać sposobów na nieuprawniony dostęp. Przypomnijmy sobie, że im dawniej odkryto daną lukę w zabezpieczeniach, tym szersze (choć mniej umiejętne) jest grono osób będących w stanie odtwarzacz takie ataki.

Konsekwencje ataku

Warto zdać sobie sprawę z tego, że właściciel strony internetowej odpowiedzialny jest za jej zawartość. W wyobraźni laików w zagadnieniach informatycznych, udany atak na stronę internetową wiąże się z widocznymi zmianami w jej treści, co najwyżej może mieć negatywny wpływ na wizerunek firmy. Powinniśmy się jednak bać tego, czego nie widzimy. Twoja witryna mogła już zostać zhakowana, a Ty o tym nie wiedzieć. Otóż tylko kilka przykładów scenariuszy po udanym ataku hakerskim:

  • Niewidoczny, złośliwy kod dołączony przez przestępców do witryny zagraża wszystkie osoby odwiedzające stronę.
  • Zbierane ze strony są poufne dane lub dane osobowe osób zgłaszających się do firmy przez witrynę.
  • Z dostępem do wszystkich informacji zapisanych w przestrzeni serwerowej firmy, przestępca przygotowuje strategię inżynierii społecznej w celu uzyskania dalszego dostępu do zasobów firmy.
  • Stosuje się phishing na naszej stronie internetowej.
  • Zasoby naszego serwera są wykorzystywane w jakimkolwiek celu przestępca wybierze. Te czynności przekraczają zasięg naszych bezpośrednich odbiorców.
  • W niewidoczny sposób strona wspomaga pozycjonowanie niecenzuralnych treści.

Teraz zastanów się: jeżeli nie boisz się ani konsekwencji wizerunkowych, ani finansowych, to może warto myśleć o konsekwencjach prawnych? Nawet Ci, którzy powinni się najlepiej znać, często mają słabo zabezpieczone strony. To nie znaczy, że my nie powinniśmy o to dbać. Włamania jakie opisałem stają się coraz bardziej powszechne. Jeżeli Twoja firma nie jest przygotowana, może ona niepotrzebnie ucierpieć w każdej chwili.

Chciałbyś się dowiedzieć czy Twoja witryna jest narażona na ataki? Skontaktuj się z nami, zrobimy podstawową analizę za darmo, a na nasze płatne usługi możesz również liczyć.

Konsekwencje ataków na Twoją stronę internetową
Read more

Dobre Wieści: Cyberbezpieczeństwo i Polskie Prawo

No comments

Polska na miarę czasów

27 kwietnia 2017 roku weszła w życie zmiana w ustawie, która będzie lepiej chroniła tych chroniących Ciebie. Co nas szczególnie interesuje:

art. 269a otrzymuje brzmienie:
„Art. 269a. Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu informatycznego, systemu teleinformatycznego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.”;
Dziennik Ustaw – 3 – Poz. 768

8) w art. 269b:
a) § 1 otrzymuje brzmienie:
„§ 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 1 lub 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające nieuprawniony dostęp do informacji przechowywanych w systemie informatycznym, systemie teleinformatycznym lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.”,

b) po § 1 dodaje się § 1a w brzmieniu:
„§ 1a. Nie popełnia przestępstwa określonego w § 1, kto działa wyłącznie w celu zabezpieczenia systemu informatycznego, systemu teleinformatycznego lub sieci teleinformatycznej przed popełnieniem przestępstwa wymienionego w tym przepisie albo opracowania metody takiego zabezpieczenia.”;

9) po art. 269b dodaje się art. 269c w brzmieniu: „Art. 269c. Nie podlega karze za przestępstwo określone w art. 267 § 2 lub art. 269a, kto działa wyłącznie w celu zabezpieczenia systemu informatycznego, systemu teleinformatycznego lub sieci teleinformatycznej albo opracowania metody takiego zabezpieczenia i niezwłocznie powiadomił dysponenta tego systemu lub sieci o ujawnionych zagrożeniach, a jego działanie nie naruszyło interesu publicznego lub prywatnego i nie wyrządziło szkody.”

 

Dobre Wieści: Cyberbezpieczeństwo i Polskie Prawo
Read more