Archiwum | Bezpieczeństwo

fortinet logo

Tags: , ,

Dziewięć etapów cyberataku na firmę

Dodany 14 marca 2019 przez admin

Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak przebiega cyberatak i jakie podatności są wykorzystywane przez hakerów, może zminimalizować ryzyko, że firma padnie jego ofiarą.

Świadomość tych zagrożeń pozwala organizacjom wdrożyć odpowiednie rozwiązania ochronne. Aby to ułatwić, organizacja MITRE[1] zaproponowała klasyfikację przebiegu ataku hakerskiego. Jego kluczowe elementy to:

  • Uzyskanie wstępnego dostępu: wykorzystanie znanych podatności, tworzenie fałszywych stron internetowych i aplikacji lub skutecznie przeprowadzony atak phishingowy pozwalają przestępcom ustanowić punkt zaczepienia do dalszego ruchu wewnątrz sieci.
  • Rozpoczęcia działania: na tym etapie atakujący uruchamia plik, komendę lub skrypt, aby rozpocząć rekonesans sieci i proces wykrywania kolejnych luk w zabezpieczeniach.
  • Utrzymanie się w sieci: kiedy cyberprzestępca ustanowił już punkt zaczepienia, jego następnym krokiem jest uniknięcie wykrycia. Pozwala mu to nadal poszukiwać potencjalnych celów w sieci.
  • Rozszerzanie uprawnień: uzyskanie podstawowego dostępu nie pozwala hakerom dowolnie przeszukiwać sieci. Aby poruszać się po niej i dostać się do zasobów wartych kradzieży, zdobywają wyższe uprawnienia.
  • Omijanie zabezpieczeń: atakujący muszą omijać rozwiązania ochronne w trakcie poruszania się po sieci, zwłaszcza podczas wykradania danych. Korzystają więc z takich działań jak np. imitowanie standardowych zachowań ruchu sieciowego lub dezaktywowanie rozwiązań zabezpieczających.
  • Uzyskanie uwierzytelnienia: wiele organizacji chroni kluczowe informacje i inne zasoby za pomocą odpowiednio rozbudowanego uwierzytelnienia. Dane są przechowywane w rejestrze lub w plikach, które atakujący mogą wykorzystać do swoich celów. Niestety dotarcie do nich nie zawsze jest trudne. – Istnieją techniki, które pozwalają cyberprzestępcom przechwycić ruch sieciowy, aby wykraść dane uwierzytelniające. Mogą też manipulować kontami, dodając lub modyfikując ich uprawnienia – tłumaczy Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.
  • Wyszukiwanie zasobów: nie wszystkie dane znajdują się w tym segmencie sieci, do którego się włamano. Wiele dotychczasowych kroków jest przez cyberprzestępcę powtarzanych, dzięki czemu jest on w stanie określić lokalizację najbardziej wartościowych zasobów i poruszać się pomiędzy różnymi segmentami sieci w fizycznych oraz wirtualnych centrach danych.
  • Gromadzenie i wykradanie danych: atakujący dotarł już do poszukiwanych przez siebie zasobów. Na tym etapie chce wydostać je z sieci bez wykrycia swojej aktywności. Jest to często najbardziej skomplikowany etap całego procesu i może dotyczyć ogromnych ilości danych. Jeśli jednak cyberprzestępca do tego momentu dokładnie wykonał każdy element ataku, jest w stanie pozostać w firmowej sieci przez miesiące. W tym czasie będzie powoli przesyłał dane do innych lokalizacji w jej obrębie, będących pod mniej rygorystycznym nadzorem, by ostatecznie przenieść je poza sieć.
  • Zarządzanie i kontrola: Ostatnim krokiem atakującego jest całkowite zatarcie śladów. Cyberprzestępcy chcą być pewni, że nie będzie można ich namierzyć, podążając śladem skradzionych informacji. Wykorzystują w tym celu np. odpowiednie serwery proxy czy maskowanie danych.

Naruszenie bezpieczeństwa prowadzące do utraty danych może nastąpić w ciągu kilku minut lub godzin, a jego wykrycie często zajmuje tygodnie i miesiące. Do tego czasu sprawcom uda się zniknąć, a skradzione informacje już dawno przepadną lub zostaną sprzedane na czarnym rynku – mówi Robert Dąbrowski. – Skutecznym sposobem, aby sprostać temu wyzwaniu, jest porzucenie tradycyjnego podejścia opartego na pojedynczych narzędziach ochronnych i wprowadzenie zintegrowanej architektury zabezpieczeń.

[1] https://www.mitre.org/, amerykańska organizacja non-profit zajmująca się m.in. cyberbezpieczeństwem

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , ,

Cyberprzestępcy sięgają po memy. Kwartalny raport Fortinet

Dodany 05 marca 2019 przez admin

Fortinet zaprezentował wyniki najnowszego raportu o cyberzagrożeniach. Badania pokazują, że cyberprzestępcy w swojej działalności sięgają nawet po… memy na portalach społecznościowych, za pomocą których rozprzestrzeniają szkodliwe oprogramowanie. Ponadto wciąż interesują się urządzeniami z kategorii IoT – w szczególności kamerami internetowymi.

Kluczowe wnioski z raportu dotyczącego IV kwartału 2018 roku:

  • Złośliwe oprogramowanie zakamuflowane w memach – steganografia jest techniką, która polega na ukrywaniu komunikatu w sposób niemożliwy do wykrycia, gdzie tajny jest sam fakt prowadzenia komunikacji. Cyberprzestępcy także wykorzystują ten mechanizm. W ostatnim kwartale analitycy Fortinet wykryli złośliwe oprogramowanie wykorzystujące komendy ukryte w memach udostępnianych w mediach społecznościowych. Dzięki temu maskowana zostaje komunikacja z serwerem sterującym/centralą (CnC – Command and Control Center). W trakcie ataku próbki złośliwego oprogramowania wyszukują zdjęcia na powiązanej osi czasu na Twitterze, pobierają je i szukają wewnątrz obrazków ukrytych poleceń. Na ich podstawie podejmują kolejne aktywności, np. ataki DoS (ang. Denial of Service, odmowa usługi) czy też przesyłanie dalej wykradzionych haseł. Z uwagi na to, że ruch na Twitterze jest szyfrowany, wykrycie takich zagrożeń wewnątrz sieci może być bardzo trudne.
  • Kamery IP na celowniku – według danych laboratorium FortiGuard Labs, 6 z 12 największych eksploitów[1] było powiązanych z IoT, a 4 z nich dotyczyły kamer IP. Dostęp do tych urządzeń mógłby pozwolić przestępcom nie tylko na podglądanie prywatnych interakcji, ale też na włamanie się do systemów informatycznych, aby przeprowadzić ataki ransomware lub DoS. – Trzeba być świadomym, że cyberataku można dokonać nawet za pomocą urządzenia, które ma na celu zapewnić nam bezpieczeństwo – przypomina Robert Dąbrowski, szef zespołu inżynierów Fortinet.
  • Eksploity i botnety[2] na rekordowym poziomie – średnia liczba eksploitów wykrytych przez jedną firmę wzrosła o 10%, a liczba zidentyfikowanych unikalnych eksploitów o 5%. Jednocześnie botnety, czyli sieci zainfekowanych urządzeń, stały się bardziej złożone i trudniejsze do wykrycia. Zidentyfikowanie ich zajmowało firmom średnio 12 dni.
  • Narzędzia dostępne dla wszystkich – narzędzia typu „open source” służące do tworzenia złośliwego oprogramowania można pobierać z popularnych serwisów hostingowych. Jako że są one dostępne dla wszystkich, mogą być wykorzystane również do szkodliwych celów. Są wówczas „uzbrajane” i przekształcane w złośliwe oprogramowanie – głównie w ransomware. Przykładem takiego otwartego kodu źródłowego, który został zmodyfikowany przez cyberprzestępców, jest słynny botnet Mirai. Pojawił się w 2016 roku i doprowadził do czasowego wyłączenia takich serwisów jak Netflix, Twitter czy Reddit. Od tamtej porty wciąż ukazują się jego nowe warianty. Narzędzia „open source” są bardzo przydatne także dla specjalistów ds. cyberbezpieczeństwa. Umożliwiają bowiem testowanie zabezpieczeń i analizę luk.
  • Adware to poważny problem – oprogramowanie wyświetlające odbiorcy niepożądane reklamy wciąż pozostaje realnym zagrożeniem. Według analityków Fortinet, Adware odpowiada za jedną czwartą infekcji złośliwym oprogramowaniem w Europie. Przykłady można znaleźć nawet w oficjalnych aplikacjach, co sprawia, że jest ono szczególnie uciążliwe dla użytkowników mobilnych.
  • Uwaga na technologie operacyjne – łączenie środowisk IT oraz OT (technologii operacyjnych) sprzyja przeprowadzaniu ataków wymierzonych w infrastrukturę krytyczną. Atak, który ma na celu systemy sterujące ICS (ang. Industrial Control Systems) oraz urządzenia takie jak zawory, inteligentne mierniki czy liczniki, może mieć druzgocące konsekwencje dla środowiska, a nawet ludzkiego zdrowia i życia.

[1] Rodzaj złośliwego oprogramowania wykorzystującego lukę w zabezpieczeniach.

[2] Sieć urządzeń, mogą to być komputery lub sprzęty IoT, zainfekowanych złośliwym oprogramowaniem.

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , ,

Fortinet prezentuje rozwiązania zabezpieczające dla sieci 5G

Dodany 03 marca 2019 przez admin

Fortinet, globalny dostawca cyberzabezpieczeń, przedstawił rozwiązania ochronne dla sieci 5G – w tym technologię Virtual SPU (Security Processing Unit). Dzięki szybszej łączności, ogromnej skali połączeń i nowym możliwościom uzyskiwania przychodów przez przedsiębiorstwa, technologia 5G będzie miała bardzo duży wpływ na transformację cyfrową.

 

Technologia 5G możliwości i zagrożenia

Sieć 5G znajdzie zastosowanie np. w autonomicznych pojazdach, rzeczywistości rozszerzonej (AR) i wirtualnej (VR) czy inteligentnych miastach. Od wielu lat łączność wszystkich „przedmiotów” w ramach internetu rzeczy (IoT, ang. Internet of Things) zdawała się być nieunikniona. Wcześniej odpowiednia jakość połączeń między nimi pozostawała nieosiągalna w niemal wszystkich przypadkach.

Dzięki sieci 5G czeka nas ogromny postęp w obszarze łączności. Usługodawcy zyskają nowe możliwości generowania przychodów za pomocą internetu rzeczy w dziedzinie automatyzacji produkcji, telemetrii przemysłowej, systemów reagowania kryzysowego, robotyzacji służby zdrowia, strumieniowego przesyłania filmów 4K UHD i wielu innych – prognozuje Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Innowacje te niosą ze sobą jednocześnie nowe możliwości dla cyberprzestępców. Do ochrony ewoluujących sieci 4G i nowych sieci 5G będą potrzebne odpowiednie rozwiązania, które zaoferują więcej niż podstawowe zapory sieciowe.

Architektura zabezpieczeń firmy Fortinet zapewnia dostawcom sieci 5G następujące rozwiązania:

  • Zaawansowana ochrona sieci komórkowej i chmury telekomunikacyjnejFortiGate Virtual Network Functions (VNFs) oparte na technologii Virtual SPU firmy Fortinet zapewniają wzrost wydajności zabezpieczeń aplikacji. Dzieje się tak dzięki odpowiednim metodom optymalizowania procesów i najnowszym technologiom akceleracji przetwarzania pakietów. VNFs to rozwiązanie uruchamiane w ciągu kilku sekund i wymagające mniej pamięci masowej, co pozwala usługodawcom chronić wirtualne sieci i platformy chmurowe z zachowaniem dużej opłacalności. Gotowe do obsługi sieci 5G rozwiązania z serii FortiGate 7000 Next-Generation Firewall, z funkcją akceleracji SPU, pozwalają operatorom na kontrolę SSL i zabezpieczenia aplikacji. Połączenie wielu rozwiązań firmy Fortinet daje odpowiednią wydajność ochrony infrastruktury 5G przed zaawansowanymi atakami oraz masowymi atakami DDoS.
  • Integracja rozwiązań – Fortinet zapewnia szerokie możliwości integracji wiodących dostawców rozwiązań NFV (Network Function Virtualization) i SDN (Software Defined Network). Aby zadbać o kompleksowe zabezpieczenia za pośrednictwem innowacyjnych usług 5G, takich jak network slicing (tzw. plasterkowanie sieci) czy wielodostępowe przetwarzanie brzegowe (MEC – Multiaccess Edge Computing), funkcje NFV muszą być szybko dostarczane i uruchamiane oraz dostępne wszędzie tam, gdzie wymaga tego sieć. Aby zadbać o efektywne wdrażanie i wykorzystywanie zabezpieczeń, Fortinet zapewnia integrację z dostawcami platform NFV, takimi jak Lenovo, systemami orkiestracji NFV (MANO) firm Amdocs, Ericsson, Ciena, Ubiqube i NoviFlow oraz kontrolerami SDN, takimi jak VMware NSX, Nokia Nuage, Cisco ACI oraz NoviFlow.
  • Widoczność i kontrola – sprzęty IoT są oparte na systemach operacyjnych, które zapewniają jedynie podstawowe funkcje zabezpieczeń. Zarówno urządzenia, jak i gromadzone na nich dane wymagają pełnej ochrony. Dostawcy oferujący zabezpieczenia IoT za pośrednictwem platform chmurowych muszą zadbać o izolację poszczególnych odbiorców oraz zapewnić bezpieczeństwo maszyn wirtualnych i aplikacji sieci Web. Rozwiązania FortiGate NGFW VNF oraz FortiWeb WAF VNF pozwalają na ochronę platform chmurowych pracujących na krawędzi sieci. FortiSIEM zapewnia pełną widoczność dzięki skorelowanej analityce zabezpieczeń oraz zdolności pełnego monitorowania urządzeń IoT. FortiGate stwarza również możliwość poznawania i profilowania wszystkich urządzeń oraz stosowania szczegółowej kontroli różnych rodzajów urządzeń IoT.

Źródło: Fortinet

Komentarzy (0)

Tags: , ,

Zaczęło się – 10 zdarzeń wyznaczających kierunki rozwoju cyberbezpieczeństwa

Dodany 14 lutego 2019 przez admin

Analiza cyberzagrożeń oraz tworzenie planów uwzględniających działania o najwyższym zwrocie z inwestycji. To kierunki, którymi już teraz podąża większość świadomych oraz zaawansowanych technologicznie organizacji i przedsiębiorstw. Sprawdziliśmy, co jeszcze będzie dziać się w sektorze cyberbezpieczeństwa w najbliższych miesiącach.

 

Każdego dnia słyszy się o atakach hakerskich na organizacje i przedsiębiorstwa, wyciekach danych czy zjawiskach takich, jak masowe kampanie dezinformacyjne, sponsorowane przez rządy zaawansowanych technologicznie krajów. Dziś cyberbezpieczeństwo to bardzo dynamiczny obszar, w którym strategiczne podejście do umacniania systemów bezpieczeństwa jest kwestią krytyczną. – Istotnym jest, aby na bieżąco edukować się w zakresie nowych zagrożeń, a przy tym nie tylko implementować znane już dobre praktyki, ale wypracowywać nowe, skuteczne mechanizmy zabezpieczające struktury informatyczne organizacji czy przedsiębiorstw – tłumaczy Dawid Bałut, ekspert w zakresie cyberbezpieczeństwa z TestArmy CyberForces.

 

Analizując ubiegłoroczne, globalne i krajowe, wydarzenia ze świata cyberbezpieczeństwa oraz najnowsze trendy, ekspert przygotował 10 kluczowych zdarzeń, które zdominują kierunek rozwoju tego sektora w ciągu najbliższych miesięcy.

 

10 trendów związanych z cyberbezpieczeństem, które już się dzieją

    1. Firmy technologiczne inwestują coraz większe zasoby w migrację do kultury zwinnego wytwarzania oprogramowania, co niesie ze sobą konieczność implementacji zautomatyzowanych mechanizmów dla zapewniania jakości oraz bezpieczeństwa produktów i infrastruktury.
    2. Korporacje wydzielają znaczną część budżetów na edukację pracowniczą w zakresie cyberzagrożeń, skupiając się na zagadnieniach związanych z inżynierią społeczną oraz atakami phishingowymi. Można spodziewać się zwiększonych nakładów na implementację kultury DevSecOps, zgodnie z którą każdy pracownik jest współodpowiedzialny za bezpieczeństwo organizacji.
    3. Ataki ransomware nie znikną, gdyż są zbyt dochodowe. Można jednak spodziewać się przeniesienia wektora ataku na korporacyjne infrastruktury serwerowe, aniżeli na komputery prywatne użytkowników. Firmy będą gotowe zapłacić o wiele więcej za odzyskanie dostępu do infrastruktury, na której opiera się funkcjonowanie ich biznesu.
    4. Biorąc pod uwagę ogromną skalę wycieków danych w 2018 roku, w tym roku firmy oczekują o wiele wyższego poziomu bezpieczeństwa od swoich dostawców oprogramowania. Coraz szybciej zmierza się w kierunku, w którym firmy będące liderami bezpieczeństwa będą zagarniać większą część rynku korporacyjnego, któremu zależy na stabilnej usłudze oraz poufności danych klientów.
    5. W roku 2018 widzieliśmy kilka drobnych pozwów wynikających z ustawy RODO, ale to w 2019 zobaczymy prawdziwie kosztowne sprawy sądowe skierowane w firmy, które nieodpowiednio zadbały o procesy bezpieczeństwa w swoich organizacjach i pozwoliły na wycieki wrażliwych danych użytkowników.
    6. Organizacje rządowe rozpoczynają prace nad analizą wpływu cyfrowych technologii uzależniających na bezpieczeństwo narodowe oraz przygotowanie planów mających na celu zmniejszenie ich negatywnego oddziaływania na zdrowie społeczeństwa, gospodarkę oraz stan cyberbezpieczeństwa kraju

Poza tym:

  1. Kampanie dezinformacyjne nabierają jeszcze większego rozpędu, szczególnie ze względu na rozwój technologii sztucznej inteligencji, która w coraz bardziej wiarygodny sposób pozwala preparować wypowiedzi polityków i innych kluczowych osób.
  2. Ataki phishingowe stają się bardziej zaawansowane i coraz częściej wykorzystują zaufane platformy służące do dzielenia się plikami, jak np. Google Drive.
  3. Rozwinięcie sieci 5G oznacza jeszcze więcej urządzeń podłączonych do Internetu Rzeczy. Lodówki, samochody, kamery dla dzieci, konsole, telewizory i wiele innych urządzeń pozwala cyberprzestępcom na zdalne uzyskiwanie dostępu do prywatnych rejonów życia.
  4. Biorąc pod uwagę podejście nowych pokoleń do prywatności w sieci, śmiałego dzielenia się poufnymi informacjami na portalach społecznościowych oraz nierzadkie przypadki wycieków danych, można spodziewać się wielu dyskusji na tym tle. Jest to temat bardzo zaawansowany społecznie, jednak zdecydowanie każdy dyrektor odpowiedzialny za bezpieczeństwo danych powinien pozostawać na bieżąco z formującymi się normami społecznymi odnośnie prywatności w sieci.

Co z cyberbezpieczeństwem w sektorze publicznym?

Narodowe Centrum Kryptologii, ustawa o krajowym systemie cyberbezpieczeństwa, konsorcja bankowe działające na rzecz poprawy stanu bezpieczeństwa podmiotów finansowych oraz wiele innych inicjatyw, które pojawiły się w ubiegłym roku. Wygląda na to, że Polska, która dotychczas zwykła nie skupiać rządowych inwestycji na sferze cyberbezpieczeństwa, dostrzegła olbrzymie znaczenie posiadania odpowiednich protokołów bezpieczeństwa. Ostatecznie w obecnych czasach mamy do czynienia z wojnami hybrydowymi, których znaczny element stanowią wojny cybernetyczne, mające na celu wykorzystanie technologii do propagowania dezinformacji, obniżania stabilności gospodarki oraz burzenia ładu społecznego oponentów.

Na styczniowej konferencji „A New Initiative for Poland: A Future Global Leader in Securing the 4th Industrial Revolution” organizowanej przez Atlantic Council oraz PKO BP, premier Mateusz Morawiecki i sekretarz stanu w Ministerstwie Obrony Narodowej Tomasz Zdzikot zadeklarowali, że jako państwo będziemy przykładać coraz większą wagę do wojska cybernetycznego oraz poprawienia poziomu bezpieczeństwa wszystkich instytucji pożytku publicznego. Miejmy nadzieję, że te deklaracje pociągną za sobą praktyczne działania i Polska zacznie rzeczowo podchodzić do implementacji planów cyberbezpieczeństwa, które do tej pory były jedynie teoretyczną wizją – podsumowuje Dawid Bałut.

Źródło: TestArmy CyberForces

Komentarzy (0)

f-secure logo

Tags: ,

Miliardy dolarów strat oraz skradzionych kont – największe cyberataki i wycieki danych ostatnich lat

Dodany 13 lutego 2019 przez admin

Najwyższe straty spowodowane przez cyberatak wyniosły 10 mld dolarów. W największym ataku skierowanym przeciwko jednej firmie skradziono dane miliarda użytkowników. Metody hakerów wciąż się zmieniają – od ransomware[1], przez koparki kryptowalut (cryptojacking), do tzw. socjotechnik, czyli metod wyłudzania lub kradzieży danych. Natężenie i skala incydentów nie słabnie, a na celowniku są już nie tylko komputery, ale też smartfony, telewizory, a nawet samochody. Oto 7 przykładów cyberataków z ostatnich lat, które szczególnie zapamiętamy.

  1. WannaCry

Ransomware o największej jak dotąd skali – odpowiadał za 9 na 10 wszystkich detekcji w 2017 roku[2]. Sparaliżował systemy informatyczne instytucji na całym świecie, m.in. brytyjskiej służby zdrowia, rosyjskiego MSW, banku centralnego czy prasowej agencji informacyjnej. Koszty, które wygenerował WannaCry, szacowane są na około 4 miliardy dolarów[3]. Hakerzy wykorzystali niechęć użytkowników systemu Windows do przeprowadzania aktualizacji – odpowiednie łatki naprawiające podatność udostępniono dwa miesiące przed pierwszymi cyberatakami.

  1. Petya/NotPetya

Petya to najdroższy w historii pojedynczy incydent z zakresu cyberbezpieczeństwa. W jego efekcie firmy na całym świecie straciły nawet 10 miliardów dolarów[4]. Wirus działał podobnie do WannaCry, blokując zainfekowane urządzenia i żądając 300 dolarów w bitcoinach za ich odszyfrowanie. W ataku najbardziej ucierpiały instytucje rosyjskie i ukraińskie – m.in. Rada Ministrów Ukrainy i Ukraiński Bank Narodowy, rosyjski bank centralny, a nawet monitoring promieniowania nieczynnej elektrowni atomowej w Czarnobylu[5]. W tym przypadku ogromnym stratom również można było zapobiec, dbając o aktualizację systemów.

  1. Problemy z prywatnością Facebooka

W marcu 2018 r. świat obiegła informacja, że dane nawet 87 mln użytkowników Facebooka[6] mogły zostać bezprawnie udostępnione firmie Cambridge Analytica. Organizacja wykorzystała Facebookowy quiz osobowości[7] do pozyskania wrażliwych informacji o jego użytkownikach, tworząc na ich podstawie personalizowane reklamy i wpisy wyborcze. Aplikację z quizem pobrało około 270 tys. osób, ale luka w API[8] Facebooka umożliwiła pozyskanie danych wszystkich ich znajomych. Niedługo potem hakerzy zyskali dostęp do cyfrowych kodów logowania i wykorzystując lukę w kodzie opcji „Wyświetl jako”, wykradli dane 29 milionów osób[9]. Dotyczyły one m.in. lokalizacji, kontaktów, statusów, historii wyszukiwania i urządzeń, z których się logowali.

  1. Spectre/Meltdown

Luki wykryte w niemal wszystkich procesorach firmy Intel istniały od 1995 roku i miały charakter sprzętowy – ich przyczyną była sama konstrukcja procesorów. Umożliwiały one odczytywanie informacji zapisanych w pamięci podręcznej, np. danych logowania (tzw. plików cookies). Co ciekawe, podatności zostały odkryte przez 4 niezależne zespoły prawie w tym samym czasie – jak gdyby świat badaczy otrzymał wskazówkę, gdzie warto szukać.

 

  1. Mirai

Tylko w 2016 roku w ataku wykorzystującym złośliwe oprogramowanie Mirai zainfekowano 2,5 miliona inteligentnych urządzeń[10] takich jak kamerki internetowe, lodówki czy routery Wi-Fi. Mirai wykrywał i zarażał słabo zabezpieczone urządzenia z zakresu IoT[11], a następnie przekształcał je w botnety[12] służące do przeprowadzania cyberataków. Według danych CERT w Polsce przejmowanych było nawet 14 tys. urządzeń dziennie[13]. Tak szeroka skala infekcji to efekt m.in. upublicznienia kodu źródłowego Mirai w sieci. Ten rodzaj złośliwego oprogramowania był tak popularny, że tworzone botnety zaczęto sprzedawać – nawet 7500 dolarów za 100 tys. botów[14].

  1. Skradzione rezerwacje Marriotta

W 2018 roku sieć hoteli Marriott poinformowała o zhakowaniu przez cyberprzestępców swojego systemu rezerwacji. W efekcie od 2014 do 2018 roku wyciekły dane 500 milionów[15] klientów – nazwiska, adresy e-mail, numery telefonu, adresy zamieszkania, numery paszportu, kart płatniczych czy daty urodzin.

 

  1. Wyciek wszystkich kont Yahoo

We wrześniu 2016 r. Yahoo ujawniło, że dwa lata wcześniej doszło do kradzieży danych 500 mln użytkowników. W grudniu ogłoszono kolejny wyciek, tym razem miliarda rekordów – to jak dotąd największy atak wymierzony w jedną organizację[16]. Hakerzy wykradli nazwy użytkowników, daty urodzenia, pomocnicze adresy e-mail, zaszyfrowane hasła czy numery telefonów. Przejęli też kontrolę nad wewnętrznym narzędziem Yahoo do zarządzania usługami, dzięki czemu mogli podszyć się pod wybrane konta – m.in. rosyjskich polityków i dziennikarzy, przedstawicieli zagranicznych wywiadów, pracowników firm inwestycyjnych, banków czy amerykańskich urzędników. Jak przyznało Yahoo, łącznie wyciek dotyczył danych wszystkich użytkowników przeglądarki, czyli około 3 miliardów kont[17].

Jak chronić się przed działaniami hakerów?

Zachowanie odpowiednich środków ostrożności może ochronić nas przed większością ataków. Regularne aktualizowanie urządzeń i systemów, stosowanie oprogramowania ochronnego oraz tworzenie kopii zapasowych danych znacznie poprawi nasze bezpieczeństwo. Warto również zwracać szczególną uwagę na podejrzane e-maile, wiadomości SMS, załączniki oraz linki i pobierać aplikacje tylko z pewnych źródeł. Firmy powinny zadbać przede wszystkim o szkolenia pracowników w zakresie budowania świadomości zagrożeń – radzi Leszek Tasiemski, wiceprezes ds. badań i rozwoju w firmie F-Secure.

[1] Oprogramowanie szyfrujące dane na zainfekowanym komputerze, domagając się zapłacenia okupu za przywrócenie dostępu.

[2] w porównaniu do roku 2016. Źródło: Raport F-Secure The Changing State of Ransomware, 2018

[3] https://www.bbc.com/news/business-42687937

[4] Według informacji Wired potwierdzonych przez Biały Dom: https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/

[5] https://www.theguardian.com/world/2017/jun/27/petya-ransomware-attack-strikes-companies-across-europe

[6] https://www.businessinsider.com/data-hacks-breaches-biggest-of-2018-2018-12?IR=T#9-chegg-40-million-13

[7] Chodzi o aplikację thisisyourdigitallife (czyli to twoje cyfrowe życie) – skierowany do amerykańskich użytkowników Facebooka quiz, którego uczestnicy zgodzili się udostępnić swoje dane.

[8] ang. Application Programming Interface, interfejs programowania aplikacji

[9] https://www.businessinsider.com/data-hacks-breaches-biggest-of-2018-2018-12?IR=T#9-chegg-40-million-13

[10] https://www.wired.com/story/reaper-iot-botnet-infected-million-networks/

[11] ang. Internet of Things, Internet rzeczy

[12] Botnet – grupa komputerów zarażonych złośliwym oprogramowaniem, która pozwala twórcy na zdalne kontrolowanie urządzeń i wykorzystanie ich do ataków.

[13] https://www.cert.pl/PDF/Raport_CP_2016.pdf

[14] https://www.forbes.com/sites/thomasbrewster/2016/10/23/massive-ddos-iot-botnet-for-hire-twitter-dyn-amazon/#33af34085c1f

[15] https://www.forbes.com/sites/thomasbrewster/2018/11/30/marriott-admits-hackers-stole-data-on-500-million-guests/#a77236564925

[16] https://www.nytimes.com/2016/09/24/technology/yahoo-hack-verizon.html

[17] https://money.cnn.com/2017/10/03/technology/business/yahoo-breach-3-billion-accounts/index.html

Źródło: F-Secure

Komentarzy (0)

mcafee logo

Tags: ,

480 nowych zagrożeń na minutę i 20% więcej naruszeń danych w sektorze finansowym. McAfee Labs podsumowuje III kwartał 2018

Dodany 06 stycznia 2019 przez admin

Wzrost liczby próbek złośliwego oprogramowania atakującego IoT w III kwartale 2018 roku o 72%, coraz więcej incydentów w sektorze finansowym, a także superkomputer do „kopania” kryptowaluty stworzony przez cyberprzestępców z tysięcy pojedynczych urządzeń Internetu Rzeczy. To fakty, jakie ujawnia najnowszy raport McAfee Labs Threats Report: December 2018.

– Obserwujemy, że cyberprzestępcy wciąż atakują, wykorzystując zarówno nowe, jak i stare luki, a rozwój ich podziemia radykalnie zwiększa skuteczność tych działań – mówi Arkadiusz Krawczyk, Country Manager w McAfee Poland. – Tak długo, jak ludzie i firmy będą płacić okupy, a względnie proste ataki, np. kampanie phishingowe, będą przynosić efekty, przestępcy z nich nie zrezygnują. Aby im przeciwdziałać, stale monitorujemy to środowisko. Podsłuchujemy tajne fora i staramy się wyprzedzać niebezpieczne ruchy.

O czym rozmawiają cyberprzestępcy?

W III kwartale 2018 roku cyberprzestępcy działali głównie na trzech popularnych czarnych rynkach: Dream Market, Wall Street Market i Olympus Market. Aby nie wpaść jednak w ręce organów ścigania i budować zaufanie bezpośrednio u klientów, niektórzy zmienili strategię i zaczęli sprzedawać swoje towary w stworzonych przez siebie specjalistycznych sklepach. Dało to nowe możliwości projektantom stron WWW, którzy pod te potrzeby budują ukryte platformy handlowe.

Musimy zdawać sobie sprawę z tego, że zagrożenia cybernetyczne, przed którymi dzisiaj stajemy, zaczęły się również od rozmów na tajnych forach, a dopiero później przerodziły się w produkty i usługi dostępne na czarnorynkowych bazarach – tłumaczy John Fokker, szef cyberprzestępczej dochodzeniówki w McAfee.

O czym na forach hakerskich w III kwartale dyskutowali cyberprzestępcy i jakie wnioski można wyciągnąć z tych rozmów?

• Skuteczne naruszenia podsycają ataki na dane i ataki naśladowcze

– Dane uwierzytelniające: Ze względu na ostatnie duże i udane naruszenia dane użytkowników są nadal popularnym celem. Cyberprzestępców szczególnie interesuje hakowanie kont e-mail – głównie dlatego, że dostęp do nich służy również do odzyskania danych uwierzytelniających do innych usług online.

Złośliwe oprogramowanie na platformach e-handlowych: Coraz popularniejszym celem ataków są platformy płatnicze na dużych witrynach e-handlowych, coraz rzadziej są to pojedyncze systemy sprzedaży.

• Wciąż popularne metody infiltracji i ataku

– Powszechne podatności i luki (Common Vulnerabilities and Exposures, CVE): Specjaliści McAfee natrafili na liczne wzmianki o CVE w rozmowach dotyczących zestawów narzędziowych RIG, Grandsoft i Fallout, a także ransomware typu GandCrab. Popularność tych tematów podkreśla znaczenie, jakie ma dla organizacji na całym świecie zarządzanie lukami i podatnościami.

– Protokół pulpitu zdalnego (Remote Desktop Protocol, RDP): Sklepy oferujące loginy do systemów komputerowych na całym świecie, od urządzeń domowych po medyczne, włącznie z systemami rządowymi, nadal cieszyły się popularnością w III kwartale. Takie sklepy to miejsca, gdzie zaopatrują się cyberprzestępcy próbujący dokonać oszustwa, sprzedając dostęp RDP, a także numery ubezpieczenia społecznego, dane bankowe czy dostęp do kont internetowych.

– Ransomware jako usługa (Ransomware-as-a-Service, RaaS): Ransomware wciąż jest na topie! Świadczy o tym wzrost ataków tego typu o 45% w ciągu ostatnich czterech kwartałów oraz silne zainteresowanie na cyberprzestępczych forach usługami RaaS i malwarem GandCrab.

Zagrożenia w III kw. 2018 r.

„Kopanie” kryptowalut i Internet rzeczy (IoT). Cyberprzestępcy wykorzystują coraz częściej to, że duża liczba urządzeń IoT ma słabe zabezpieczenia. Tworzą z tysięcy pojedynczych urządzeń superkomputer do zdobywania wirtualnych pieniędzy. Nowe próbki złośliwego oprogramowania atakującego urządzenia IoT wzrosły o 72% (a o 203% w ostatnich czterech kwartałach). Liczba nowych próbek złośliwego oprogramowania do „kopania” kryptowalut skoczyła w III kwartale o prawie 55%, a ciągu ostatnich czterech kwartałów aż o 4467%.

Wirusy bezplikowe. Nowe złośliwe programy wykorzystujące JavaScript zanotowały wzrost o 45%, a w przypadku PowerShell mamy do czynienia ze wzrostem na poziomie 24%.

Incydenty bezpieczeństwa. McAfee Labs naliczył 215 publicznie ujawnionych incydentów, co stanowi spadek o 12% w porównaniu z II kwartałem 2018 roku. 44% wszystkich publicznie ujawnionych incydentów miało miejsce w Amerykach, 17% w Europie i 13% w regionie Azja-Pacyfik.

Sektory na celowniku. Liczba ujawnionych incydentów w instytucjach finansowych wzrosła o 20%, a specjaliści McAfee zarejestrowali więcej kampanii spamowych wykorzystujących nietypowe pliki w celu uniknięcia podstawowych zabezpieczeń poczty e-mail. Ujawnione incydenty w sektorze medycznym utrzymały się na tym samym poziomie, w sektorach publicznym i edukacji zanotowano spadki – odpowiednio o 2% i o 14%.

Wektory ataków. Wśród ujawnionych wektorów ataków prym wiodły złośliwe programy, a na kolejnych pozycjach uplasowały się: przechwytywanie kont, wycieki, nieuprawniony dostęp i luki w zabezpieczeniach.

Złośliwe oprogramowanie mobilne. Liczba nowych próbek w tej kategorii spadła o 24%. Pomimo trendu malejącego pojawiły się dość nietypowe zagrożenia mobilne, np. fałszywa aplikacja pozwalająca oszukiwać w grze Fortnite i fałszywa aplikacja randkowa. Biorąc na cel członków Sił Obronnych Izraela, ta druga aplikacja uzyskała dostęp do lokalizacji urządzeń, listy kontaktów i kamer oraz umożliwiała podsłuchiwanie rozmów telefonicznych.

Złośliwe oprogramowanie w systemie Mac OS. Liczba nowych próbek złośliwego oprogramowania w Mac OS wzrosła o 9%. Całkowita liczba próbek w tym obszarze wzrosła o 51% w ciągu ostatnich czterech kwartałów.

Makrowirusy. Liczba nowych makrowirusów wzrosła o 32%, a w przeciągu ostatnich czterech kwartałów o 24%.

Kampanie spamowe. 53% ruchu botnetów spamowych w III kwartale napędzał Gamut, generujący m.in. szantaże typu „sextortion”, żądające okupu pod groźbą ujawnienia przeglądanych przez ofiarę witryn o charakterze seksualnym.

Źródło: McAfee

Komentarzy (0)

f-secure logo

Tags: , , , , , , ,

Cyberzagrożenia w 2019 roku – przewidywania eksperta F-Secure

Dodany 30 grudnia 2018 przez admin

W 2019 roku pojawią się nowe rodzaje zagrożeń, ale cyberprzestępcy będą też rozwijali sprawdzone metody – m.in. rozsyłanie spamu. Miejsce złośliwego oprogramowania, które blokuje dane i wymusza okup (ransomware[1]), już teraz masowo zajmują koparki kryptowalut wyłudzające moc obliczeniową naszych urządzeń (cryptojacking[2]). Sztuczna inteligencja będzie coraz szerzej wykorzystywana zarówno w rozwiązaniach ochronnych, jak i cyberatakach. Na celowniku hakerów z pewnością znajdą się urządzenia z zakresu Internetu rzeczy (ang. Internet of Things, IoT). Z uwagi na wejście w życie RODO w kręgu zainteresowań cyberprzestępców pojawi się jeszcze więcej firm, a szczególną ostrożność powinni zachować dostawcy rozwiązań chmurowych.

Moc obliczeniowa zamiast okupu

Ransomware traci na znaczeniu – liczba nowych zagrożeń tego typu spadła z prawie 350 tys. końcem 2017 roku do około 64 tys. w pierwszym kwartale 2018[3]. Ich miejsce regularnie zajmował cryptojacking. Wzrost zainteresowania koparkami kryptowalut, które po cichu korzystają z mocy obliczeniowej urządzeń ofiary, jest racjonalnym ruchem ze strony cyberprzestępców. Ransomware to brutalne narzędzie, które przykuwa uwagę mediów, a przy tym nie każdy chce i potrafi zapłacić okup. Efekt jest ten sam, a ryzyko mniejsze – hakerzy już teraz wybierają „bezpieczniejsze” rozwiązanie, a trend na pewno utrzyma się w 2019 roku.

Dwa oblicza sztucznej inteligencji

Powstaje coraz więcej rozwiązań wykorzystujących sztuczną inteligencję (ang. Artificial Intelligence, AI). Szerokie możliwości uczenia maszynowego wykorzystują zarówno twórcy aplikacji i systemów, jak i producenci z dziedziny cyberbezpieczeństwa – łącząc AI z doświadczeniem oraz wiedzą ekspertów. W najbliższych latach możemy być świadkami wykorzystania tej technologii także przez hakerów oraz rozwoju opartych na niej metod cybermanipulacji. Przykładem mogą być algorytmy potrafiące udawać głos danej osoby czy generujące sfałszowane wideo. To potężne narzędzia, które mogą służyć m.in. do wpływania na opinię publiczną za pomocą tzw. fake newsów. Odróżnienie ich od prawdziwych informacji będzie coraz trudniejsze, a może nawet niemożliwe.

Internet rzeczy na celowniku

Urządzeń z zakresu IoT już teraz jest więcej niż ludzi na świecie[4]. Producenci wypuszczają na rynek kolejne gadżety, nie traktując priorytetowo kwestii ich bezpieczeństwa. Tymczasem inteligentne lodówki czy pralki mogą stać się dla hakerów bramą dostępu do domowej sieci. Biorąc pod uwagę skalę zjawiska, rządy państw powinny podjąć kroki w celu nałożenia na producentów odpowiednich regulacji prawnych dotyczących bezpieczeństwa urządzeń.

Mikrochipy i cyberszpiegostwo

Ciekawe są przypadki szpiegostwa przemysłowego, rzadko potwierdzone jednak w stu procentach przez niezależne źródła. Przykładem jest ujawniona w 2018 roku sytuacja związana z największymi gigantami sceny technologicznej – rzekomy atak polegał na wszczepieniu mikrochipa do serwerowej płyty głównej przez jednego z chińskich producentów. Chip udający standardowy komponent elektroniczny miał umożliwić zdalne infekowanie systemu operacyjnego maszyny, na której został zainstalowany. Niezależnie od tego, czy w tym przypadku historia była prawdziwa, tego typu atak jest całkowicie wykonalny technicznie. Może to przynieść kolejne konflikty oraz potęgować nieufność względem technologii opracowywanych przez politycznych czy biznesowych adwersarzy.

RODO nowym pretekstem w atakach na firmy

Od maja 2018 roku obowiązują nowe przepisy RODO, które sieją postrach wśród przedsiębiorców. W związku z rozporządzeniem możemy spodziewać się nowego rodzaju ataków opartych na wykradaniu danych oraz wymuszaniu okupu – pod groźbą ujawnienia informacji o wycieku i otrzymania kary. W efekcie więcej firm może być teraz na celowniku hakerów. Dotyczy to nawet przedsiębiorstw, które do tej pory nie były dla nich interesujące.

Które trendy zostaną z nami dłużej?

Systemy bezpieczeństwa coraz lepiej radzą sobie z powszechnymi cyberzagrożeniami, takimi jak luki w oprogramowaniu. Z tego powodu cyberprzestępcy nadal będą rozpowszechniali malware oraz kradli i wyłudzali poufne dane, rozsyłając w mailach szkodliwe linki i załączniki. Wciąż bardzo skuteczną metodą jest w tym kontekście phishing[5] – zwłaszcza w atakach na firmy. Trendem, który będzie się nadal rozwijał, jest także szerokie wykorzystanie technologii chmurowych. Przykłady z przeszłości pokazują jednak, że dostawcy takich usług mogą zostać przez hakerów wykorzystani jako punkt dostępu do danych organizacji – dlatego istotne jest integrowanie rozwiązań chmurowych z mechanizmami zabezpieczeń.

Skuteczna ochrona na 2019

W branży cyberbezpieczeństwa coraz częściej stosowane będą rozwiązania z zakresu EDR[6], polegające na szybkiej detekcji intruza w systemie i reakcji na incydent. W celu lepszego wykrywania ataków producenci będą śmielej sięgali po mechanizmy z zakresu sztucznej inteligencji. Nadal nie jest to jednak samodzielna technologia, a jedynie element składowy łańcucha detekcji ataku. Ze względu na globalny niedobór specjalistów ds. cyberbezpieczeństwa producenci będą także starali się obniżać poprzeczkę dla operatorów i dostarczać rozwiązania, które są proste w obsłudze i umożliwiają łatwą interpretację incydentów. Cześć z tych rozwiązań będzie automatycznie reagowała na wykryte ataki, przykładowo odcinając dostęp konkretnej maszyny do sieci.

Informacja o ekspercie

Leszek Tasiemski obecnie jest odpowiedzialny za Rapid Detection Center oraz rozwijanie produktów związanych z wykrywaniem ataków i podatności w firmie F-Secure. Posiada wieloletnie doświadczenie w przeprowadzaniu testów penetracyjnych oraz analiz powłamaniowych, głównie dla europejskiego sektora finansowego. Entuzjasta zastosowań sztucznej inteligencji w wykrywaniu cyberataków. Absolwent Informatyki, Ekonomii oraz MBA. Obecnie studiuje psychologię. Działa również jako mentor dla start-upów.

[1] Ransomware – oprogramowania szyfrujące dane i żądające okupu.

[2] Cryptojacking – wykorzystywanie mocy obliczeniowej zainfekowanego komputera do wykopywania kryptowaluty.

[3] Według AV-TEST Security Report 2017-2018.

[4] https://www.gartner.com/newsroom/id/3598917

[5] Phishing – podszywanie się pod osobę lub instytucję w celu wyłudzenia danych logowania.

[6] ang. Endpoint Detection and Response

Autor: Leszek Tasiemski – wiceprezes ds. badań i rozwoju w firmie F-Secure

Komentarzy (0)

intive logo

Tags: , , , ,

CyberNIEbezpieczne prezenty

Dodany 24 grudnia 2018 przez admin

Internet rzeczy od kilku lat mocno się rozrasta. Na rynku pojawia się coraz więcej urządzeń połączonych m.in. technologią Wi-Fi, które posiadają coraz bardziej zaawansowane funkcjonalności. Z jednej strony otwierają one przed użytkownikami więcej możliwości, z drugiej stwarzają hakerom szansę na cyberataki naruszające prywatność i bezpieczeństwo.

 

Okres świąteczno-noworoczny to czas wzmożonej konsumpcji: wszyscy obdarowujemy się prezentami. Upominki z kategorii „technologia” od wielu lat cieszą się sporym zainteresowaniem, niezależnie od tego czy mowa o gadżetach, sprzęcie RTV i AGD czy prezentach dla dzieci. Jednak nie wszyscy konsumenci zdają sobie sprawę z tego, jak duże zagrożenie dla ich prywatności niesie za sobą używanie produktów zaawansowanych technologicznie. Coraz więcej takich urządzeń posiada bowiem wbudowane kamery, mikrofony i czujniki, które jednocześnie dają użytkownikom więcej możliwości i otwierają pole do nieuprawnionego wykorzystania luk w zabezpieczeniach. Luki te mogą zostać użyte do niewiarygodnie inwazyjnych naruszeń prywatności.

Niepozorne misie i lalki

Pokoje dziecięce w dużej mierze wypełnione są zabawkami unplugged, takimi jak klocki, tradycyjne przytulanki, auta czy puzzle, jednak coraz częściej pojawiają się w nich również tech-zabawki. Połączeni z internetem mali towarzysze najmłodszych, przy pomocy zainstalowanych kamer i mikrofonów, mogą nagrywać głos domowników, filmować wnętrza mieszkań oraz gromadzić informacje o dzieciach i przekazywać te dane z powrotem do serwerów producentów. Brzmi przerażająco? Słusznie. Zwłaszcza jeśli nie ma pewności, że są one należycie chronione, a ich rejestracja nastąpiła bez wiedzy i zgody osób rejestrowanych. Interaktywne pluszaki marki CloudPets wywołały niemały zamęt, gdy w 2017 roku okazało się, że nagrania głosowe blisko miliona użytkowników były przechowywane na otwartych serwerach publicznych, dostępnych dla każdego[i]. Podobny problem pojawił się w tym samym roku w przypadku zabawki „My Friend Cayla”[ii], lalki która nagrywała i zbierała prywatne rozmowy dzieci bez żadnych ograniczeń w gromadzeniu, wykorzystywaniu lub ujawnianiu tych danych osobowych. Fakt ten zaalarmował niemiecką organizację Bundesnetzagentur do tego stopnia, że jej przedstawiciele zasugerowali rodzicom natychmiastowe zniszczenie zabawek. Na szczęście, rosnąca świadomość opiekunów w kwestii zagrożeń czyhających na dzieci i resztę domowników, oraz coraz większa kontrola niezależnych instytucji, dają nadzieję na poprawę bezpieczeństwa beztroskiej zabawy najmłodszych.

 

Smart gadżety

Niewątpliwym bestselerem w kategorii prezentów technologicznych w ostatnich latach są smartwatche. Opcja pozwalająca na wymianę danych z innymi urządzeniami, np. ze smartfonem czy laptopem, może jednak nieść za sobą poważne ryzyko przejęcia danych. Badanie podatności smartwatchy na ataki hakerów przeprowadzone przez firmę HP[iii] wykazało, że wiele z nich stanowi łatwe cele dla przestępców. Chociaż wszystkie tego typu urządzenia mają zaimplementowane szyfrowanie komunikacji, to większość z nich korzysta z nieszyfrowanego łącza podczas ściągania plików z aktualizacją oprogramowania. Smartfony, które zostają podpięte do inteligentnych zegarków, stanowią prawdziwą skarbnicę wrażliwych informacji, takich jak e-mail, dane osobowe, zdjęcia, waga, zapisy pracy serca, ciśnienia krwi czy lokalizacja. Komunikowanie się tych gadżetów stwarza pełne spektrum możliwości dla cyberprzestępsców. Smartwatche należą też do grupy urządzeń narażonych na zainfekowanie wirusami i malware, dlatego, aby korzystanie z nich było w pełni bezpieczne, użytkownicy powinni być świadomi wszelkich potencjalnych zagrożeń. Warto się zastanowić czy taki modny gadżet to na pewno dobry prezent, na przykład dla nastolatka.

Przebiegłe AGD

Korzystając z inteligentnych akcesoriów, dobrze także przemyśleć zarówno potencjalne ryzyko, jak i korzyści płynące z posiadania układu Wi-Fi wewnątrz nich. Nowoczesne rozwiązania smart home zdecydowanie usprawniają codzienne czynności i oszczędzają czas, mogą jednak generować potencjalne luki w systemie prywatnego bezpieczeństwa.

W przypadku czajnika bezprzewodowego iKettle hakerzy odkryli, że stosunkowo łatwo go oszukać w momencie przekazywania haseł bezprzewodowych w postaci zwykłego tekstu. Ich przejęcie umożliwia złośliwym podmiotom otwarcie drzwi do sieci Wi-Fi, a w dalszej kolejności kradzież danych osobowych.

Interesująca historia miała miejsce kilka lat temu w Rosji. W transporcie żelazek i innych sprzętów gospodarstwa domowego odkryto wbudowane w urządzenia chipy, które, po podłączeniu z siecią Wi-Fi, miały rozprzestrzeniać złośliwe oprogramowanie, wysyłać spam oraz nagrywać dźwięk za pomocą niewielkich rozmiarów mikrofonu. [iv]

Także badanie przeprowadzone przez naukowców z firmy Check Point Software zajmujących się cyberbezpieczeństwem[v] wykazało, że produkty marki LG (takie jak pralki, suszarki, lodówki, zmywarki i odkurzacze) podłączone do aplikacji SmartSynQ, mogą zostać wykorzystane do szpiegowania nieświadomych użytkowników. Automatyczny odkurzacz LG o nazwie Hom-Bot jest wręcz promowany przez producenta jako urządzenie monitorujące. Kamera pokładowa pełni funkcję detektora ruchu, wysyłając powiadomienia za pośrednictwem aplikacji internetowej do jej właściciela. Badacze odkryli jednak lukę w procesie logowania do portalu LG, która pozwoliła im na przejęcie kontroli nad Hom-Bot’em i jego kamerą, dając pełen dostęp do wideo transmitowanego na żywo z wnętrza domu. W przypadku przechwycenia konta przez osobę niepowołaną, pozwoliłby to szpiegować użytkownika, doprowadzając do naruszenia prywatności i bezpieczeństwa osobistego.

Jak pokazują powyższe, przypadki nie tylko firmy czy instytucje borykają się z tematem cyberbezpieczeństwa. Ataki hakerów, kradzież danych i materiałów cyfrowych coraz częściej dotykają również zwykłego użytkownika w jego sferze prywatnej. Gdy pojawiają się wątpliwości czy konkretne urządzenie na pewno jest bezpieczne, warto skorzystać z konsultacji z doświadczonym w tej materii specjalistą.

[i] https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults

[ii] https://www.bbc.com/news/world-europe-39002142

[iii] https://www8.hp.com/us/en/hp-news/press-release.html?id=2037386#.VbOCbaTtmko

[iv] https://www.bbc.com/news/blogs-news-from-elsewhere-24707337

[v] https://blog.checkpoint.com/2017/10/26/homehack-how-hackers-could-have-taken-control-of-lgs-iot-home-appliances/

Źródło: intive

Komentarzy (0)

mcafee logo

Tags: , ,

Siła integracji, czyli jak skrócić czas reakcji na incydenty bezpieczeństwa

Dodany 13 grudnia 2018 przez admin

77% procent przedsiębiorstw gromadzi miesięcznie jeden terabajt danych istotnych z punktu widzenia bezpieczeństwa. Jednocześnie średni czas działania cyberprzestępców w firmowej sieci, zanim zostaną wykryci, wynosi od 3 do 12 miesięcy. Czy da się skuteczniej wykorzystać dane, aby przyspieszyć proces reakcji na incydenty naruszenia bezpieczeństwa?

W II kwartale 2018 roku Centrum McAfee Labs rejestrowało średnio pięć nowych cyberzagrożeń na sekundę. Wiele z aktywności cyberprzestępców wymierzona jest w przedsiębiorstwa i instytucje, w związku z czym działy ds. bezpieczeństwa muszą mierzyć się z ogromną ilością danych. Czasem jest ona tak duża, że nie pozwala na skuteczne wykrycie niebezpieczeństwa i zareagowanie na nie w odpowiednim momencie. Dodatkowo gromadzenie i przechowywanie danych jest kosztowne, dlatego część firm rezygnuje z tych, które mogłyby okazać się kluczowe w walce z cyberprzestępcami. Te czynniki sprawiają, że średni czas reakcji na zagrożenie wciąż jest niesatysfakcjonujący.

Co składa się na czas reakcji na incydent bezpieczeństwa?

• Czas na identyfikację, czyli czas potrzebny na wykrycie podejrzanego zdarzenia oraz nadanie odpowiedniego priorytetu tym, które wymagają dalszego badania
• Czas na dochodzenie, czyli czas potrzebny na sprawdzenie, czy doszło do incydentu (infekcja złośliwym oprogramowaniem, dostęp do roota lub administratora itp.), oraz określenie zasięgu problemu (liczba zainfekowanych systemów, liczba użytkowników itp.)
• Czas do zamknięcia, czyli czas potrzebny na powstrzymanie incydentu i zapobieżenie dalszemu rozprzestrzenianiu się go, zazwyczaj obejmujący blokowanie adresów IP, adresów URL, domen czy plików

Zadaniem centrów i działów ds. cyberbezpieczeństwa jest skrócenie tego czasu do minimum. Jest to możliwe dzięki odpowiedniemu połączeniu zasobów ludzkich, procesów i technologii.

Architektura bezpieczeństwa na miarę XXI wieku

Samo zarządzanie logami i korelacja zdarzeń nie wystarczają już dziś do tego, by ochronić się przed atakami cyberprzestępców. Ważną rolę w walce z hakerami odgrywać muszą także takie technologie jak sztuczna inteligencja, uczenie maszynowe i sieci neuronowe. Wszystko po to, aby szybko i w czasie rzeczywistym przetwarzać i analizować dane dotyczące bezpieczeństwa.

W architekturze bezpieczeństwa, polecanej dziś przez największych, czyli SOAPA (Security Operations and Analytics Platform Architecture) dominuje funkcjonalność podobna do SIEM, która często agreguje dane analityczne we wspólnym repozytorium. Jest jednak tylko jednym z narzędzi bezpieczeństwa w całej strukturze. Obok SIEM znajdują się w niej też rozwiązania do zabezpieczania urządzeń końcowych, platformy reagowania na incydenty, analityka bezpieczeństwa sieci, algorytmy uczenia maszynowego, skanery podatności, sandboxy itd.

Opierając się na dostępnych architekturach referencyjnych, McAfee zaproponował własny model operacji bezpieczeństwa, który – zastosowany w firmie – skróci czas reakcji na cyberataki. Eksperci McAfee wyjaśniali podczas konferencji SECURE 2018, na czym polega jego działanie.

McAfee proponuje model składający się z jednej strony z rozwiązań własnych firmy, ale też z rozwiązań firm partnerskich oraz – co chyba najistotniejsze – z dowolnych technologii dostępnych na rynku. Zdajemy sobie sprawę z tego, że firmy niekoniecznie chcą korzystać z gotowych integracji, często chcą stworzyć własne. To dlatego kilka lat temu udostępniliśmy szynę Data Exchange Layer (OpenDXL). Pozwala ona na połączenie ze sobą, czyli skomunikowanie dowolnych rozwiązań, niezależnie od producenta. Dzięki niej poszczególne narzędzia mogą wymieniać się między sobą danymi, co jest niezbędne w procesie walki z cyberzagrożeniami – tłumaczy Arkadiusz Krawczyk, Country Manager w McAfee Poland.

Siła integracji i wymiany informacji o zagrożeniach

Dobrze przygotowana infrastruktura bezpieczeństwa pozwala zrealizować 3 najważniejsze cele:

1. Zbierać, agregować i weryfikować dane z wielu źródeł
2. Udoskonalać i przyspieszać proces wykrywania zagrożeń
3. Automatycznie poprawiać ochronę urządzeń końcowych i sieci

Architektura Intelligent Security Operations proponowana przez McAfee automatyzuje wiele kluczowych zadań związanych z cyberbezpieczeństwem i tym samym przyspiesza czas realizacji tych celów. W jaki sposób? Przede wszystkim łączy ze sobą wszystkie aktywne wewnątrz firmowej sieci systemy bezpieczeństwa, centralne bazy danych IOC (takie jak MISP, czyli Malware Information Sharing Platform) oraz narzędzia do orkiestracji. Dzięki temu poszczególne elementy odpowiedzialne za walkę z zagrożeniami przestają działać w oderwaniu od innych. Zamiast tego w czasie rzeczywistym wymieniają się informacjami, ucząc się i reagując automatycznie na pojawiające się niebezpieczeństwa.

Ekosystem bezpieczeństwa, który stworzyliśmy w McAfee, polega na ciągłym przepływie danych, informacji, analiz pomiędzy wszystkimi narzędziami połączonymi szyną OpenDXL. Podejrzane pliki znalezione w sieci wewnętrznej wysyłane są do centralnego repozytorium danych, sprawdzane i – jeśli zachodzi taka potrzeba – blokowane. I odwrotnie. Każda informacja o nowym zagrożeniu, która zostaje zapisana w MISP, przesyłana jest do systemów bezpieczeństwa firmy z informacją o tym, aby sprawdziły, czy mają lub miały już do czynienia z tego typu plikiem, oraz z instrukcją, co zrobić, gdy takie zagrożenie się pojawi. Dzięki narzędziom do orkiestracji wszystkie te kroki wykonywane są automatycznie, bez ingerencji człowieka. System sam się uczy i jest bardzo uniwersalny – wyjaśnia Arkadiusz Krawczyk.

Co istotne – rozwiązanie to jest dostępne dla wszystkich i nie wymaga dodatkowych nakładów finansowych. OpenDXL łączy ze sobą te systemy, które już funkcjonują w firmie czy instytucji. Sprawia, że cała infrastruktura zaczyna nadążać za nowymi zagrożeniami.

Skomunikowanie wszystkich systemów bezpieczeństwa i połączenie ich z centralną bazą informacji o zagrożeniach oraz narzędziami do orkiestracji pozwala zautomatyzować proces reakcji na incydent w 95%, a czas tego procesu skraca nawet do 6 minut.

Jeśli chcemy wyprzedzić cyberprzestępców w walce o bezpieczeństwo naszych danych, musimy coraz sprawniej i bardziej automatycznie zarządzać całą infrastrukturą w firmach. Tym bardziej że zmagamy się z brakiem odpowiednio wykwalifikowanych ludzi. Widząc taką potrzebę, McAfee proponuje coraz więcej rozwiązań, dzięki którym reakcja na zagrożenia jest łatwiejsza i szybsza. Temu służy między innymi MVISION, czyli nowy pakiet rozwiązań dla biznesu, który wprowadziliśmy w tym roku – dodaje Arkadiusz Krawczyk.

McAfee MVISION obejmuje McAfee MVISION ePO, McAfee MVISION Endpoint oraz McAfee MVISION Mobile. Rozwiązania te pozwalają na zbudowanie kompleksowego i elastycznego systemu ochrony, a także zarządzanie nim w oparciu o aktualne i przyszłe potrzeby klientów, w miarę jak będą oni migrować do nowoczesnych systemów operacyjnych i do chmury.

Źródło: McAfee

Komentarzy (0)

f-secure logo

Tags: , , ,

Świąteczna gorączka zakupów sprzyja hakerom – uwaga na podejrzane e-maile

Dodany 12 grudnia 2018 przez admin

Według badań F-Secure, 9 na 10 prób zainfekowania użytkowników złośliwym oprogramowaniem to efekt rozsyłania spamu przez cyberprzestępców. W 69% przypadków wiadomości kierują odbiorców na strony internetowe zawierające szkodliwe treści, a pozostałe 31% zachęca do pobrania złośliwych załączników. W okresie świątecznym hakerzy aktywnie wysyłają fałszywe powiadomienia o nieudanej dostawie prezentu czy otrzymaniu faktury za zakupy. Na co powinniśmy uważać, aby nie paść ofiarą cyberprzestępców?

W oczekiwaniu na Mikołaja

Tegoroczny Black Friday ustanowił rekord sprzedaży w e-sklepach. Na zakupy w sieci Polacy wydali o 176% więcej, niż wynosiła średnia dzienna w październiku – na każdy koszyk przypadło przeciętnie 190 zł. Liczba transakcji wzrosła o 112% w stosunku do średniej dziennej z października[1], a to jedynie rozgrzewka przed świątecznymi zakupami.

W tygodniach poprzedzających święta niemal każdy z nas spodziewa się przesyłki, a to sprawia, że tracimy czujność. Wiadomość od kuriera zazwyczaj nie wzbudza żadnych podejrzeń, dlatego klikamy w link odsyłający do śledzenia paczki. Niestety na zaufaniu do znanych firm oraz przedświątecznej gorączce zakupów korzystają cyberprzestępcy. Przeprowadziliśmy eksperyment, który wykazał, że spreparowane e-maile nawiązujące do Black Friday czy Cyber Monday charakteryzują się o 39% wyższą otwieralnością. Takie wyniki powinny dać nam wszystkim do myślenia – ostrzega Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

Okup traci popularność, ale…

Badacze ds. cyberbezpieczeństwa obserwują spadek popularności oprogramowania typu ransomware, które blokuje dane użytkowników i wymusza okup za ich odzyskanie. Nie oznacza to jednak, że zagrożenie minęło – cyberprzestępcy zaczęli po prostu stosować inne metody. Według danych F-Secure obecnie tylko 6% załączników w e-mailach ze spamem zawiera ransomware, a już 42% stanowią trojany bankowe.

Jak się chronić?

W przypadku e-maili od nieznanych nadawców (szczególnie firm kurierskich czy sklepów) należy dokładnie czytać treść wiadomości, a także unikać otwierania załączników i klikania w linki.

Wszelkie błędy językowe lub zastępowanie liter liczbami w adresach stron internetowych powinny wzbudzać podejrzenia. Warto również zwrócić uwagę na typ załącznika – hakerzy próbują uśpić czujność, stosując podwójne rozszerzenia plików, przykładowo: faktura.pdf.exe. Nie mniej istotne jest regularne aktualizowanie oprogramowania, a także stosowanie rozwiązań ochronnych na wszystkich urządzeniach – radzi Karolina Małagocka.

[1] https://www.kir.pl/o-nas/aktualnosci/black-friday-winduje-obroty-w-e-commerce-takze-w-polsce,249.html

Źródło: F-Secure

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING