Archiwum | Bezpieczeństwo

fortinet logo

Tags: , ,

Trzy lata po WannaCry – czy ransomware nadal jest groźny?

Dodany 27 maja 2020 przez admin

W ciągu ostatnich tygodni krajobraz cyberzagrożeń wywrócił się do góry nogami. Analitycy obserwują spadek liczby tradycyjnych metod ataku, ponieważ cyberprzestępcy skupili uwagę na pracownikach zdalnych. Według ekspertów w nieodległej przyszłości możemy spodziewać się stale rosnącej popularności oprogramowania typu ransomware. Trzy lata po globalnym kryzysie wywołanym przez atak WannaCry okazuje się, że narzędzia do wymuszania okupów są wciąż skuteczne i często wykorzystywane przez cyberprzestępców – zwłaszcza w obecnej sytuacji, gdy pracownicy zdalni często pracują na niewłaściwie zabezpieczonych urządzeniach.

Uwaga całego świata od kilku tygodni koncentruje się na pandemii COVID-19. Firmy dostosowują się do nowych realiów i przenoszą pracowników w tryb pracy zdalnej. Mogły nie mieć więc odpowiednio wiele czasu, aby właściwie zadbać o bezpieczeństwo danych. Cyberprzestępcy o tym wiedzą i wciąż sondują środowiska sieciowe pod kątem luk w zabezpieczeniach, które mogą posłużyć jako brama wejścia do sieci firmy.

Specjaliści z FortiGuard Labs firmy Fortinet zaobserwowali w ostatnich tygodniach znaczny wzrost liczby ataków phishingowych wymierzonych w osoby fizyczne oraz nowo powstałych złośliwych stron internetowych. Oto co analitycy z FortiGuard Labs – Derek Manky, Aamir Lakhani i Douglas Santos – sądzą na temat obecnej sytuacji związanej z oprogramowaniem szyfrującym.

Czy ransomware jest dzisiaj wciąż jednym z najpoważniejszych zagrożeń?

Derek Manky: Ataki wymuszające okup wciąż spędzają sen z powiek specjalistom ds. bezpieczeństwa. Dynamika występowania tego oprogramowania nie wykazuje żadnych oznak spowolnienia. Natomiast jeśli mówimy o obronie przed nim, narzędzia ochronne są tak skuteczne, jak zespół, który nimi zarządza. Wszystko, począwszy od błędów w konfiguracji rozwiązań zabezpieczających, a skończywszy na zbyt szybkim rozroście środowiska, w którym są wdrożone, może osłabić skuteczność ochrony. Ale w przypadku ransomware’u największy problem nadal stanowi czynnik ludzki.

Aamir Lakhani: Istnieją zagrożenia, które są bardziej powszechne niż ransomware. Jednak to właśnie ten rodzaj ataku jest jednym z najgroźniejszych z uwagi na konsekwencje dla przedsiębiorstw, jakie niesie ze sobą – może je całkowicie sparaliżować. W rzeczywistości ransomware nie jest skomplikowanym ani wyrafinowanym oprogramowaniem. Natomiast, paradoksalnie, może to uczynić je jeszcze bardziej niebezpiecznym, ponieważ stosujący je przestępcy nie muszą posiadać rozległej wiedzy. Zestawy narzędzi do przeprowadzenia ataku mogą być pobierane z internetu w modelu usługowym RaaS (Ransomware-as-a-Service) i modyfikowane nawet przez osobę z minimalną wiedzą programistyczną. Większość z nich nie jest realnym zagrożeniem dla dużych firm, ponieważ rozwiązania ochronne zdołają je wykryć i zablokować. Jednak biorąc pod uwagę obecne uwarunkowania – wzrost liczby pracowników zdalnych, przepracowane zespoły IT i nowe, w dużej mierze niezweryfikowane wcześniej zasady bezpieczeństwa – przedsiębiorstwa stały się nagle znacznie bardziej podatne na atak.

Dlaczego cyberhigiena i „czynnik ludzki” nadal są ważne?

Derek Manky: Problemem nie jest brak świadomości – ona jest zakorzeniona w ludzkim zachowaniu. Natomiast świadomość i działanie to dwie bardzo różne rzeczy. Cyberprzestępcy tworzą obecnie dobrze przygotowane e-maile, kierunkują ataki przeciwko konkretnym osobom w przedsiębiorstwie. Taki rodzaj ataku jest znany jako spear phishing, a celem bywa wysoko postawiona osoba w strukturach firmy. Dlatego też często działanie to nazywa się „phishingiem wielorybów”. Jednak, bez względu na to, kto jest celem ataku, każdy jest podatny na manipulacje z wykorzystaniem starannie spreparowanych wiadomości e-mail.

Douglas Santos: Kiedy mówimy o czynniku ludzkim, wskazujemy nie tylko te osoby naiwnie klikające na linki lub otwierające złośliwe dokumenty. Dotyczy to również kadry kierowniczej, która może nie rozumieć zagrożeń lub nie wie, jak je powstrzymać. Metody ataku rozwijane się znacznie szybciej, niż większość z nas jest w stanie je poznać. Systematycznie powiększa się także luka kompetencyjna, brakuje specjalistów do spraw cyberbezpieczeństwa. To trudne wyzwanie.

Jak ransomware będzie się rozwijał w 2020 roku?

Derek Manky: Należy spodziewać się większej liczby ukierunkowanych ataków – bardzo niebezpiecznych, ponieważ są specjalnie dostosowywane do określonych systemów wewnętrznych przedsiębiorstwa. Innym czynnikiem wpływającym na rosnącą liczbę ataków ransomware jest dostępność narzędzi w modelu usługowym. W bieżącym roku obserwujemy też jak cyberprzestępcy wykorzystują do swoich celów pandemię COVID-19. Pokazuje to, że ewolucja oprogramowania ransomware nie polega wyłącznie na atakach celowych, ale bazuje też na nastrojach społecznych.

Aamir Lakhani: Będziemy świadkami znaczącego wzrostu liczby ataków ransomware. Pandemia COVID-19 wymusiła na przedsiębiorstwach wiele zmian. Dotyczą one m.in. migracji danych w chmurze, zasad udzielania zdalnego dostępu do zasobów i większego uzależnienia od aplikacji internetowych. W sektorze IT wiele osób pracuje pod ogromną presją. Podobnie dzieje się w wielu innych branżach, które muszą utrzymać działanie swoich środowisk informatycznych – ochronie zdrowia, produkcji czy transporcie. Cyberprzestępcy rozumieją, że przedsiębiorstwa często wolą zapłacić okup, niż pozwolić sobie na spowolnienie działalności lub jej przestój.

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , , ,

Firma zatrudniająca 100 osób może otrzymać średnio 9 złośliwych maili dziennie

Dodany 14 maja 2020 przez admin

Przeciętny pracownik dziennie otrzymuje średnio 121 e-maili. Według analityków FortiGuard Labs oznacza to, że do firmy zatrudniającej 100 osób statystycznie trafia dziewięć wiadomości ze złośliwym oprogramowaniem w ciągu dnia, a kliknięcie w niebezpieczny link przez choćby jednego pracownika może mieć katastrofalne skutki dla całego przedsiębiorstwa. W dalszym ciągu głównym zagrożeniem dla biznesu jest ransomware, zaś w ostatnim czasie pracownicy muszą dodatkowo stawiać czoła zintensyfikowanym atakom socjotechnicznym takim jak phishing, często wykorzystującym motyw koronawirusa.

 

Nieszczelna ochrona przed atakami

Nawet jeżeli w przedsiębiorstwie wdrożone zostanie rozwiązanie chroniące pocztę elektroniczną przed złośliwymi wiadomościami, część phishingowych e-maili wciąż może się przez nie przedostać. Według specjalistów Fortinet jedna na 3 tys. wiadomości zawiera złośliwe oprogramowanie (w tym ransomware), zaś jedna na 4 tys. ma załącznik z takim kodem, który nie był wcześniej znany. Z tego powodu firmy muszą mierzyć się z zaawansowanymi i niespotykanymi dotąd zagrożeniami, zaś pracownicy – jeszcze uważniej niż kiedykolwiek – powinni sprawdzać otrzymywane e-maile i być wyczuleni na wszelkie podejrzane zawarte w nich elementy.

Eksperci Fortinet zbadali również, że jedna na 6 tys. wiadomości zawiera podejrzany adres URL. Nie każdy z tych linków musi prowadzić bezpośrednio do złośliwej zawartości, wiele z nich może stać się pomostem dla przyszłej kampanii ransomware lub próbą działania phishingowego, które ma na celu zdobycie cennych i poufnych danych. Oczywiście liczba otrzymywanych e-maili zależy w dużym stopniu od branży i wykonywanej pracy, ale szacuje się, że przeciętny pracownik otrzymuje ich dziennie 121.[1] Według statystyk oznacza to, że firma zatrudniająca sto osób otrzymuje dziennie średnio dziewięć zainfekowanych maili, w tym: cztery wiadomości ze złośliwym oprogramowaniem, trzy z nieznanym wcześniej złośliwym kodem oraz dwie zawierające podejrzane łącza URL. Problem jest o tyle znaczący, że blokowanie wszystkich podejrzanych lub nieznanych adresów może negatywnie wpłynąć na biznes. Ważne jest zatem, aby przedsiębiorstwa korzystały z rozwiązań ochronnych nowej generacji w celu wyeliminowania tych zagrożeń.

Świadomość ryzyka

Wraz z dynamiką rozwoju biznesu powiększają się jego zasoby, jak np. ilość przetwarzanych danych, które są atrakcyjne dla cyberprzestępców. Należy zatem sprawdzić, czy informacje te są odpowiednio chronione i czy zostały podjęte wszelkie możliwe działania w tym zakresie. Następnie warto przyjrzeć się lukom w zabezpieczeniach aplikacji, które mogą zostać wykorzystane, oraz przeanalizować, jakiego rodzaju złośliwe oprogramowanie atakuje konkretne środowiska. Istotne może okazać się także sprawdzenie, które ataki socjotechniczne, takie jak phishing, mogłyby ominąć obecny system bezpieczeństwa IT.

Na koniec ważne jest, aby pamiętać o regularnym uszczelnianiu zabezpieczeń oraz ich dostosowywaniu do stale zmieniających się warunków, ponieważ nawet najbardziej „cyberświadoma” firma jest narażona na działania hakerów. Oczywiście, aby dowiedzieć się jak duże jest ryzyko powodzenia ataku, należy zweryfikować poprawność pracy obecnie używanego narzędzia do ochrony poczty elektronicznej oraz sprawdzić czy jego dostawca wciąż zapewnia wsparcie na poziomie gwarantującym zabezpieczenie przed najnowszymi rodzajami zagrożeń.

[1] https://www.campaignmonitor.com/blog/email-marketing/2019/05/shocking-truth-about-how-many-emails-sent/

Źródło: Fortinet

Komentarzy (0)

veeam logo

Tags: , ,

Kopie zapasowe nowej generacji – co wybrać, gdzie przechowywać dane i jak obniżyć koszty?

Dodany 08 maja 2020 przez admin

Nie trzeba nikogo przekonywać o tym, jak cenne są nasze dane – zarówno osobiste, jak i korporacyjne. Całkowita utrata danych i brak możliwości ich odzyskania w przypadku wystąpienia nieprzewidzianego zdarzenia może mieć istotne konsekwencje. W przypadku utraty przechowywanych w telefonie zdjęć z wakacji straty będą miały charakter sentymentalny. Inaczej jest jednak, kiedy firma traci dane o zleceniach, rozliczeniach z klientami lub inne niezbędne dane, np. z systemów ERP. Chociaż wzrasta świadomość, że kopie zapasowe są krytyczne, nie każdy wie, jak to zrobić i że technologie tworzenia kopii zapasowych można dostosować do indywidualnych wymagań – nie musi to być takie samo podejście do wszystkich.

Backup nowej generacji

Nowoczesne rozwiązania do tworzenia kopii bezpieczeństwa spełniają dziś przynajmniej dwie podstawowe funkcje – nie tylko chronią zgromadzone dane przed ich bezpowrotną utratą, ale również potrafią przywrócić do działania infrastrukturę IT kilka chwil po awarii. Dzięki temu przedsiębiorstwa mogą działać niemal bez zakłóceń. Aby jednak był to realistyczny i funkcjonalny scenariusz, kopie zapasowe muszą być wykonywane regularnie, w ciągłym zautomatyzowanym procesie. Pamiętajmy, że tworzenie kopii zapasowych danych sprzed tygodnia to zdecydowanie za mało!

– Wielokrotnie pytano mnie o najlepszą strategię tworzenia kopii zapasowych. W Veeam opracowaliśmy zasadę 3-2-1, która jest łatwa do zapamiętania. Chodzi o to, że tworzymy trzy kopie zapasowe najważniejszych plików, zapisujemy je na co najmniej dwóch różnych nośnikach i upewniamy się, że co najmniej jedna kopia jest przechowywana poza firmą. Dla niektórych osób taki system wydaje się być zbyt dużą ostrożnością, ale tak nie jest. Atak na firmową infrastrukturę informatyczną lub nawet fizyczna awaria może skutecznie zniszczyć lokalnie przechowywane kopie. Warto też pamiętać, że nośnik, na którym przechowujemy kopie danych, może po prostu odmówić posłuszeństwa – komentuje Andrzej Niziołek, dyrektor regionalny w Veeam Software Poland, lidera w dziedzinie rozwiązań do tworzenia kopii zapasowych i rozwiązań Cloud Data Management.

Podczas gdy świadomość wartości i znaczenia danych wyraźnie wzrasta, nieco mniej uwagi poświęca się zachowaniu ciągłości działania. Nietrudno sobie wyobrazić, że bank lub pracownik domowy, na skutek awarii systemu, nie jest w stanie wykonywać operacji, klienci nie mogą korzystać z bankowości elektronicznej, wykonywać połączeń telefonicznych lub tracą dostępu do Internetu. To tylko zarysowanie szerszego wpływu, jak przestój może wpłynąć na długofalowe skutki finansowe i reputację marki. Łatwo wyobrazić sobie również dużą firmę kurierską, która nie jest w stanie przyjmować zamówień i monitorować przesyłek przez kilka godzin lub małą kwiaciarnię internetową, która nie jest w stanie przyjmować zamówień w szczytowych dniach jak np. Walentynki. Bez względu na skalę działalności, brak dostępności i ciągłości działania może powodować realne i znaczące straty finansowe.

– Rozwiązania w zakresie tworzenia kopii zapasowych są często traktowane jako jedynie dodatkowe miejsce do przechowywania danych. Niestety, jest to oczywiście błędne postrzeganie. Pakiet Veeam Availability Suite jest w stanie przywrócić infrastrukturę IT firmy w ciągu zaledwie kilku minut, gdy wystąpi awaria lub problem. Taka jest siła nowoczesnych rozwiązań do tworzenia kopii zapasowych, ponieważ nie tylko chronią one dane przed utratą, ale także umożliwiają firmie niemal natychmiastowe „postawienie firmy na nogi” w przypadku ataku, awarii lub innych zdarzeń losowych – dodaje Niziołek.

Warto dodać, że utrata danych może nastąpić nie tylko w wyniku awarii. W badaniu przeprowadzonym przez Veeam wśród swoich klientów, aż 53% respondentów[1] wskazało błąd użytkownika lub przypadkowe usunięcie jako główną przyczynę utraty danych. Dość często największym zagrożeniem dla danych są więc ludzie, a nie czynniki zewnętrzne. Więcej informacji można znaleźć w raporcie Veeam’s 2019 Cloud Data Management[2].

Lokalna kopia, chmura, a może chmura hybrydowa?

Wielu przedsiębiorców, zwłaszcza tych mniejszych, obawia się konieczności inwestowania w dodatkową infrastrukturę informatyczną, niezbędną do prawidłowego wykonania i bezpiecznego przechowywania kopii zapasowych. Jednak rosnąca liczba publicznych dostawców usług w chmurze sprawia, że chętniej korzystamy z ich oferty, ponieważ jest ona efektywna kosztowo i bardziej dostępna. Zamiast inwestować we własną infrastrukturę, przedsiębiorcy mogą uzyskać dostęp do usług w chmurze za niewielką część ceny zakupu swoich własnych rozwiązań. Co więcej, skalowalność chmury jest niezwykle prosta i wygodna – jest to kwestia dokonywania zmian w pakiecie usług, który jest skalowalny w zależności od bieżących potrzeb. Dla małych i średnich przedsiębiorstw najlepszym wyborem będzie połączenie lokalnych kopii zapasowych z usługą chmury. Zapewnia to odpowiedni poziom bezpieczeństwa danych, a także możliwość szybkiego przywrócenia usług w przypadku awarii lub np. cyberataku. Większe podmioty powinny rozważyć rozwiązania hybrydowe i wielochmurowe, które łączą w sobie zalety pełnej kontroli np. nad wrażliwymi danymi osobowymi lub bankowymi, z jednoczesnym bezpieczeństwem danych przechowywanych w chmurze publicznej.

– W naszym modelu usług dane (np. kopie zapasowe) są przechowywane przez zewnętrznego dostawcę. Dostawcy usług w chmurze zazwyczaj gwarantują ciągłość usługi, ale my dbamy o bezpieczeństwo danych i automatyczne tworzenie kopii zapasowych. Zauważamy, że łączenie lokalnych kopii zapasowych z usługą chmury wydaje się być najbardziej efektywnym i praktycznym podejściem – dodaje Niziołek.

Ograniczaj koszty

Nowoczesna kopia zapasowa może być nazywana „inteligentną kopią zapasową”.  Przechowywanie danych w chmurze wiąże się z opłatami. Im więcej danych, tym wyższe są oczywiście koszty. Jednak rozwiązania najnowszej generacji mogą znacznie je obniżyć  Zamiast kopiować za każdym razem wszystkie dane, kopiują one tylko te, które uległy zmianie. Roczny zysk z takiego rozwiązania jest już znaczący.

– Firma Veeam oferuje unikalny kalkulator kosztów tworzenia kopii zapasowych w chmurze, który przewiduje wydatki związane z wykonywaniem kopii zapasowych przed ich utworzeniem. Każda firma może z wyprzedzeniem oszacować koszty i opracować na ich podstawie korporacyjną strategię zarządzania kopiami zapasowymi. Godny uwagi jest również fakt, że oprogramowanie Veeam pozwala na odtworzenie nawet pojedynczych plików z pełnego obrazu kopii zapasowej, co pozwala na kontrolę kosztów – komentuje Andrzej Niziołek.

Oznacza to również, że nowoczesne rozwiązania backupowe korelują z potrzebami przedsiębiorcy i dostosowują się do nich. Nie chodzi tu tylko o funkcjonalność samego oprogramowania, ale także o kwestie opłat i licencji. Elastyczność w licencjonowaniu i możliwość dostosowania go do wymagań biznesowych jest tak samo istotna, jak pewność skutecznego przywrócenia kopii zapasowej oraz wszelkich związanych z nią procesów i usług.

[1] Veeam customer survey, April 2019

[2] Veeam 2019 Cloud Data Management Report

Źródło: Veeam

Komentarzy (0)

fortinet logo

Tags: ,

Telemedycyna coraz popularniejsza – co z bezpieczeństwem danych pacjentów?

Dodany 07 maja 2020 przez admin

Telemedycyna odgrywa coraz większą rolę w systemie ochrony zdrowia. Konsultacje prowadzone w sposób zdalny stają się coraz powszechniejsze w sytuacji, kiedy utrudniony jest osobisty kontakt z lekarzem. Koncepcja opieki na odległość przynosi wiele oczywistych korzyści, ale też wymaga od szpitali i przychodni zachowania niezbędnych procedur dotyczących bezpieczeństwa oraz wdrożenia zapewniających je rozwiązań.

Potencjalne ryzyko naruszenia poufności danych wynika z tego, że przetwarzające je aplikacje i urządzenia w placówce ochrony zdrowia współpracują ze sobą, aby połączyć się z siecią „zdalnych pacjentów”. W związku z tym w szpitalach i przychodniach powinny być wdrażane rozwiązania minimalizujące ryzyko udanego cyberataku i umożliwiające zachowanie zgodności z przepisami o ochronie danych osobowych.

Problemem może być sieć pacjenta

Administratorzy IT w placówkach ochrony zdrowia nie mają wglądu w ustawienia konfiguracyjne sieci, z którymi łączą się podczas telekonsultacji. – Pacjenci, korzystając z aplikacji do wideokonferencji lub przesyłania wiadomości, używają zazwyczaj prywatnych urządzeń, zaprojektowanych przede wszystkim z myślą o wydajności, a nie bezpieczeństwie. Są one często podłączone do niewłaściwie zabezpieczonych sieci domowych, a w skrajnych przypadkach do publicznych sieci Wi-Fi – mówi Jolanta Malak, dyrektor Fortinet w Polsce.

Cyberprzestępcy mają świadomość, że jednostka medyczna nie jest w stanie zarządzać zabezpieczeniami infrastruktury u osób trzecich. Wiedzą też, że za pośrednictwem użytkowników mogą spróbować uzyskać dostęp do medycznej sieci i cennych danych. Placówki ochrony zdrowia powinny więc przede wszystkim zabezpieczać własną infrastrukturę i w ten sposób minimalizować ryzyko wycieku wrażliwych informacji. W pierwszej kolejności powinny być wdrażane rozwiązania zawierające mechanizmy weryfikacyjne tożsamości pacjentów. Zdarzają się bowiem sytuacje, w których ktoś podszywa się pod inną osobę, aby zdobyć informacje o jej stanie zdrowia, a następnie wykorzystać do szantażowania jej lub w innym nieuczciwym celu.

Aby zminimalizować ryzyko takiego wycieku danych, można zastosować podobne rozwiązania jak np. w bankowości elektronicznej – powiązanie konta pacjenta z numerem telefonu komórkowego i adresem e-mail, a następnie weryfikację dwuetapową podczas rejestracji. W trakcie rejestracji pacjent może także ustawić pytanie pomocnicze (nie powinno ono dotyczyć znanych innym faktów z jego życia), na które trzeba odpowiedzieć podczas logowania.

Podobne zabiegi pozwolą placówkom ochrony zdrowia zachować pewien stopień kontroli nad tym, kto zwraca się po poradę – podkreśla Jolanta Malak. – Nie mają one wpływu na to, jak zabezpieczona jest sieć i urządzenia zdalnego pacjenta. Mogą za to z pewnością zadbać o weryfikację tożsamości i bezpieczeństwo udostępniania danych.

Jakie rozwiązania stosować?

Wraz ze zmianami w sposobie funkcjonowania systemu ochrony zdrowia oraz rosnącą popularnością pracy zdalnej, przychodnie i szpitale muszą aktywnie poszukiwać rozwiązań, dzięki którym dane przesyłane w ramach usług telemedycznych będą bezpieczne. Oprócz wdrożenia infrastruktury SD-WAN, która ma na celu zabezpieczenie rozproszonych sieci bez uszczerbku dla ich wydajności, zespoły IT w placówkach medycznych powinny rozważyć następujące rozwiązania wskazane przez ekspertów Fortinet:

  • Zabezpieczenie urządzeń końcowych – zapewnia możliwość sprawowania kontroli nad komputerami i sprzętem mobilnym dzięki kompleksowym informacjom dotyczącym stanu zabezpieczeń oraz gwarantuje proaktywną ochronę z wykorzystaniem bezpiecznego zdalnego dostępu poprzez wbudowaną sieć VPN. Rozwiązanie to powinno być połączone z systemem zarządzania urządzeniami końcowymi, co umożliwia skalowalne i scentralizowane zarządzanie nimi.
  • Produkty do zarządzania tożsamością i dostępem (IAM) – są przeznaczone do potwierdzania tożsamości użytkowników i urządzeń w momencie ich połączenia z siecią poprzez uwierzytelnianie wieloskładnikowe oraz weryfikację posiadania stosownych certyfikatów.
  • Rozwiązania do zarządzania urządzeniami bezprzewodowymi – zawierają pakiety ustawień konfiguracyjnych punktów dostępowych, dzięki czemu zapewniają bezpieczną łączność między zdalnymi lokalizacjami, a sieciami placówek medycznych. Dodatkowo, ich zespoły IT powinny również rozważyć połączenie bezprzewodowych punktów dostępowych z zaporami sieciowymi.
  • Rozwiązania wyposażone w zintegrowane mechanizmy zapewniające poufność rozmów telefonicznych – technologia ta może sprostać dużemu natężeniu ruchu w komunikacji głosowej, zarówno pod względem jej bezpieczeństwa, jak i wydajności.
  • Rozwiązania uwierzytelniania sieciowego – umożliwiają wielu pracownikom zdalnym bezpieczny dostęp do sieci ich pracodawcy.
  • Zapory sieciowe następnej generacji – konsolidują różne rozwiązania ochronne, takie jak automatyczne zabezpieczenia przed zagrożeniami i inspekcja ruchu SSL.

Wprowadzenie nowatorskich rozwiązań do sieci placówek ochrony zdrowia znacznie zwiększa jakość opieki nad pacjentem. Dzięki telemedycynie lekarze nadal są w stanie pomagać nawet tym, którzy z różnych powodów nie mogą dotrzeć do przychodni. Narzędzia te stale się rozwijają i stają ważniejsze niż kiedykolwiek wcześniej – dlatego tak ważnym wyzwaniem jest ich odpowiednie zabezpieczanie.

Źródło: Fortinet

Komentarzy (0)

veeam logo

Tags: , ,

Veeam ogłasza dostępność nowych rozwiązań Veeam Backup dla Microsoft Azure

Dodany 30 kwietnia 2020 przez admin

Veeam® Software, lider w dziedzinie rozwiązań do backupu danych i dostawca rozwiązań Cloud Data Management™, ogłosił dostępność nowego narzędzia Veeam Backup dla Microsoft Azure – rozwiązania do tworzenia kopii zapasowych i odzyskiwania danych w chmurze klasy enterprise. Nowe rozwiązanie umożliwi klientom i dostawcom usług przeniesienie większej ilości aplikacji i danych do Azure, a także pozwala ekonomicznie, bezpiecznie i łatwo chronić aplikacje i dane przechowywane w chmurze Azure. Ponadto, przenośny format kopii zapasowych Veeam umożliwia korzystanie z rozwiązań Cloud Mobility – w tym tworzenie kopii zapasowych, odzyskiwanie i migrację w środowisku wielochmurowym.

Publiczna infrastruktura chmury obliczeniowej jako usługi (IaaS), taka jak Microsoft Azure, szybko się rozwija i jest coraz częściej wykorzystywana do zadań informatycznych związanych z produkcją. Nawet w przypadku publicznej infrastruktury chmury IaaS, podczas gdy czas bezawaryjnej pracy jej jest gwarantowany przez dostawcę usług, klient nadal jest odpowiedzialny nie tylko za swoje dane, ale także za ich ochronę przed zagrożeniami takimi jak ransomware, przypadkowe usunięcie, uszkodzenie danych lub złośliwe działanie użytkowników – podobnie jak ma to miejsce w przypadku danych klientów znajdujących się w siedzibie przedsiębiorstwa. Dzięki nowemu rozwiązaniu Veeam Backup for Microsoft Azure firma Veeam rozszerza swoje wsparcie o kompleksowe, gotowe do zastosowania w przedsiębiorstwie rozwiązanie do tworzenia kopii zapasowych i kontroli odzyskiwania danych aplikacji oraz danych przechowywanych na wirtualnych maszynach Azure.

„Z raportu Veeam Cloud Data Management wynika, że utrata danych w chmurze to coś, czego doświadczają wszystkie organizacje” – powiedział Danny Allan, CTO w Veeam. „Niezależnie od tego, czy jest to spowodowane błędem, przypadkowym usunięciem, zagrożeniami bezpieczeństwa takimi jak ransomware i złośliwe oprogramowanie czy też lukami retencyjnymi. Klienci są odpowiedzialni za ochronę swoich danych niezależnie od lokalizacji – w siedzibie firmy czy też w chmurze. Nasze rozwiązania eliminują wyzwania i zawiłości, z którymi borykają się specjaliści IT, zwiększając niezawodność, obniżając koszty i skracając czas odzyskiwania danych. Veeam Backup dla Microsoft Azure zapewnia klientom większą kontrolę nad kosztami i przynosi oszczędności, jednocześnie umożliwiając im przejęcie pełnej kontroli nad danymi w chmurze poprzez ochronę oraz zarządzanie Azure wraz z aplikacjami i danymi, zarówno wirtualnymi, jak i fizycznymi”.

Nowy Veeam Backup dla Microsoft Azure daje organizacjom pewność przenoszenia większej liczby aplikacji i danych do chmury obliczeniowej, wiedząc, że ta sama platforma Veeam, której używają i której ufają w swoim lokalnym środowisku, teraz bezproblemowo współpracuje z Azure. Główne zalety:

  • Ścisła integracja z aplikacją Azure pozwala na rozpoczęcie ochrony danych w ciągu kilku minut od wdrożenia „pod klucz” poprzez Azure Marketplace. Oprogramowanie oferuje zintegrowaną automatyzację migawek dla częstszych punktów przywracania, tworzenie kopii zapasowych do pamięci masowej Azure Blob oraz szybkie i pełne odzyskiwanie danych na poziomie plików.
  • Cloud mobility w środowisku wielochmurowym – dzięki unikalnemu, przenośnemu formatowi kopii zapasowych firmy Veeam możliwe jest tworzenie kopii zapasowych, odzyskiwanie i migracja w środowiskach chmurowych, wirtualnych i fizycznych.
  • Niższy koszt TCO dzięki pierwszemu w branży kalkulatorowi kosztów tworzenia kopii zapasowych, stworzonemu w celu optymalizacji polityki zarządzania kopiami bezpieczeństwa i uniknięcia nadmiernych lub nieoczekiwanych opłat oraz optymalnego, długoterminowego wykorzystania pamięci masowej Azure Blob.
  • Oddzielenie danych z kopii zapasowych od produkcji w celu zwiększenia bezpieczeństwa poprzez tworzenie kopii zapasowych w ramach subskrypcji krzyżowej i międzyregionalnej, a także uwierzytelnianie wieloczynnikowe jako warstwa obrony przed atakami cybernetycznymi.

Ceny i dostępność

Rozwiązanie Veeam Backup for Microsoft Azure jest dostępne zarówno w wersji bezpłatnej, jak i płatnej, które można łatwo wdrożyć za pośrednictwem Azure Marketplace. Darmowa edycja umożliwia tworzenie kopii zapasowych dla maksymalnie 10 maszyn wirtualnych Azure, bez ograniczeń dotyczących ich przywracania. Płatna edycja może być objęta licencją Veeam Universal License (VUL) i posiada funkcje integracji z Veeam Backup & Replication™, dzięki czemu stanowi elastyczne rozwiązanie do zarządzania danymi w chmurze z jednej platformy.

Pomocnicze cytaty:

„Rozwiązanie Veeam Backup for Microsoft Azure zapewnia przedsiębiorstwom dodatkowe opcje, które umożliwiają łatwe odzyskanie danych z chmury w ciągu kilku minut od wystąpienia dowolnego scenariusza utraty danych. Dzięki integracji z Azure Lighthouse dostawcy usług Veeam BaaS będą mogli włączyć do swojej oferty tworzenia kopii zapasowych w oparciu o technologię Azure także możliwości zarządzania w chmurze dla różnych klientów, pomagając klientom w redukcji kosztów i przyspieszeniu ich migracji do chmury” – Tad Brockway, wiceprezes korporacyjny Azure, Storage, Media and Edge, Microsoft Corp.

„Aby uniknąć blokady vendorów i utrzymać niskie koszty, przedsiębiorstwa nadal dywersyfikują swoją infrastrukturę. Muszą być w stanie zaufać, że dostawcy – z którymi współpracują – są w stanie wspierać ich niezależnie od miejsca, w którym pracują. Wprowadzając na rynek rozwiązanie Veeam Backup dla Microsoft Azure, firma Veeam nadal pokazuje swoje zaangażowanie w obsługę dynamicznych infrastruktur i zmieniających się potrzeb klientów”– Christophe Bertrand, Senior Analyst at ESG.

„Jako dostawca usług zarządzanych zdajemy sobie sprawę, że nasi klienci polegają na firmie Brainlink, aby zwiększyć swoją produktywność i wydajność, jednocześnie chroniąc i zabezpieczając swoje dane. Szerokie wsparcie techniczne i integracja Veeam z systemem Microsoft Azure zapewnia bezkonkurencyjną kombinację, która pozwala nam realizować naszą strategię z niedrogimi i bardzo szybkimi metodami tworzenia kopii zapasowych i odzyskiwania danych do systemu Azure. Cieszymy się, że firma Veeam może jeszcze bardziej rozszerzyć to wsparcie dzięki rozwiązaniu Veeam Backup for Microsoft Azure, co pozwoli nam poszerzyć naszą ofertę o natywną ochronę maszyn wirtualnych działających w programie Azure, a jednocześnie zapewni bezpieczeństwo i efektywność kosztową, których oczekują nasi klienci” – Raj Goel, CTO, Brainlink International, Inc

Źródło: Veeam® Software

Komentarzy (0)

aruba cloud logo m

Tags: , ,

Dowiedz się wszystkiego o bezpieczeństwie chmury dzięki ebookowi od Aruba Cloud

Dodany 25 kwietnia 2020 przez admin

Aruba Cloud przygotowała „Vademecum Bezpiecznej Chmury” – pierwszy  kompleksowy poradnik w formie ebooka, który pozwoli każdej firmie lepiej zrozumieć usługi typu cloud computing, a także dobrze przygotować się do ewentualnej migracji do chmury oraz zapewnić pełne bezpieczeństwo jej danych. Publikacja ta jest skierowana do przedsiębiorców, którzy chcą rozwijać swój biznes dzięki technologiom chmurowym, jednak brakuje im odpowiedniej wiedzy, by rozpocząć ten proces.

–  Dla bardzo wielu firm podstawową przeszkodą w przejściu do chmury jest obawa o bezpieczeństwo danych i niska znajomość mechanizmów i rozwiązań nią rządzących – mówi Marcin Zmaczyński, Head of Marketing CEE w Aruba Cloud. – Dlatego, widząc tą lukę na rynku postanowiliśmy zebrać całą niezbędną wiedzę, by kompleksowo przedstawić nie tylko zalety chmury, ale także pomóc rozwiązać wątpliwości co do bezpieczeństwa takiego rozwiązania.

Jak wynika z przeprowadzonych przez firmę w bieżącym roku badań dla aż 41 proc. średnich i dużych firm obawy o bezpieczeństwo danych może być powodem, dla którego rezygnują one z migracji do chmury. Jednak jak mówi Marcin Zmaczyński prawidłowe wdrożenie tego rozwiązania to jeden z najskuteczniejszych sposób zabezpieczenia swoich danych przed wyciekiem i cyberatakami.
Jeśli użytkownicy korzystają z profesjonalnego, certyfikowanego centrum danych do pełnego zabezpieczenia ich plików konieczna jest skutecznie przeprowadzona migracja. Ten ebook kompleksowo wyjaśnia wszelkie związane z nią zagadnienia, na jakie trzeba zwrócić uwagę, gdy chce się w pełni zadbać o bezpieczeństwo informatyczne organizacji.

Publikacja w przystępny sposób tłumaczy między innymi takie kwestie jak:

  • jakie jest odpowiednie centrum danych dla chmury
  • na co zwrócić uwagę przy podpisywaniu umowy z dostawcą chmury,
  • jak dbać o weryfikację tożsamości użytkowników
  • jakie korzyści przynosi kompleksowy audyt?

Dzięki przejrzystej formie i czytelnym schematom pozornie skomplikowane tematy będą zrozumiałe nawet dla osób, które miały wcześniej bliskiego kontaktu z tymi technologiami.

W świecie przyśpieszającej cyfryzacji chmura wydaje się podstawowym rozwiązaniem, które może umożliwić polskim firmom skuteczną konkurencję na globalnym rynku. Według danych Eurostatu obecnie 25 proc. firm z UE korzysta z chmury, podczas gdy w Polsce tylko 10 proc. Mamy nadzieję, że dzięki naszemu ebookowi polskim firmom uda się dołączyć do chmurowej rewolucji – podkreśla Marcin Zmaczyński.

A rewolucja chmurowa już teraz imponuje swoim zasięgiem. Przewiduje się, że światowy rynek usług chmury publicznej w 2019 roku urośnie o 17,5 proc., osiągając wartość 214,3 mld USD, w porównaniu z 182,4 mld USD w 2018 r. W 2022 kwota ta ma przekroczyć 330 mld USD. W Polsce w ubiegłym roku na chmurę wydano 325,5 mln dolarów, a kwota ta ma rosnąć o 15,7% rocznie.

Ebook Vademecum Bezpiecznej Chmury jest dostępny za darmo na stronie Aruba Cloud.

Źródło: Aruba Cloud

Komentarzy (0)

fortinet logo

Tags: , , , ,

Nawet 600 nowych zagrożeń phishingowych dziennie związanych z koronawirusem

Dodany 23 kwietnia 2020 przez admin

W minionych tygodniach analitycy z należącego do firmy Fortinet FortiGuard Labs zaobserwowali znaczący wzrost cyberataków wykorzystujących nawiązania do pandemii koronawirusa i choroby COVID-19. Specjaliści wykrywają nawet 600 nowych zagrożeń phishingowych każdego dnia, zaś liczba wirusów wzrosła w marcu 2020 roku o 131% w porównaniu z marcem 2019.

Pandemia, podobnie jak inne zdarzenia o globalnym zasięgu, jest katalizatorem powstawania nowych cyberzagrożeń. Przestępcy są świadomi, że czasy gwałtownych zmian mogą powodować poważne zakłócenia w funkcjonowaniu przedsiębiorstw i instytucji, które skupiają się wówczas głównie na zapewnieniu ciągłości działania, zaś procedury bezpieczeństwa bywają zaniedbywane. Działania ze strony cyberprzestępców były więc w obecnej sytuacji spodziewane, jednak zaskakuje ich skala.

Cyberprzestępcy wykorzystują nagłe zmiany w cyfrowym świecie

Liczba użytkowników niezabezpieczonych urządzeń, podłączonych do Internetu, jest bezprecedensowa. W każdym gospodarstwie domowym z globalnej sieci korzysta kilka osób, w tym dzieci, które przez pewien czas zajmują się zdalną nauką, a resztę czasu spędzają na rozmowach z przyjaciółmi. Często też całe rodziny angażują się w gry wieloosobowe, rozmowy z bliskimi za pośrednictwem mediów społecznościowych, a także strumieniowo odtwarzają muzykę i filmy.

Taka sytuacja to woda na młyn cyberprzestępców, którzy bynajmniej nie wykorzystują tej sytuacji do relaksu. W ostatnim czasie analitycy z FortiGuard Labs obserwują średnio około 600 nowych kampanii phishingowych dziennie. W ich treści przekazywane są fałszywe informacje na temat pandemii, zaś styl komunikacji to żerowanie na ludzkim strachu i empatii. Często w złośliwych wiadomościach pojawia się temat dostępu do trudno osiągalnych środków medycznych czy też wsparcia technicznego dla pracowników zdalnych. Organizacja „Trolling the Dark Web” ujawniła natomiast takie cyberoszustwa związane z pandemią, jak np. oferty dostarczania chlorochiny i innych leków oraz urządzeń medycznych – wszystkie żerujące na strachu związanym z koronawirusem.

Niestety, wielu użytkowników ma niewłaściwie niezabezpieczone urządzenia prywatne, z których realizują służbowe obowiązki, a nierzadką sytuacją jest całkowity brak jakiejkolwiek ochrony. Phishing jest wymierzony przede wszystkim w nich. Oszuści przygotowali nawet ataki socjotechniczne ukierunkowane na dzieci, jak np. fałszywe oferty gier online czy darmowych filmów. Wiele pirackich stron oferuje obecnie możliwość oglądania ostatnich hitów kinowych za darmo, jednocześnie infekując złośliwym oprogramowaniem urządzenie użytkownika. Tym bardziej więc należy uważać na wszelkie „darmowe” okazje.

Phishing to tylko wierzchołek góry lodowej

Większość ataków phishingowych wykorzystuje jako złośliwy „ładunek” narzędzia typu ransomware (szyfrujące dane i żądające okupu za ich odzyskanie), trojany zdanego dostępu (Remote Access Trojan) i inne złośliwe oprogramowanie, za pomocą którego można uzyskać zdalny dostęp do urządzeń podłączonych do sieci. Znacznie wzrosła także liczba oszustw finansowych powiązanych z tematem pandemii, nawet z użyciem narzędzi w modelu usługowym MaaS (Malware-as-a-Service) przeznaczonych dla początkujących cyberprzestępców, tzw. script kiddies.

A jako że w czasie izolacji ludzie szukają kontaktu z innymi za pomocą komunikatorów, wideoczatów i za pośrednictwem mediów społecznościowych, cyberprzestępcy zyskują nowe możliwości działania. Domowe urządzenia bowiem nie muszą być atakowane bezpośrednio. Wszystkie są podłączone do sieci domowej, co otwiera wiele dróg ataku, a ostatecznym celem jest uzyskanie dostępu do zasobów firmowych. W ten sposób prywatne urządzenie pracownika zdalnego (takie jak tablet, konsola do gier, aparat cyfrowy oraz sprzęt z kategorii smart home jak system alarmowy czy oświetleniowy) może stać się bramą do sieci przedsiębiorstwa i umożliwia rozprzestrzenienie się złośliwego oprogramowania na urządzenia kolejnych pracowników. Wynikające z tego kłopoty mogą być równie poważne, co konsekwencje ataku ransomware, a w efekcie spowodować długotrwały przestój w działalności firmy.

Nagły wzrost liczby wirusów

Analitycy FortiGuard Labs zaobserwowali znaczny przyrost liczby wykrytych wirusów, spośród których wiele znajdowało się w złośliwych załącznikach do phishingowych wiadomości. Na przykład, w I kwartale 2020 r. udokumentowano: wzrost o 17% liczby wirusów w styczniu, 52% w lutym i 131% w marcu (w porównaniu z danymi z analogicznych miesięcy 2019 r.).

Co ciekawe, jednocześnie widać spadek liczby botnetów (w styczniu o 66%, lutym – o 65%, marcu – o 44% w porównaniu rok do roku). Podobnie liczba ataków wykrywanych przez systemy ochrony przed włamaniami (IPS) spadła w marcu o 58% w porównaniu z marcem roku 2019. Widać więc wyraźnie, że cyberprzestępcy reagują na kryzys, dostosowując do niego strategie ataków.

Pracownicy zdalni pod ostrzałem

Istotne jest, aby administratorzy IT w przedsiębiorstwach podejmowali działania mające na celu ochronę pracowników zdalnych i pomagali im zabezpieczyć swoje urządzenia oraz sieci domowe. Zacząć należy od działań edukacyjnych, aby pracownicy zdalni i ich rodziny byli świadomi zagrożeń (Fortinet udostępnił szereg bezpłatnych kursów dla telepracowników z zakresu bezpieczeństwa). Następnie należy zapewnić szyfrowaną łączność z firmą z wykorzystaniem wirtualnej prywatnej sieci VPN. Warto też rozważyć dostarczenie pracownikowi licencji stosowanego w firmie oprogramowania do zwalczania złośliwego kodu, aby mógł je zainstalować na prywatnym sprzęcie. Być może pracownicy będą zainteresowani także konsultacjami w jaki sposób upewnić się, że ich domowe routery i punkty dostępowe Wi-Fi są odpowiednio zabezpieczone.

Oczywiście konieczne jest także zapewnienie ochrony w firmowej infrastrukturze. Szczególnie zalecane jest skorzystanie z wieloskładnikowego uwierzytelniania i systemów jednokrotnego logowania (Single-Sign On), jak też nieustanna weryfikacja, czy z siecią łączą się wyłącznie uprawnione do tego urządzenia. Ochronę przed phishingiem oraz ransomware’em zapewnią dodatkowe narzędzia zabezpieczające bramy poczty elektronicznej.

Autor: Derek Manky, Chief of Security Insights & Global Threat Alliances w firmie Fortinet

Komentarzy (0)

veeam logo

Tags: , ,

Walka z ransomware – nie pozwól, aby kopie bezpieczeństwa stały się tylnymi drzwiami do twojej organizacji

Dodany 21 kwietnia 2020 przez admin

Szkody, które może wyrządzić przedsiębiorstwom ransomware, są oszałamiające. Przedsiębiorstwa, posiadające poczucie, że nie mają wyboru i muszą płacić cyberprzestępcom za odblokowanie ich plików, mogą nie tylko stracić pieniądze, ale także narażają na szwank swoją reputację. Zgodnie z raportem opracowanym przez Cybersecurity Ventures, przewiduje się, że w 2021 r. globalne koszty powstałe w wyniku działania ransomware wzrosną o 20 mld dolarów.

Podczas gdy najlepszą odpowiedzią na atak szyfrujący firmowe dane jest prewencja, w całym krajobrazie zagrożeń nie zawsze jest to możliwe. To samo badanie Cybersecurity Ventures przewiduje, że w 2021 r. co 11 sekund jakaś firma padnie ofiarą ataku typu ransomware. W ostatecznym rozrachunku prawie wszystkie systemy komputerowe są podatne na złamanie, tak więc firmy muszą być przygotowane na funkcjonowanie w rzeczywistości nieustannych ataków i posiadać plan awaryjny na wypadek najgorszego.

Posiadanie kopii zapasowych dostępnych offline oraz przechowywanie ich, między innymi, poza siedzibą firmy, a także utrzymywanie zdolności do szybkiego odzyskiwania danych po awarii może pomóc przedsiębiorstwom odzyskać dane zaszyfrowane przez atakujących. Zarówno ryzyko, jak i scenariusze takich ataków są jednak zróżnicowane, dlatego też przedsiębiorstwa potrzebują odpowiedniego planu działania oraz pewności, że informacje z kopii zapasowych nie zostaną wykorzystane przeciwko nim – np. nie są już zainfekowane.

Krajobraz zagrożeń ewoluuje

W dzisiejszych czasach obserwuje się rosnącą fragmentację w rodzajach ataków wymuszających okup. Szefowie działów bezpieczeństwa (CSO) kojarzą tego typu haracz głównie z szyfrowaniem danych. Oznacza to, że złośliwe oprogramowanie uzyskuje dostęp do poufnych lub krytycznych danych i szyfruje je. „Umowa” w takim scenariuszu polega na tym, że firma płaci okup w zamian za pliki, które mają być odszyfrowane i przywrócone do ich oryginalnej, użytecznej postaci. Nie jest to jednak jedyne zagrożenie dla CSO, które należy rozważyć. W innych przypadkach cyberataki będą polegać na rozsyłaniu poufnych danych poza firmę, zamiast je szyfrować. W tym wypadku zapłacenie okupu ma na celu zapobieżenie publicznemu wyciekowi potencjalnie wrażliwych danych.

Różne modele i scenariusze działań przestępców utrudniają konsekwentną obronę przed wciąż zmieniającym się spektrum zagrożeń. Złotą zasadą dla organizacji jest posiadanie szczegółowej wiedzy, co jest normalnym zachowaniem w ramach ich własnej infrastruktury IT. Można to osiągnąć poprzez ciągłe monitorowanie danych i przechowywanie ich w chmurze, a także poprzez wykorzystanie analiz sieci, systemów operacyjnych i aplikacji. Zwiększona świadomość tego, jak wygląda bezpieczny stan rzeczy, może sprawić, że podejrzane i złośliwe działania będą łatwiejsze do wykrycia, co znacznie przyspieszy czas reakcji.

Mądre wykorzystanie szyfrowania jest równie dobrym pomysłem. Jeśli złośliwe oprogramowanie nie może „zobaczyć” danych, trudniej będzie wykorzystać je przeciwko nam. Zgodnie z raportem Duo Privacy in the Internet Trends, 87% ruchu w sieci jest szyfrowane – a liczba ta stale rośnie. Jednak nadal ciężko określić, jaki odsetek danych w przedsiębiorstwach jest zaszyfrowany. Z danych zebranych przez Zscaler’s IoT in the Enterprise wynika, że 91,5% ruchu w sieciach IoT przedsiębiorstw nie jest w żaden sposób zaszyfrowane. Te mocno kontrastujące ze sobą dane wskazują na istnienie znacznej różnicy między sposobem, w jaki przedsiębiorstwa z reguły wykorzystują szyfrowanie, w porównaniu z platformami internetowymi i dostawcami usług.

Czy kopie zapasowe są wartościowym celem dla cyberprzestępców?

Jednym z obszarów, w którym szyfrowanie jest niezbędne do wzmocnienia ochrony organizacji zarówno przed żądaniami okupu, jak i przed zagrożeniami wewnętrznymi, jest wdrożenie szyfrowania „nearline” kopii zapasowych danych. W raporcie Veeam 2019 Cloud Data Management stwierdzono, że ponad dwie trzecie organizacji tworzy kopie zapasowe swoich danych. Choć jest to oczywiście dobra wiadomość, to nietrudno wyobrazić sobie jaki ogromny potencjał szantażu mają cyberprzestępcy, jeśli chodzi o uzyskanie dostępu do kopii zapasowych całej infrastruktury cyfrowej organizacji.

Biorąc pod uwagę fakt, że cyberprzestępcy wykorzystujący oprogramowanie ransomware poszukują danych, to teoretycznie mogą znaleźć wszystko, czego potrzebują, w kopiach bezpieczeństwa. Mogą one mieć różną postać: od dysków systemowych i wymiennych dysków twardych, po urządzenia taśmowe offline i kopie zapasowe w chmurze. Niezależnie od tego, którą opcję wybierze firma, samo repozytorium kopii zapasowych musi być chronione przed atakiem za pomocą bardzo odpornego typu nośnika. W przeciwnym razie istnieje ryzyko, że próbując zapewnić ciągłość działania, firmy mogą tworzyć skarbiec słabo zabezpieczonych danych, które mogłyby zostać wykorzystane przeciwko nim.

W przypadku niektórych ryzykownych działań można zwiększyć bezpieczeństwo poprzez szyfrowanie kopii zapasowych na każdym kroku. Historycznie, szyfrowanie kopii zapasowych było doskonałym pomysłem, gdy nośniki opuszczały siedzibę firmy lub gdy dane były przesyłane przez Internet. Biorąc pod uwagę rozpowszechnienie współczesnych zagrożeń w cyberprzestrzeni, szyfrowanie musi odbywać się bliżej samego procesu tworzenia kopii zapasowych. Najskuteczniejszą techniką jest jednak odporność danych zapisanych w kopii zapasowej.

Zabezpieczanie kopii zapasowych danych

Dochodzimy do ważnego tematu ultraodpornej pamięci masowej do tworzenia kopii zapasowych – jednej z najbardziej efektywnych form przechowywania danych, która jest odporna na ataki ransomware. Istnieje przynajmniej kilka sposobów, w jaki organizacje mogą osiągnąć taki poziom ochrony, aby ich kopie zapasowe danych nie stały się przysłowiowymi „tylnymi drzwiami” dla cyberprzestępców.

Pierwszym z nich jest wykorzystanie taśm offline, które są bardzo skuteczną formą nośnika odseparowanego od sieci internet. Taśmy są często uważane za staromodną i nieefektywną technologię przechowywania danych, ale nie można ich pobić, jeśli chodzi o tworzenie wysoce przenośnych, bezpiecznych i niezawodnych kopii zapasowych, dodatkowo o niskim koszcie. Podobnie jak w przypadku taśm, wymienne dyski również mają cechę offline, która polega na tym, że nie są w sieci, chyba że są akurat odczytywane z lub zapisywane. To sprawia, że są one preferowaną opcją, jeśli chodzi o ograniczanie widoczności kopiowanych plików dla agentów złośliwego oprogramowania.

Niezmienne kopie zapasowe w chmurze, takie jak choćby tryb zgodności pamięci masowej AWS S3 do blokowania obiektów, obsługiwany przez firmę Veeam, oznaczają, że dane kopii zapasowych przechowywane w chmurze nie mogą zostać usunięte przez ransomware, złośliwych administratorów ani nawet przypadkowo. Tego typu rozwiązanie jest dostępne w chmurze publicznej AWS S3, jak również w wielu kompatybilnych z S3 systemach pamięci masowej (zarówno lokalnych, jak i w ramach oferty publicznej). Ponadto Veeam Cloud Connect oferuje ochronę, dzięki której kopie zapasowe danych mogą być przechowywane całkowicie poza zasięgiem klientów. Jest ona dostarczana przez dostawcę usług i pomaga użytkownikom końcowym chronić się przed ransomoware, zagrożeniami wewnętrznymi i przypadkowym usunięciem danych.

Szefowie działów bezpieczeństwa stale zmagają się z rozsądnym kompromisem pomiędzy wygodą, a bezpieczeństwem. W czasach, gdzie przedsiębiorstwa przechodzące transformację cyfrową mają wielorakie potrzeby inwestycyjne, ochrona przed oprogramowaniem ransomware jest krytyczna dla zapewnienia ciągłości działania. Tworzenie lokalnych kopii zapasowych oraz w trybie offline może pomóc złagodzić skutki działania oprogramowania tego typu. W połączeniu z odpowiednimi rozwiązaniami w zakresie bezpieczeństwa i szkoleniami pracowników niezwykle odporne kopie zapasowe do zarządzania danymi w chmurze mogą dać organizacjom pewność, że są dobrze chronione nawet w stale zmieniającym się środowisku zagrożeń.

Autor: Rick Vanover, Senior Director, Product Strategy, Veeam

Komentarzy (0)

fortinet logo

Tags: , , ,

„Szatan” szyfruje pliki – uwaga na ransomware

Dodany 05 lipca 2019 przez admin

Ransomware o nazwie „Satan” pojawił się po raz pierwszy na początku 2017 roku. Od tego czasu jego autorzy stale doskonalą to narzędzie, aby skuteczniej atakować ofiary i maksymalizować zyski z przestępczego procederu. W ostatnim czasie analitycy z laboratorium FortiGuard firmy Fortinet odkryli kampanię z jego wykorzystaniem, w której jako dodatkowego narzędzia użyto oprogramowania do cryptojackingu.

Jak działa „Satan”?

Ransomware to rodzaj złośliwego oprogramowania, które szyfruje pliki na urządzeniu ofiary, a następnie żąda okupu za udostępnienie klucza umożliwiającego ich odblokowanie. „Satan” działa zarówno na urządzeniach z systemem Windows, jak i Linuksem. Ponadto wykorzystuje liczne luki, aby rozprzestrzeniać się w sieciach publicznych i zewnętrznych. Specjaliści z Fortinet wykryli nowy wariant, który wykorzystywał jeszcze więcej podatności.

Najważniejszą aktualizacją, którą zaobserwowano w FortiGuard, jest dodanie kilku eksploitów odpowiedzialnych za zdalne wykonywanie kodu aplikacji internetowych, które są również zaimplementowane w wersji dla Linuksa – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Aby się rozprzestrzeniać, „Satan” dokonuje przekierowania adresów IP, a następnie próbuje przeskanować i wykorzystać całą listę swoich eksploitów na każdym napotkanym adresie. Ponadto może on skanować komputer pod kątem wykorzystania niektórych aplikacji, takich jak Drupal, XML-RPC, narzędzia firmy Adobe itp. Najprawdopodobniej jego celem jest zebranie statystyk ich wykorzystania, które mogą być wykorzystane do kolejnych ataków. Autorzy ransomware mogą go łatwo aktualizować w celu zaimplementowania eksploita przeciwko jednej z tych aplikacji, jeśli zauważą, że ma ona wystarczająco wielu użytkowników. W dodatku „Satan” jest już dostępny w modelu RaaS (Ransomware-as-a-Service), co umożliwia korzystanie z niego przez większą liczbę cyberprzestępców. Przekłada się to na większą częstotliwość i skalę ataków.

Z kolei użyty jako dodatkowa funkcja cryptojacking pozwala na wykorzystanie mocy obliczeniowej urządzenia – wbrew jego użytkownikowi – w celu wydobywania kryptowalut. Proceder ten oznacza dla ofiary szybsze zużywanie się podzespołów, zwłaszcza procesora, oraz zwiększony pobór energii, w konsekwencji prowadzący do naliczania wyższych rachunków za prąd.

Ransomware nie traci na popularności

Ataki z wykorzystaniem złośliwego oprogramowania służącego do wymuszania okupów należą do najbardziej spektakularnych, jakie miały miejsce w ostatnich latach. Przykładowo, cyberprzestępcy używający ransomware WannaCry zaatakowali za jego pomocą w 2017 roku cele w ponad stu państwach. Wśród ofiar znalazły się znane firmy i instytucje.

Według przeprowadzonego przez Fortinet badania, ransomware to najpoważniejszy problem, z jakim borykają się działające w Polsce firmy. Aktywności tego rodzaju złośliwego oprogramowania doświadczyła ponad połowa z nich, a 47% wskazuje na nie jako na największe możliwe zagrożenie bezpieczeństwa IT. Według danych Fortinet najczęściej występującym ransomware w Polsce w ostatnim czasie był GandCrab.

Ransomware jest także niebezpieczny dla użytkowników prywatnych. – Atak zazwyczaj poprzedzony jest rozesłaniem phishingowej wiadomości e-mail, w której zawarty jest link prowadzący do pliku ze złośliwym oprogramowaniem lub zainfekowanej strony – wyjaśnia Robert Dąbrowski. – Dlatego jednym z najważniejszych elementów cyberhigieny jest zasada, aby nie otwierać podejrzanych wiadomości, ani tym bardziej nie klikać na zawarte w nich hiperłącza.

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: ,

Najpopularniejsze metody cyberataków na firmy w Polsce

Dodany 09 czerwca 2019 przez admin

Analitycy z laboratorium FortiGuard firmy Fortinet sprawdzili, jakie narzędzia były wykorzystywane przez cyberprzestępców do ataków na działające w Polsce firmy. Za część z nich odpowiada złośliwe oprogramowanie znane na całym świecie, jak GandCrab czy Zeroaccess. Globalną karierę zrobił też opracowany w Polsce wirus o swojsko brzmiącej nazwie… Prosiak.

GandCrab – najpopularniejszy ransomware

Ransomware to popularne wśród cyberprzestępców narzędzie blokujące urządzenie ofiary i szyfrujące zgromadzone na nim dane, a następnie żądające okupu za odzyskanie do nich dostępu. Jedne z najsłynniejszych cyberataków, do których doszło w ostatnich latach – WannaCry oraz Petya/NotPetya – należą właśnie do tej rodziny złośliwego oprogramowania.

Tymczasem w Polsce najczęściej występował ransomware o nazwie GandCrab. W drugiej połowie 2018 r. odnotowano ponad 1500 przypadków aktywności jego różnych wariantów. GandCrab był w tym samym czasie także najczęściej występującym oprogramowaniem szyfrującym na świecie, z ponad 3 milionami przypadków ataku.

Widoczny jest znaczny spadek aktywności WannaCry, który w 2017 r. doprowadził do paraliżu wielu instytucji na całym świecie i spowodował straty wycenione przez ekspertów na 8 miliardów dolarów. W drugiej połowie 2018 r. nie znalazł się już w gronie najczęstszych ataków ransomware w Polsce. Z kolei na całym świecie odnotowano w tym czasie tylko 16 tysięcy przypadków z jego wykorzystaniem.

Unikalnym ransomware występującym w Polsce wydaje się być Shade, który pojawił się około 2014 r. i jest rozprzestrzeniony przez malspam – a więc spam zawierający złośliwy załącznik, najczęściej plik w formacie zip, prezentowany odbiorcy jako coś, co należy jak najszybciej otworzyć. W Polsce w omawianym czasie odnotowano 228 przypadków Shade, nie był natomiast zauważony w podobnej skali na całym świecie.

Szczególnie interesujące były ataki ransomware, w których przestępcy próbowali podszywać się pod rosyjskie spółki naftowo-gazowe, w szczególności „PAO NGK Slavneft”. Prawdopodobnie ich celem było uderzenie w część tego segmentu przemysłu – mówi dr Paolo Di Prodi, analityk z firmy Fortinet.

Polski Prosiak podbija świat

Interesującym przypadkiem jest pochodzące z Polski złośliwe oprogramowanie o nazwie Prosiak. Jest to wirus, którego aktywność odnotowano najczęściej nie tylko w Polsce (ponad 270 tysięcy przypadków), ale też na świecie (prawie 28 milionów przypadków).

Prosiak jest backdoorem, a więc narzędziem, które cyberprzestępca tworzy po to, aby później za jego pomocą (przez „tylne drzwi”) dostać się do wybranego za cel systemu.

Backdoory mogą pojawiać się także w inny sposób, np. w wyniku pomyłki w kodzie lub są celowo tworzone przez producentów oprogramowania, aby później za ich pomocą np. naprawiać błędy. Oczywiście w tej sytuacji istnieje ryzyko, że taka intencjonalnie pozostawiona furtka zostanie odkryta przez cyberprzestępców i wykorzystana do nielegalnych celów.

Uwaga na luki w produktach Adobe i Microsoft

Sondy FortiGuard odnotowały w Polsce największą aktywność eksploitów, a więc złośliwego oprogramowania wykorzystującego luki w zabezpieczeniach, związanych z oprogramowaniem Adobe Reader i Acrobat oraz z pakietem MS Office. Cyberprzestępcze grupy wykorzystujące te narzędzia to m.in. Cobalt Group czy Goblin Panda.

Liczba przypadków wykrycia aktywności eksploita PDF/CVE_2013_2729.E!exploit wyniosła prawie 102 tysiące. Natomiast aktywność eksploitów wykorzystujących luki w pakiecie Office odnotowano ponad 41 tysięcy razy.

Niebezpieczne botnety

Botnet jest to grupa zainfekowanych złośliwym oprogramowaniem komputerów lub urządzeń IoT, za pomocą których cyberprzestępca może rozpowszechniać inny malware, wysyłać spam lub przeprowadzać ataki typu DDoS (Distributed Denial of Service – rozproszona odmowa usługi). Właściciele przejętych urządzeń nie wiedzą, że służą one do cyberprzestępczej aktywności.

Według danych Fortinet dwa najpopularniejsze botnety obecne w Polsce (po ponad 6 milionów odnotowanych przypadków aktywności) to H-worm i Zeroaccess.

H-worm jest wykorzystywany w ukierunkowanych atakach na międzynarodowy przemysł energetyczny, jednak zaobserwowano, że jest on również wykorzystywany szerzej – jako sposób przeprowadzania ataków poprzez malspam i złośliwe linki.

Z kolei botnet Zeroaccess został odkryty co najmniej około maja 2011 r. Szacuje się, że pakiet odpowiedzialny za jego rozprzestrzenianie był obecny w co najmniej 9 milionach systemów na całym świecie. W grudniu 2013 r. koalicja pod przewodnictwem Microsoftu próbowała bez powodzenia zniszczyć sieci dowodzenia i kontroli botnetu.

Świadome zarządzanie ryzykiem

Niestety często od naruszenia bezpieczeństwa do momentu jego wykrycia upływają długie miesiące. W tym czasie cyberprzestępcy są w stanie poczynić duże spustoszenie w zasobach firmy, gdyż mają dostęp do poufnych danych, m.in. o finansach. – Nasze wcześniejsze badanie pokazało, że aż 95% przedsiębiorstw działających w Polsce na przestrzeni minionych dwóch lat doświadczyło cyberataku – mówi Jolanta Malak, dyrektor polskiego oddziału Fortinet. Na szczęście po zarządach firm widać stopniowy wzrost świadomości problemu. Cyberbezpieczeństwo staje się w firmach kluczowym elementem szerszej strategii zarządzania ryzykiem i wychodzi już poza kwestie związane tylko z informatyką.

Metodologia badania

Przedstawione dane pochodzą z czujników laboratorium FortiGuard rozmieszczonych na terenie Polski i zostały zebrane od 1 czerwca do 31 grudnia 2018 r. Zaprezentowano łączną liczbę przypadków wykrycia zagrożenia przez urządzenia FortiGate (za przypadek traktowano sytuację, gdy sygnatura pliku została rozpoznana przez mechanizm antywirusowy lub silnik IPS wykrył podejrzane połączenie).

Źródło: Fortinet

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING