Archiwum | Bezpieczeństwo

konica minolta logo

Tags: ,

Firmy nie zabezpieczają danych. Czy są gotowe na ryzyko ich utraty?

Dodany 24 maja 2019 przez admin

Jedynie 39% firm uważa się za przygotowane na scenariusz naruszenia lub utraty informacji, a 75% nie dysponuje kompleksowym procesem tworzenia kopii zapasowych i odzyskiwania danych[1]. Może to sporo kosztować – każdy zagubiony lub skradziony dokument z poufnymi i wrażliwymi informacjami to nawet 148 dolarów straty[2].

Bez informacji niemożliwa jest praca praktycznie wszystkich przedsiębiorstw. Wśród czterech najczęściej wymienianych powodów zakłóceń działalności aż trzy dotyczą danych: cyberataki, które uniemożliwiły dostęp do informacji (28%), utrata danych (28%) oraz brak możliwości ich odzyskania (27%). W ciągu ostatniego roku doświadczyło tego nawet 76% firm[3].

Wiele powodów, wiele kosztów

Ponad połowie przedsiębiorstw przywracanie danych zajmuje ponad tydzień[4], co nawet w małej firmie dezorganizuje pracę. Utrata informacji skutkuje nie tylko dodatkowymi kosztami, ale też obniżeniem produktywności pracowników, redukcją dochodów, a nawet karami finansowymi za nieprzestrzeganie przepisów. Do tego dochodzą straty wizerunkowe, spadek zaufania i lojalności klientów, a nawet utrata nowych możliwości biznesowych. Informacje giną z wielu powodów – awarii sprzętu i oprogramowania, błędów i pomyłek pracowników, braku zasilania, czynników naturalnych, takich jak pożar, burza czy zalanie, kradzieży sprzętu, ataków cyberprzestępców.

Reguła 3-2-1, czyli skuteczna ochrona

W ubiegłym roku firmy zarządzały już średnio 9,7 PB danych – wartość ta wzrosła o 569% w dwa lata[5]. Aby zapewnić informacjom realne bezpieczeństwo, przedsiębiorstwo powinno posiadać co najmniej trzy egzemplarze danych, przechowywać je na dwóch różnych nośnikach oraz mieć jedną kopię zapasową na zewnątrz firmy. Tę regułę spełniają usługi backupu danych, które umożliwiają tworzenie kopii w czasie rzeczywistym. Dane są duplikowane i szyfrowane na urządzeniu lokalnym oraz w chmurze, w centrum danych dostawcy. Umożliwia to szybkie przywracanie właściwych plików, folderów, maili, kontaktów, załączników lub nawet całych kont, również w przypadku ich zablokowania czy usunięcia.

Nie wszystko da się przewidzieć, można jednak minimalizować skutki utraty ważnych informacji. Zarządzane usługi backupu danych umożliwiają nadzór nad wszystkimi miejscami przechowywania danych i kontrolę nad kopiami przez całą dobę, a także przywracanie gotowości do pracy bez konieczności wcześniejszej naprawy usterki. Usługi te są także dostępne w ramach szerszych pakietów oprogramowania i sprzętu IT, które zapewniają m.in. pomoc techniczną konsultantów. Nasze doświadczenia z podobnych wdrożeń wskazują, że takie rozwiązania są korzystne zwłaszcza dla mniejszych przedsiębiorstw, gdyż eliminują konieczność inwestycji w serwery czy oprogramowanie – wskazuje Mateusz Macierzyński, menedżer ds. systemów ITS w firmie Konica Minolta.

[1] Raport State of Salesforce Data Protection: https://pages.ownbackup.com/hubfs/salesforce-data-protection-report-web.pdf

[2] Badanie Ponemon 2018 Cost of a Data Breach Study.

[3] Badanie Global Data Protection Index 2018.

[4] Dane dotyczą firm borykających się z utratą lub naruszeniem danych, Raport State of Salesforce Data Protection, https://pages.ownbackup.com/hubfs/salesforce-data-protection-report-web.pdf

[5] Badanie Global Data Protection Index 2018.

Źródło: Konica Minolta

Komentarzy (0)

f5 networks logo

Tags: , ,

Hakerzy Sp. z o.o. Co wspólnego mają cybergangi i korporacje?

Dodany 22 maja 2019 przez admin

W opinii publicznej zapisał się obraz hakera, jako młodego chłopaka w bluzie z kapturem. Tymczasem zaplecze badawcze F5 Networks[1] wskazuje, że cybergangi to porządnie zorganizowane firmy, co więcej, prawdopodobnie najbardziej innowacyjne na świecie.

Lider zespołu, administrator sieci, data miner, specjalista ds. finansów – to przykłady stanowisk, bez których trudno sobie wyobrazić współczesne przedsiębiorstwo. Dokładnie tak samo zatrudniają i zarządzają swoim biznesem cybergangi. Przeciętny haker, jak przeciętny pracownik, jest jedynie trybikiem w korporacji, tyle że najprawdopodobniej nie ma ubezpieczenia. Różnicę widać w efektach pracy – przedsiębiorstwa budują wspólne dobro i płacą podatki, a cybergangi wręcz przeciwnie.

Cybergangi – nieuczciwa przewaga konkurencyjna nad twoją firmą

Ustrukturyzowane na kształt firm działających zgodnie z prawem – cybergangi czerpią ze współczesnych metodologii zarządzania i budują swoje struktury oraz procesy tak jak korporacje. Niektóre z tych organizacji podsiadają nawet własne call center, aby zapewnić możliwość kontaktu z ofiarami ataków ransomware. Mają sieci partnerskie, pośredników sprzedaży, handlowców, resercherów i rekruterów. Tak samo, jak poważnie traktujemy konkurencję rynkową i chronimy przed nią swoje tajemnice firmowe, najwyższy czas podobnie zacząć traktować hakerów. Świadomość siły stojącej za mafią cyfrową pomaga w niwelowaniu potencjalnych zaniedbań w ochronie przedsiębiorstw.

Kodować z „elitami”

Ze względu na to, że procesy działania są podobne jak w legalnych firmach – także procesy rekrutacji wydają się adeptom programowania wkraczającym na ścieżkę kryminalną bezpieczne i transparentne. Początkujący programiści mają, niestety, świetną szansę nauki i rozwijania własnych umiejętności zawodowych właśnie w cybergangach. Mogą tworzyć własne narzędzia lub rozwijać potencjał istniejących. Gdy zdobędą odpowiednią wiedzę i kompetencje – mogą stać się członkami wyrafinowanych grup używających skomplikowanych metod. Chęć przynależności do „elit” wyprzedzających w innowacjach cały świat oraz efektowne kariery byłych hakerów w legalnym środowisku, kuszą młodocianych lub zawiedzionych dotychczasową karierą programistów.

Warunki zatrudnienia, struktury

Warunki zatrudnienia oferowane wstępującym na ścieżkę przestępczą są bardzo nowoczesne – elastyczne godziny, home office, nielimitowany czas pracy.

Rynki zbytu – IoT na czele

Według IHS Markit do 2030 roku na świecie będzie 125 miliardów urządzeń IoT. Rozwiązania te powszechnieją w przedsiębiorstwach, a trzeba zaznaczyć, że są słabo zabezpieczone przed cyberatakami.

Grupy przestępcze, podobnie jak przedsiębiorstwa, sięgają najczęściej po te przychody, które najłatwiej osiągnąć, możliwie najniższym kosztem. Warto więc pamiętać, że dużo łatwiej im włamać się poprzez urządzenia IoT niż nakłonić człowieka do kliknięcia w pishingowy link.

Cybergangi dają pole do popisu najbardziej innowacyjnym rozwiązaniom technologicznym: dla utrzymania anonimowości swoich organizacji i zapewnienia sobie przychodu używają zróżnicowanych metod. Warto spojrzeć na nie świeżym okiem.

[1] F5 Labs – odpowiedzialna za B&R w F5 Networks

Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland

 

Komentarzy (0)

zenbox logo

Tags: , , ,

Separacja nie musi oznaczać końca świata. W domenach może być nawet wybawieniem

Dodany 18 maja 2019 przez admin

Pojemność serwera, dostępność wsparcia, przepustowość łącza no i oczywiście cena. To czynniki na które najczęściej zwraca się uwagę przy wyborze hostingu. Okazuje się, że są też takie, o których firmy nie wspominają, klienci nie dopytują, a ich zastosowanie może uratować nasze dane.

WordPress to lider w dziedzinie darmowych CMSów. Szacuje się, że prawie 1/3 stron internetowych opiera swoje działanie na tym silniku. Jego powszechność kusi cyberprzestępców, którzy regularnie próbują wykorzystywać luki i dokonują ataków na domeny użytkowników. Większość z nich ma na celu podmienienie oryginalnej treści. Hakerzy starają się jednak również działać dyskretnie poprzez infekowanie stron wirusami trudnymi do wykrycia nawet przez wiele miesięcy. Jedną z recept na to może być separacja domen. To idealna profilaktyka potencjalnej sytuacji kryzysowej. Separacja domen jest przede wszystkim podwyższeniem poziomu bezpieczeństwa kont klientów. Jej zastosowanie, w myśl zasady „jedno konto – kilka serwisów”, to gwarancja, że zainfekowanie pojedynczej strony nie stanowi zagrożenia dla pozostałych – komentuje Bartosz Gadzimski, z częstochowskiej firmy hostingowej Zenbox. Chodzi w tym o odseparowanie od siebie konkretnych stron oraz domen, tak aby w razie ataku być spokojnym o sąsiednie strony w katalogu. Wprowadzenie separacji m.in. powoduje, że wszelkie skrypty PHP mogą wykonywać operacje na plikach tylko w obrębie domeny, na której są umieszczonekontynuuje.

Separacja serwisu na hostingu dostępna jest dla użytkowników, którzy przypisali do swojego konta hostingowego przynajmniej jedną domenę. Katalog objęty tym procesem traktowany jest jako osobny byt i przyjmuje formę głównego katalogu dla posiadanych plików. Dzięki temu po zawirusowaniu wormsy, spyware’y oraz inne ramsonware’y nie są w stanie wyrządzić szkody w pozostałych katalogach. Istnieją też sytuacje, w których warto, chociaż na chwilę, włączyć separacyjny „off”. Używanie wtyczek optymalizujących pliki graficzne, instalacja nowych motywów oraz aktualizowanie aplikacji – w tym procesach separacja domeny może powodować nieprawidłowości. Wynika to z potrzeby odwoływania się do katalogów znajdujących się poza głównym folderem. Po zakończeniu wymienionych czynności warto jednak wrócić w tryb „on” i zwiększać dzięki temu bezpieczeństwo swojego hostingu.

Źródło: Zenbox

Komentarzy (0)

fortinet logo

Tags: ,

Sześć sposobów, jak stworzyć i stosować bezpieczne hasło

Dodany 18 maja 2019 przez admin

Specjaliści ds. cyberbezpieczeństwa stale zwracają uwagę na konieczność stosowania odpowiednio silnych i zróżnicowanych haseł do różnych kont online. Problem jest o tyle istotny, że wykradzione lub słabe dane dostępowe odpowiadają za aż 81% przypadków naruszeń bezpieczeństwa – wynika z raportu „Data Breach Investigation” firmy Verizon. W dodatku 83% użytkowników internetu przyznaje się, że stosuje to samo hasło do wielu kont.

Silne hasło na pierwszej linii obrony

Tworzenie silnych haseł i regularne ich aktualizowanie jest pierwszą linią obrony w zabezpieczaniu zarówno informacji osobistych, jak i firmowych. Jest to podstawowy element cyberhigieny, który każdy pracownik i każda osoba prywatna możne z łatwością wdrożyć. Używanie tych samych haseł w różnych serwisach społecznościowych lub usługach online jest nie tylko jednym z najpowszechniejszych, ale i najpoważniejszych zagrożeń dla bezpieczeństwa w internecie. – Wystarczy naruszenie jednego konta, a nazwa użytkownika i hasło trafiają w niepowołane ręce. Cyberprzestępcy wiedzą, że te same hasła są często wykorzystywane w wielu miejscach i zaczną je łączyć z innymi możliwymi kontami, aż trafią na takie, które wykorzystuje te same dane uwierzytelniającemówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Przeciętny adres e-mail w Stanach Zjednoczonych jest powiązany z aż 130 kontami. Wiele osób zapisuje więc w tej sytuacji hasła na kartce papieru lub przechowuje ich listę w niezabezpieczonych plikach na swoich komputerach. W ten sposób dane uwierzytelniające mogą łatwo dostać się w niepowołane ręce – bez względu na to, czy zostaną zagubione, czy też przechwycone przez cyberprzestępców.

123, qwerty

Jedne z najczęściej używanych rodzajów haseł to imiona członków rodziny, nazwy ulubionych zespołów sportowych lub muzycznych oraz różne warianty ciągów znaków „123456789” czy „qwerty”. Najlepiej unikać podobnych kombinacji. Specjaliści Fortinet radzą ponadto, aby w hasłach nie zawierać swojej daty urodzin, numeru telefonu czy maskowanych w prosty sposób słów – jak np. „H@$ło”.

Warto pamiętać, że cyberprzestępcy mają bazy danych zawierające najczęściej używane słowa, zwroty czy kombinacje cyfr, które mogą pomóc w szybkim dopasowaniu hasła do adresu mailowego.

Jak odpowiednio zabezpieczyć konta?

Podstawową zasadą jest, że im dłuższe i bardziej złożone hasło, tym trudniej je złamać. Powinno być ono trudne do odgadnięcia nawet dla kogoś, kto zna dane osobowe  właściciela, imiona jego dzieci lub zwierząt czy adres zamieszkania.

Według ekspertów Fortinet podczas tworzenia lub aktualizacji haseł warto pamiętać o sześciu zasadach:

  • Używanie wieloetapowej weryfikacji dostępu. I to wszędzie, gdzie możliwe. Ta metoda pozwala na potwierdzenie tożsamości właściciela konta przez wykorzystanie kombinacji kilku zabezpieczeń: hasła SMS, tokenu czy odpowiedzi na pytanie pomocnicze.
  • Odrębne hasło dla każdego konta. Dzięki temu, nawet jeśli dane jednego konta zostaną wykradzione, pozostałe przypisane do tego samego adresu e-mail mogą pozostać w tym przypadku bezpieczne.
  • Zmiana haseł co trzy miesiące. Listy wykradzionych danych trafiają do darknetu często dopiero jakiś czas po ich wykradzeniu. Systematyczna zmiana haseł pozwala uniknąć sytuacji, kiedy ktoś włamie się na nasze konto za sprawą wycieku danych sprzed kilku miesięcy.
  • Dyskretne wprowadzanie haseł. Podczas logowania warto się rozejrzeć, czy np. nie znajdujemy się w polu widzenia kamery lub czy ktoś obcy nie patrzy się w nasz ekran. Szczególną ostrożność warto zachować, logując się do serwisów bankowości elektronicznej.
  • Ostrożność podczas pobierania plików. Pochodzące z nieznanego źródła pliki mogą zawierać złośliwe oprogramowanie, w tym tzw. keyloggery służące do wykradania haseł.
  • Używanie menedżera haseł przechowującego je w chmurze. Jest to szczególnie ważne w sytuacji, kiedy użytkownik zarządza wieloma kontami. Narzędzia do zarządzania hasłami umożliwiają bezpieczne przechowywanie ich zaszyfrowanej listy w chmurze, do której można uzyskać dostęp z dowolnego urządzenia. Wystarczy zapamiętać tylko jedno bardzo silne hasło, aby uzyskać do niej dostęp. Wówczas można też stosować bardzo silne hasła dla wszystkich kont, ponieważ nie trzeba koniecznie ich zapamiętywać.

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , ,

Fortinet przedstawia pierwszy w branży układ SD-WAN ASIC

Dodany 02 maja 2019 przez admin

Fortinet, globalny dostawca rozwiązań do ochrony cyberprzestrzeni, rozszerzył ofertę SD-WAN o nowe rozwiązania, w tym pierwszy w branży specjalizowany układ scalony ASIC SD-WAN, który pomoże firmom w budowaniu bezpiecznych sieci.

 

Organizacje coraz częściej wykorzystują sieci rozległe definiowane programowo (SD-WAN), aby zapewnić sobie szybszą i tańszą łączność. Podstawowym wyzwaniem dla większości z nich (72%) w tym obszarze jest bezpieczeństwo, na co wskazuje badanie firmy Gartner. Aby temu zaradzić, Fortinet wprowadził do oferty szereg innowacyjnych rozwiązań.

SoC4 SD-WAN ASIC

W odpowiedzi na coraz większą popularność aplikacji wielochmurowych i SaaS, Fortinet zaprezentował pierwszy w branży specjalizowany układ SoC4 SD-WAN ASIC. Zapewnia on bardzo szybką identyfikację ponad 5000 rodzajów aplikacji, których dane przesyłane są przez sieć rozległą oraz optymalizację ich transferu. W efekcie można liczyć na płynne korzystanie z kluczowych dla firmy aplikacji.

FortiGate 100F Next Generation Firewall

W tej zaporze sieciowej nowej generacji zastosowano układ SoC4 SD-WAN ASIC, dzięki czemu połączono funkcjonalność SD-WAN oraz zaawansowaną ochronę w jedno spójne rozwiązanie. Użytkownicy mogą liczyć na dziesięciokrotnie szybsze działanie w porównaniu z ofertą konkurencji. FortiGate 100F Next Generation Firewall wykorzystuje też zintegrowany interfejs 10G, co ułatwi przyszłą rozbudowę bez konieczności zakupu dodatkowego urządzenia.

Nowe funkcje SD-WAN w ramach FortiOS 6.2

Wielu klientów rezygnuje z wieloprotokołowej technologii MPLS na rzecz połączeń szerokopasmowych. Ponieważ taka zmiana może negatywnie wpłynąć na efektywność pracy użytkowników, nowe funkcje SD-WAN w systemie FortiOS 6.2 między innymi optymalizują transfer danych w sieci rozległej WAN i zapewniają lepszą wydajność dla narzędzi ujednoliconej komunikacji. Dostępna jest również funkcja obliczania na żądanie przepustowości sieci WAN i agregacji łączy w celu szybszego przesyłania pakietów. Dzięki temu użytkownicy mogą w każdej chwili liczyć na najwyższą wydajność aplikacji.

Nowe usługi bezpieczeństwa Fortinet 360

Coraz więcej operacji w sieciach rozległych odbywa się w ich warstwie brzegowej (WAN Edge). Aby uprościć zarządzanie nimi, Fortinet zapewnia głęboką integrację pomiędzy siecią SD-WAN i rozwiązaniami dostępowymi w oddziałach przedsiębiorstw. Umożliwia to m.in. układ SoC4 SD-WAN ASIC, który wpływa na przyspieszenie transmisji danych pomiędzy brzegiem sieci WAN, punktami dostępowymi i przełącznikami. Fortinet zaprezentował także pakiet usług Fortinet 360 Protection Services zapewniających orkiestrację i zarządzanie środowiskiem SD-WAN, nawet w sieciach o najbardziej skomplikowanej architekturze. Dodatkowo funkcjonalność rozwiązania FortiManager rozszerzono o obsługę wszelkiego rodzaju środowisk (wdrażanych lokalnie i wielochmurowych), dzięki czemu możliwe jest zarządzanie transmisją danych na brzegu sieci WAN.

Fortinet Secure SD-WAN jako jedyne rozwiązanie do budowy sieci rozległych zdefiniowanych programowo otrzymało ocenę „Recommended” w niedawnym raporcie NSS Labs.

Źródło: Fortinet

Komentarzy (0)

f5 networks logo

Tags: , , ,

Minimalizowanie ryzyk fuzji i przejęć zacznij od IT

Dodany 21 kwietnia 2019 przez admin

Łączenie dwóch podmiotów gospodarczych rzadko jest łatwym zadaniem. Istnieje wiele czynników, które należy wziąć pod uwagę: od struktury, przez zespół aż po narzędzia czy różnice kulturowe. Wnikliwy proces due diligence jest niezbędny do zrozumienia, jak działają wszystkie elementy organizacji i jak ze sobą współpracują.

Niestety, rygor stosowany w procesach due dilligence nie zawsze jest stosowany w obszarze cyberochrony. Raporty rynkowe szacują, że cztery na dziesięć firm zaangażowanych w przejęcie lub fuzję odkrywa problemy związane z cyberbezpieczeństwem dopiero po połączeniu organizacji. Tymczasem, rynek podlega przemianom i jego globalna wartość w obszarze M&A rośnie[1]. W Polsce spodziewane jest odbicie[2] i nowa fala przejęć związana z możliwymi brakami sukcesji[3]. Spodziewamy się więc, że firmy mogą borykać się z kłopotami wynikającymi z niedopatrzeń w kwestiach cyberochrony. A przecież wiemy, że cyberataki są największym zmartwieniem dla biznesu europejskiego i pozostaną nim przez kolejną dekadę[4].

Związane z biznesem ryzyka cyberzagrożeń  nie ułatwiają realizacji zadań IT przy transakcjach M&A. Zbyt często czynniki te są pomijane w procesie łączenia dwóch organizacji, a tymczasem warto:

Upewnić się, że kwestie technologiczne są integralną częścią procesu negocjacji. Technologia musi znaleźć się w agendzie rozmów. Trzeba zrozumieć sieci, architektury systemów i przepływy danych w obu firmach. Rozważane kwestie powinny uwzględniać specyfikę branżową, geopolitykę oraz rodzaj dostarczanych produktów i usług. Ważna jest także transparentność. Technologiczne aspekty (cele) przejęcia powinny być ewaluowane tak samo rygorystycznie, jak ewaluuje się zewnętrznych dostawców biznesu. Jakie polityki ochrony stosują? Jak są certyfikowani czy weryfikowani pracownicy? Do jakich standardów się stosują? Trzeba zagłębić się w temat i przepracować wszystkie historyczne incydenty związane z cyberbezpieczeństwem. Włącznie z podjętymi próbami naruszeń i naruszeniami, które miały miejsce w obrębie ochrony danych. Kolejnym krokiem jest zrozumienie, jak organizacja reagowała na incydenty w przeszłości. Tylko w ten sposób obie strony mogą zyskać pewność, że są odpowiednio przygotowane do bezpiecznego połączenia. Niewiedza czy brak zrozumienia dla działań w obszarze cyberochrony stanowi poważne ryzyko.

Wziąć pod uwagę sposób używania informacji w świecie RODO. Ważne jest zrozumienie sposobu zbierania i używania danych osobowych przez firmę sprzedającą. W procesie warto rozważyć istotne ryzyka ochrony i zarządzania danymi osobowymi oraz uwzględnić ich wpływ i ewolucję w połączonej organizacji. Ponadto trzeba się upewnić, czy wszystkie zobowiązania i umowy sprzedawanej firmy wobec klientów (w relacji do prywatności i działań z danymi) są kontrolowane. Jest to szczególnie istotne dla danych wrażliwych i tych dotyczących konsumentów.

Wyznaczyć osobę odpowiedzialną za dostosowanie infrastruktury IT i to na początku procesu. Gdy porozumienie doszło do skutku i odpowiednia dokumentacja została podpisana, najważniejsze jest wyznaczenie osoby nadzorującej całe przedsięwzięcie od strony technologicznej.

 

Przejęcia i akwizycje są nie lada okazją dla hakerów. Tak złożony proces obejmuje wiele zmiennych, a możliwy obszar ataku zwiększa się błyskawicznie. Gdy dwie firmy podążają w zupełnie nowym dla siebie kierunku, a stare struktury podlegają transformacji, mogą pojawić się niedopatrzenia. Cyberochrona powinna być priorytetem, elementem długoterminowego planowania transakcji – dla obu biznesów. Jedyna bezpieczna droga prowadząca przez przegląd narzędzi i praktyk w portfoliach aplikacji może być trudna i nużąca, ale jest właściwa.

[1] Deloitte „The beginning of a new M&A season. Future of a deal”, XI 2018 r.

[2] https://businessinsider.com.pl/finanse/fundusze/manda-rynek-fuzji-i-przejec-w-polsce-w-2018-roku-raport/zrpmywr

[3] https://www.parkiet.com/Gospodarka—-Kraj/312289910-Dobry-rok-na-rynku-MA.html

[4] Raport World Economic Forum. Naszkicowany na podstawie odpowiedzi 12 tys. liderów biznesowych ze 140 krajów

Autor: Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland

Komentarzy (0)

brother logo

Tags: , , , ,

Cyberbezpieczeństwo druku piętą achillesową firm na świecie

Dodany 18 kwietnia 2019 przez admin

W erze rosnącego zagrożenia cyberatakami firmy stają się coraz bardziej świadome konieczności inwestowania w odpowiednie zabezpieczenia sieci. Wycieki danych przestały być domeną działów informatycznych, a związane z nimi straty zmusiły korporacje do bardzo poważnego traktowania kwestii cyberbezpieczeństwa. Przy projektowaniu systemów zabezpieczeń firmy niestety często bagatelizują zagrożenia związane z bezpieczeństwem druku.

Według analizy firmy Quocirca,[1] która przebadała w grudniu ubiegłego roku 250 przedsiębiorstw na świecie, aż 59 proc. z nich doświadczyło w ubiegłym roku wycieku danych w trakcie drukowania Naruszenia danych tego typu stanowiły co dziewiąty incydent w skali roku. Jednocześnie 59 proc. z tych naruszeń skutkowały wyciekiem informacji, co powodowało przeciętne straty w wysokości 1,5 mln złotych rocznie.

Straty nie ograniczają się jedynie do kwestii czysto finansowych. Dla 40 proc. firm incydenty z drukiem skutkowały spadkiem wydajności pracy w firmie i przestojami w pracy. Dla co czwartego przedsiębiorcy wyciek skutkował karami finansowymi, a dla co piątego utratą klientów.

Co ciekawe, firmy stają się świadome potencjalnych zagrożeń. 66 proc. z badanych deklarowało, że zagrożenia danych w związku z drukiem są dla nich jednym z pięciu priorytetów cyberbezpieczeństwa. Większą wagę przykładano jedynie do zagrożeń związanych z chmurą obliczeniową. Jednak rosnąca świadomość powoli przekłada się na realne działania. Jedynie 11 proc. wydatków przeznaczonych na ochronę wrażliwych danych jest związanych z drukowaniem.

Jak firmy mogą poprawić bezpieczeństwo drukowanych i skanowanych danych?
Nadal najsłabszym ogniwem każdego systemu cyberbezpieczeństwa jest człowiek – mówi Paweł Wośko, Pre-Sales & Technical Service Manager z Brother Polska. – Firmy powinny przykładać odpowiednią wagę do szkolenia pracowników w tematyce cyberbezpieczeństwa, także w związku z drukiem. Zwrócenie uwagi na potencjalnie ryzykowne zachowania oraz wdrożenie kodeksu dobrych praktyk pozwoli znacząco zmniejszyć szanse na dostanie się danych w niepowołane ręce.

Nad poprawą bezpieczeństwa naszych danych czuwają także producenci drukarek, ciągle wprowadzając innowacje sprzętowe.

Wprowadzamy rozwiązania blokujące dostęp do urządzenia nieautoryzowanym użytkownikom – mówi Paweł Wośko. – Przykładowo: dostęp do wydruków i skanów można otrzymać po wpisaniu indywidualnego kodu PIN. Same dane natomiast są szyfrowane za pomocą protokołów SSL / TLS Print. Modele Brother mają wbudowaną obsługę protokołu IPsec, dlatego nie ma potrzeby instalowania oprogramowania pośredniego, ani używania zewnętrznego sprzętu. Urządzenia posiadają także filtr IP i kontrolę protokołów.

Drukarki są koniecznym elementem wyposażenia każdego biura, dlatego dobrze, że menadżerowie zaczynają traktować je, tak jak wszystkie inne urządzenia podłączone do sieci. Wzrost świadomości cyberzagrożeń, a także odpowiednie zabezpieczenia pozwolą uniknąć kosztownych włamań i wycieków danych.

[1] https://quocirca.com/wp-content/uploads/2019/02/Quocirca-Print-Security-Feb-2019-Final-Web.pdf

Źródło: Brother

Komentarzy (0)

konica minolta logo

Tags: , , ,

Jak RODO zmieniło monitoring?

Dodany 18 kwietnia 2019 przez admin

Według prognoz do 2023 roku na globalny rynek trafi 98 mln kamer sieciowych i 29 mln systemów telewizji przemysłowej CCTV[1]. Rośnie popyt na rozwiązania z zakresu monitoringu, a ich funkcje rozwijają się wraz z potrzebą zapewniania bezpieczeństwa osób i mienia. Od momentu wprowadzenia przepisów RODO również same urządzenia oraz gromadzone przez nie dane muszą być jednak właściwie chronione.

 

Po wejściu w życie rozporządzenia o ochronie danych osobowych szkoły wyłączały kamery[2] w obawie, że monitoring stał się nielegalny. Według zapewnień Ministerstwa Cyfryzacji[3] nie było to konieczne. Jednak w erze RODO nie wystarczy też już kartka z informacją, że miejsce jest monitorowane.

 

(Nie)zachowany wizerunek

Twarz jest niewątpliwie daną wrażliwą i nie powinniśmy jej rejestrować. Przesunięcie obiektywu kamery czy zasłanianie części ekranu sprawia jednak, że monitoring nie spełnia swojej prewencyjnej roli – wskazuje Piotr Bettin, menedżer ds. rozwoju biznesu inteligentnych systemów wideo w firmie Konica Minolta.

W odpowiedzi na ten problem niektóre systemy wideo wyposażane są w technologię anonimizacji danych. Ruch jest pikselizowany tak, aby nadal widoczny był sam upadek czy napaść, jednak bez możliwości rozpoznania twarzy. Gdy dochodzi do niebezpiecznego zdarzenia, autoryzowany użytkownik może odszyfrować nagranie w celu rozpoznania sprawcy wykroczenia.

Ucierpi nie tylko reputacja

Systemy nadzoru wideo coraz częściej stają się celem ukierunkowanych cyberataków. Do momentu wejścia w życie RODO wycieki danych powodowały głównie utratę wiarygodności organizacji. Teraz za wszelkie tego typu incydenty firma odpowiada również finansowo. Brak odpowiedniej konfiguracji urządzeń, kontroli przepływu informacji czy kontroli uprawnień dostępu grozi już nie tylko atakiem, ale i wielomilionowymi karami za niewywiązywanie się z obowiązków ochrony danych.

Nieznajomość procesów szkodzi

Zgodność monitoringu z RODO zależy w dużej mierze od oferowanych przez usługodawców rozwiązań takich jak wspomniana anonimizacja, indywidualna konfiguracja systemu czy regularne aktualizacje oprogramowania. Nie mniejsze znaczenie ma jednak znajomość procesu zarządzania danymi w samej firmie – tego, co nadzorują i rejestrują kamery oraz jak informacje są przechowywane i wykorzystywane. Ważne jest także szkolenie kadry w zakresie potencjalnych zagrożeń oraz środków ostrożności.

 

Obok nowych obowiązków i konieczności ponoszenia przez firmy pewnych nakładów finansowych RODO przyniosło także nieoczywistą korzyść. Zwróciło uwagę organizacji na kwestie cyberbezpieczeństwa i poprawnego przechowywania rejestrowanych informacji, dotąd traktowane raczej jak ubezpieczenia: według zasady „nie potrzebuję, bo na pewno nic się nie stanie”. Długoterminowo takie podejście to dla firm duża wartość dodana – podsumowuje Piotr Bettin.

[1] Źródło: https://www.mordorintelligence.com/industry-reports/global-video-surveillance-market-industry

[2] http://sp373.srv.pl/rodo/

[3] https://www.gov.pl/web/cyfryzacja/rodo-a-monitoring

Źródło: Konica Minolta

Komentarzy (0)

fortinet logo

Tags: , ,

Dziewięć etapów cyberataku na firmę

Dodany 14 marca 2019 przez admin

Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak przebiega cyberatak i jakie podatności są wykorzystywane przez hakerów, może zminimalizować ryzyko, że firma padnie jego ofiarą.

Świadomość tych zagrożeń pozwala organizacjom wdrożyć odpowiednie rozwiązania ochronne. Aby to ułatwić, organizacja MITRE[1] zaproponowała klasyfikację przebiegu ataku hakerskiego. Jego kluczowe elementy to:

  • Uzyskanie wstępnego dostępu: wykorzystanie znanych podatności, tworzenie fałszywych stron internetowych i aplikacji lub skutecznie przeprowadzony atak phishingowy pozwalają przestępcom ustanowić punkt zaczepienia do dalszego ruchu wewnątrz sieci.
  • Rozpoczęcia działania: na tym etapie atakujący uruchamia plik, komendę lub skrypt, aby rozpocząć rekonesans sieci i proces wykrywania kolejnych luk w zabezpieczeniach.
  • Utrzymanie się w sieci: kiedy cyberprzestępca ustanowił już punkt zaczepienia, jego następnym krokiem jest uniknięcie wykrycia. Pozwala mu to nadal poszukiwać potencjalnych celów w sieci.
  • Rozszerzanie uprawnień: uzyskanie podstawowego dostępu nie pozwala hakerom dowolnie przeszukiwać sieci. Aby poruszać się po niej i dostać się do zasobów wartych kradzieży, zdobywają wyższe uprawnienia.
  • Omijanie zabezpieczeń: atakujący muszą omijać rozwiązania ochronne w trakcie poruszania się po sieci, zwłaszcza podczas wykradania danych. Korzystają więc z takich działań jak np. imitowanie standardowych zachowań ruchu sieciowego lub dezaktywowanie rozwiązań zabezpieczających.
  • Uzyskanie uwierzytelnienia: wiele organizacji chroni kluczowe informacje i inne zasoby za pomocą odpowiednio rozbudowanego uwierzytelnienia. Dane są przechowywane w rejestrze lub w plikach, które atakujący mogą wykorzystać do swoich celów. Niestety dotarcie do nich nie zawsze jest trudne. – Istnieją techniki, które pozwalają cyberprzestępcom przechwycić ruch sieciowy, aby wykraść dane uwierzytelniające. Mogą też manipulować kontami, dodając lub modyfikując ich uprawnienia – tłumaczy Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.
  • Wyszukiwanie zasobów: nie wszystkie dane znajdują się w tym segmencie sieci, do którego się włamano. Wiele dotychczasowych kroków jest przez cyberprzestępcę powtarzanych, dzięki czemu jest on w stanie określić lokalizację najbardziej wartościowych zasobów i poruszać się pomiędzy różnymi segmentami sieci w fizycznych oraz wirtualnych centrach danych.
  • Gromadzenie i wykradanie danych: atakujący dotarł już do poszukiwanych przez siebie zasobów. Na tym etapie chce wydostać je z sieci bez wykrycia swojej aktywności. Jest to często najbardziej skomplikowany etap całego procesu i może dotyczyć ogromnych ilości danych. Jeśli jednak cyberprzestępca do tego momentu dokładnie wykonał każdy element ataku, jest w stanie pozostać w firmowej sieci przez miesiące. W tym czasie będzie powoli przesyłał dane do innych lokalizacji w jej obrębie, będących pod mniej rygorystycznym nadzorem, by ostatecznie przenieść je poza sieć.
  • Zarządzanie i kontrola: Ostatnim krokiem atakującego jest całkowite zatarcie śladów. Cyberprzestępcy chcą być pewni, że nie będzie można ich namierzyć, podążając śladem skradzionych informacji. Wykorzystują w tym celu np. odpowiednie serwery proxy czy maskowanie danych.

Naruszenie bezpieczeństwa prowadzące do utraty danych może nastąpić w ciągu kilku minut lub godzin, a jego wykrycie często zajmuje tygodnie i miesiące. Do tego czasu sprawcom uda się zniknąć, a skradzione informacje już dawno przepadną lub zostaną sprzedane na czarnym rynku – mówi Robert Dąbrowski. – Skutecznym sposobem, aby sprostać temu wyzwaniu, jest porzucenie tradycyjnego podejścia opartego na pojedynczych narzędziach ochronnych i wprowadzenie zintegrowanej architektury zabezpieczeń.

[1] https://www.mitre.org/, amerykańska organizacja non-profit zajmująca się m.in. cyberbezpieczeństwem

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , ,

Cyberprzestępcy sięgają po memy. Kwartalny raport Fortinet

Dodany 05 marca 2019 przez admin

Fortinet zaprezentował wyniki najnowszego raportu o cyberzagrożeniach. Badania pokazują, że cyberprzestępcy w swojej działalności sięgają nawet po… memy na portalach społecznościowych, za pomocą których rozprzestrzeniają szkodliwe oprogramowanie. Ponadto wciąż interesują się urządzeniami z kategorii IoT – w szczególności kamerami internetowymi.

Kluczowe wnioski z raportu dotyczącego IV kwartału 2018 roku:

  • Złośliwe oprogramowanie zakamuflowane w memach – steganografia jest techniką, która polega na ukrywaniu komunikatu w sposób niemożliwy do wykrycia, gdzie tajny jest sam fakt prowadzenia komunikacji. Cyberprzestępcy także wykorzystują ten mechanizm. W ostatnim kwartale analitycy Fortinet wykryli złośliwe oprogramowanie wykorzystujące komendy ukryte w memach udostępnianych w mediach społecznościowych. Dzięki temu maskowana zostaje komunikacja z serwerem sterującym/centralą (CnC – Command and Control Center). W trakcie ataku próbki złośliwego oprogramowania wyszukują zdjęcia na powiązanej osi czasu na Twitterze, pobierają je i szukają wewnątrz obrazków ukrytych poleceń. Na ich podstawie podejmują kolejne aktywności, np. ataki DoS (ang. Denial of Service, odmowa usługi) czy też przesyłanie dalej wykradzionych haseł. Z uwagi na to, że ruch na Twitterze jest szyfrowany, wykrycie takich zagrożeń wewnątrz sieci może być bardzo trudne.
  • Kamery IP na celowniku – według danych laboratorium FortiGuard Labs, 6 z 12 największych eksploitów[1] było powiązanych z IoT, a 4 z nich dotyczyły kamer IP. Dostęp do tych urządzeń mógłby pozwolić przestępcom nie tylko na podglądanie prywatnych interakcji, ale też na włamanie się do systemów informatycznych, aby przeprowadzić ataki ransomware lub DoS. – Trzeba być świadomym, że cyberataku można dokonać nawet za pomocą urządzenia, które ma na celu zapewnić nam bezpieczeństwo – przypomina Robert Dąbrowski, szef zespołu inżynierów Fortinet.
  • Eksploity i botnety[2] na rekordowym poziomie – średnia liczba eksploitów wykrytych przez jedną firmę wzrosła o 10%, a liczba zidentyfikowanych unikalnych eksploitów o 5%. Jednocześnie botnety, czyli sieci zainfekowanych urządzeń, stały się bardziej złożone i trudniejsze do wykrycia. Zidentyfikowanie ich zajmowało firmom średnio 12 dni.
  • Narzędzia dostępne dla wszystkich – narzędzia typu „open source” służące do tworzenia złośliwego oprogramowania można pobierać z popularnych serwisów hostingowych. Jako że są one dostępne dla wszystkich, mogą być wykorzystane również do szkodliwych celów. Są wówczas „uzbrajane” i przekształcane w złośliwe oprogramowanie – głównie w ransomware. Przykładem takiego otwartego kodu źródłowego, który został zmodyfikowany przez cyberprzestępców, jest słynny botnet Mirai. Pojawił się w 2016 roku i doprowadził do czasowego wyłączenia takich serwisów jak Netflix, Twitter czy Reddit. Od tamtej porty wciąż ukazują się jego nowe warianty. Narzędzia „open source” są bardzo przydatne także dla specjalistów ds. cyberbezpieczeństwa. Umożliwiają bowiem testowanie zabezpieczeń i analizę luk.
  • Adware to poważny problem – oprogramowanie wyświetlające odbiorcy niepożądane reklamy wciąż pozostaje realnym zagrożeniem. Według analityków Fortinet, Adware odpowiada za jedną czwartą infekcji złośliwym oprogramowaniem w Europie. Przykłady można znaleźć nawet w oficjalnych aplikacjach, co sprawia, że jest ono szczególnie uciążliwe dla użytkowników mobilnych.
  • Uwaga na technologie operacyjne – łączenie środowisk IT oraz OT (technologii operacyjnych) sprzyja przeprowadzaniu ataków wymierzonych w infrastrukturę krytyczną. Atak, który ma na celu systemy sterujące ICS (ang. Industrial Control Systems) oraz urządzenia takie jak zawory, inteligentne mierniki czy liczniki, może mieć druzgocące konsekwencje dla środowiska, a nawet ludzkiego zdrowia i życia.

[1] Rodzaj złośliwego oprogramowania wykorzystującego lukę w zabezpieczeniach.

[2] Sieć urządzeń, mogą to być komputery lub sprzęty IoT, zainfekowanych złośliwym oprogramowaniem.

Źródło: Fortinet

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING