Archiwum | Bezpieczeństwo

mcafee logo

Tags: ,

480 nowych zagrożeń na minutę i 20% więcej naruszeń danych w sektorze finansowym. McAfee Labs podsumowuje III kwartał 2018

Dodany 06 stycznia 2019 przez admin

Wzrost liczby próbek złośliwego oprogramowania atakującego IoT w III kwartale 2018 roku o 72%, coraz więcej incydentów w sektorze finansowym, a także superkomputer do „kopania” kryptowaluty stworzony przez cyberprzestępców z tysięcy pojedynczych urządzeń Internetu Rzeczy. To fakty, jakie ujawnia najnowszy raport McAfee Labs Threats Report: December 2018.

– Obserwujemy, że cyberprzestępcy wciąż atakują, wykorzystując zarówno nowe, jak i stare luki, a rozwój ich podziemia radykalnie zwiększa skuteczność tych działań – mówi Arkadiusz Krawczyk, Country Manager w McAfee Poland. – Tak długo, jak ludzie i firmy będą płacić okupy, a względnie proste ataki, np. kampanie phishingowe, będą przynosić efekty, przestępcy z nich nie zrezygnują. Aby im przeciwdziałać, stale monitorujemy to środowisko. Podsłuchujemy tajne fora i staramy się wyprzedzać niebezpieczne ruchy.

O czym rozmawiają cyberprzestępcy?

W III kwartale 2018 roku cyberprzestępcy działali głównie na trzech popularnych czarnych rynkach: Dream Market, Wall Street Market i Olympus Market. Aby nie wpaść jednak w ręce organów ścigania i budować zaufanie bezpośrednio u klientów, niektórzy zmienili strategię i zaczęli sprzedawać swoje towary w stworzonych przez siebie specjalistycznych sklepach. Dało to nowe możliwości projektantom stron WWW, którzy pod te potrzeby budują ukryte platformy handlowe.

Musimy zdawać sobie sprawę z tego, że zagrożenia cybernetyczne, przed którymi dzisiaj stajemy, zaczęły się również od rozmów na tajnych forach, a dopiero później przerodziły się w produkty i usługi dostępne na czarnorynkowych bazarach – tłumaczy John Fokker, szef cyberprzestępczej dochodzeniówki w McAfee.

O czym na forach hakerskich w III kwartale dyskutowali cyberprzestępcy i jakie wnioski można wyciągnąć z tych rozmów?

• Skuteczne naruszenia podsycają ataki na dane i ataki naśladowcze

– Dane uwierzytelniające: Ze względu na ostatnie duże i udane naruszenia dane użytkowników są nadal popularnym celem. Cyberprzestępców szczególnie interesuje hakowanie kont e-mail – głównie dlatego, że dostęp do nich służy również do odzyskania danych uwierzytelniających do innych usług online.

Złośliwe oprogramowanie na platformach e-handlowych: Coraz popularniejszym celem ataków są platformy płatnicze na dużych witrynach e-handlowych, coraz rzadziej są to pojedyncze systemy sprzedaży.

• Wciąż popularne metody infiltracji i ataku

– Powszechne podatności i luki (Common Vulnerabilities and Exposures, CVE): Specjaliści McAfee natrafili na liczne wzmianki o CVE w rozmowach dotyczących zestawów narzędziowych RIG, Grandsoft i Fallout, a także ransomware typu GandCrab. Popularność tych tematów podkreśla znaczenie, jakie ma dla organizacji na całym świecie zarządzanie lukami i podatnościami.

– Protokół pulpitu zdalnego (Remote Desktop Protocol, RDP): Sklepy oferujące loginy do systemów komputerowych na całym świecie, od urządzeń domowych po medyczne, włącznie z systemami rządowymi, nadal cieszyły się popularnością w III kwartale. Takie sklepy to miejsca, gdzie zaopatrują się cyberprzestępcy próbujący dokonać oszustwa, sprzedając dostęp RDP, a także numery ubezpieczenia społecznego, dane bankowe czy dostęp do kont internetowych.

– Ransomware jako usługa (Ransomware-as-a-Service, RaaS): Ransomware wciąż jest na topie! Świadczy o tym wzrost ataków tego typu o 45% w ciągu ostatnich czterech kwartałów oraz silne zainteresowanie na cyberprzestępczych forach usługami RaaS i malwarem GandCrab.

Zagrożenia w III kw. 2018 r.

„Kopanie” kryptowalut i Internet rzeczy (IoT). Cyberprzestępcy wykorzystują coraz częściej to, że duża liczba urządzeń IoT ma słabe zabezpieczenia. Tworzą z tysięcy pojedynczych urządzeń superkomputer do zdobywania wirtualnych pieniędzy. Nowe próbki złośliwego oprogramowania atakującego urządzenia IoT wzrosły o 72% (a o 203% w ostatnich czterech kwartałach). Liczba nowych próbek złośliwego oprogramowania do „kopania” kryptowalut skoczyła w III kwartale o prawie 55%, a ciągu ostatnich czterech kwartałów aż o 4467%.

Wirusy bezplikowe. Nowe złośliwe programy wykorzystujące JavaScript zanotowały wzrost o 45%, a w przypadku PowerShell mamy do czynienia ze wzrostem na poziomie 24%.

Incydenty bezpieczeństwa. McAfee Labs naliczył 215 publicznie ujawnionych incydentów, co stanowi spadek o 12% w porównaniu z II kwartałem 2018 roku. 44% wszystkich publicznie ujawnionych incydentów miało miejsce w Amerykach, 17% w Europie i 13% w regionie Azja-Pacyfik.

Sektory na celowniku. Liczba ujawnionych incydentów w instytucjach finansowych wzrosła o 20%, a specjaliści McAfee zarejestrowali więcej kampanii spamowych wykorzystujących nietypowe pliki w celu uniknięcia podstawowych zabezpieczeń poczty e-mail. Ujawnione incydenty w sektorze medycznym utrzymały się na tym samym poziomie, w sektorach publicznym i edukacji zanotowano spadki – odpowiednio o 2% i o 14%.

Wektory ataków. Wśród ujawnionych wektorów ataków prym wiodły złośliwe programy, a na kolejnych pozycjach uplasowały się: przechwytywanie kont, wycieki, nieuprawniony dostęp i luki w zabezpieczeniach.

Złośliwe oprogramowanie mobilne. Liczba nowych próbek w tej kategorii spadła o 24%. Pomimo trendu malejącego pojawiły się dość nietypowe zagrożenia mobilne, np. fałszywa aplikacja pozwalająca oszukiwać w grze Fortnite i fałszywa aplikacja randkowa. Biorąc na cel członków Sił Obronnych Izraela, ta druga aplikacja uzyskała dostęp do lokalizacji urządzeń, listy kontaktów i kamer oraz umożliwiała podsłuchiwanie rozmów telefonicznych.

Złośliwe oprogramowanie w systemie Mac OS. Liczba nowych próbek złośliwego oprogramowania w Mac OS wzrosła o 9%. Całkowita liczba próbek w tym obszarze wzrosła o 51% w ciągu ostatnich czterech kwartałów.

Makrowirusy. Liczba nowych makrowirusów wzrosła o 32%, a w przeciągu ostatnich czterech kwartałów o 24%.

Kampanie spamowe. 53% ruchu botnetów spamowych w III kwartale napędzał Gamut, generujący m.in. szantaże typu „sextortion”, żądające okupu pod groźbą ujawnienia przeglądanych przez ofiarę witryn o charakterze seksualnym.

Źródło: McAfee

Komentarzy (0)

f-secure logo

Tags: , , , , , , ,

Cyberzagrożenia w 2019 roku – przewidywania eksperta F-Secure

Dodany 30 grudnia 2018 przez admin

W 2019 roku pojawią się nowe rodzaje zagrożeń, ale cyberprzestępcy będą też rozwijali sprawdzone metody – m.in. rozsyłanie spamu. Miejsce złośliwego oprogramowania, które blokuje dane i wymusza okup (ransomware[1]), już teraz masowo zajmują koparki kryptowalut wyłudzające moc obliczeniową naszych urządzeń (cryptojacking[2]). Sztuczna inteligencja będzie coraz szerzej wykorzystywana zarówno w rozwiązaniach ochronnych, jak i cyberatakach. Na celowniku hakerów z pewnością znajdą się urządzenia z zakresu Internetu rzeczy (ang. Internet of Things, IoT). Z uwagi na wejście w życie RODO w kręgu zainteresowań cyberprzestępców pojawi się jeszcze więcej firm, a szczególną ostrożność powinni zachować dostawcy rozwiązań chmurowych.

Moc obliczeniowa zamiast okupu

Ransomware traci na znaczeniu – liczba nowych zagrożeń tego typu spadła z prawie 350 tys. końcem 2017 roku do około 64 tys. w pierwszym kwartale 2018[3]. Ich miejsce regularnie zajmował cryptojacking. Wzrost zainteresowania koparkami kryptowalut, które po cichu korzystają z mocy obliczeniowej urządzeń ofiary, jest racjonalnym ruchem ze strony cyberprzestępców. Ransomware to brutalne narzędzie, które przykuwa uwagę mediów, a przy tym nie każdy chce i potrafi zapłacić okup. Efekt jest ten sam, a ryzyko mniejsze – hakerzy już teraz wybierają „bezpieczniejsze” rozwiązanie, a trend na pewno utrzyma się w 2019 roku.

Dwa oblicza sztucznej inteligencji

Powstaje coraz więcej rozwiązań wykorzystujących sztuczną inteligencję (ang. Artificial Intelligence, AI). Szerokie możliwości uczenia maszynowego wykorzystują zarówno twórcy aplikacji i systemów, jak i producenci z dziedziny cyberbezpieczeństwa – łącząc AI z doświadczeniem oraz wiedzą ekspertów. W najbliższych latach możemy być świadkami wykorzystania tej technologii także przez hakerów oraz rozwoju opartych na niej metod cybermanipulacji. Przykładem mogą być algorytmy potrafiące udawać głos danej osoby czy generujące sfałszowane wideo. To potężne narzędzia, które mogą służyć m.in. do wpływania na opinię publiczną za pomocą tzw. fake newsów. Odróżnienie ich od prawdziwych informacji będzie coraz trudniejsze, a może nawet niemożliwe.

Internet rzeczy na celowniku

Urządzeń z zakresu IoT już teraz jest więcej niż ludzi na świecie[4]. Producenci wypuszczają na rynek kolejne gadżety, nie traktując priorytetowo kwestii ich bezpieczeństwa. Tymczasem inteligentne lodówki czy pralki mogą stać się dla hakerów bramą dostępu do domowej sieci. Biorąc pod uwagę skalę zjawiska, rządy państw powinny podjąć kroki w celu nałożenia na producentów odpowiednich regulacji prawnych dotyczących bezpieczeństwa urządzeń.

Mikrochipy i cyberszpiegostwo

Ciekawe są przypadki szpiegostwa przemysłowego, rzadko potwierdzone jednak w stu procentach przez niezależne źródła. Przykładem jest ujawniona w 2018 roku sytuacja związana z największymi gigantami sceny technologicznej – rzekomy atak polegał na wszczepieniu mikrochipa do serwerowej płyty głównej przez jednego z chińskich producentów. Chip udający standardowy komponent elektroniczny miał umożliwić zdalne infekowanie systemu operacyjnego maszyny, na której został zainstalowany. Niezależnie od tego, czy w tym przypadku historia była prawdziwa, tego typu atak jest całkowicie wykonalny technicznie. Może to przynieść kolejne konflikty oraz potęgować nieufność względem technologii opracowywanych przez politycznych czy biznesowych adwersarzy.

RODO nowym pretekstem w atakach na firmy

Od maja 2018 roku obowiązują nowe przepisy RODO, które sieją postrach wśród przedsiębiorców. W związku z rozporządzeniem możemy spodziewać się nowego rodzaju ataków opartych na wykradaniu danych oraz wymuszaniu okupu – pod groźbą ujawnienia informacji o wycieku i otrzymania kary. W efekcie więcej firm może być teraz na celowniku hakerów. Dotyczy to nawet przedsiębiorstw, które do tej pory nie były dla nich interesujące.

Które trendy zostaną z nami dłużej?

Systemy bezpieczeństwa coraz lepiej radzą sobie z powszechnymi cyberzagrożeniami, takimi jak luki w oprogramowaniu. Z tego powodu cyberprzestępcy nadal będą rozpowszechniali malware oraz kradli i wyłudzali poufne dane, rozsyłając w mailach szkodliwe linki i załączniki. Wciąż bardzo skuteczną metodą jest w tym kontekście phishing[5] – zwłaszcza w atakach na firmy. Trendem, który będzie się nadal rozwijał, jest także szerokie wykorzystanie technologii chmurowych. Przykłady z przeszłości pokazują jednak, że dostawcy takich usług mogą zostać przez hakerów wykorzystani jako punkt dostępu do danych organizacji – dlatego istotne jest integrowanie rozwiązań chmurowych z mechanizmami zabezpieczeń.

Skuteczna ochrona na 2019

W branży cyberbezpieczeństwa coraz częściej stosowane będą rozwiązania z zakresu EDR[6], polegające na szybkiej detekcji intruza w systemie i reakcji na incydent. W celu lepszego wykrywania ataków producenci będą śmielej sięgali po mechanizmy z zakresu sztucznej inteligencji. Nadal nie jest to jednak samodzielna technologia, a jedynie element składowy łańcucha detekcji ataku. Ze względu na globalny niedobór specjalistów ds. cyberbezpieczeństwa producenci będą także starali się obniżać poprzeczkę dla operatorów i dostarczać rozwiązania, które są proste w obsłudze i umożliwiają łatwą interpretację incydentów. Cześć z tych rozwiązań będzie automatycznie reagowała na wykryte ataki, przykładowo odcinając dostęp konkretnej maszyny do sieci.

Informacja o ekspercie

Leszek Tasiemski obecnie jest odpowiedzialny za Rapid Detection Center oraz rozwijanie produktów związanych z wykrywaniem ataków i podatności w firmie F-Secure. Posiada wieloletnie doświadczenie w przeprowadzaniu testów penetracyjnych oraz analiz powłamaniowych, głównie dla europejskiego sektora finansowego. Entuzjasta zastosowań sztucznej inteligencji w wykrywaniu cyberataków. Absolwent Informatyki, Ekonomii oraz MBA. Obecnie studiuje psychologię. Działa również jako mentor dla start-upów.

[1] Ransomware – oprogramowania szyfrujące dane i żądające okupu.

[2] Cryptojacking – wykorzystywanie mocy obliczeniowej zainfekowanego komputera do wykopywania kryptowaluty.

[3] Według AV-TEST Security Report 2017-2018.

[4] https://www.gartner.com/newsroom/id/3598917

[5] Phishing – podszywanie się pod osobę lub instytucję w celu wyłudzenia danych logowania.

[6] ang. Endpoint Detection and Response

Autor: Leszek Tasiemski – wiceprezes ds. badań i rozwoju w firmie F-Secure

Komentarzy (0)

intive logo

Tags: , , , ,

CyberNIEbezpieczne prezenty

Dodany 24 grudnia 2018 przez admin

Internet rzeczy od kilku lat mocno się rozrasta. Na rynku pojawia się coraz więcej urządzeń połączonych m.in. technologią Wi-Fi, które posiadają coraz bardziej zaawansowane funkcjonalności. Z jednej strony otwierają one przed użytkownikami więcej możliwości, z drugiej stwarzają hakerom szansę na cyberataki naruszające prywatność i bezpieczeństwo.

 

Okres świąteczno-noworoczny to czas wzmożonej konsumpcji: wszyscy obdarowujemy się prezentami. Upominki z kategorii „technologia” od wielu lat cieszą się sporym zainteresowaniem, niezależnie od tego czy mowa o gadżetach, sprzęcie RTV i AGD czy prezentach dla dzieci. Jednak nie wszyscy konsumenci zdają sobie sprawę z tego, jak duże zagrożenie dla ich prywatności niesie za sobą używanie produktów zaawansowanych technologicznie. Coraz więcej takich urządzeń posiada bowiem wbudowane kamery, mikrofony i czujniki, które jednocześnie dają użytkownikom więcej możliwości i otwierają pole do nieuprawnionego wykorzystania luk w zabezpieczeniach. Luki te mogą zostać użyte do niewiarygodnie inwazyjnych naruszeń prywatności.

Niepozorne misie i lalki

Pokoje dziecięce w dużej mierze wypełnione są zabawkami unplugged, takimi jak klocki, tradycyjne przytulanki, auta czy puzzle, jednak coraz częściej pojawiają się w nich również tech-zabawki. Połączeni z internetem mali towarzysze najmłodszych, przy pomocy zainstalowanych kamer i mikrofonów, mogą nagrywać głos domowników, filmować wnętrza mieszkań oraz gromadzić informacje o dzieciach i przekazywać te dane z powrotem do serwerów producentów. Brzmi przerażająco? Słusznie. Zwłaszcza jeśli nie ma pewności, że są one należycie chronione, a ich rejestracja nastąpiła bez wiedzy i zgody osób rejestrowanych. Interaktywne pluszaki marki CloudPets wywołały niemały zamęt, gdy w 2017 roku okazało się, że nagrania głosowe blisko miliona użytkowników były przechowywane na otwartych serwerach publicznych, dostępnych dla każdego[i]. Podobny problem pojawił się w tym samym roku w przypadku zabawki „My Friend Cayla”[ii], lalki która nagrywała i zbierała prywatne rozmowy dzieci bez żadnych ograniczeń w gromadzeniu, wykorzystywaniu lub ujawnianiu tych danych osobowych. Fakt ten zaalarmował niemiecką organizację Bundesnetzagentur do tego stopnia, że jej przedstawiciele zasugerowali rodzicom natychmiastowe zniszczenie zabawek. Na szczęście, rosnąca świadomość opiekunów w kwestii zagrożeń czyhających na dzieci i resztę domowników, oraz coraz większa kontrola niezależnych instytucji, dają nadzieję na poprawę bezpieczeństwa beztroskiej zabawy najmłodszych.

 

Smart gadżety

Niewątpliwym bestselerem w kategorii prezentów technologicznych w ostatnich latach są smartwatche. Opcja pozwalająca na wymianę danych z innymi urządzeniami, np. ze smartfonem czy laptopem, może jednak nieść za sobą poważne ryzyko przejęcia danych. Badanie podatności smartwatchy na ataki hakerów przeprowadzone przez firmę HP[iii] wykazało, że wiele z nich stanowi łatwe cele dla przestępców. Chociaż wszystkie tego typu urządzenia mają zaimplementowane szyfrowanie komunikacji, to większość z nich korzysta z nieszyfrowanego łącza podczas ściągania plików z aktualizacją oprogramowania. Smartfony, które zostają podpięte do inteligentnych zegarków, stanowią prawdziwą skarbnicę wrażliwych informacji, takich jak e-mail, dane osobowe, zdjęcia, waga, zapisy pracy serca, ciśnienia krwi czy lokalizacja. Komunikowanie się tych gadżetów stwarza pełne spektrum możliwości dla cyberprzestępsców. Smartwatche należą też do grupy urządzeń narażonych na zainfekowanie wirusami i malware, dlatego, aby korzystanie z nich było w pełni bezpieczne, użytkownicy powinni być świadomi wszelkich potencjalnych zagrożeń. Warto się zastanowić czy taki modny gadżet to na pewno dobry prezent, na przykład dla nastolatka.

Przebiegłe AGD

Korzystając z inteligentnych akcesoriów, dobrze także przemyśleć zarówno potencjalne ryzyko, jak i korzyści płynące z posiadania układu Wi-Fi wewnątrz nich. Nowoczesne rozwiązania smart home zdecydowanie usprawniają codzienne czynności i oszczędzają czas, mogą jednak generować potencjalne luki w systemie prywatnego bezpieczeństwa.

W przypadku czajnika bezprzewodowego iKettle hakerzy odkryli, że stosunkowo łatwo go oszukać w momencie przekazywania haseł bezprzewodowych w postaci zwykłego tekstu. Ich przejęcie umożliwia złośliwym podmiotom otwarcie drzwi do sieci Wi-Fi, a w dalszej kolejności kradzież danych osobowych.

Interesująca historia miała miejsce kilka lat temu w Rosji. W transporcie żelazek i innych sprzętów gospodarstwa domowego odkryto wbudowane w urządzenia chipy, które, po podłączeniu z siecią Wi-Fi, miały rozprzestrzeniać złośliwe oprogramowanie, wysyłać spam oraz nagrywać dźwięk za pomocą niewielkich rozmiarów mikrofonu. [iv]

Także badanie przeprowadzone przez naukowców z firmy Check Point Software zajmujących się cyberbezpieczeństwem[v] wykazało, że produkty marki LG (takie jak pralki, suszarki, lodówki, zmywarki i odkurzacze) podłączone do aplikacji SmartSynQ, mogą zostać wykorzystane do szpiegowania nieświadomych użytkowników. Automatyczny odkurzacz LG o nazwie Hom-Bot jest wręcz promowany przez producenta jako urządzenie monitorujące. Kamera pokładowa pełni funkcję detektora ruchu, wysyłając powiadomienia za pośrednictwem aplikacji internetowej do jej właściciela. Badacze odkryli jednak lukę w procesie logowania do portalu LG, która pozwoliła im na przejęcie kontroli nad Hom-Bot’em i jego kamerą, dając pełen dostęp do wideo transmitowanego na żywo z wnętrza domu. W przypadku przechwycenia konta przez osobę niepowołaną, pozwoliłby to szpiegować użytkownika, doprowadzając do naruszenia prywatności i bezpieczeństwa osobistego.

Jak pokazują powyższe, przypadki nie tylko firmy czy instytucje borykają się z tematem cyberbezpieczeństwa. Ataki hakerów, kradzież danych i materiałów cyfrowych coraz częściej dotykają również zwykłego użytkownika w jego sferze prywatnej. Gdy pojawiają się wątpliwości czy konkretne urządzenie na pewno jest bezpieczne, warto skorzystać z konsultacji z doświadczonym w tej materii specjalistą.

[i] https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults

[ii] https://www.bbc.com/news/world-europe-39002142

[iii] https://www8.hp.com/us/en/hp-news/press-release.html?id=2037386#.VbOCbaTtmko

[iv] https://www.bbc.com/news/blogs-news-from-elsewhere-24707337

[v] https://blog.checkpoint.com/2017/10/26/homehack-how-hackers-could-have-taken-control-of-lgs-iot-home-appliances/

Źródło: intive

Komentarzy (0)

mcafee logo

Tags: , ,

Siła integracji, czyli jak skrócić czas reakcji na incydenty bezpieczeństwa

Dodany 13 grudnia 2018 przez admin

77% procent przedsiębiorstw gromadzi miesięcznie jeden terabajt danych istotnych z punktu widzenia bezpieczeństwa. Jednocześnie średni czas działania cyberprzestępców w firmowej sieci, zanim zostaną wykryci, wynosi od 3 do 12 miesięcy. Czy da się skuteczniej wykorzystać dane, aby przyspieszyć proces reakcji na incydenty naruszenia bezpieczeństwa?

W II kwartale 2018 roku Centrum McAfee Labs rejestrowało średnio pięć nowych cyberzagrożeń na sekundę. Wiele z aktywności cyberprzestępców wymierzona jest w przedsiębiorstwa i instytucje, w związku z czym działy ds. bezpieczeństwa muszą mierzyć się z ogromną ilością danych. Czasem jest ona tak duża, że nie pozwala na skuteczne wykrycie niebezpieczeństwa i zareagowanie na nie w odpowiednim momencie. Dodatkowo gromadzenie i przechowywanie danych jest kosztowne, dlatego część firm rezygnuje z tych, które mogłyby okazać się kluczowe w walce z cyberprzestępcami. Te czynniki sprawiają, że średni czas reakcji na zagrożenie wciąż jest niesatysfakcjonujący.

Co składa się na czas reakcji na incydent bezpieczeństwa?

• Czas na identyfikację, czyli czas potrzebny na wykrycie podejrzanego zdarzenia oraz nadanie odpowiedniego priorytetu tym, które wymagają dalszego badania
• Czas na dochodzenie, czyli czas potrzebny na sprawdzenie, czy doszło do incydentu (infekcja złośliwym oprogramowaniem, dostęp do roota lub administratora itp.), oraz określenie zasięgu problemu (liczba zainfekowanych systemów, liczba użytkowników itp.)
• Czas do zamknięcia, czyli czas potrzebny na powstrzymanie incydentu i zapobieżenie dalszemu rozprzestrzenianiu się go, zazwyczaj obejmujący blokowanie adresów IP, adresów URL, domen czy plików

Zadaniem centrów i działów ds. cyberbezpieczeństwa jest skrócenie tego czasu do minimum. Jest to możliwe dzięki odpowiedniemu połączeniu zasobów ludzkich, procesów i technologii.

Architektura bezpieczeństwa na miarę XXI wieku

Samo zarządzanie logami i korelacja zdarzeń nie wystarczają już dziś do tego, by ochronić się przed atakami cyberprzestępców. Ważną rolę w walce z hakerami odgrywać muszą także takie technologie jak sztuczna inteligencja, uczenie maszynowe i sieci neuronowe. Wszystko po to, aby szybko i w czasie rzeczywistym przetwarzać i analizować dane dotyczące bezpieczeństwa.

W architekturze bezpieczeństwa, polecanej dziś przez największych, czyli SOAPA (Security Operations and Analytics Platform Architecture) dominuje funkcjonalność podobna do SIEM, która często agreguje dane analityczne we wspólnym repozytorium. Jest jednak tylko jednym z narzędzi bezpieczeństwa w całej strukturze. Obok SIEM znajdują się w niej też rozwiązania do zabezpieczania urządzeń końcowych, platformy reagowania na incydenty, analityka bezpieczeństwa sieci, algorytmy uczenia maszynowego, skanery podatności, sandboxy itd.

Opierając się na dostępnych architekturach referencyjnych, McAfee zaproponował własny model operacji bezpieczeństwa, który – zastosowany w firmie – skróci czas reakcji na cyberataki. Eksperci McAfee wyjaśniali podczas konferencji SECURE 2018, na czym polega jego działanie.

McAfee proponuje model składający się z jednej strony z rozwiązań własnych firmy, ale też z rozwiązań firm partnerskich oraz – co chyba najistotniejsze – z dowolnych technologii dostępnych na rynku. Zdajemy sobie sprawę z tego, że firmy niekoniecznie chcą korzystać z gotowych integracji, często chcą stworzyć własne. To dlatego kilka lat temu udostępniliśmy szynę Data Exchange Layer (OpenDXL). Pozwala ona na połączenie ze sobą, czyli skomunikowanie dowolnych rozwiązań, niezależnie od producenta. Dzięki niej poszczególne narzędzia mogą wymieniać się między sobą danymi, co jest niezbędne w procesie walki z cyberzagrożeniami – tłumaczy Arkadiusz Krawczyk, Country Manager w McAfee Poland.

Siła integracji i wymiany informacji o zagrożeniach

Dobrze przygotowana infrastruktura bezpieczeństwa pozwala zrealizować 3 najważniejsze cele:

1. Zbierać, agregować i weryfikować dane z wielu źródeł
2. Udoskonalać i przyspieszać proces wykrywania zagrożeń
3. Automatycznie poprawiać ochronę urządzeń końcowych i sieci

Architektura Intelligent Security Operations proponowana przez McAfee automatyzuje wiele kluczowych zadań związanych z cyberbezpieczeństwem i tym samym przyspiesza czas realizacji tych celów. W jaki sposób? Przede wszystkim łączy ze sobą wszystkie aktywne wewnątrz firmowej sieci systemy bezpieczeństwa, centralne bazy danych IOC (takie jak MISP, czyli Malware Information Sharing Platform) oraz narzędzia do orkiestracji. Dzięki temu poszczególne elementy odpowiedzialne za walkę z zagrożeniami przestają działać w oderwaniu od innych. Zamiast tego w czasie rzeczywistym wymieniają się informacjami, ucząc się i reagując automatycznie na pojawiające się niebezpieczeństwa.

Ekosystem bezpieczeństwa, który stworzyliśmy w McAfee, polega na ciągłym przepływie danych, informacji, analiz pomiędzy wszystkimi narzędziami połączonymi szyną OpenDXL. Podejrzane pliki znalezione w sieci wewnętrznej wysyłane są do centralnego repozytorium danych, sprawdzane i – jeśli zachodzi taka potrzeba – blokowane. I odwrotnie. Każda informacja o nowym zagrożeniu, która zostaje zapisana w MISP, przesyłana jest do systemów bezpieczeństwa firmy z informacją o tym, aby sprawdziły, czy mają lub miały już do czynienia z tego typu plikiem, oraz z instrukcją, co zrobić, gdy takie zagrożenie się pojawi. Dzięki narzędziom do orkiestracji wszystkie te kroki wykonywane są automatycznie, bez ingerencji człowieka. System sam się uczy i jest bardzo uniwersalny – wyjaśnia Arkadiusz Krawczyk.

Co istotne – rozwiązanie to jest dostępne dla wszystkich i nie wymaga dodatkowych nakładów finansowych. OpenDXL łączy ze sobą te systemy, które już funkcjonują w firmie czy instytucji. Sprawia, że cała infrastruktura zaczyna nadążać za nowymi zagrożeniami.

Skomunikowanie wszystkich systemów bezpieczeństwa i połączenie ich z centralną bazą informacji o zagrożeniach oraz narzędziami do orkiestracji pozwala zautomatyzować proces reakcji na incydent w 95%, a czas tego procesu skraca nawet do 6 minut.

Jeśli chcemy wyprzedzić cyberprzestępców w walce o bezpieczeństwo naszych danych, musimy coraz sprawniej i bardziej automatycznie zarządzać całą infrastrukturą w firmach. Tym bardziej że zmagamy się z brakiem odpowiednio wykwalifikowanych ludzi. Widząc taką potrzebę, McAfee proponuje coraz więcej rozwiązań, dzięki którym reakcja na zagrożenia jest łatwiejsza i szybsza. Temu służy między innymi MVISION, czyli nowy pakiet rozwiązań dla biznesu, który wprowadziliśmy w tym roku – dodaje Arkadiusz Krawczyk.

McAfee MVISION obejmuje McAfee MVISION ePO, McAfee MVISION Endpoint oraz McAfee MVISION Mobile. Rozwiązania te pozwalają na zbudowanie kompleksowego i elastycznego systemu ochrony, a także zarządzanie nim w oparciu o aktualne i przyszłe potrzeby klientów, w miarę jak będą oni migrować do nowoczesnych systemów operacyjnych i do chmury.

Źródło: McAfee

Komentarzy (0)

f-secure logo

Tags: , , ,

Świąteczna gorączka zakupów sprzyja hakerom – uwaga na podejrzane e-maile

Dodany 12 grudnia 2018 przez admin

Według badań F-Secure, 9 na 10 prób zainfekowania użytkowników złośliwym oprogramowaniem to efekt rozsyłania spamu przez cyberprzestępców. W 69% przypadków wiadomości kierują odbiorców na strony internetowe zawierające szkodliwe treści, a pozostałe 31% zachęca do pobrania złośliwych załączników. W okresie świątecznym hakerzy aktywnie wysyłają fałszywe powiadomienia o nieudanej dostawie prezentu czy otrzymaniu faktury za zakupy. Na co powinniśmy uważać, aby nie paść ofiarą cyberprzestępców?

W oczekiwaniu na Mikołaja

Tegoroczny Black Friday ustanowił rekord sprzedaży w e-sklepach. Na zakupy w sieci Polacy wydali o 176% więcej, niż wynosiła średnia dzienna w październiku – na każdy koszyk przypadło przeciętnie 190 zł. Liczba transakcji wzrosła o 112% w stosunku do średniej dziennej z października[1], a to jedynie rozgrzewka przed świątecznymi zakupami.

W tygodniach poprzedzających święta niemal każdy z nas spodziewa się przesyłki, a to sprawia, że tracimy czujność. Wiadomość od kuriera zazwyczaj nie wzbudza żadnych podejrzeń, dlatego klikamy w link odsyłający do śledzenia paczki. Niestety na zaufaniu do znanych firm oraz przedświątecznej gorączce zakupów korzystają cyberprzestępcy. Przeprowadziliśmy eksperyment, który wykazał, że spreparowane e-maile nawiązujące do Black Friday czy Cyber Monday charakteryzują się o 39% wyższą otwieralnością. Takie wyniki powinny dać nam wszystkim do myślenia – ostrzega Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

Okup traci popularność, ale…

Badacze ds. cyberbezpieczeństwa obserwują spadek popularności oprogramowania typu ransomware, które blokuje dane użytkowników i wymusza okup za ich odzyskanie. Nie oznacza to jednak, że zagrożenie minęło – cyberprzestępcy zaczęli po prostu stosować inne metody. Według danych F-Secure obecnie tylko 6% załączników w e-mailach ze spamem zawiera ransomware, a już 42% stanowią trojany bankowe.

Jak się chronić?

W przypadku e-maili od nieznanych nadawców (szczególnie firm kurierskich czy sklepów) należy dokładnie czytać treść wiadomości, a także unikać otwierania załączników i klikania w linki.

Wszelkie błędy językowe lub zastępowanie liter liczbami w adresach stron internetowych powinny wzbudzać podejrzenia. Warto również zwrócić uwagę na typ załącznika – hakerzy próbują uśpić czujność, stosując podwójne rozszerzenia plików, przykładowo: faktura.pdf.exe. Nie mniej istotne jest regularne aktualizowanie oprogramowania, a także stosowanie rozwiązań ochronnych na wszystkich urządzeniach – radzi Karolina Małagocka.

[1] https://www.kir.pl/o-nas/aktualnosci/black-friday-winduje-obroty-w-e-commerce-takze-w-polsce,249.html

Źródło: F-Secure

Komentarzy (0)

Tags: , , ,

200 tys. zł kary – większość podmiotów nie wykona zadań w terminach wyznaczonych ustawą o cyberbezpieczeństwie

Dodany 11 grudnia 2018 przez admin

Problemy z interpretacją przepisów ustawy o krajowym systemie cyberbezpieczeństwa oraz bardzo krótki czas na wypełnienie zadań nałożonych przez ustawodawcę przysporzą przedsiębiorcom sporo problemów. Kary finansowe za niewykonanie obowiązków wynikających z ustawy grożą zarówno firmom objętym legislacją, jak i osobom zajmującym kierownicze stanowiska.

Od początku roku tylko do września 2018 w polskiej sieci doszło do ponad 2,5 tysiąca incydentów związanych z naruszeniem bezpieczeństwa (dane NASK). Teraz atak cyberprzestępcy będzie kosztował przedsiębiorców jeszcze więcej. Zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa, która weszła w życie 28.08.2018 r., sankcje finansowe grożą OUK – objętym ustawą operatorom usług kluczowych oraz osobom zajmującym kierownicze stanowiska, którzy nie dopełnili swoich obowiązków.

Najbardziej zagrożone sektory

Oczywiście zdecydowana większość firm objętych ustawą już posiada odpowiednie wdrożenia oraz własne zespoły ludzi czuwających nad ochroną infrastruktury – to przede wszystkim sektor bankowości, finansów i operatorzy sieci. Natomiast brakuje rzetelnych danych, które pokazywałyby na ile bezpieczne są systemy wykorzystywane przez urzędy i jak często jednostki administracji publicznej stykają się z zagrożeniami.

Poza tym, jak mówi Dawid Bałut, CEO TestArmy CyberForces: – Publicznie niewiele wiadomo o stanie bezpieczeństwa w przedsiębiorstwach energetycznych, transportowych i z sektora zdrowotnego. Ukrywanie tych informacji przez organizacje zazwyczaj sugeruje, że poziom bezpieczeństwa jest niższy niż byśmy sobie życzyli. Zachowują takie informacje dla siebie w obawie o negatywną krytykę społeczeństwa oraz ściągniecie na siebie większej uwagi cyberprzestępców. Dlatego mierzymy się dzisiaj także z wyzwaniem kulturowym, wymagającym zrozumienia i zaakceptowania tego, że choć cyberbezpieczeństwo nie generuje bezpośrednich zysków, służy do minimalizowania strat finansowych oraz reputacyjnych w przypadku skutecznego ataku hakerskiego.

Trzy miesiące na wdrożenie przepisów w życie

Do tej pory brakowało regulacji państwowych w kwestii cyberbezpieczeństwa. Dlatego, choć dla części przedsiębiorców jest to temat nowy, jego realizacja nie może być rozciągnięta w czasie. Wdrożenia rozwiązań poprawiających stan bezpieczeństwa oczekuje się już teraz. Za niewykonanie obowiązków – grożą kary finansowe.

Odliczanie czasu rozpoczyna się w momencie otrzymania decyzji administracyjnej o uznaniu podmiotu za operatora usług kluczowych (OUK) i wpisania go do wykazu – organy państwowe miały na to czas do 9 listopada 2018 r. Od tego dnia przedsiębiorstwo ma zaledwie trzy miesiące na wdrożenie rozwiązań, które będą umożliwiać dokonywanie szacunku ryzyka dla usług kluczowych. Musi też być w stanie sprawnie zarządzać, zgłaszać i usuwać wszystkie incydenty związane z bezpieczeństwem, posiadać osobę odpowiedzialną na cyberbezpieczeństwo i prowadzić aktywne działania edukacyjne wobec użytkowników.

Tymczasem, jak ostrzega Dawid Bałut, problemem wielu organizacji jest choćby interpretacja przepisów ustawy o krajowym systemie cyberbezpieczeństwa. – Może dojść do sytuacji, w której podmioty nierozumiejące wymagań zaniżą wagę incydentu, nie zgłaszając go do odpowiednich urzędów – tłumaczy ekspert. Dlatego ważne jest, aby instytucje państwowe zaczęły tworzyć mocne więzi z firmami, które będą wspierać działania zabezpieczające oraz rozwijać know-how w dziedzinie bezpieczeństwa. – Nawet ważniejsze niż aspekty techniczne jest to, aby organy państwowe budowały oparte na zaufaniu relacje z biznesem, dzięki którym ten sektor nie będzie obawiał się komunikacji w sprawie incydentów. Strach i chaos są dla nas największym wrogiem, na którego musimy się przygotować – dodaje Dawid Bałut.

Na tym nie koniec obowiązków. Ustawa daje podmiotom sześć miesięcy na wdrożenie adekwatnych do oszacowanego ryzyka środków technicznych i organizacyjnych pozwalających zbierać dane o zagrożeniach i podatnościach. Organizacja musi też już stosować środki, które będą zapobiegać incydentom i minimalizować skutki potencjalnego nadużycia systemów.

Po dwunastu miesiącach od otrzymania decyzji, podmiot musi przygotować i przekazać pierwszy kompletny audyt.

Posypią się kary?

Obowiązków jest sporo, a proces ich wdrożenia trudny, wysoce niestandardowy, wymagający specjalistycznej wiedzy i doświadczenia. Tymczasem kary finansowe za niedopełnienie obowiązków wynikających z ustawy wynoszą od tysiąca do nawet miliona złotych!

200 tys. zł zapłacą firmy, które nie przeprowadziły audytu lub nie wykonały zaleceń pokontrolnych w wyznaczonym terminie. 150 tys. zł – gdy OUK nie będzie systematycznie przeprowadzał zarządzania ryzykiem wystąpienia incydentu i szacowania takiego ryzyka. 100 tys. zł grozi w momencie niewdrożenia środków technicznych i organizacyjnych uwzględniających wymagania ustawy. Karami finansowymi objęte są również osoby zajmujące kierownicze stanowiska, które nie dopełnili swoich obowiązków – do 200% miesięcznego wynagrodzenia. Minimalna kara finansowa wynosi tysiąc złotych. Maksymalna – 1 milion złotych! Taka sankcja grozi w przypadku stwierdzenia uporczywego naruszania przepisów ustawy.

Czy podmioty zdążą w czasie wyznaczonym przez ustawodawcę i unikną słonych sankcji finansowych?

Ustawa to pierwszy krok do zwiększenia poziomu bezpieczeństwa całego kraju. Choć potrzeba ochrony cyberprzestrzeni jest krytyczna, trzeba pamiętać, że do tej pory Polska nie podejmowała znacznych inwestycji w zarządzanie cyberbezpieczeństwem. Dlatego w mojej opinii większość organizacji nie będzie w stanie wykonać nałożonych zadań w terminie wyznaczonym przez ustawodawcę i będzie mierzyć się z ryzykiem wysokich kar finansowych. Trzymam kciuki za realizację tego jakże potrzebnego projektu, jednak apeluję do organów rządowych o praktyczność i zdrowy rozsądek. Jeśli chcemy czegoś od firm oczekiwać, to musimy je najpierw odpowiednio wyedukować oraz wspierać – podsumowuje Dawid Bałut.

Źródło: TestArmy CyberForces

Komentarzy (0)

fortinet logo

Tags: , ,

Robisz świąteczne zakupy w sieci? Uważaj na fałszywe e-sklepy

Dodany 10 grudnia 2018 przez admin

Rozpoczął się sezon na świąteczne zakupy, co oznacza jeszcze większą liczbę transakcji online. Tam, gdzie pojawiają się pieniądze, działają też niestety cyberprzestępcy, którzy zechcą wykorzystać brak ostrożności osób robiących zakupy w e-sklepach.

W poszukiwaniu korzystnych ofert można natknąć się na sklep, który proponuje podejrzanie niskie ceny, znacznie odbiegające od proponowanych u konkurencji. Można natrafić również na taki, który żąda bezzasadnie wysokich opłat za dostawę pobraniową, ale za to oferuje darmową wysyłkę w przypadku opłacenia zamówienia z góry. Wszystkie opisane praktyki powinny być dostatecznie jasnymi sygnałami ostrzegawczymi, że taki sklep należy omijać.  – Możemy w najbliższym czasie spodziewać się wysypu fałszywych stron zakupowych, prób wyłudzeń danych i oszustw e-mailowych – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Specjaliści Fortinet radzą, jak zweryfikować, czy sklep online nie został stworzony przez cyberprzestępców.

  • Nie zaleca się otwierania podejrzanych e-maili z ofertami. Jeżeli jednak taka wiadomość została już otwarta, to przed kliknięciem w link kierujący do promocji warto najechać na niego kursorem myszy. Ten prosty zabieg powinien ujawnić kryjący się za nim adres URL. Podejrzenia powinna wzbudzać nietypowa, długa nazwa zawierająca cyfry czy myślniki. Warto przyjrzeć się również, czy w adresie łudząco przypominającym link do popularnych sklepów nie zastąpiono liter cyframi, jak np. amaz0n.com czy aIIegro.pl, gdzie zamiast małej litery „L” pojawia się wyglądająca niemal tak samo duża litera „I”.
  • Warto wpisać adres sklepu do wyszukiwarki internetowej, aby sprawdzić, czy inni klienci wystawiali opinie lub ostrzegali przed nieuczciwymi praktykami.
  • Po wejściu na stronę podejrzanego sprzedawcy (nigdy przez link, najlepiej wpisać adres „z palca”), warto uważnie się jej przyjrzeć i odpowiedzieć sobie na kilka pytań. Czy witryna wygląda profesjonalnie? Czy podstrony ładują się odpowiednio szybko? Czy pojawia się sporo okienek z podejrzanymi reklamami? Jeśli tak, należy zachować szczególną ostrożność.
  • Jeśli w opisach ofert roi się od literówek, błędów gramatycznych oraz brakuje szczegółów technicznych (zwłaszcza w przypadku elektroniki), można mieć poważne wątpliwości co do uczciwości sprzedającego.
  • Jaki system płatności proponuje sprzedawca? Należy unikać sklepów, które wymagają bezpośrednich przelewów z banku lub form płatności niemożliwych do wykrycia oraz upewnić się, że sprzedający akceptuje najpopularniejsze karty kredytowe. Warto również dowiedzieć się w swoim banku, w jaki sposób zabezpiecza płatności online za pomocą kart.

Zakupy w internecie stają się coraz łatwiejsze, ale musimy pamiętać, że udogodnienia łączą się z potencjalnym ryzykiem. Cyberprzestępcy z powodzeniem stosują socjotechniki, dzięki którym są w stanie wyłudzić dane osobowe i pieniądze – podsumowuje Robert Dąbrowski z Fortinet. – Warto poświęcić czas na edukowanie siebie i swoich najbliższych, a podczas zakupów zachować „chłodną głowę”.

Źródło: Fortinet

Komentarzy (0)

mcafee logo

Tags: , , , ,

Domowe IoT, chmura i media społecznościowe – to główne cele hakerów w 2019 roku, przewiduje McAfee

Dodany 09 grudnia 2018 przez admin

Rok 2019 będzie stał pod znakiem konsolidacji grup cyberprzestępczych, które w swoich działaniach wykorzystają sztuczną inteligencję. Najpopularniejszym celem ataków staną się urządzenia IoT zlokalizowane w prywatnych domach, smartfony, media społecznościowe oraz dane zmagazynowane w chmurze – przewidują specjaliści McAfee w raporcie McAfee Labs 2019 Threats Predictions Report.

W roku 2018 byliśmy świadkami coraz lepszej współpracy między cyberprzestępcami, którzy usprawniali swoje technologie i taktyki działania – mówi Arkadiusz Krawczyk, Country Manager w McAfee Poland. – Ta tendencja będzie się utrzymywać także w 2019, jednak najbliższa przyszłość przyniesie też nowe sposoby zabezpieczeń i sojusze po stronie firm takich jak nasza.

Cyberprzestępcze podziemie

Cyberprzestępcy rozwijają rynek oprogramowania jako usługi (software as a service), oferując sprzedaż ataków w formie komponentów gotowych do wykorzystania. Dzięki temu nawet hakerzy z niewielkim doświadczeniem i małymi umiejętnościami mogą skutecznie atakować. Ten trend będzie się utrzymywał w 2019 roku, co przełoży się na konsolidację grup przestępczych. Gangi cybernetyczne będą ściśle współpracować z czołowymi dostawcami takich usług jak pranie pieniędzy czy ataki z wykorzystaniem luk w zabezpieczeniach.

Obserwując rozmowy prowadzone w podziemnej społeczności, można wywnioskować, że w 2019 r. zintensyfikowane zostaną działania w obszarze złośliwego oprogramowania mobilnego, botnetów, oszustw bankowych, ransomware i prób obejścia uwierzytelnienia dwuskładnikowego.

Łatwiejsze cyberataki dzięki szybkiemu dostępowi do technologii

Ponieważ zabezpieczenia stosowane w firmach i organizacjach są coraz bardziej wyrafinowane, również cyberprzestępcy muszą wykazywać się większą kreatywnością. Dostępność ataków w formie gotowych komponentów pozwoli atakującym integrować ze sobą znane taktyki i technologie oraz rozszerzać zakres ich działania, aby realizować nowe cele.

• Sztuczna inteligencja a techniki unikania: Dzięki sztucznej inteligencji cyberprzestępcy mogą automatyzować wybór celu, skanować sieć w poszukiwaniu luk i oceniać kondycję oraz szybkość reakcji zainfekowanych środowisk. Wszystko po to, aby uniknąć wykrycia przed przejściem do kolejnych etapów ataku.

• Dezinformacja w służbie cyberprzestępców: Boty do rozprzestrzeniania fałszywych komunikatów już powstały i można je kupić w cyberprzestępczym podziemiu. Idąc w ślad za niedawnymi niechlubnymi kampaniami państw, mającymi na celu wpływanie na opinię publiczną, cyberprzestępcy prawdopodobnie przystosują boty i użyją mediów społecznościowych przeciwko znanym firmom. Będą zamieszczać nieprawdziwe informacje na ich temat i żądać okupu za zaprzestanie takich działań.

• Integracja ataków: Przewiduje się, że cyberprzestępcy, aby skutecznie obchodzić zabezpieczenia, zastosują strategię łączenia kilku rodzajów ataków. Przykładem może być integracja phishingu, steganografii i wirusów bezplikowych do przeprowadzenia ataku na wiele celów jednocześnie. Takie synergiczne ultrazagrożenia będą ze sobą sprzężone i wprowadzą spore zamieszanie w tradycyjnym krajobrazie zabezpieczeń obronnych, komplikując proces identyfikacji i przeciwdziałania atakom.

Chmura, domowe IoT i media społecznościowe w stanie oblężenia

Dzięki dostępowi do coraz skuteczniejszych taktyk i strategii cyberprzestępcy będą mogli skierować swoje ataki na cele o szerszym zakresie i większym poziomie złożoności. Przewiduje się, że w roku 2019 na ich celowniku znajdą się: własność intelektualna, domowe urządzenia Internetu Rzeczy (IoT) oraz dane uwierzytelniające przechowywane w chmurze, cyfrowi asystenci i platformy społecznościowe.

• Wycieki danych z chmury: McAfee prognozuje znaczny wzrost liczby ukierunkowanych ataków celujących w ogromne ilości danych korporacyjnych przechowywanych w chmurze. 21% treści zarządzanych obecnie za pośrednictwem chmury zawiera materiały poufne i wrażliwe, np. własność intelektualną, informacje o klientach i dane osobowe. Możliwe scenariusze obejmują ataki ukierunkowane na słabe interfejsy API lub niestrzeżone punkty końcowe API, rozszerzony rekonesans i eksfiltrację danych z baz chmurowych, a także użycie chmury do ataków kryptologicznych MITM (man-in-the-middle) do celów cryptojackingu lub ransomware.

• Ataki na domowe urządzenia IoT za pośrednictwem smartfonów, tabletów i routerów: Nowe złośliwe programy mobilne będą wykorzystywać smartfony, tablety i routery po to, by dotrzeć do cyfrowych asystentów i sterowanych przez nich prywatnych urządzeń IoT. Po infekcji takie urządzenia będą wytrychem do naszych domów, stając się częścią botnetów, które mogą uruchomić ataki DDoS, lub dając cyberprzestępcom dostęp do danych osobowych oraz możliwość podjęcia innych złośliwych działań, np. otwarcia drzwi lub połączenia z serwerem sterującym.

• Ataki na tożsamość w mediach społecznościowych: W 2019 roku duże platformy społecznościowe wdrożą dodatkowe środki ochrony danych użytkowników. Jednak wraz z rozwojem mediów społecznościowych cyberprzestępcy będą z coraz większą determinacją rozpracowywać te obfitujące w dane środowiska. Skuteczne naruszenia zabezpieczeń mediów społecznościowych, platform tożsamościowych i urządzeń brzegowych pozwolą przestępcom ponawiać podobne ataki w przyszłości.

Materiały:

• McAfee Labs 2019 Threats Predictions
• McAfee Advanced Threat Research

Źródło: McAfee

Komentarzy (0)

fortinet logo

Tags: , , ,

Co nas czeka w cyberbezpieczeństwie w 2019 roku? Prognozy ekspertów Fortinet

Dodany 08 grudnia 2018 przez admin

Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs organizacje powinny być gotowe na coraz bardziej zaawansowane cyberataki oparte na automatyzacji i sztucznej inteligencji.  

Cyberprzestępcza ekonomika

Wiele organizacji cyberprzestępczych przygotowuje ataki nie tylko pod kątem ich efektywności, lecz również kosztów związanych z ich tworzeniem, modyfikowaniem i wdrażaniem. Obecnie profesjonalni hakerzy do wynajęcia tworzą za opłatą eksploity na zamówienie. Nawet takie nowości, jak szkodliwe oprogramowanie typu ransomware oferowane jako usługa (ang. Ransomware-as-a-Service), wymagają zaangażowania inżynierów, którzy zajmują się tworzeniem i testowaniem eksploitów.

Sztuczna inteligencja na ratunek

Warto pamiętać, że na powodzenie ataków mają wpływ technologie, procesy i ludzie. Biorąc to pod uwagę, niektóre przedsiębiorstwa wdrażają rozwiązania z zakresu uczenia maszynowego i automatyzacji. – Nowe strategie obrony wpłyną na działalność cyberprzestępców, którzy zmienią dotychczasowe metody ataków i przyspieszą opracowywanie kolejnych – mówi Jolanta Malak, regionalna dyrektor Fortinet w Polsce. – Spodziewamy się, że środowiska cyberprzestępcze zaczną stosować innowacyjne sposoby, do których będzie musiała się dostosować cała branża cyberbezpieczeństwa. Planując strategie obronne, warto zastosować funkcje automatyzacji i sztucznej inteligencji, które skrócą czas upływający między włamaniem do sieci a zastosowaniem odpowiednich środków. To lepsze rozwiązanie niż angażowanie się w nieustający „wyścig zbrojeń”.

Według ekspertów Fortinet nowe działania, które cyberprzestępcy będą podejmować w 2019 roku, to: 

  • Fuzzing sztucznej inteligencji (ang. Artificial Intelligence Fuzzing, AIF) i wykorzystywanie luk w zabezpieczeniach

Fuzzing to zaawansowana technika, która jest stosowana w środowiskach laboratoryjnych. Korzystają z niej specjaliści ds. badania zagrożeń w celu wykrywania luk w zabezpieczeniach sprzętu i oprogramowania. Tymczasem hakerzy zaczynają wykorzystywać uczenie maszynowe do tworzenia programów automatycznego fuzzingu. Pozwoli im to szybciej wykrywać nowe luki w zabezpieczeniach oraz zwiększyć liczbę ataków typu zero-day wymierzonych w różne programy i platformy.

Tworzenie eksploitów zero-day (nazywanych także eksploitami dnia zerowego) zawsze było dość kosztowne, głównie ze względu na nakłady pracy i umiejętności potrzebne do wykrywania luk. Wykorzystanie sztucznej inteligencji może sprawić, że eksploity tego typu staną się powszechne. Gdy cyberprzestępcy zaczną stosować technologię wykrywania luk w formie usługi, przedsiębiorstwa będą musiały zmienić swoje podejście do bezpieczeństwa. Nie będą w stanie przewidzieć, gdzie pojawią się ataki zero-day, ani skutecznie się przed nimi bronić. W dodatku udostępnianie eksploitów dnia zerowego w formie usług może radykalnie wpłynąć na rodzaje i koszty innych produktów oferowanych w ukrytej sieci (tzw. dark web).

  • Rój jako usługa (ang. Swarm-as-a-Service)

Cyberprzestępcy coraz częściej wykorzystują sztuczną inteligencję opartą na rojach, czyli zbiorach kontrolowanych urządzeń używanych do przeprowadzenia cyberataku. W związku z tym trzeba się przygotować na ataki opartych na nich botnetów, czyli tzw. hivenetów. Roje można także dzielić na mniejsze części, które mają wykonać odpowiednie zadania. Aby chronić się przed nimi, przedsiębiorstwa będą potrzebować nowych, bardziej zaawansowanych zabezpieczeń. Z kolei zakup roju przez przestępcę jest bardzo prosty – wystarczy wybrać produkt z listy.

  • „Zatrucie” procesu uczenia maszynowego

Uczenie maszynowe to jedna z najbardziej obiecujących technologii, którą można wykorzystać w celach ochronnych. Systemy i urządzenia zabezpieczające można wytrenować, aby samodzielnie porównywały zachowania z wartościami bazowymi. Mogą również przeprowadzać analizy w celu wykrywania zaawansowanych zagrożeń lub śledzić urządzenia i instalować na nich poprawki. Niestety, proces uczenia maszynowego są w stanie wykorzystać również cyberprzestępcy. Atakując go, mogą wytrenować urządzenia lub systemy tak, aby nie wdrażały poprawek lub aktualizacji na określonych urządzeniach, ignorowały niektóre aplikacje lub zachowania, bądź nie rejestrowały określonych typów ruchu w sieci.

Jak się chronić?

Aby zapobiegać nowym rodzajom zagrożeń, należy systematycznie podnosić poprzeczkę cyberprzestępcom. Każda z przedstawionych poniżej metod obrony zmusi ich do zmiany taktyki i konieczności modyfikowania ataków. W konsekwencji, aby osiągnąć ten sam rezultat, będą musieli ponosić coraz wyższe koszty, przez co ataki będą stawały się coraz mniej opłacalne.

  • Wprowadzanie cyberprzestępców w błąd. W strategie bezpieczeństwa można włączyć techniki manipulacji, przesyłając do sieci fałszywe informacje. Zmusi to hakerów do ciągłej weryfikacji, czy obserwowane przez nich zasoby sieciowe są prawdziwe. Każdy atak na fałszywe zasoby sieciowe może zostać natychmiast wykryty przez organizację i zablokowany poprzez automatyczne uruchomienie odpowiednich narzędzi. Cyberprzestępcy będą więc musieli zachować wyjątkową ostrożność nawet podczas wykonywania podstawowych czynności, takich jak sprawdzanie sieci.
  • Otwarta współpraca pomiędzy firmami, organizacjami wyspecjalizowanymi w badaniu cyberzagrożeń, związkami branżowymi, producentami zabezpieczeń i organami ścigania znacznie przyspieszy wykrywanie nowych zagrożeń i taktyk stosowanych przez hakerów. – Nie można ograniczać się do reagowania na ataki. Warto przeprowadzać analizy behawioralne i udostępniać je w czasie rzeczywistym za pośrednictwem kanałów informacyjnych w środowisku otwartej współpracy. Wówczas można przewidywać działanie szkodliwego oprogramowania i uniemożliwiać cyberprzestępcom wielokrotne stosowanie tych samych ataków – podsumowuje Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Źródło: Fortinet

Komentarzy (0)

Tags: , , ,

Cyberbezpieczeństwo. Pokonaj hakera w 5 krokach!

Dodany 06 listopada 2018 przez admin

W pewnej dużej polskiej firmie, działającej w branży internetowej, na skrzynki mailowe pracowników przyszła wiadomość z prośbą o udostępnienie loginów i haseł do firmowej poczty. Mail został wysłany z utworzonego na nazwisko administratora konta w domenie Gmail, a rzekomy administrator powoływał się w nim na przeprowadzane w ostatnim czasie aktualizacje. Nawet jeśli ktoś zauważył, że w zapisie nazwiska administratora był błąd, to nie potraktował tego jako sygnału alarmowego. W efekcie wszyscy pracownicy przesłali bardzo ważne dane do całkowicie nieznajomej osoby. Czy skończyło się to upadkiem firmy?

Mogłoby. I zapewne skutki byłyby tragiczne, gdyby nie fakt, iż cała akcja była przeprowadzona przez faktycznego administratora firmy w celu sprawdzenia poziomu zabezpieczeń, opowiada Robert Cieszawski w raporcie „Cyberbezpieczeństwo 2018”.  Poziom ten, jak łatwo wywnioskować, nie był zadowalający.

Kwestia cyfrowego bezpieczeństwa stanowi jeden z najważniejszych tematów naszych czasów. Według raportu Global Terrorism Index 2015 w roku 2014 straty poniesione przez ataki cyberprzestępców wyniosły 52,9 mld dolarów. Obecnie kwota ta może być wyższa, gdyż w ciągu ostatnich lat zaobserwowano nieustanne zwiększanie się liczby ataków hakerskich. Jak wynika z raportu KPMG w ubiegłym roku aż 82 % firm zanotowało co najmniej jedną próbę przeniknięcia przez systemy bezpieczeństwa, a co czarta była narażona na atak co najmniej 10 razy.

W Polsce znajomość tych katastrofalnych statystyk niestety nie przełożyła się równolegle na zwiększenie działań zapobiegających napaściom cyberprzestępców. Raport PwC „Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście” informuje, że 44% firm poniosło straty finansowe na skutek ataków, 62% spółek odnotowało zakłócenia i przestoje funkcjonowania, 31% padło ofiarą zaszyfrowania dysku (ransomware), 20% średnich i dużych firm nie posiada pracownika odpowiedzialnego za cyberbezpieczeństwo, a  46% spółek nie ma operacyjnych procedur reakcji na tego typu incydenty. Dlaczego ataki mogą być dla firmy tak tragiczne w skutkach?

Atak hakera to dla firmy ogromne straty finansowe

W związku z niedawno wprowadzonymi regulacjami Unia Europejska ustanowiła kary za utratę danych osobowych, które sięgają nawet 20 milionów euro. Choć już ta kwota jest astronomiczna, to znacznie gorsza bywa utrata reputacji i zaufania klientów, skutkująca nierzadko rychłym upadkiem biznesu.

Bezpieczeństwo nie jest stanem stałym – mówi  Dawid Bałut, Head of Security w Test Army, w firmie zajmującej się sprawdzaniem bezpieczeństwa oprogramowania. – To, co jest bezpieczne dziś, niekoniecznie będzie bezpieczne jutro. Sposoby reagowania w sytuacji zagrożenia zmieniają się bardzo szybko, dlatego ciągle musimy w tej kwestii trzymać rękę na pulsie. W internecie pojawia się wielu potencjalnych atakujących, więc nie powinniśmy mówić tutaj o totalnym bezpieczeństwie. Natomiast każdy krok poczyniony w kierunku zwiększania tego bezpieczeństwa już jest na wagę złota – dodaje.

Co zatem zrobić aby zabezpieczyć się przed atakami hakerów? Choć może wydać się to zaskakujące trzeba dać się… zhakować! Oczywiście w warunkach kontrolowanych. Aby odkryć wszystkie newralgiczne miejsca, które potencjalnie narażone są na napaść cyberprzestępców, należy zaangażować profesjonalistów, którzy przeprowadzą sterowany atak hakerski.

Kto powinien się poddać się atakowi?

W szczególności firmy przechowujące dużą ilość danych swoich klientów lub zarządzające w imieniu swych kontrahentów danymi ich użytkowników czy współpracowników. Każdy klient oczekuje, by informacje o nim były w odpowiedni sposób zabezpieczone. Jeśli nie zostaną spełnione wszystkie możliwe wymagania w tym względzie, może dojść do dwóch znaczących kryzysów.

Kryzys wizerunkowy związany jest z konsumentami, którzy potrzebują poczucia bezpieczeństwa i stabilności. Zawiedzenie ich zaufania może być przyczyną utraty profesjonalnego wizerunku i reputacji. Drugi kryzys dotyczy z kolei samego funkcjonowania naszego biznesu i może w ekstremalnej sytuacji doprowadzić nawet do zachwiania finansów całej firmy. W przypadku potencjalnego rozpoczęcia współpracy z dużym podmiotem takim jak na przykład korporacja (posiadająca ogromne bazy danych), kwestia zapewnienia odpowiedniego poziomu bezpieczeństwa plików jest kluczowa. Jeśli podmiot taki wykryje już na wstępnym etapie wspólnych działań niezgodności, niedociągnięcia lub braki w naszym systemie, z pewnością przestanie być zainteresowany kooperacją naszą firmą.

– Duża baza danych, na której się pracuje to równocześnie duża odpowiedzialność – mówi PR & Marketing Manager Edyta Godziek z SerwerSMS.pl, firmy zajmującej się marketingiem mobilnym. –  Dla takiej firmy jak nasza, kwestia ochrony danych jest zdecydowanie sprawą  priorytetową. Z tego właśnie powodu wykonaliśmy testy OWASP i uzyskaliśmy wspomniany certyfikat bezpieczeństwa. Klienci oddając swoje dane w ręce firm zewnętrznych zawsze powinni być spokojni o jakość ich przetrzymywania – dodaje Godziek.

Czym jest OWASP?

­- OWASP to międzynarodowy standard badania bezpieczeństwa serwisów i powierzonych tam danych. Są to testy bezpieczeństwa, a konkretnie testy penetracyjne, posługujące się metodą OWASP ASVS, czyli Application Security Verification Standard. Dzięki testom penetracyjnym można wykryć potencjalne podatności, które mogłyby zostać wykorzystane przez atakujących –  tłumaczy Dawid Bałut. Te „potencjalne podatności” są niczym innym jak „dziurami w płocie”, narażającymi firmę na niebezpieczeństwo, a testy penetracyjne mają za zadanie sprawdzić, czy złodziej przez taką dziurę może się przemknąć na teren firmy. Serwer, aplikacja, czy strona internetowa firmy poddawana jest sterowanemu atakowi hakerskiemu, który weryfikuje czy zabezpieczenia są wystarczająco mocne, by powstrzymać cyberprzestępców i wskazuje miejsca, które mogą potencjalnie stać się celem ataku.

– Na scenie polskiej niewiele jest firm, inwestujących w bezpieczeństwo, takich, które wkładają dodatkowe środki w poprawianie standardów w tej sferze i docieranie do stanu, kiedy dane użytkowników są rzeczywiście bezpieczniejsze – twierdzi Dawid Bułat.

5 kroków prowadzących na drogę cyberbezpieczeństwa

Są pewne zachowania, których powinno się dopilnować w przypadku operowania danymi w firmie. Oczywiście wymagają one zaangażowania zarówno ze strony zlecającej, jak i wykonawcy, jednak dzięki ich implementacji, jakość usług i wizerunek mogą się wyłącznie polepszyć – dopowiada Edyta Godziek z SerwerSMS.pl.

  1. Audyt bezpieczeństwa

Zlecenie profesjonalistom przygotowania audytu to pierwszy krok, który zwiększa poziom bezpieczeństwa zarówno obecnych, jak i przyszłych klientów, odwiedzających stronę firmy. Pokazuje on ponadto poziom dojrzałości organizacyjnej i poczucia odpowiedzialności przedsiębiorcy.

  1. Testy penetracyjne

Przeprowadzenie testów penetracyjnych pozwoli odnaleźć w systemie bezpieczeństwa miejsca narażone na ataki, a także zwiększy świadomość odnośnie ryzyka związanego z atakami cyberprzestępców.

  1. Wdrożenie zmian

Czy jednak same testy wystarczą? Nie. Przeprowadzenie testów daje przedsiębiorcy jedynie obraz tego, co stanowi słabe punkty w jego ochronie. To z kolei powinno być impulsem do tego, aby te słabe strony umocnić – zadbać o dodatkowe zabezpieczenie miejsc potencjalnie zagrożonych, naprawić błędy i zwiększyć technologiczną warstwę bezpieczeństwa.

  1. Szkolenie pracowników

Według danych Kaspersky Lab i B2B International z roku 2016 aż w 42 % udanych kradzieży danych wina za wyciek poufnych informacji spoczywała na pracownikach. Dokształcanie ich jest bardzo ważnym elementem dbania o właściwą ochronę danych. Zwłaszcza, że w Polsce mamy do czynienia z bardzo niską świadomością zagrożeń związanych z cyberprzestępczością, co przekładać się może na niefrasobliwość lub zbytnią naiwność przy kontakcie z potencjalnym hakerem.

  1. Edukacja klientów

Edukowanie klientów, użytkowników strony czy też aplikacji, odnośnie tego, jak powinni korzystać z platformy, żeby wszystkie operacje na niej przeprowadzane były bezpieczne jest niezwykle istotne. Problemem przy zabezpieczaniu danych może nie być niechęć użytkowników do dbania o własne bezpieczeństwo, lecz fakt, iż nie wiedzą jak to robić, gdyż firma nie dostarcza im o tym odpowiednich informacji.

Kilka miesięcy po wprowadzeniu RODO każdy przedsiębiorca powinien mieć już wprowadzony w swojej firmie temat ochrony przed cyberprzestępcami. Jest to istotne zarówno ze względu na możliwość utraty pozytywnego i profesjonalnego wizerunku oraz reputacji, jak i na dotkliwe kary finansowe, które mogą dotknąć firmę, zbyt niefrasobliwie podchodzącą do kwestii zabezpieczania baz danych.

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY