Archiwum | Bezpieczeństwo

Tags: , , ,

Cyberbezpieczeństwo. Pokonaj hakera w 5 krokach!

Dodany 06 listopada 2018 przez admin

W pewnej dużej polskiej firmie, działającej w branży internetowej, na skrzynki mailowe pracowników przyszła wiadomość z prośbą o udostępnienie loginów i haseł do firmowej poczty. Mail został wysłany z utworzonego na nazwisko administratora konta w domenie Gmail, a rzekomy administrator powoływał się w nim na przeprowadzane w ostatnim czasie aktualizacje. Nawet jeśli ktoś zauważył, że w zapisie nazwiska administratora był błąd, to nie potraktował tego jako sygnału alarmowego. W efekcie wszyscy pracownicy przesłali bardzo ważne dane do całkowicie nieznajomej osoby. Czy skończyło się to upadkiem firmy?

Mogłoby. I zapewne skutki byłyby tragiczne, gdyby nie fakt, iż cała akcja była przeprowadzona przez faktycznego administratora firmy w celu sprawdzenia poziomu zabezpieczeń, opowiada Robert Cieszawski w raporcie „Cyberbezpieczeństwo 2018”.  Poziom ten, jak łatwo wywnioskować, nie był zadowalający.

Kwestia cyfrowego bezpieczeństwa stanowi jeden z najważniejszych tematów naszych czasów. Według raportu Global Terrorism Index 2015 w roku 2014 straty poniesione przez ataki cyberprzestępców wyniosły 52,9 mld dolarów. Obecnie kwota ta może być wyższa, gdyż w ciągu ostatnich lat zaobserwowano nieustanne zwiększanie się liczby ataków hakerskich. Jak wynika z raportu KPMG w ubiegłym roku aż 82 % firm zanotowało co najmniej jedną próbę przeniknięcia przez systemy bezpieczeństwa, a co czarta była narażona na atak co najmniej 10 razy.

W Polsce znajomość tych katastrofalnych statystyk niestety nie przełożyła się równolegle na zwiększenie działań zapobiegających napaściom cyberprzestępców. Raport PwC „Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście” informuje, że 44% firm poniosło straty finansowe na skutek ataków, 62% spółek odnotowało zakłócenia i przestoje funkcjonowania, 31% padło ofiarą zaszyfrowania dysku (ransomware), 20% średnich i dużych firm nie posiada pracownika odpowiedzialnego za cyberbezpieczeństwo, a  46% spółek nie ma operacyjnych procedur reakcji na tego typu incydenty. Dlaczego ataki mogą być dla firmy tak tragiczne w skutkach?

Atak hakera to dla firmy ogromne straty finansowe

W związku z niedawno wprowadzonymi regulacjami Unia Europejska ustanowiła kary za utratę danych osobowych, które sięgają nawet 20 milionów euro. Choć już ta kwota jest astronomiczna, to znacznie gorsza bywa utrata reputacji i zaufania klientów, skutkująca nierzadko rychłym upadkiem biznesu.

Bezpieczeństwo nie jest stanem stałym – mówi  Dawid Bałut, Head of Security w Test Army, w firmie zajmującej się sprawdzaniem bezpieczeństwa oprogramowania. – To, co jest bezpieczne dziś, niekoniecznie będzie bezpieczne jutro. Sposoby reagowania w sytuacji zagrożenia zmieniają się bardzo szybko, dlatego ciągle musimy w tej kwestii trzymać rękę na pulsie. W internecie pojawia się wielu potencjalnych atakujących, więc nie powinniśmy mówić tutaj o totalnym bezpieczeństwie. Natomiast każdy krok poczyniony w kierunku zwiększania tego bezpieczeństwa już jest na wagę złota – dodaje.

Co zatem zrobić aby zabezpieczyć się przed atakami hakerów? Choć może wydać się to zaskakujące trzeba dać się… zhakować! Oczywiście w warunkach kontrolowanych. Aby odkryć wszystkie newralgiczne miejsca, które potencjalnie narażone są na napaść cyberprzestępców, należy zaangażować profesjonalistów, którzy przeprowadzą sterowany atak hakerski.

Kto powinien się poddać się atakowi?

W szczególności firmy przechowujące dużą ilość danych swoich klientów lub zarządzające w imieniu swych kontrahentów danymi ich użytkowników czy współpracowników. Każdy klient oczekuje, by informacje o nim były w odpowiedni sposób zabezpieczone. Jeśli nie zostaną spełnione wszystkie możliwe wymagania w tym względzie, może dojść do dwóch znaczących kryzysów.

Kryzys wizerunkowy związany jest z konsumentami, którzy potrzebują poczucia bezpieczeństwa i stabilności. Zawiedzenie ich zaufania może być przyczyną utraty profesjonalnego wizerunku i reputacji. Drugi kryzys dotyczy z kolei samego funkcjonowania naszego biznesu i może w ekstremalnej sytuacji doprowadzić nawet do zachwiania finansów całej firmy. W przypadku potencjalnego rozpoczęcia współpracy z dużym podmiotem takim jak na przykład korporacja (posiadająca ogromne bazy danych), kwestia zapewnienia odpowiedniego poziomu bezpieczeństwa plików jest kluczowa. Jeśli podmiot taki wykryje już na wstępnym etapie wspólnych działań niezgodności, niedociągnięcia lub braki w naszym systemie, z pewnością przestanie być zainteresowany kooperacją naszą firmą.

– Duża baza danych, na której się pracuje to równocześnie duża odpowiedzialność – mówi PR & Marketing Manager Edyta Godziek z SerwerSMS.pl, firmy zajmującej się marketingiem mobilnym. –  Dla takiej firmy jak nasza, kwestia ochrony danych jest zdecydowanie sprawą  priorytetową. Z tego właśnie powodu wykonaliśmy testy OWASP i uzyskaliśmy wspomniany certyfikat bezpieczeństwa. Klienci oddając swoje dane w ręce firm zewnętrznych zawsze powinni być spokojni o jakość ich przetrzymywania – dodaje Godziek.

Czym jest OWASP?

­- OWASP to międzynarodowy standard badania bezpieczeństwa serwisów i powierzonych tam danych. Są to testy bezpieczeństwa, a konkretnie testy penetracyjne, posługujące się metodą OWASP ASVS, czyli Application Security Verification Standard. Dzięki testom penetracyjnym można wykryć potencjalne podatności, które mogłyby zostać wykorzystane przez atakujących –  tłumaczy Dawid Bałut. Te „potencjalne podatności” są niczym innym jak „dziurami w płocie”, narażającymi firmę na niebezpieczeństwo, a testy penetracyjne mają za zadanie sprawdzić, czy złodziej przez taką dziurę może się przemknąć na teren firmy. Serwer, aplikacja, czy strona internetowa firmy poddawana jest sterowanemu atakowi hakerskiemu, który weryfikuje czy zabezpieczenia są wystarczająco mocne, by powstrzymać cyberprzestępców i wskazuje miejsca, które mogą potencjalnie stać się celem ataku.

– Na scenie polskiej niewiele jest firm, inwestujących w bezpieczeństwo, takich, które wkładają dodatkowe środki w poprawianie standardów w tej sferze i docieranie do stanu, kiedy dane użytkowników są rzeczywiście bezpieczniejsze – twierdzi Dawid Bułat.

5 kroków prowadzących na drogę cyberbezpieczeństwa

Są pewne zachowania, których powinno się dopilnować w przypadku operowania danymi w firmie. Oczywiście wymagają one zaangażowania zarówno ze strony zlecającej, jak i wykonawcy, jednak dzięki ich implementacji, jakość usług i wizerunek mogą się wyłącznie polepszyć – dopowiada Edyta Godziek z SerwerSMS.pl.

  1. Audyt bezpieczeństwa

Zlecenie profesjonalistom przygotowania audytu to pierwszy krok, który zwiększa poziom bezpieczeństwa zarówno obecnych, jak i przyszłych klientów, odwiedzających stronę firmy. Pokazuje on ponadto poziom dojrzałości organizacyjnej i poczucia odpowiedzialności przedsiębiorcy.

  1. Testy penetracyjne

Przeprowadzenie testów penetracyjnych pozwoli odnaleźć w systemie bezpieczeństwa miejsca narażone na ataki, a także zwiększy świadomość odnośnie ryzyka związanego z atakami cyberprzestępców.

  1. Wdrożenie zmian

Czy jednak same testy wystarczą? Nie. Przeprowadzenie testów daje przedsiębiorcy jedynie obraz tego, co stanowi słabe punkty w jego ochronie. To z kolei powinno być impulsem do tego, aby te słabe strony umocnić – zadbać o dodatkowe zabezpieczenie miejsc potencjalnie zagrożonych, naprawić błędy i zwiększyć technologiczną warstwę bezpieczeństwa.

  1. Szkolenie pracowników

Według danych Kaspersky Lab i B2B International z roku 2016 aż w 42 % udanych kradzieży danych wina za wyciek poufnych informacji spoczywała na pracownikach. Dokształcanie ich jest bardzo ważnym elementem dbania o właściwą ochronę danych. Zwłaszcza, że w Polsce mamy do czynienia z bardzo niską świadomością zagrożeń związanych z cyberprzestępczością, co przekładać się może na niefrasobliwość lub zbytnią naiwność przy kontakcie z potencjalnym hakerem.

  1. Edukacja klientów

Edukowanie klientów, użytkowników strony czy też aplikacji, odnośnie tego, jak powinni korzystać z platformy, żeby wszystkie operacje na niej przeprowadzane były bezpieczne jest niezwykle istotne. Problemem przy zabezpieczaniu danych może nie być niechęć użytkowników do dbania o własne bezpieczeństwo, lecz fakt, iż nie wiedzą jak to robić, gdyż firma nie dostarcza im o tym odpowiednich informacji.

Kilka miesięcy po wprowadzeniu RODO każdy przedsiębiorca powinien mieć już wprowadzony w swojej firmie temat ochrony przed cyberprzestępcami. Jest to istotne zarówno ze względu na możliwość utraty pozytywnego i profesjonalnego wizerunku oraz reputacji, jak i na dotkliwe kary finansowe, które mogą dotknąć firmę, zbyt niefrasobliwie podchodzącą do kwestii zabezpieczania baz danych.

Komentarzy (0)

sonicwal logo

Tags: , , ,

NSS Labs: Firewalle SonicWall zapewniają ochronę przeciw włamaniom ze skutecznością 98,8%

Dodany 06 listopada 2018 przez admin

Firewalle nowej generacji SonicWall, producenta rozwiązań w obszarze cyberbezpieczeństwa, otrzymały ocenę „Rekomendowane” w teście przeprowadzonym przez niezależną organizację badawczą zajmującą się bezpieczeństwem NSS Labs. Celem testów było wskazanie najskuteczniejszych i najbardziej efektywnych kosztowo rozwiązań na rynku firewalli w celu ułatwienia przedsiębiorstwom inwestującym w bezpieczeństwo IT podjęcia świadomych decyzji zakupowych.

  • Testowany firewall NSa 2650 SonicWall uzyskał 98,8-procentową całkowitą ocenę skuteczności zabezpieczeń, a także wykazał się bardzo niskim całkowitym kosztem posiadania (TCO) na poziomie 4 USD za chroniony Mb/s.
  • Rozwiązanie SonicWall wykazało się 100-procentową skutecznością w walce z atakami wykorzystującymi techniki obchodzenia zabezpieczeń firewalla, w tym maskowania złośliwego kodu i defragmentacji pakietów IP.
  • Firewall SonicWall zdobył również najwyższą możliwą ocenę w kategoriach stabilności i niezawodności.

Firewall SonicWall został umieszczony w prestiżowym prawym górnym rogu kwadrantu NSS Labs, który grupuje rekomendowane przez tę firmę zapory nowej generacji. Rozwiązanie SonicWall było jednym z 10 testowanych przez NSS Labs produktów. Testy obejmowały takie obszary, jak efektywność zabezpieczeń, wydajność i całkowity koszt posiadania (TCO).

Eksperci NSS Labs przeprowadzali ataki na firewall SonicWall NSa 2650 przy pomocy exploitów z NSS Exploit Library – łącznie było ich ponad 1900. Aby zapewnić warunki maksymalnie zbliżone do rzeczywistych sytuacji, testujący wykorzystali do przeprowadzania ataków wiele narzędzi komercyjnych, open-source, a także własne specjalistyczne oprogramowanie. Firewall wykazał się 100-procentową skutecznością w wykrywaniu i neutralizowaniu zagrożeń związanych z atakami stosującymi zaawansowane techniki obchodzenia jego zabezpieczeń, w tym maskowania złośliwego kodu i defragmentacji pakietów IP. Łączna ocena skuteczności zabezpieczeń urządzenia wyniosła 98,8 proc.

Jak pokazały badania, firewalle SonicWall NSa 2650 cechują się także jednym z najniższych na rynku wskaźników TCO – w wysokości 4 USD za chroniony Mb/s. NSS Labs podczas obliczania całkowitego kosztu posiadania testowanych zapór brał pod uwagę takie czynniki, jak koszty zakupu produktu, jego utrzymania i konserwacji, a także zarządzania nim.

„NSS Labs prowadzi niezależne testy, które pomagają przedsiębiorstwom podejmować świadome decyzje związane z ich cyberbezpieczeństwem. Firewalle SonicWall uzyskały ocenę ‘Rekomendowane’ już piąty rok z rzędu. Są one doskonałym wyborem dla każdej firmy poszukującej wysokiej jakości urządzeń do zwiększenia poziomu bezpieczeństwa w obszarze IT. Doceniamy kompleksowość rozwiązań SonicWall i ich skuteczność w zwalczaniu zagrożeń” – powiedział  Vikram Phatak, CEO w NSS Labs.

Seria firewalli SonicWall NSa (Network Security Appliance) jest przeznaczona głównie do zabezpieczenia sieci w małych i średnich przedsiębiorstwach. Urządzenia są oparte na wielordzeniowej i skalowalnej architekturze, a także wykorzystują opatentowaną technologię RFDPI (Reassembly-Free Deep Packet Inspection) oraz oczekującą na patent technologię RTDMI (Real-Time Deep Memory Inspection). Technologie te są odpowiedzialne m.in. za wykrywanie i blokowanie zagrożeń typu zero-day i nieznany dotąd malware, badając każdy bajt każdego pakietu, a przy tym kontrolując na firewallu zarówno wchodzący, jak i wychodzący ruch. Bezpieczeństwo jest również wzmocnione przez funkcję deszyfrowania i inspekcji ruchu SSL/TLS, a także system zapobiegania włamaniom (IPS).

Firewalle SonicWall ściśle współpracują z platformę SonicWall Capture Cloud. Zarządza ona informacjami o zagrożeniach zbieranymi z wielu źródeł, w tym z wielosilnikowej usługi sandboxingu – Capture Advanced Threat Protection (ATP), a także ponad miliona sensorów SonicWall rozmieszczonych na całym świecie. Jeśli zostanie w ten sposób wykryty nieznany wcześniej złośliwy kod, to Capture Labs – dedykowany firmowy zespół badawczy SonicWall – opracowuje sygnaturę, która jest dodawana do bazy danych Capture Cloud Platform. Zaraz potem sygnatura jest rozsyłana do firewalli klientów, zapewniając im aktualną ochronę. Nowe aktualizacje działają natychmiast, bez restartów i przerw w pracy urządzeń.

NSS Labs przeprowadził niezależny test SonicWall NSa 2650 w swoim zakładzie w Austin w Teksasie w USA, z wykorzystaniem następujących metodologii: Next Generation Firewall Test Methodology v8.0, Secure Sockets Layer/Transport Layer Security Performance Test Methodology v1.3 i Evasions Test Methodology v1.1. Ich dokładny opis jest dostępny na stronie www.nsslabs.com. Testy przeprowadzono bezpłatnie, a NSS Labs nie otrzymał żadnego wynagrodzenia za udział rozwiązań SonicWall w testach.

Raport porównawczy z testów nowej generacji firewalli, które zostały przeprowadzone przez  NSS Labs, można pobrać tutaj: https://www.sonicwall.com/en-us/resources/analyst-report/2018-nss-labs-next-generation-firewall-compara-svm.

Dodatkowe informacje o SonicWall

SonicWall od ponad 27 lat zapobiega cyberprzestępstwom, broniąc małe i średnie przedsiębiorstwa oraz korporacje na całym świecie. Wielokrotnie nagradzane rozwiązania firmy – wykorzystujące badania SonicWall Capture Labs i zasoby ponad 26 tys. partnerów firmy na całym świecie – zabezpieczają ponad milion sieci biznesowych i mobilnych oraz wymienianych w nich e-maili i danych. Połączony potencjał produktów i partnerów tworzy ochronę w czasie rzeczywistym, która jest dostosowana do indywidulanych potrzeb ponad 500 tys. firm z przeszło 215 krajów. Dzięki temu, klienci SonicWall mogą bez obaw rozwijać swój biznes.

Źródło: SonicWall

Komentarzy (0)

fortinet logo

Tags: , ,

Fortinet przejmuje ZoneFox Limited

Dodany 06 listopada 2018 przez admin

Fortinet sfinalizował przejęcie spółki ZoneFox Limited, która świadczy chmurowe usługi wykrywania i eliminowania zagrożeń wewnętrznych.

Przedsiębiorstwa zmagają się z gwałtownym wzrostem liczby punktów końcowych oraz użytkowników mających dostęp do danych i zasobów w chmurze. To z kolei zwiększa zapotrzebowanie na ochronę przed zagrożeniami wewnętrznymi. Jak wynika z 2018 Verizon Data Breach Investigations Report, 30% przypadków naruszeń bezpieczeństwa jest powodowanych zaniedbaniami lub świadomym działaniem użytkowników wewnętrznych (czyli np. pracowników lub współpracowników organizacji).

Przejęcie ZoneFox zwiększy możliwości platformy Fortinet Security Fabric. Umożliwi dalszy rozwój działalności Fortinet w zakresie ochrony punktów końcowych oraz zarządzania informacjami związanymi z bezpieczeństwem i zdarzeniami (SIEM, ang. Security Information and Event Management) poprzez zapewnienie klientom:

  • bardziej szczegółowego wglądu w to, co się dzieje w punktach końcowych oraz w powiązane z nimi przepływy danych i zachowania użytkowników zarówno w sieci, jak i poza nią;
  • możliwości uczenia maszynowego w celu filtrowania miliardów zdarzeń dziennie i wyciągania z nich wniosków dotyczących zagrożeń oraz wykrywania słabych punktów zabezpieczeń i powiadamiania użytkowników o podejrzanych działaniach;
  • unikalnej architektury przetwarzania w chmurze, umożliwiającej rejestrowanie kluczowych danych dotyczących użytkowników, urządzeń, zasobów, procesów i zachowań w celu łatwego analizowania i konfigurowania reguł;
  • pełnych możliwości analizy śledczej w połączeniu z prostym interfejsem wyszukiwania, który umożliwia analitykom szybkie ustalanie działań niezbędnych do zwiększenia poziomu bezpieczeństwa przedsiębiorstwa;
  • niewymagającego konfiguracji agenta, który jest łatwy i szybki we wdrożeniu – rozwiązanie można skalować do obsługi ponad 10 000 agentów, bez wpływu na wydajność;
  • zgodności z RODO, ISO 27001, HIPAA i PCI DSS oraz gotowych do wdrożenia reguł bezpieczeństwa.

Technologia ZoneFox będzie stanowić uzupełnienie platformy zabezpieczeń punktów końcowych FortiClient. Zwiększy to możliwości wykrywania zagrożeń punktów końcowych i reagowania na nie oraz rozszerzy rozwiązanie FortiSIEM o funkcje analizy zachowań użytkowników, zarówno w środowiskach fizycznych, jak i w chmurze.

– Dzięki połączeniu technologii ZoneFox z dotychczasowymi rozwiązaniami SIEM i zabezpieczeniami punktów końcowych Fortinet umożliwiamy klientom skuteczną obronę przed zagrożeniami wewnętrznymi. Pozwala to również na wyeliminowanie słabych punktów zabezpieczeń, a dzięki automatyzacji i uczeniu maszynowemu zapewnia ochronę przed coraz większą liczbą cyberzagrożeń – mówi Jolanta Malak, regionalna dyrektor Fortinet w Polsce.

Źródło: Fortinet

Komentarzy (0)

Tags: ,

5 sposobów na zwiększenie bezpieczeństwa wideokonferencji

Dodany 31 października 2018 przez admin

Wobec coraz szybciej postępującej cyfryzacji polskich przedsiębiorstw możliwa jest coraz lepsza łączność pomiędzy pracownikami i kontrahentami. Nowoczesne rozwiązania telekomunikacyjne oraz wykorzystanie technologii chmurowych przyczyniają się do wzrostu popularności nowego trendu – pracy elastycznej. Brak konieczności fizycznego uczestnictwa na spotkaniach stawia przed uczestnikami wideokonferencji wyzwanie utrzymania odpowiedniego bezpieczeństwa danych. Poniżej przedstawiamy pięć najlepszych praktyk zwiększających bezpieczeństwo wideokonferencji.

Nie ma wątpliwości, że wideokonferencje stanowią niezwykle wygodny, szybki i efektywny sposób komunikacji ze współpracownikami, klientami czy partnerami biznesowymi. Są niezastąpionym narzędziem szczególnie w międzynarodowych środowiskach, dlatego nie dziwne, że coraz częściej wykorzystywane są w świecie biznesu, nauki, polityki. Nierzadko z wideokonferencji korzysta środowisko lekarskie, umożliwiając pacjentom nieograniczony dostęp do lekarzy specjalizujących się w różnych dziedzinach medycyny, a lekarzom dostęp do wiedzy i wymianę doświadczeń z ekspertami rozsianymi po całym globie.

Szczególnie ostatni przykład uwydatnia potrzebę zadbania o najwyższe bezpieczeństwo wideokonferencji. Wszakże udostępniane podczas spotkań wirtualnych pliki, dane czy slajdy to często dane krytyczne. Nie można dopuścić, aby stały się dostępne dla hakerów, którzy chwytają się wszelkich sposobów, aby zaatakować zabezpieczenia wideokonferencji, stając się nieproszonymi gośćmi spotkania. Niejednokrotnie do wycieku danych czy naruszeń prywatności dochodzi z wewnątrz firmy. Pracownicy – często nieświadomie – stwarzają zagrożenie wycieku danych, nie stosując się do wytyczonych instrukcji bezpieczeństwa. Nie bez przyczyny mówi się, że to czynnik ludzki jest najsłabszym ogniwem w procesie utrzymania cyberbezpieczeństwa. 

Wobec powyższego prezentujemy pięć skutecznych sposobów na zapewnienie optymalnego bezpieczeństwa połączeń wideokonferencyjnych.

  1. Zabezpieczenie dostępu

Obserwowany obecnie rozwój narzędzi technologicznych pozwala zwiększyć produktywność spotkań biznesowych, dzięki funkcjom zarządzania interakcjami grupowymi, które mogą jednocześnie pełnić rolę zabezpieczenia dostępu do wirtualnych pokojów konferencyjnych. Dzięki nim możliwe jest ustawienie parametrów konferencji (jak na przykład maksymalna liczba uczestników czy zablokowanie możliwości wejścia po rozpoczęciu spotkania), które pozwalają śledzić ruchy uczestników.

Większą kontrolę nad wideokonferencją daje również możliwość nadania określonego trybu dostępu poszczególnym uczestnikom. Uczestnicy mogą „wdzwaniać się” na spotkanie z podaniem określonego hasła – ustalonego wcześniej dla danego pokoju (ang. Conference Code)  lub też nadawanego indywidualnie klucza dostępu (ang. Individual Access Code).

  1. Definiowanie ról i uprawnień audio

Bardzo ważną kwestią jest to, w jaki sposób uczestnicy będą mogli uzyskać dostęp do sal konferencyjnych.  Niezbędne w tym celu będą platformy wideokonferencyjne, które umożliwią uwierzytelnienie uczestników. Zazwyczaj takie platformy zawierają listę kontaktów, którą można wykorzystać do przypisywania ról i uprawnień.

  1. Kody dostępu: PIN, IAC oraz Conference Code

O ile każdy może uzyskać numer telefonu konferencyjnego (co potencjalnie grozi udziałem osób trzecich w spotkaniu), o tyle nadanie personalnych kodów dostępów znacznie zwiększa bezpieczeństwo wideokonferencji, a przez to i przekazywanych podczas niej informacji i danych. Aby zapobiec takim potencjalnym włamaniom, ważne jest, aby dostawca usług połączeń konferencyjnych oferował osobiste numery identyfikacyjne (PIN), indywidualne kody dostępu (IAC) i kody konferencyjne (CC). Osobiste numery identyfikacyjne dotyczą gospodarza, są niepowtarzalne i są kluczem do odblokowania sal konferencyjnych. Zapewnienie kodów konferencyjnych jest prawdopodobnie najważniejszym etapem przygotowania bezpiecznego połączenia podczas audio- czy wideokonferencji.  Zastosowanie kodów pomaga ograniczyć dwa potencjalne zagrożenia: zewnętrzne ze strony hakerów konferencyjnych oraz niepożądane przecieki wewnętrzne.

  1. Funkcje dostępne w trakcie telekonferencji

Do tej pory opisane zostały opcje bezpieczeństwa, które powinny być dostępne, aby móc skonfigurować konferencję. Warto jednak pomyśleć o funkcjach, które sprawdzą się już po rozpoczęciu telekonferencji. Jedną z takich najbardziej oczywistych funkcji jest opcja wyciszenia – stosowana nie tylko w sytuacji, kiedy dźwięki z pomieszczeń słuchaczy zakłócają przebieg rozmowy, lecz także wtedy, kiedy z jakiś powodów nie chcemy, aby dostęp do poufnych informacji miały konkretne osoby z zebranej grupy. Wówczas przed wyciekiem informacji może służyć właśnie funkcja wyciszenia. Inną funkcją jest opcja rozłączenia, która pozwala na rozłączenie niepożądanych uczestników czy intruzów.

  1. Funkcja nagrywania

Czasami w rozmowach nie mogą uczestniczyć poszczególni uczestnicy – w takiej sytuacji warto rejestrować spotkanie, którym później będzie można podzielić się z nieobecnymi uczestnikami, nowymi pracownikami i stażystami czy innymi, dla których informacje i kwestie omawiane podczas spotkania okażą się istotne. Funkcja nagrywania może mieć także cele typowo szkoleniowe – rozwiązanie sprawdza się na przykład w środowisku medycznym, gdzie młodzi lekarze mogą uczyć się na konkretnych przykładach. Warto upewnić się, że wszystkie archiwizowane nagrania są szyfrowane przez dostawcę usług, najlepiej dwupoziomowo.

Z niedawnego badania przeprowadzonego przez firmę IWG wynika, że obecnie już 70 proc. pracowników korzysta z możliwości pracy zdalnej*. Aż dwie trzecie zatrudnionych wykonuje swoje obowiązki poza biurem przez cały tydzień, natomiast połowa korzysta z tej możliwości więcej niż dwa dni w tygodniu. Za taką sytuację odpowiada panujący dziś na rynku niedobór pracowników, szczególnie tych wysoko wyspecjalizowanych. Rywalizując o pozyskanie i zatrzymanie najbardziej uzdolnionych specjalistów, pracodawcy są niejako zmuszeni do umożliwienia kandydatom najdogodniejszych warunków współpracy. A jednym z nich jest właśnie elastyczność, jaką daje praca zdalna.

* Badanie IWG przeprowadzono na próbie ponad 18 000 przedsiębiorców z 96 krajów, w tym również respondentów z Polski.

Autor: Jakub Abramczyk, dyrektor ds. sprzedaży na Europę Wschodnią w Polycom

Komentarzy (0)

f-secure logo

Tags: , , , ,

F-Secure zabezpieczy inteligentne domy z operatorem Elisa

Dodany 29 października 2018 przez admin

Firma F-Secure rozszerza współpracę z operatorem telekomunikacyjnym Elisa, który jako pierwszy na świecie zaoferuje klientom routery wykorzystujące technologię Connected Home Security. Rozwiązanie pozwala zadbać o bezpieczeństwo wszystkich urządzeń łączących się z domową siecią Wi-Fi.

Connected Home Security chroni użytkowników dzięki połączeniu możliwości sztucznej inteligencji oraz chmurowej usługi bezpieczeństwa F-Secure Security Cloud. Rozwiązanie pozwala zapobiegać cyberatakom z wykorzystaniem złośliwego oprogramowania takiego jak ransomware[1], dba o prywatność w sieci i oferuje funkcje kontroli rodzicielskiej.

Elisa jest pierwszym operatorem, który zintegruje rozwiązanie Connected Home Security ze swoimi routerami. Dzięki temu wspólnie zabezpieczymy wszystkie elementy domowej sieci: telewizory, konsole do gier, smartfony, a nawet inteligentne pralki. Urządzenia z dziedziny Internetu rzeczy (ang. Internet of Things, IoT) nie zawsze tworzy się z myślą o bezpieczeństwie, a są one narażone na ataki w takim samym stopniu jak komputery – mówi Kristian Järnefelt, wiceprezes wykonawczy ds. bezpieczeństwa konsumentów w firmie F-Secure.

Liczba urządzeń łączących się z siecią rośnie w szybkim tempie[2], wysoka jest także świadomość zagrożeń wśród użytkowników. Obawy przed naruszeniem bezpieczeństwa urządzeń IoT przez cyberprzestępców wyraża już 65% posiadaczy, a 60% boi się utraty danych[3].

– Klienci oczekują dostępu do prostych i niezawodnych rozwiązań zabezpieczających wszystkie urządzenia, które łączą się z internetem. Connected Home Security zapewnia kompleksową ochronę bez konieczności samodzielnego kupowania i konfigurowania przez użytkownika wielu różnych zabezpieczeń – wskazuje Matias Castrén, dyrektor ds. usług szerokopasmowych w Elisa.

Elisa to fińska firma telekomunikacyjna obsługująca 2,8 mln klientów na świecie.

[1] Oprogramowanie wykorzystywane przez cyberprzestępców do blokowania danych i wymuszania okupów

[2] https://www.gartner.com/newsroom/id/3598917

[3] http://www2.gemalto.com/IoT/

Źródło: F-Secure

Komentarzy (0)

konica minolta logo

Tags:

5 zasad bezpiecznego druku w firmie

Dodany 28 października 2018 przez admin

Według badań przeprowadzonych wśród prawie 500 przedsiębiorstw na świecie, incydent związany z naruszeniem i wyciekiem danych kosztuje firmy średnio 3,86 mln dolarów[1]. Cyberprzestępcy przeprowadzają ataki na wszystkie urządzenia, które łączą się z siecią organizacji, w tym powszechnie stosowane drukarki. Obawy przed wyciekiem poufnych informacji z powodu niewłaściwych praktyk związanych z drukowaniem wyraża już 72% firm[2].

Nowoczesne urządzenia drukujące dysponują własnym oprogramowaniem, pamięcią, a nawet dyskiem twardym, na którym przechowywane są informacje. To sprawia, że stają się celem ataków cyberprzestępców, którzy mogą nie tylko przechwycić z nich pliki i dane autoryzacyjne użytkowników, ale i wykorzystać je jako bramę dostępu do firmowej sieci.

Groźni nie tylko hakerzy

Co najmniej jeden incydent związany z nieuprawnionym dostępem do danych z poziomu urządzeń drukujących odnotowało już 61% firm[3]. Wyciek nie zawsze spowodowany jest jednak cyberatakiem.

– Czasem wystarczy zostawiony na urządzeniu wydruk. Od maja br. taki dokument może kosztować firmę tyle, co wyciek danych – 20 mln euro grzywny lub 4% rocznego obrotu za niedopełnienie obowiązków nakładanych przez RODO. Dlatego proces drukowania i dostęp do urządzeń powinny być kontrolowane i ograniczone uwierzytelnianiem, a dyski i dokumenty dodatkowo zabezpieczone hasłami. Wbrew pozorom nie jest to trudne, gdyż wiele usług ochronnych można aktywować z poziomu urządzenia wskazuje Marta Kudła, menedżer ds. rozwiązań biznesowych w firmie Konica Minolta.

Jak zadbać o bezpieczeństwo druku? Oto 5 podstawowych kroków:

  1. Ochrona sieci

Firmowa sieć jest tak bezpieczna, jak jej najsłabszy punkt. Dlatego każda organizacja powinna stosować rozwiązania ochronne i na bieżąco monitorować systemy pod kątem potencjalnych zagrożeń. Odpowiednimi procedurami bezpieczeństwa należy objąć wszystkie urządzenia, które łączą się z siecią – także flotę drukującą.

  1. Kontrola dostępu

Aby wychwytywać i niwelować cyberzagrożenia, niezbędne jest monitorowanie dostępu do urządzeń i poufnych informacji za pomocą uwierzytelniania użytkowników – można zastosować w tym celu kody PIN, karty zbliżeniowe czy techniki biometryczne. Administrator powinien nadawać cyfrowe certyfikaty i uprawnienia w zależności od zajmowanego stanowiska czy obowiązków oraz posiadać pełny wgląd w proces drukowania i obiegu dokumentów.

  1. Dostosowanie ustawień sprzętu

Wiele poufnych danych jest wysyłanych do drukarki i przechowywanych w jej pamięci, dlatego ważne jest automatyczne usuwanie zadań kopiowania, drukowania, skanowania i faksowania. Dzięki funkcji szyfrowania i zabezpieczenia dysku twardego hasłem informacji nie będzie można odczytać nawet po jego wyjęciu czy podłączeniu do komputera lub innego urządzenia drukującego.

  1. Szkolenie kadry

Pracownicy nieustannie skanują, kopiują i wysyłają dane, które w każdej chwili mogą trafić w niepowołane ręce, np. gdy zapomną odebrać dokumenty z drukarki. Dlatego istotne jest budowanie świadomości zagrożeń oraz przeszkolenie kadry w zakresie bezpiecznego procesu przetwarzania informacji i obsługi urządzeń drukujących.

  1. Ustalenie strategii i skoordynowanie działań

Na podstawie analizy bezpieczeństwa danych, systemów i urządzeń w firmie warto opracować politykę bezpieczeństwa oraz wdrożyć ją wśród pracowników wszystkich szczebli. Małe i średnie przedsiębiorstwa, które nie dysponują własnym działem IT, mogą również skorzystać z gotowych rozwiązań, które pomogą ocenić poziom ochrony oraz zadbać o odpowiednią konfigurację urządzeń w firmowej sieci.

[1] Według Ponemon Institute’s 2018 Cost of a Data Breach Study: Global Overview

[2] Quocirca, “Print security: An imperative in the IoT era”, 2017

[3] Quocirca, “Print security: An imperative in the IoT era”, 2017

Źródło: Konica Minolta

Komentarzy (0)

fortinet logo

Tags: , , , , ,

Fortinet liderem wśród producentów zapór sieciowych klasy korporacyjnej według raportu firmy Gartner

Dodany 27 października 2018 przez admin

Fortinet został ponownie uznany liderem raportu 2018 Gartner Magic Quadrant for Enterprise Network Firewall. Rozwiązanie Fortinet Security Fabric wyróżniono za kompleksowość oraz łatwość realizacji.

Klienci korzystający z usługi FortiGate Enterprise Network Firewall wystawili firmie ponad pięćset 5-gwiazdkowych opinii i 990 ogółem – najwięcej na rynku korporacyjnych zapór sieciowych[1]. Fortinet otrzymał wyróżnienie Gartner Peer Insights Customers’ Choice for Enterprise Network Firewalls za 2018 rok.

Zapory FortiGate, na których opiera się architektura Fortinet Security Fabric, ujednolicają i automatyzują reakcje na zagrożenia. Zapewniają przy tym bezpieczny dostęp do chmury i większą wydajność, niezbędną do ochrony wielu oddziałów organizacji, centrów danych czy środowisk wielochmurowych. Pozwala to na wdrożenie jednego, zintegrowanego rozwiązania dla całej firmowej sieci – mówi Jolanta Malak, regionalna dyrektor Fortinet w Polsce.

Fortinet zapewnia rozwiązania takie jak SD-WAN[2], bramy sieciowe i wdrożenia NOC/SOC[3] czy firewall następnej generacji (NGFW), które można zintegrować z rozwiązaniami innych dostawców. Firma wykorzystuje technologie rozpoznawania zagrożeń oparte na sztucznej inteligencji, umożliwiając zespołom IT centralne zarządzanie ryzykiem, identyfikację słabych punktów oraz automatyczną, zintegrowaną i skoordynowaną reakcję na ataki w czasie rzeczywistym – niezależnie od miejsca ich wystąpienia.

Więcej informacji:

2018 Gartner Peer Insights’ Choice for Enterprise Network Firewalls, https://www.gartner.com/reviews/customers-choice/enterprise-network-firewalls.

[1] Opinie wystawione na Gartner Peer Insights, stan na 6 października 2018 roku.

[2] Software-Defined WAN

[3] Network Operations Centre/Service Operations Centre

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , ,

Płatności mobilne na celowniku hakerów – zagrożeni nie tylko klienci

Dodany 24 sierpnia 2018 przez admin

Płatności mobilne na celowniku hakerów – zagrożeni nie tylko klienci

Liczba użytkowników urządzeń mobilnych na świecie wynosi już 4,9 miliarda[1]. Usługi mobilne są dynamicznie rozwijane m.in. przez branżę finansową, z powodzeniem konkurując z bankowością tradycyjną. łatności mobilne to duża wygoda dla klientów, jednak należy pamiętać, że są one narażone na działania cyberprzestępców.

Liczba użytkowników bankowości mobilnej w Polsce przekroczyła 9,3 mln – to aż o 2 mln więcej niż w roku 2017. Już co czwarty z nich płaci zbliżeniowo swoim smartfonem[2], a z aplikacji BLIK tylko w ubiegłym roku skorzystano 33 mln razy[3]. W efekcie ponad połowa instytucji z branży finansowej jako główny obszar innowacji w ostatnich trzech latach wskazuje rozwijanie swojej oferty cyfrowych portfeli.

Podążając za wygodą, pamiętajmy o bezpieczeństwie

Rozwój możliwości dokonywania mobilnych płatności sprawił, że cyberprzestępcy nasilają i różnicują swoje działania. Banki i firmy z sektora FinTech są narażone m.in. na różne ataki na aplikacje, ataki typu DDoS oraz ataki z wykorzystaniem botnetów lub złośliwego oprogramowania. Metody te stają się coraz bardziej zautomatyzowane, a hakerzy mogą podczas jednego ataku zdobyć dane dużej liczby klientów, dzięki czemu zyski z tego procederu wciąż rosną. Do ochrony nie wystarczą tylko nawet tak zaawansowane zabezpieczenia jak autoryzacja przez rozpoznawanie odcisku palca czy logowanie głosem.

Każdego dnia sektor finansowy jest celem cyberataków. Z naszych danych wynika, że aż 36% z nich skutkuje utratą danych[4] – mówi Wojciech Ciesielski, manager ds. klientów sektora finansowego w firmie Fortinet. – Luki w aplikacjach, smartfonach i systemach POS (np. terminalach w placówce) umożliwiają hakerom wejście na konta poszczególnych klientów, a nawet do całej systemów finansowych. Zagraża to prywatnym danym i otwiera drogę do oszustw finansowych, gdyż cyberprzestępcy są coraz bardziej wyspecjalizowani i potrafią omijać systemy wykrywania nadużyć.

Jednocześnie kwestie bezpieczeństwa danych osobowych klienci zostawiają w gestii banków i instytucji finansowych, ufając ich systemom ochrony transakcji mobilnych. W wyniku ataków banki mogą więc stracić nie tylko pieniądze, ale także, co w niektórych przypadkach może być nawet bardziej dotkliwe, zaufanie konsumentów.

Sztuczna inteligencja na straży bezpieczeństwa

Rozwój płatności mobilnych tworzy konieczność szybszej analizy i podejmowania decyzji dotyczących transakcji w czasie rzeczywistym, a to zwiększa ryzyko niezauważenia błędów czy oszustw. Kontrola i systemy wykrywania zagrożeń muszą być zatem: zintegrowane, szybkie i zautomatyzowane. Takie możliwości daje sztuczna inteligencja, która dzięki uczeniu maszynowemu na bieżąco analizuje zachowania klientów i rozpoznaje m.in. przeciętny czas korzystania z usługi. Działania odbiegające od normy, np. wielokrotne próby logowania na różne konta z tego samego zestawu adresów lub urządzeń, są wykrywane i analizowane w czasie rzeczywistym, zapewniając bezpieczeństwo transakcji.

– Działania instytucji finansowych mają kluczowe znaczenie dla bezpieczeństwa bankowości mobilnej, chociaż wiele zależy też od samych użytkowników. Trzeba pamiętać, że cyberprzestępcy mogą naruszyć proces płatności za pomocą wielu kanałów: strony www sprzedawcy, systemu POS, banku przetwarzającego transakcję, ale też smartfona użytkownika. Mimo nowych, bardziej zaawansowanych zagrożeń, nadal najskuteczniejsze i najbardziej dochodowe są socjotechniki takie jak np. phishing. Hakerzy wciąż wykorzystują ludzką nieświadomość jako najsłabszy element, dlatego bardzo istotna jest edukacja i uświadamianie klientów oraz pracowników banków w kwestii zagrożeń – zaznacza Wojciech Ciesielski.

[1] https://wearesocial.com/special-reports/digital-in-2017-global-overview

[2] Raport PRNews.pl: Rynek bankowości mobilnej – I kw. 2018

[3] Dane Polskiego Standardu Płatności (operator systemu BLIK) za rok 2017

[4]The risks mobile payments present to financial services”, J. Nguyen-Duy, VP Fortinet, MobilePaymentsToday.com, kwiecień 2018

Źródło: Fortinet

Komentarzy (0)

brainshare logo

Tags: , , , ,

Czy istnieje spokojne życie po RODO? Polski biznes w oparach absurdu

Dodany 23 sierpnia 2018 przez admin

Miało być bezpieczniej, klarowniej i oczywiście z obopólną korzyścią dla przedsiębiorców i ich klientów. Jedni widzieli w RODO receptę na bolączki obywateli umęczonych nagminnym wykorzystywaniem danych osobowych, inni dopatrywali się w rozporządzeniu uregulowania zasad współpracy z obecnymi i potencjalnymi kontrahentami. Tymczasem rzeczywistość jak zwykle brutalnie zweryfikowała hurraoptymistyczne założenia – system, który miał zatroszczyć się o ochronę danych osobowych, stał się przekleństwem przedsiębiorców i bronią obosieczną w rękach klientów. Czy unijna regulacja wniosła do polskiego biznesu coś więcej niż setki nonsensownych sytuacji, których firmy doświadczają obecnie na co dzień?

Temat RODO nie opuszczał mediów już na rok przed wejściem rozporządzenia w życie. Nic dziwnego, wszak dostosowanie procedur do nowych standardów wymagało od przedsiębiorców dużego nakładu pracy i funduszy. Polski biznes wcale nie spodziewał się po tej nowelizacji wielkiej rewolucji, ale też nikt nie zakładał, że dla niektórych podmiotów może być ona początkiem prawdziwych problemów. Kosztowna i pracochłonna modyfikacja systemów informatycznych nie dla każdego przedsiębiorcy okazała się końcem najtrudniejszych zmian. Jakie absurdy po wejściu nowej ustawy najczęściej mają miejsce w polskich firmach?

RODOmatrix: jak odróżnić prawdę od nonsensu?

O RODO mówili i wciąż mówią wszyscy, ale tak naprawdę tylko niewielu wie, o co tak naprawdę chodzi w unijnym rozporządzeniu. Wielu przedsiębiorców wciąż nie ma pojęcia, co jest daną osobową, a co zachowaniem tajemnicy. Dlatego też bardzo często skutkiem takiej niewiedzy są sytuacje, w których firmy odmawiają podania np. wyników finansowych czy numeru konta ZUS, powołując się na unijne rozporządzenie.

Pracując w branży księgowej na co dzień spotykamy się z danymi wrażliwymi, tj. bazami dostawców firmy, jej obrotami czy wynikami finansowymi. Jednak nie wszystkie te informacje  to dane osobowe. Ustawa o RODO nie mówi o potrzebie ochrony informacji np. o wielkości przychodu firmy w danym miesiącu. Taka dana podlega umowie o zachowaniu tajemnicy, a nie RODO. Duża część kontrahentów nie czuje tej różnicy. Wszelkie nieporozumienia nie wynikają oczywiście ze złej woli którejkolwiek ze stron, winna jest przede wszystkim powszechna dezinformacja na temat samego rozporządzenia – mówi Edyta Wojtas z SaldeoSMART.

Trudno zaprzeczyć, że brakuje podstawowych informacji na temat celu wdrożenia RODO, podanych oczywiście w zrozumiały sposób. Jesteśmy w stanie z pamięci cytować zawiłe formułki z rozporządzenia, chętnie powołujemy się na RODO podczas negocjacji, ale czy tak naprawdę wiemy, czemu dokładnie służy ta ustawa?

Tragifarsa z ekspertami w roli głównej

Głównym celem wdrożenia RODO było m.in. ujednolicenie prawa we wszystkich państwach unijnych. Założenie to wydaje się teraz trochę kuriozalne, ponieważ ustawa nie precyzuje ani tego, kto ma być odpowiedzialny za wybranie elementu ochrony, ani jak właściwie tę ochronę danych zapewnić. Skutkiem tego nieporozumienia są przede wszystkim próby narzucania przez firmy swoich warunków podczas negocjacji, co przyczynia się do zatrzymywania dynamiki biznesu.

Coraz częściej bowiem dochodzi do sytuacji, w których klienci próbują wymuszać własne standardy zabezpieczenia danych czy procedury ich przetwarzania i ochrony. Skutkuje to przesyłaniem dokumentów pomiędzy prawnikami i próbami przerzucania wszystkich ustawowych obowiązków na drugą stronę, zwłaszcza tych niemożliwych do spełnienia. Jest to szczególnie kłopotliwe w przypadku produktów sprzedawanych masowo i dostarczanych do klientów w tej samej formie.

W takich przypadkach ingerencja pojedynczego klienta w standardy bezpieczeństwa, wypracowywane nierzadko przez wiele lat, może nawet uniemożliwić dalszą współpracę. Negocjowanie indywidualnych umów z każdym klientem jest – zwłaszcza dla producenta masowo sprzedającego swoje usługi – bardzo trudne do zrealizowania. Niejednokrotnie firmy chcą spełnić wymagania tych kontrahentów, ale koszty niezbędnej obsługi ze strony prawników i wydłużenie czasu przygotowywania samej umowy są zbyt duże i z biznesowego punktu widzenia lepiej jest wówczas ze współpracy po prostu zrezygnować.

„Wolna amerykanka” w wydaniu unijnym

Nie jest tajemnicą, że na fali RODO podejmuje się coraz więcej błędnych decyzji. Wiele firm zrezygnowało np. z newsletterów, ponieważ dalsze używanie wiadomości mailowych w komunikacji wydawało im się zbyt skomplikowane z perspektywy zabezpieczenia danych. Coś, co zawsze było standardem komunikacji między przedsiębiorstwami, nagle stało się uciążliwym rozwiązaniem.

Niestety, takie przykłady można mnożyć – niektórzy przedsiębiorcy nadal przecież nie mają pojęcia, o co chodzi w nowej ustawie. Dlatego też chętnie polegają na opinii prawników czy posiłkują się wiedzą wyniesioną z mało praktycznych szkoleń. Nikt nie zwraca uwagi na to, że część z tych informacji jest bezwartościowa, że wciąż trudno uzyskać szczegółową wskazówkę od specjalisty.

Mam wrażenie, że po 25 maja niewiele się zmieniło: nadal otrzymujemy setki niechcianych wiadomości i figurujemy w tajemniczych bazach danych. Ponadto, niektóre operacje firmowe pochłaniają teraz nieco więcej czasu, a sam proces sprzedażowy stał się bardziej wymagający dla obu stron. Najbardziej jednak irytują niejasności spowodowane swobodą w interpretacji treści rozporządzenia – mam nadzieję, że z czasem przepisy zostaną sprecyzowane i każdy przedsiębiorca będzie dokładnie wiedział, na co w ramach RODO może sobie pozwolić – podkreśla Edyta Wojtas z SaldeoSMART.

RODO to wciąż drażliwy temat: najpierw spędzał przedsiębiorcom sen z powiek, aby potem, kiedy wejdzie w życie na dobre, powodować interpretacyjne zamieszanie. Z jednej strony, chaos często wpisany jest w harmonogram dużych i szybkich zmian. Z drugiej strony nasuwa się jednak pytanie, czy swobodna interpretacja przepisów oraz obecność spamu w skrzynkach to zmiany, o które przedsiębiorcom chodziło. Jedno jest pewne: w dobie cyfryzacji właściwa ochrona danych osobowych jest kwestią priorytetową. Ważne jednak, aby na fali nowego rozporządzenia unijnego nie tracić zdrowego rozsądku i skupiać się przede wszystkim na kwestiach ułatwiających pracę i przyczyniających się do wzrostu bezpieczeństwa danych, a unikać sytuacji, w których współpraca biznesowa może być niepotrzebnie utrudniona.

Źródło: SaldeoSMART

Komentarzy (0)

mcafee logo

Tags: ,

Cyberprzestępcy bogacą się na technologii blockchain. Nowy raport McAfee

Dodany 21 sierpnia 2018 przez admin

Rynek technologii blockchain rośnie i do 2024 roku ma osiągnąć wartość 9,6 miliarda USD. Rozwój ten wykorzystują także cyberprzestępcy. Jak podaje McAfee w raporcie Blockchain Threat Report, w I kwartale 2018 r. liczba próbek złośliwego oprogramowania do „kopania” kryptowalut (tzw. coin miner) wzrosła o 629%. Hakerzy atakują też giełdy wirtualnych pieniędzy – tylko japoński Coincheck na początku tego roku stracił w wyniku ich działań 532 miliony USD. Jedna z kampanii phishingowych przeprowadzonych w 2017 roku przyniosła atakującemu 4 miliony dolarów.

Popyt na technologię blockchain nieustannie rośnie w największych sektorach na całym świecie, w tym również w sektorach publicznym, finansowym, detalicznym, medycznym i motoryzacyjnym. W rzeczywistości każda branża inwestuje w blockchain, pozyskuje lub wdraża tę technologię w mniejszym lub większym stopniu. Jednocześnie rośnie wymierzona w nią aktywność cyberprzestępców.

Eksperci McAfee podkreślają, że cyberprzestępcy coraz agresywniej wykorzystują popularność kryptowalut. Hakerzy zdobywają wirtualne pieniądze, stosując cztery kluczowe rodzaje ataków: ataki phishingowe, złośliwe oprogramowanie (takie jak ransomware czy coin miner), wykorzystanie luk w zabezpieczeniach oraz wykorzystanie samej technologii (np. ataki większościowe, polegające na tym, że atakujący w danym momencie posiada więcej niż 50% mocy całej sieci i może dzięki temu choćby podwójnie wydać te same środki).

Blockchain Threat Raport szczegółowo opisuje między innymi oszustwo phishingowe z 2017 roku, które polegało na udostępnieniu fałszywej strony generatora kluczy dla portfeli kryptowaluty IOTA. Strona działała 6 miesięcy i przez ten czas haker zgromadził dane uwierzytelniające użytkowników. Wykorzystał je 19 stycznia tego roku, kradnąc z rachunków niczego niepodejrzewających klientów niemal 4 miliony dolarów.

Potencjał technologii blockchain jest ogromny, nic dziwnego zatem, że rośnie jej popularność. Wiele ostatnich ataków na kryptowaluty pokazuje jednak, że nie jest to rozwiązanie całkowicie niezawodne i wolne od wewnętrznych słabości. A to oznacza, że bezpieczeństwo musi stać się priorytetem w pracach nad jego rozwojem. Blockchain jest dziełem ludzi, a ludzie popełniają błędy – tłumaczy Arkadiusz Krawczyk, Country Manager, McAfee Poland.

Nowa technologia, nowe możliwości dla cyberprzestępców

Popularność kryptowalut daje cyberprzestępcom zupełnie nowe możliwości. W ostatnich latach doprowadziła między innymi do eksplozji ataków typu ransomware, które pozwalają cyberprzestępcom żądającym zapłaty okupu ukryć swoją tożsamość. Dziś coraz częściej stosowany jest przez nich cryptojacking, czyli wykorzystanie do kopania wirtualnej waluty mocy obliczeniowej komputera łączącego się z zainfekowaną stroną. Według raportu McAfee Labs Threats Report: June 2018, liczba próbek złośliwego oprogramowania typu coin miner wzrosła w pierwszym kwartale 2018 roku o 629%, osiągając rekordowy poziom 2,9 miliona.

Cyberprzestępcy uderzają także w giełdy kryptowalut. W przeprowadzonym na początku tego roku ataku na japońską giełdę Coincheck ucierpiało aż 260 000 inwestorów, którzy stracili w sumie 532 miliony dolarów. Wszystkie te przypadki tylko potwierdzają, że cyberbezpieczeństwo musi stać u podstaw rozwoju i wdrażania technologii blockchain.

Tak jak wiele innych przełomowych technologii blockchain może mieć rewolucyjny wpływ na rozwiązanie bardzo istotnych problemów biznesowych, ale pod warunkiem, że w imię jak najszybszego wdrożenia tej technologii nie zostanie poświęcone bezpieczeństwo – mówi Raj Samani, główny specjalista w McAfee. – Nie ma żadnych wątpliwości, że cyberprzestępcy będą szukać wszelkich możliwych sposobów, aby wykorzystać luki techniczne oraz błędy ludzkie w ekosystemie blockchain. Rządy państw, dostawcy rozwiązań w zakresie cyberbezpieczeństwa oraz firmy muszą znać zagrożenia i minimalizować czynniki ryzyka. Bez odpowiedniej edukacji użytkowników i branży, bezpiecznego wdrożenia najlepszych praktyk i solidnych standardów bezpieczeństwa technicznego stosowanie technologii blockchain na szeroką skalę przez największe sektory i rządy państw może skończyć się miliardowymi stratami, które pogrążą miliony ludzi.

Cały raport McAfee Blockchain Threats Report jest dostępny na stronie: https://www.mcafee.com/enterprise/en-us/assets/reports/rp-blockchain-security-risks.pdf.

Źródło: McAfee

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

Reklama

Straciłeś dane? Skontaktuj się z Kroll Ontrack

POWIĄZANE STRONY