Archiwum | Bezpieczeństwo

fortinet logo

Tags: , , ,

„Szatan” szyfruje pliki – uwaga na ransomware

Dodany 05 lipca 2019 przez admin

Ransomware o nazwie „Satan” pojawił się po raz pierwszy na początku 2017 roku. Od tego czasu jego autorzy stale doskonalą to narzędzie, aby skuteczniej atakować ofiary i maksymalizować zyski z przestępczego procederu. W ostatnim czasie analitycy z laboratorium FortiGuard firmy Fortinet odkryli kampanię z jego wykorzystaniem, w której jako dodatkowego narzędzia użyto oprogramowania do cryptojackingu.

Jak działa „Satan”?

Ransomware to rodzaj złośliwego oprogramowania, które szyfruje pliki na urządzeniu ofiary, a następnie żąda okupu za udostępnienie klucza umożliwiającego ich odblokowanie. „Satan” działa zarówno na urządzeniach z systemem Windows, jak i Linuksem. Ponadto wykorzystuje liczne luki, aby rozprzestrzeniać się w sieciach publicznych i zewnętrznych. Specjaliści z Fortinet wykryli nowy wariant, który wykorzystywał jeszcze więcej podatności.

Najważniejszą aktualizacją, którą zaobserwowano w FortiGuard, jest dodanie kilku eksploitów odpowiedzialnych za zdalne wykonywanie kodu aplikacji internetowych, które są również zaimplementowane w wersji dla Linuksa – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Aby się rozprzestrzeniać, „Satan” dokonuje przekierowania adresów IP, a następnie próbuje przeskanować i wykorzystać całą listę swoich eksploitów na każdym napotkanym adresie. Ponadto może on skanować komputer pod kątem wykorzystania niektórych aplikacji, takich jak Drupal, XML-RPC, narzędzia firmy Adobe itp. Najprawdopodobniej jego celem jest zebranie statystyk ich wykorzystania, które mogą być wykorzystane do kolejnych ataków. Autorzy ransomware mogą go łatwo aktualizować w celu zaimplementowania eksploita przeciwko jednej z tych aplikacji, jeśli zauważą, że ma ona wystarczająco wielu użytkowników. W dodatku „Satan” jest już dostępny w modelu RaaS (Ransomware-as-a-Service), co umożliwia korzystanie z niego przez większą liczbę cyberprzestępców. Przekłada się to na większą częstotliwość i skalę ataków.

Z kolei użyty jako dodatkowa funkcja cryptojacking pozwala na wykorzystanie mocy obliczeniowej urządzenia – wbrew jego użytkownikowi – w celu wydobywania kryptowalut. Proceder ten oznacza dla ofiary szybsze zużywanie się podzespołów, zwłaszcza procesora, oraz zwiększony pobór energii, w konsekwencji prowadzący do naliczania wyższych rachunków za prąd.

Ransomware nie traci na popularności

Ataki z wykorzystaniem złośliwego oprogramowania służącego do wymuszania okupów należą do najbardziej spektakularnych, jakie miały miejsce w ostatnich latach. Przykładowo, cyberprzestępcy używający ransomware WannaCry zaatakowali za jego pomocą w 2017 roku cele w ponad stu państwach. Wśród ofiar znalazły się znane firmy i instytucje.

Według przeprowadzonego przez Fortinet badania, ransomware to najpoważniejszy problem, z jakim borykają się działające w Polsce firmy. Aktywności tego rodzaju złośliwego oprogramowania doświadczyła ponad połowa z nich, a 47% wskazuje na nie jako na największe możliwe zagrożenie bezpieczeństwa IT. Według danych Fortinet najczęściej występującym ransomware w Polsce w ostatnim czasie był GandCrab.

Ransomware jest także niebezpieczny dla użytkowników prywatnych. – Atak zazwyczaj poprzedzony jest rozesłaniem phishingowej wiadomości e-mail, w której zawarty jest link prowadzący do pliku ze złośliwym oprogramowaniem lub zainfekowanej strony – wyjaśnia Robert Dąbrowski. – Dlatego jednym z najważniejszych elementów cyberhigieny jest zasada, aby nie otwierać podejrzanych wiadomości, ani tym bardziej nie klikać na zawarte w nich hiperłącza.

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: ,

Najpopularniejsze metody cyberataków na firmy w Polsce

Dodany 09 czerwca 2019 przez admin

Analitycy z laboratorium FortiGuard firmy Fortinet sprawdzili, jakie narzędzia były wykorzystywane przez cyberprzestępców do ataków na działające w Polsce firmy. Za część z nich odpowiada złośliwe oprogramowanie znane na całym świecie, jak GandCrab czy Zeroaccess. Globalną karierę zrobił też opracowany w Polsce wirus o swojsko brzmiącej nazwie… Prosiak.

GandCrab – najpopularniejszy ransomware

Ransomware to popularne wśród cyberprzestępców narzędzie blokujące urządzenie ofiary i szyfrujące zgromadzone na nim dane, a następnie żądające okupu za odzyskanie do nich dostępu. Jedne z najsłynniejszych cyberataków, do których doszło w ostatnich latach – WannaCry oraz Petya/NotPetya – należą właśnie do tej rodziny złośliwego oprogramowania.

Tymczasem w Polsce najczęściej występował ransomware o nazwie GandCrab. W drugiej połowie 2018 r. odnotowano ponad 1500 przypadków aktywności jego różnych wariantów. GandCrab był w tym samym czasie także najczęściej występującym oprogramowaniem szyfrującym na świecie, z ponad 3 milionami przypadków ataku.

Widoczny jest znaczny spadek aktywności WannaCry, który w 2017 r. doprowadził do paraliżu wielu instytucji na całym świecie i spowodował straty wycenione przez ekspertów na 8 miliardów dolarów. W drugiej połowie 2018 r. nie znalazł się już w gronie najczęstszych ataków ransomware w Polsce. Z kolei na całym świecie odnotowano w tym czasie tylko 16 tysięcy przypadków z jego wykorzystaniem.

Unikalnym ransomware występującym w Polsce wydaje się być Shade, który pojawił się około 2014 r. i jest rozprzestrzeniony przez malspam – a więc spam zawierający złośliwy załącznik, najczęściej plik w formacie zip, prezentowany odbiorcy jako coś, co należy jak najszybciej otworzyć. W Polsce w omawianym czasie odnotowano 228 przypadków Shade, nie był natomiast zauważony w podobnej skali na całym świecie.

Szczególnie interesujące były ataki ransomware, w których przestępcy próbowali podszywać się pod rosyjskie spółki naftowo-gazowe, w szczególności „PAO NGK Slavneft”. Prawdopodobnie ich celem było uderzenie w część tego segmentu przemysłu – mówi dr Paolo Di Prodi, analityk z firmy Fortinet.

Polski Prosiak podbija świat

Interesującym przypadkiem jest pochodzące z Polski złośliwe oprogramowanie o nazwie Prosiak. Jest to wirus, którego aktywność odnotowano najczęściej nie tylko w Polsce (ponad 270 tysięcy przypadków), ale też na świecie (prawie 28 milionów przypadków).

Prosiak jest backdoorem, a więc narzędziem, które cyberprzestępca tworzy po to, aby później za jego pomocą (przez „tylne drzwi”) dostać się do wybranego za cel systemu.

Backdoory mogą pojawiać się także w inny sposób, np. w wyniku pomyłki w kodzie lub są celowo tworzone przez producentów oprogramowania, aby później za ich pomocą np. naprawiać błędy. Oczywiście w tej sytuacji istnieje ryzyko, że taka intencjonalnie pozostawiona furtka zostanie odkryta przez cyberprzestępców i wykorzystana do nielegalnych celów.

Uwaga na luki w produktach Adobe i Microsoft

Sondy FortiGuard odnotowały w Polsce największą aktywność eksploitów, a więc złośliwego oprogramowania wykorzystującego luki w zabezpieczeniach, związanych z oprogramowaniem Adobe Reader i Acrobat oraz z pakietem MS Office. Cyberprzestępcze grupy wykorzystujące te narzędzia to m.in. Cobalt Group czy Goblin Panda.

Liczba przypadków wykrycia aktywności eksploita PDF/CVE_2013_2729.E!exploit wyniosła prawie 102 tysiące. Natomiast aktywność eksploitów wykorzystujących luki w pakiecie Office odnotowano ponad 41 tysięcy razy.

Niebezpieczne botnety

Botnet jest to grupa zainfekowanych złośliwym oprogramowaniem komputerów lub urządzeń IoT, za pomocą których cyberprzestępca może rozpowszechniać inny malware, wysyłać spam lub przeprowadzać ataki typu DDoS (Distributed Denial of Service – rozproszona odmowa usługi). Właściciele przejętych urządzeń nie wiedzą, że służą one do cyberprzestępczej aktywności.

Według danych Fortinet dwa najpopularniejsze botnety obecne w Polsce (po ponad 6 milionów odnotowanych przypadków aktywności) to H-worm i Zeroaccess.

H-worm jest wykorzystywany w ukierunkowanych atakach na międzynarodowy przemysł energetyczny, jednak zaobserwowano, że jest on również wykorzystywany szerzej – jako sposób przeprowadzania ataków poprzez malspam i złośliwe linki.

Z kolei botnet Zeroaccess został odkryty co najmniej około maja 2011 r. Szacuje się, że pakiet odpowiedzialny za jego rozprzestrzenianie był obecny w co najmniej 9 milionach systemów na całym świecie. W grudniu 2013 r. koalicja pod przewodnictwem Microsoftu próbowała bez powodzenia zniszczyć sieci dowodzenia i kontroli botnetu.

Świadome zarządzanie ryzykiem

Niestety często od naruszenia bezpieczeństwa do momentu jego wykrycia upływają długie miesiące. W tym czasie cyberprzestępcy są w stanie poczynić duże spustoszenie w zasobach firmy, gdyż mają dostęp do poufnych danych, m.in. o finansach. – Nasze wcześniejsze badanie pokazało, że aż 95% przedsiębiorstw działających w Polsce na przestrzeni minionych dwóch lat doświadczyło cyberataku – mówi Jolanta Malak, dyrektor polskiego oddziału Fortinet. Na szczęście po zarządach firm widać stopniowy wzrost świadomości problemu. Cyberbezpieczeństwo staje się w firmach kluczowym elementem szerszej strategii zarządzania ryzykiem i wychodzi już poza kwestie związane tylko z informatyką.

Metodologia badania

Przedstawione dane pochodzą z czujników laboratorium FortiGuard rozmieszczonych na terenie Polski i zostały zebrane od 1 czerwca do 31 grudnia 2018 r. Zaprezentowano łączną liczbę przypadków wykrycia zagrożenia przez urządzenia FortiGate (za przypadek traktowano sytuację, gdy sygnatura pliku została rozpoznana przez mechanizm antywirusowy lub silnik IPS wykrył podejrzane połączenie).

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: ,

Badanie Fortinet – 74% przedsiębiorstw doświadczyło naruszenia bezpieczeństwa systemów przemysłowych

Dodany 02 czerwca 2019 przez admin

Trend, w ramach którego w firmach łączone są ze sobą systemy z dziedziny technologii informacyjnej (IT) oraz operacyjnej (OT), pomimo licznych zalet, niesie ze sobą również duże ryzyko pod względem cyberbezpieczeństwa. Według opublikowanego przez Fortinet raportu o bezpieczeństwie technologii operacyjnych, 74% przedsiębiorstw doświadczyło w ostatnim roku naruszenia bezpieczeństwa tych systemów.

Technologie operacyjne i informacyjne od początku ich istnienia były zarządzane osobno, ale przez ostatnich 12–18 miesięcy coraz częściej obserwuje się próby połączenia tych dwóch środowisk. Wykorzystywanie analizy danych czy uczenia maszynowego w systemach OT usprawniło ich produktywność oraz skuteczność, a dodatkowo zwiększyło szybkość reakcji na zagrożenia.

Specjaliści od OT muszą jednak zdawać sobie sprawę z efektów, jakie to połączenie ma wpływ na cyberbezpieczeństwo w kontekście krytycznej infrastruktury. Te firmy, które nie biorą cyberbezpieczeństwa pod uwagę, ryzykują utratę wszystkich zalet, jakie przynosi połączenie OT z IT.  Każda przerwa w działaniu systemów przemysłowych, spowodowana przez ataki hakerskie, może mieć poważne konsekwencje, nawet dla ludzkiego zdrowia i życia.

 Główne cyberzagrożenia związane z OT

Fortinet przeprowadził badanie wśród firm działających w branży produkcyjnej, opiece zdrowotnej, sektorze energetycznym, usługach komunalnych oraz transporcie, które zatrudniają ponad 2,5 tys. pracowników. Wyniki pokazują najbardziej zagrożone obszary OT i najczęstsze rodzaje cyberataków.

 

W ciągu ostatnich 12 miesięcy 74% przedsiębiorstw związanych z OT było ofiarą włamania i kradzieży danych – dla wielu firm miało to poważne skutki, takie jak utrata zysków, wrażliwych informacji i reputacji.

Według ankietowanych najczęstsze formy zagrożeń dla systemów OT to złośliwe oprogramowanie, phishing, spyware oraz włamania na urządzenia mobilne. Te rodzaje ataków utrzymują się z następujących powodów:

  • Słaba widoczność: 78% przedsiębiorstw ma ograniczone możliwości podglądu aktualnego stanu zabezpieczeń technologii operacyjnej, stąd zespoły ds. cyberbezpieczeństwa nie mogą dostatecznie szybko wykrywać podejrzanej aktywności i reagować na nią.
  • Niedobór personelu: niewystarczająca liczba specjalistów to jeden z największych problemów w branży cyberbezpieczeństwa. Również brak wyszkolonych kandydatów na stanowiska ochrony OT budzi niepokój liderów tego sektora, którzy chcą wdrożyć nowe zabezpieczenia.
  • Gwałtowne zmiany: 64% ankietowanych zgadza się, że trudno nadążyć im za wszystkimi zmianami w dziedzinie cyberbezpieczeństwa. Jednocześnie obawiają się, że spowolnienie transformacji może oznaczać utratę przewagi nad konkurencją.
  • Złożoność sieci: Środowiska sieci OT są bardzo skomplikowane – wymagają monitorowania i zabezpieczenia od 50 do nawet 500 urządzeń, z których wiele pochodzi od różnych producentów. Oznacza to duże trudności, gdyż każde urządzenie przechowuje inne dane i jest inaczej skonfigurowane pod kątem zabezpieczeń.

 

Jak zwiększyć bezpieczeństwo OT?

Firmy wykorzystujące technologie operacyjne mogą podjąć zróżnicowane działania, aby poprawić swoją ochronę i zminimalizować ryzyko związane z przerwami w działaniu w wyniku ataków. 62% z nich zadeklarowało, że chce w tym roku znacząco zwiększyć budżet przeznaczony na cyberbezpieczeństwo, a 70% zamierza zmodyfikować strategię bezpieczeństwa przez powołanie dyrektora ds. bezpieczeństwa informatycznego (CISO) odpowiedzialnego za zabezpieczenia OT – obecnie tylko 9% osób na tym stanowisku zarządza ochroną OT.

Fortinet zbadał też różnice pomiędzy przedsiębiorstwami, które przez ostatnie 12 miesięcy nie doświadczyły żadnych ataków a tymi, które wykryły ich ponad sześć. Te pierwsze wykorzystywały wachlarz metod zapewniających wzmożoną ochronę, między innymi:

  • wielostopniowa autoryzacja,
  • kontrola dostępu bazująca na rolach,
  • segmentacja sieci,
  • przeprowadzanie oceny zgodności zabezpieczeń,
  • zarządzanie i analiza wypadków.

Dalsze łączenie systemów OT z IT będzie wymagało uwzględnienia tych metod. Dzięki temu osoby odpowiedzialne w firmach za bezpieczeństwo informatyczne uzyskają również lepszy wgląd w środowisko OT, przez co będą mogły zredukować ryzyko ataków – mówi Jolanta Malak, dyrektor Fortinet w Polsce.

Źródło: Fortinet

Komentarzy (0)

Tags: , ,

Metoda “na pizzę” – nowy sposób cyberhakerów na firmowe dane

Dodany 27 maja 2019 przez admin

8 pudełek pizzy z 30% rabatem i darmowy gadżet do komputera. Hakerzy podszywając się pod dostawców pizzy, przeprowadzili skuteczny atak socjotechniczny na warszawski oddział znanej, międzynarodowej korporacji. W ciągu kilku minut zhakowali system informatyczny, skutecznie paraliżując działanie całej firmy.

Tylko w Polsce z atakami phishingowymi rocznie styka się blisko 20% internautów. Na celowniku, obok użytkowników banków i systemów płatniczych, są e-klienci sklepów internetowych, co dowodzi, że głównym celem hakerów są nasze pieniądze (dane Kaspersky Lab). Zresztą hakerski “biznes” opłaca się, bo jak podaje Nest Bank, aż 30% Polaków w ogóle nie wie co to phishing, a 32% ma wrażenie, że wie, choć pewności nie ma.

Jednocześnie nadal rośnie liczba ataków whalingowych, czyli bardziej dokładnego i wyrafinowanego phishingu nakierowanego na instytucje rządowe i duże biznesy. Jak donoszą autorzy raportu Verizon DBIR 2019, dziś menedżerowie wysokiego szczebla i dyrektorzy firm (czyli osoby posiadające przywileje wykonawcze i dostęp do wielu zastrzeżonych, często krytycznych rejonów infrastruktury informatyczne) są 12 razy bardziej narażeni na atak socjotechniczny niż jeszcze rok temu.

Najdroższa pizza w historii

Hakerzy stosują różne metody, próbując wykraść ważne dla nich dane, takie jak m.in. dane dostępowe do kont bankowych, numery PIN lub CVC kart kredytowych, szczegółowe dane osobowe czy – w przypadku whalingu – wrażliwe dane firmowe. Nadal głównym, choć nie jedynym wektorem cyberataku są maile, a jedną z najpopularniejszych form – ataki socjotechniczne, czyli takie, które bazują na skłonności człowieka do bezwiednego ulegania wpływom innym. Przekonali się o tym dyrektorzy i pracownicy znanej, międzynarodowej korporacji, której warszawski oddział został zaatakowany przez hakerów metodą “na pizzę”. Pomimo że firma posiadała ochronę sprzętu i oprogramowania na najwyższym, światowym poziomie, cyberprzestępcom udało się znaleźć lukę w zabezpieczeniu. Jak przebiegł atak?

Na służbowe adresy mailowe, podane na naszej stronie internetowej, przyszła informacja o otwarciu nowej pizzerii w okolicy wraz z 30% zniżką dla pierwszych klientów. Pracownicy skuszeni tą ofertą szybko zorganizowali “Pizza Day” i zamówili 8 pudełek. Menu znajdowało się na stronie www pizzerii, jak się później okazało, która była fałszywa i powstała tylko w celu uwiarygodnienia istnienia nowego lokalu – opowiada Adam, CEO zaatakowanej firmy (ze względów bezpieczeństwa nazwa firmy nie została ujawniona).

Co stało się dalej? Po kilkudziesięciu minutach w firmie pojawił się dostawca z pizzą i gratisem w postaci LEDowych lampek na USB, zmieniających kolory w rytm muzyki. Mile zaskoczeni upominkiem pracownicy bez wahania podłączyli je do komputerów. Nie mieli świadomości, że w ten sposób dali hakerom zdalny dostęp do urządzeń firmowych, a ci w kilka minut zdestabilizowali pracę całego systemu, a co za tym idzie, całej firmy.

Jak to możliwe, że firma posiadająca ochronę na najwyższym poziomie, padła ofiarą cyberprzestępców? Zawiodło najsłabsze, najmniej przewidywalne, a przy tym najbardziej podatne ogniwo, czyli człowiek – w tym przypadku nieświadomi zagrożeń, nieodpowiednio przeszkoleni pod względem bezpieczeństwa pracownicy firmy.

Za atakiem stało TestArmy CyberForces

Na szczęście dla pracowników, atak metodą “na pizzę” okazał się być z góry zaplanowanym audytem bezpieczeństwa, który miał wykazać, na jakich polach firma nadal jest zagrożona. Jak mówi Szymon Chruścicki z TestArmy CyberForces, który na zlecenie korporacji przygotował scenariusz ataku i przeprowadził test socjotechniczny:

Scenariusz ataku opierał się na kilku prostych krokach. Zaczęliśmy od stworzenia fałszywej strony www, a następnie zamówiliśmy naklejki z nazwą i logo pizzerii. Jako wektor ataku wykorzystaliśmy służbowe maile, podane na stronie atakowanej korporacji. Po otrzymaniu zamówienia od pracowników, nasz pracownik dostarczył pizzę z lokalnej pizzerii, naklejając na pudełko logo naszej fikcyjnej. Posłużyliśmy się regułą wzajemności i sympatii, żeby wymusić na pracownikach podjęcie zaplanowanego działania, w tym przypadku chodziło o podłączenie do komputerów lampek, w które wbudowaliśmy spreparowane pendrive’y ze złośliwym oprogramowaniem. Pod budynkiem czekał nasz specjalista od cyberbezpieczeństwa, który po uzyskaniu zdalnego dostępu do urządzeń, zaszyfrował wszystkie dane w firmowym systemie.

Po co to wszystko? Pamiętajmy, że system bezpieczeństwa jest tak skuteczny jak jego najsłabsze ogniwo, i choćby z tego powodu ataki socjotechniczne są jedną z najskuteczniejszych metod wykorzystywanych przez hakerów. Aby dobrze zrozumieć specyfikę tych zagrożeń, symulacje z użyciem złośliwego oprogramowania są konieczne. Z jednej strony pozwalają ujawnić luki w zabezpieczeniach, a z drugiej – szkolić pracowników jak nie padać ofiarą socjotechnicznych sztuczek stosowanych przez cyberprzestępców.

Głośne przykłady z ostatnich miesięcy

Przykłady skutecznie przeprowadzonych ataków socjotechnicznych można by mnożyć.

  • Kilka milionów złotych straciła, należąca do Polskiej Grupy Zbrojeniowej, spółka Cenzin, po tym jak cyberprzestępcy podszyli się pod dostawcę broni z Czech. Pracownicy nie zweryfikowali wysłanych mailem informacji o zmianie numeru konta mailowego, na które Cenzin wpłacał pieniądze na zakupiony towar, w efekcie czego środki zaczęły trafiać na konto cyberprzestępców.

  • Dane osobowe 20 tys. pracowników FBI i 9 tys. pracowników Departamentu Bezpieczeństwa Krajowego w USA wyciekły po tym, jak haker podając się za nowego pracownika zadzwonił do Departamentu Sprawiedliwości, prosząc o przekazanie kodu dostępu do zastrzeżonych stron instytucji. W efekcie uzyskał dostęp do wewnętrznej sieci zawierającej m.in. adresy mailowe należące do członków armii Stanów Zjednoczonych i informacje o numerach ich kart kredytowych.

  • Jeden z amerykańskich banków odniósł ogromne straty wizerunkowe po tym, jak hakerzy włamali się do jego systemu pocztowego i po odmowie zapłacenia haraczu, rozpoczęli masową, liczoną w milionach wysyłkę maili o spamowym charakterze. W efekcie dostawca usług internetowych został zmuszony do wyłączenia usługi poczty elektronicznej banku.

  • Ponad 500 tys. dolarów zarobili w 2018 roku hakerzy wykorzystując tzw. “sextortion scam”, czyli szantaż polegający na wysłaniu maila (zwykle z adresu należącego do ofiary) z groźbą upublicznienia rzekomo posiadanych kompromitujących filmów czy zdjęć ofiary, jeżeli haker nie otrzyma żądanej kwoty (dane GlobalSign).

Jak się bronić przed hakerami? TOP 4 wskazówki:

 

  1. Usuwaj wszystkie wiadomości z prośbą o podanie danych osobowych, loginów i haseł. Taki mail to oszustwo.
  2. Weryfikuj nadawców maili przed tym, jak wyślesz im żądane pliki czy wykonasz proszoną czynność. Nie raz, nie dwa, a trzy razy.
  3. Ustaw wysoko filtry antyspamowe w poczcie elektronicznej.
  4. Regularnie aktualizuj oprogramowanie antywirusowe i korzystaj wyłącznie z bezpiecznych stron internetowych.

Jak podsumowuje Dawid Bałut, ekspert od cyberbezpieczeństwa z TestArmy CyberForces: – Bądźmy uważni i ostrożni. Zainwestujmy w szkolenia pracowników i stale przestrzegajmy ich przed otwieraniem niezweryfikowanych maili i załączników od nieznanych nadawców. Jeśli coś wzbudzi wątpliwości, niezwłocznie zgłaszajmy się do firmowego działu IT. To bardzo proste czynności, które jednak zabezpieczają to, co najłatwiejsze do zmanipulowania przez hakerów, czyli czujność człowieka.

 

P.S. Jako jedyny plus można wskazać, że nie jesteśmy głównym celem cyberprzestępców. Zgodnie z danymi Kaspersky Lab, największy odsetek ofiar ataków phishingowych znajduje się w Brazylii, Australii, Hiszpanii i Portugalii. Polska z wynikiem na poziomie 10,2% plasuje się mniej więcej w połowie zestawienia.

Źródło: TestArmy CyberForces

Komentarzy (0)

konica minolta logo

Tags: ,

Firmy nie zabezpieczają danych. Czy są gotowe na ryzyko ich utraty?

Dodany 24 maja 2019 przez admin

Jedynie 39% firm uważa się za przygotowane na scenariusz naruszenia lub utraty informacji, a 75% nie dysponuje kompleksowym procesem tworzenia kopii zapasowych i odzyskiwania danych[1]. Może to sporo kosztować – każdy zagubiony lub skradziony dokument z poufnymi i wrażliwymi informacjami to nawet 148 dolarów straty[2].

Bez informacji niemożliwa jest praca praktycznie wszystkich przedsiębiorstw. Wśród czterech najczęściej wymienianych powodów zakłóceń działalności aż trzy dotyczą danych: cyberataki, które uniemożliwiły dostęp do informacji (28%), utrata danych (28%) oraz brak możliwości ich odzyskania (27%). W ciągu ostatniego roku doświadczyło tego nawet 76% firm[3].

Wiele powodów, wiele kosztów

Ponad połowie przedsiębiorstw przywracanie danych zajmuje ponad tydzień[4], co nawet w małej firmie dezorganizuje pracę. Utrata informacji skutkuje nie tylko dodatkowymi kosztami, ale też obniżeniem produktywności pracowników, redukcją dochodów, a nawet karami finansowymi za nieprzestrzeganie przepisów. Do tego dochodzą straty wizerunkowe, spadek zaufania i lojalności klientów, a nawet utrata nowych możliwości biznesowych. Informacje giną z wielu powodów – awarii sprzętu i oprogramowania, błędów i pomyłek pracowników, braku zasilania, czynników naturalnych, takich jak pożar, burza czy zalanie, kradzieży sprzętu, ataków cyberprzestępców.

Reguła 3-2-1, czyli skuteczna ochrona

W ubiegłym roku firmy zarządzały już średnio 9,7 PB danych – wartość ta wzrosła o 569% w dwa lata[5]. Aby zapewnić informacjom realne bezpieczeństwo, przedsiębiorstwo powinno posiadać co najmniej trzy egzemplarze danych, przechowywać je na dwóch różnych nośnikach oraz mieć jedną kopię zapasową na zewnątrz firmy. Tę regułę spełniają usługi backupu danych, które umożliwiają tworzenie kopii w czasie rzeczywistym. Dane są duplikowane i szyfrowane na urządzeniu lokalnym oraz w chmurze, w centrum danych dostawcy. Umożliwia to szybkie przywracanie właściwych plików, folderów, maili, kontaktów, załączników lub nawet całych kont, również w przypadku ich zablokowania czy usunięcia.

Nie wszystko da się przewidzieć, można jednak minimalizować skutki utraty ważnych informacji. Zarządzane usługi backupu danych umożliwiają nadzór nad wszystkimi miejscami przechowywania danych i kontrolę nad kopiami przez całą dobę, a także przywracanie gotowości do pracy bez konieczności wcześniejszej naprawy usterki. Usługi te są także dostępne w ramach szerszych pakietów oprogramowania i sprzętu IT, które zapewniają m.in. pomoc techniczną konsultantów. Nasze doświadczenia z podobnych wdrożeń wskazują, że takie rozwiązania są korzystne zwłaszcza dla mniejszych przedsiębiorstw, gdyż eliminują konieczność inwestycji w serwery czy oprogramowanie – wskazuje Mateusz Macierzyński, menedżer ds. systemów ITS w firmie Konica Minolta.

[1] Raport State of Salesforce Data Protection: https://pages.ownbackup.com/hubfs/salesforce-data-protection-report-web.pdf

[2] Badanie Ponemon 2018 Cost of a Data Breach Study.

[3] Badanie Global Data Protection Index 2018.

[4] Dane dotyczą firm borykających się z utratą lub naruszeniem danych, Raport State of Salesforce Data Protection, https://pages.ownbackup.com/hubfs/salesforce-data-protection-report-web.pdf

[5] Badanie Global Data Protection Index 2018.

Źródło: Konica Minolta

Komentarzy (0)

f5 networks logo

Tags: , ,

Hakerzy Sp. z o.o. Co wspólnego mają cybergangi i korporacje?

Dodany 22 maja 2019 przez admin

W opinii publicznej zapisał się obraz hakera, jako młodego chłopaka w bluzie z kapturem. Tymczasem zaplecze badawcze F5 Networks[1] wskazuje, że cybergangi to porządnie zorganizowane firmy, co więcej, prawdopodobnie najbardziej innowacyjne na świecie.

Lider zespołu, administrator sieci, data miner, specjalista ds. finansów – to przykłady stanowisk, bez których trudno sobie wyobrazić współczesne przedsiębiorstwo. Dokładnie tak samo zatrudniają i zarządzają swoim biznesem cybergangi. Przeciętny haker, jak przeciętny pracownik, jest jedynie trybikiem w korporacji, tyle że najprawdopodobniej nie ma ubezpieczenia. Różnicę widać w efektach pracy – przedsiębiorstwa budują wspólne dobro i płacą podatki, a cybergangi wręcz przeciwnie.

Cybergangi – nieuczciwa przewaga konkurencyjna nad twoją firmą

Ustrukturyzowane na kształt firm działających zgodnie z prawem – cybergangi czerpią ze współczesnych metodologii zarządzania i budują swoje struktury oraz procesy tak jak korporacje. Niektóre z tych organizacji podsiadają nawet własne call center, aby zapewnić możliwość kontaktu z ofiarami ataków ransomware. Mają sieci partnerskie, pośredników sprzedaży, handlowców, resercherów i rekruterów. Tak samo, jak poważnie traktujemy konkurencję rynkową i chronimy przed nią swoje tajemnice firmowe, najwyższy czas podobnie zacząć traktować hakerów. Świadomość siły stojącej za mafią cyfrową pomaga w niwelowaniu potencjalnych zaniedbań w ochronie przedsiębiorstw.

Kodować z „elitami”

Ze względu na to, że procesy działania są podobne jak w legalnych firmach – także procesy rekrutacji wydają się adeptom programowania wkraczającym na ścieżkę kryminalną bezpieczne i transparentne. Początkujący programiści mają, niestety, świetną szansę nauki i rozwijania własnych umiejętności zawodowych właśnie w cybergangach. Mogą tworzyć własne narzędzia lub rozwijać potencjał istniejących. Gdy zdobędą odpowiednią wiedzę i kompetencje – mogą stać się członkami wyrafinowanych grup używających skomplikowanych metod. Chęć przynależności do „elit” wyprzedzających w innowacjach cały świat oraz efektowne kariery byłych hakerów w legalnym środowisku, kuszą młodocianych lub zawiedzionych dotychczasową karierą programistów.

Warunki zatrudnienia, struktury

Warunki zatrudnienia oferowane wstępującym na ścieżkę przestępczą są bardzo nowoczesne – elastyczne godziny, home office, nielimitowany czas pracy.

Rynki zbytu – IoT na czele

Według IHS Markit do 2030 roku na świecie będzie 125 miliardów urządzeń IoT. Rozwiązania te powszechnieją w przedsiębiorstwach, a trzeba zaznaczyć, że są słabo zabezpieczone przed cyberatakami.

Grupy przestępcze, podobnie jak przedsiębiorstwa, sięgają najczęściej po te przychody, które najłatwiej osiągnąć, możliwie najniższym kosztem. Warto więc pamiętać, że dużo łatwiej im włamać się poprzez urządzenia IoT niż nakłonić człowieka do kliknięcia w pishingowy link.

Cybergangi dają pole do popisu najbardziej innowacyjnym rozwiązaniom technologicznym: dla utrzymania anonimowości swoich organizacji i zapewnienia sobie przychodu używają zróżnicowanych metod. Warto spojrzeć na nie świeżym okiem.

[1] F5 Labs – odpowiedzialna za B&R w F5 Networks

Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland

 

Komentarzy (0)

zenbox logo

Tags: , , ,

Separacja nie musi oznaczać końca świata. W domenach może być nawet wybawieniem

Dodany 18 maja 2019 przez admin

Pojemność serwera, dostępność wsparcia, przepustowość łącza no i oczywiście cena. To czynniki na które najczęściej zwraca się uwagę przy wyborze hostingu. Okazuje się, że są też takie, o których firmy nie wspominają, klienci nie dopytują, a ich zastosowanie może uratować nasze dane.

WordPress to lider w dziedzinie darmowych CMSów. Szacuje się, że prawie 1/3 stron internetowych opiera swoje działanie na tym silniku. Jego powszechność kusi cyberprzestępców, którzy regularnie próbują wykorzystywać luki i dokonują ataków na domeny użytkowników. Większość z nich ma na celu podmienienie oryginalnej treści. Hakerzy starają się jednak również działać dyskretnie poprzez infekowanie stron wirusami trudnymi do wykrycia nawet przez wiele miesięcy. Jedną z recept na to może być separacja domen. To idealna profilaktyka potencjalnej sytuacji kryzysowej. Separacja domen jest przede wszystkim podwyższeniem poziomu bezpieczeństwa kont klientów. Jej zastosowanie, w myśl zasady „jedno konto – kilka serwisów”, to gwarancja, że zainfekowanie pojedynczej strony nie stanowi zagrożenia dla pozostałych – komentuje Bartosz Gadzimski, z częstochowskiej firmy hostingowej Zenbox. Chodzi w tym o odseparowanie od siebie konkretnych stron oraz domen, tak aby w razie ataku być spokojnym o sąsiednie strony w katalogu. Wprowadzenie separacji m.in. powoduje, że wszelkie skrypty PHP mogą wykonywać operacje na plikach tylko w obrębie domeny, na której są umieszczonekontynuuje.

Separacja serwisu na hostingu dostępna jest dla użytkowników, którzy przypisali do swojego konta hostingowego przynajmniej jedną domenę. Katalog objęty tym procesem traktowany jest jako osobny byt i przyjmuje formę głównego katalogu dla posiadanych plików. Dzięki temu po zawirusowaniu wormsy, spyware’y oraz inne ramsonware’y nie są w stanie wyrządzić szkody w pozostałych katalogach. Istnieją też sytuacje, w których warto, chociaż na chwilę, włączyć separacyjny „off”. Używanie wtyczek optymalizujących pliki graficzne, instalacja nowych motywów oraz aktualizowanie aplikacji – w tym procesach separacja domeny może powodować nieprawidłowości. Wynika to z potrzeby odwoływania się do katalogów znajdujących się poza głównym folderem. Po zakończeniu wymienionych czynności warto jednak wrócić w tryb „on” i zwiększać dzięki temu bezpieczeństwo swojego hostingu.

Źródło: Zenbox

Komentarzy (0)

fortinet logo

Tags: ,

Sześć sposobów, jak stworzyć i stosować bezpieczne hasło

Dodany 18 maja 2019 przez admin

Specjaliści ds. cyberbezpieczeństwa stale zwracają uwagę na konieczność stosowania odpowiednio silnych i zróżnicowanych haseł do różnych kont online. Problem jest o tyle istotny, że wykradzione lub słabe dane dostępowe odpowiadają za aż 81% przypadków naruszeń bezpieczeństwa – wynika z raportu „Data Breach Investigation” firmy Verizon. W dodatku 83% użytkowników internetu przyznaje się, że stosuje to samo hasło do wielu kont.

Silne hasło na pierwszej linii obrony

Tworzenie silnych haseł i regularne ich aktualizowanie jest pierwszą linią obrony w zabezpieczaniu zarówno informacji osobistych, jak i firmowych. Jest to podstawowy element cyberhigieny, który każdy pracownik i każda osoba prywatna możne z łatwością wdrożyć. Używanie tych samych haseł w różnych serwisach społecznościowych lub usługach online jest nie tylko jednym z najpowszechniejszych, ale i najpoważniejszych zagrożeń dla bezpieczeństwa w internecie. – Wystarczy naruszenie jednego konta, a nazwa użytkownika i hasło trafiają w niepowołane ręce. Cyberprzestępcy wiedzą, że te same hasła są często wykorzystywane w wielu miejscach i zaczną je łączyć z innymi możliwymi kontami, aż trafią na takie, które wykorzystuje te same dane uwierzytelniającemówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Przeciętny adres e-mail w Stanach Zjednoczonych jest powiązany z aż 130 kontami. Wiele osób zapisuje więc w tej sytuacji hasła na kartce papieru lub przechowuje ich listę w niezabezpieczonych plikach na swoich komputerach. W ten sposób dane uwierzytelniające mogą łatwo dostać się w niepowołane ręce – bez względu na to, czy zostaną zagubione, czy też przechwycone przez cyberprzestępców.

123, qwerty

Jedne z najczęściej używanych rodzajów haseł to imiona członków rodziny, nazwy ulubionych zespołów sportowych lub muzycznych oraz różne warianty ciągów znaków „123456789” czy „qwerty”. Najlepiej unikać podobnych kombinacji. Specjaliści Fortinet radzą ponadto, aby w hasłach nie zawierać swojej daty urodzin, numeru telefonu czy maskowanych w prosty sposób słów – jak np. „H@$ło”.

Warto pamiętać, że cyberprzestępcy mają bazy danych zawierające najczęściej używane słowa, zwroty czy kombinacje cyfr, które mogą pomóc w szybkim dopasowaniu hasła do adresu mailowego.

Jak odpowiednio zabezpieczyć konta?

Podstawową zasadą jest, że im dłuższe i bardziej złożone hasło, tym trudniej je złamać. Powinno być ono trudne do odgadnięcia nawet dla kogoś, kto zna dane osobowe  właściciela, imiona jego dzieci lub zwierząt czy adres zamieszkania.

Według ekspertów Fortinet podczas tworzenia lub aktualizacji haseł warto pamiętać o sześciu zasadach:

  • Używanie wieloetapowej weryfikacji dostępu. I to wszędzie, gdzie możliwe. Ta metoda pozwala na potwierdzenie tożsamości właściciela konta przez wykorzystanie kombinacji kilku zabezpieczeń: hasła SMS, tokenu czy odpowiedzi na pytanie pomocnicze.
  • Odrębne hasło dla każdego konta. Dzięki temu, nawet jeśli dane jednego konta zostaną wykradzione, pozostałe przypisane do tego samego adresu e-mail mogą pozostać w tym przypadku bezpieczne.
  • Zmiana haseł co trzy miesiące. Listy wykradzionych danych trafiają do darknetu często dopiero jakiś czas po ich wykradzeniu. Systematyczna zmiana haseł pozwala uniknąć sytuacji, kiedy ktoś włamie się na nasze konto za sprawą wycieku danych sprzed kilku miesięcy.
  • Dyskretne wprowadzanie haseł. Podczas logowania warto się rozejrzeć, czy np. nie znajdujemy się w polu widzenia kamery lub czy ktoś obcy nie patrzy się w nasz ekran. Szczególną ostrożność warto zachować, logując się do serwisów bankowości elektronicznej.
  • Ostrożność podczas pobierania plików. Pochodzące z nieznanego źródła pliki mogą zawierać złośliwe oprogramowanie, w tym tzw. keyloggery służące do wykradania haseł.
  • Używanie menedżera haseł przechowującego je w chmurze. Jest to szczególnie ważne w sytuacji, kiedy użytkownik zarządza wieloma kontami. Narzędzia do zarządzania hasłami umożliwiają bezpieczne przechowywanie ich zaszyfrowanej listy w chmurze, do której można uzyskać dostęp z dowolnego urządzenia. Wystarczy zapamiętać tylko jedno bardzo silne hasło, aby uzyskać do niej dostęp. Wówczas można też stosować bardzo silne hasła dla wszystkich kont, ponieważ nie trzeba koniecznie ich zapamiętywać.

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , ,

Fortinet przedstawia pierwszy w branży układ SD-WAN ASIC

Dodany 02 maja 2019 przez admin

Fortinet, globalny dostawca rozwiązań do ochrony cyberprzestrzeni, rozszerzył ofertę SD-WAN o nowe rozwiązania, w tym pierwszy w branży specjalizowany układ scalony ASIC SD-WAN, który pomoże firmom w budowaniu bezpiecznych sieci.

 

Organizacje coraz częściej wykorzystują sieci rozległe definiowane programowo (SD-WAN), aby zapewnić sobie szybszą i tańszą łączność. Podstawowym wyzwaniem dla większości z nich (72%) w tym obszarze jest bezpieczeństwo, na co wskazuje badanie firmy Gartner. Aby temu zaradzić, Fortinet wprowadził do oferty szereg innowacyjnych rozwiązań.

SoC4 SD-WAN ASIC

W odpowiedzi na coraz większą popularność aplikacji wielochmurowych i SaaS, Fortinet zaprezentował pierwszy w branży specjalizowany układ SoC4 SD-WAN ASIC. Zapewnia on bardzo szybką identyfikację ponad 5000 rodzajów aplikacji, których dane przesyłane są przez sieć rozległą oraz optymalizację ich transferu. W efekcie można liczyć na płynne korzystanie z kluczowych dla firmy aplikacji.

FortiGate 100F Next Generation Firewall

W tej zaporze sieciowej nowej generacji zastosowano układ SoC4 SD-WAN ASIC, dzięki czemu połączono funkcjonalność SD-WAN oraz zaawansowaną ochronę w jedno spójne rozwiązanie. Użytkownicy mogą liczyć na dziesięciokrotnie szybsze działanie w porównaniu z ofertą konkurencji. FortiGate 100F Next Generation Firewall wykorzystuje też zintegrowany interfejs 10G, co ułatwi przyszłą rozbudowę bez konieczności zakupu dodatkowego urządzenia.

Nowe funkcje SD-WAN w ramach FortiOS 6.2

Wielu klientów rezygnuje z wieloprotokołowej technologii MPLS na rzecz połączeń szerokopasmowych. Ponieważ taka zmiana może negatywnie wpłynąć na efektywność pracy użytkowników, nowe funkcje SD-WAN w systemie FortiOS 6.2 między innymi optymalizują transfer danych w sieci rozległej WAN i zapewniają lepszą wydajność dla narzędzi ujednoliconej komunikacji. Dostępna jest również funkcja obliczania na żądanie przepustowości sieci WAN i agregacji łączy w celu szybszego przesyłania pakietów. Dzięki temu użytkownicy mogą w każdej chwili liczyć na najwyższą wydajność aplikacji.

Nowe usługi bezpieczeństwa Fortinet 360

Coraz więcej operacji w sieciach rozległych odbywa się w ich warstwie brzegowej (WAN Edge). Aby uprościć zarządzanie nimi, Fortinet zapewnia głęboką integrację pomiędzy siecią SD-WAN i rozwiązaniami dostępowymi w oddziałach przedsiębiorstw. Umożliwia to m.in. układ SoC4 SD-WAN ASIC, który wpływa na przyspieszenie transmisji danych pomiędzy brzegiem sieci WAN, punktami dostępowymi i przełącznikami. Fortinet zaprezentował także pakiet usług Fortinet 360 Protection Services zapewniających orkiestrację i zarządzanie środowiskiem SD-WAN, nawet w sieciach o najbardziej skomplikowanej architekturze. Dodatkowo funkcjonalność rozwiązania FortiManager rozszerzono o obsługę wszelkiego rodzaju środowisk (wdrażanych lokalnie i wielochmurowych), dzięki czemu możliwe jest zarządzanie transmisją danych na brzegu sieci WAN.

Fortinet Secure SD-WAN jako jedyne rozwiązanie do budowy sieci rozległych zdefiniowanych programowo otrzymało ocenę „Recommended” w niedawnym raporcie NSS Labs.

Źródło: Fortinet

Komentarzy (0)

f5 networks logo

Tags: , , ,

Minimalizowanie ryzyk fuzji i przejęć zacznij od IT

Dodany 21 kwietnia 2019 przez admin

Łączenie dwóch podmiotów gospodarczych rzadko jest łatwym zadaniem. Istnieje wiele czynników, które należy wziąć pod uwagę: od struktury, przez zespół aż po narzędzia czy różnice kulturowe. Wnikliwy proces due diligence jest niezbędny do zrozumienia, jak działają wszystkie elementy organizacji i jak ze sobą współpracują.

Niestety, rygor stosowany w procesach due dilligence nie zawsze jest stosowany w obszarze cyberochrony. Raporty rynkowe szacują, że cztery na dziesięć firm zaangażowanych w przejęcie lub fuzję odkrywa problemy związane z cyberbezpieczeństwem dopiero po połączeniu organizacji. Tymczasem, rynek podlega przemianom i jego globalna wartość w obszarze M&A rośnie[1]. W Polsce spodziewane jest odbicie[2] i nowa fala przejęć związana z możliwymi brakami sukcesji[3]. Spodziewamy się więc, że firmy mogą borykać się z kłopotami wynikającymi z niedopatrzeń w kwestiach cyberochrony. A przecież wiemy, że cyberataki są największym zmartwieniem dla biznesu europejskiego i pozostaną nim przez kolejną dekadę[4].

Związane z biznesem ryzyka cyberzagrożeń  nie ułatwiają realizacji zadań IT przy transakcjach M&A. Zbyt często czynniki te są pomijane w procesie łączenia dwóch organizacji, a tymczasem warto:

Upewnić się, że kwestie technologiczne są integralną częścią procesu negocjacji. Technologia musi znaleźć się w agendzie rozmów. Trzeba zrozumieć sieci, architektury systemów i przepływy danych w obu firmach. Rozważane kwestie powinny uwzględniać specyfikę branżową, geopolitykę oraz rodzaj dostarczanych produktów i usług. Ważna jest także transparentność. Technologiczne aspekty (cele) przejęcia powinny być ewaluowane tak samo rygorystycznie, jak ewaluuje się zewnętrznych dostawców biznesu. Jakie polityki ochrony stosują? Jak są certyfikowani czy weryfikowani pracownicy? Do jakich standardów się stosują? Trzeba zagłębić się w temat i przepracować wszystkie historyczne incydenty związane z cyberbezpieczeństwem. Włącznie z podjętymi próbami naruszeń i naruszeniami, które miały miejsce w obrębie ochrony danych. Kolejnym krokiem jest zrozumienie, jak organizacja reagowała na incydenty w przeszłości. Tylko w ten sposób obie strony mogą zyskać pewność, że są odpowiednio przygotowane do bezpiecznego połączenia. Niewiedza czy brak zrozumienia dla działań w obszarze cyberochrony stanowi poważne ryzyko.

Wziąć pod uwagę sposób używania informacji w świecie RODO. Ważne jest zrozumienie sposobu zbierania i używania danych osobowych przez firmę sprzedającą. W procesie warto rozważyć istotne ryzyka ochrony i zarządzania danymi osobowymi oraz uwzględnić ich wpływ i ewolucję w połączonej organizacji. Ponadto trzeba się upewnić, czy wszystkie zobowiązania i umowy sprzedawanej firmy wobec klientów (w relacji do prywatności i działań z danymi) są kontrolowane. Jest to szczególnie istotne dla danych wrażliwych i tych dotyczących konsumentów.

Wyznaczyć osobę odpowiedzialną za dostosowanie infrastruktury IT i to na początku procesu. Gdy porozumienie doszło do skutku i odpowiednia dokumentacja została podpisana, najważniejsze jest wyznaczenie osoby nadzorującej całe przedsięwzięcie od strony technologicznej.

 

Przejęcia i akwizycje są nie lada okazją dla hakerów. Tak złożony proces obejmuje wiele zmiennych, a możliwy obszar ataku zwiększa się błyskawicznie. Gdy dwie firmy podążają w zupełnie nowym dla siebie kierunku, a stare struktury podlegają transformacji, mogą pojawić się niedopatrzenia. Cyberochrona powinna być priorytetem, elementem długoterminowego planowania transakcji – dla obu biznesów. Jedyna bezpieczna droga prowadząca przez przegląd narzędzi i praktyk w portfoliach aplikacji może być trudna i nużąca, ale jest właściwa.

[1] Deloitte „The beginning of a new M&A season. Future of a deal”, XI 2018 r.

[2] https://businessinsider.com.pl/finanse/fundusze/manda-rynek-fuzji-i-przejec-w-polsce-w-2018-roku-raport/zrpmywr

[3] https://www.parkiet.com/Gospodarka—-Kraj/312289910-Dobry-rok-na-rynku-MA.html

[4] Raport World Economic Forum. Naszkicowany na podstawie odpowiedzi 12 tys. liderów biznesowych ze 140 krajów

Autor: Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING