Archiwum | Bezpieczeństwo

f-secure logo

Tags: , , ,

Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Dodany 13 sierpnia 2018 przez admin

Minęło już 40 lat, odkąd wysłany został pierwszy e-mail zawierający spam[1]. Od tamtej pory cyberprzestępcy sporo się nauczyli, ale okazuje się, że pomimo upływu czasu wciąż korzystają ze starych, sprawdzonych narzędzi. Według badań firmy F-Secure spam to nadal najczęściej wykorzystywana metoda rozpowszechniania złośliwego oprogramowania, szkodliwych linków, kradzieży poufnych danych czy wyłudzeń z udziałem „nigeryjskiego księcia”.

– Spośród wszystkich przeanalizowanych przez nas próbek spamu aż 46% stanowiły e-maile o charakterze randkowym, 31% zawierało adresy URL prowadzące do witryn ze szkodliwymi treściami, a 23% to wiadomości ze złośliwymi załącznikami. Spam to niezmiennie ulubione narzędzie w rękach hakerów, które umożliwia im przeprowadzanie masowych cyberataków. W dodatku ta metoda zyskała na popularności w ostatnich latach, ponieważ systemy bezpieczeństwa coraz lepiej radzą sobie z powszechnymi cyberzagrożeniami takimi jak luki w oprogramowaniu – mówi Leszek Tasiemski, wiceprezes ds. badań i rozwoju w F-Secure.

Według danych firmy MWR InfoSecurity, przejętej przez F-Secure w czerwcu 2018 roku, szansa na otwarcie e-maila z phishingiem wzrasta o 12% jeżeli jego nadawca wydaje się znajomą osobą. Oprócz tego poprawny gramatycznie tytuł wiadomości zwiększa wskaźnik powodzenia spamu o 4,5%. E-maile, które w nachalny sposób nakłaniają odbiorcę do działania, są paradoksalnie mniej skuteczne.

Niebezpieczne załączniki
85% złośliwych załączników wykrytych w komunikacji e-mailowej to pliki o popularnych rozszerzeniach: .zip, .doc, .xls, .pdf oraz .7z. Cyberprzestępcy często wysyłają załączniki, które wymagają podania hasła do ich otwarcia, aby uniknąć skanowania przeprowadzanego automatycznie przez rozwiązania antywirusowe. Przesyłają jednocześnie dane do logowania w treści e-maila i jeżeli użytkownik nabierze się i z nich skorzysta, to jego urządzenie zostanie zainfekowane.

Szkodliwe linki
Zdarza się, że adresy URL wysyłane przez cyberprzestępców w ramach spamu prowadzą odbiorcę na stronę, która nie jest szkodliwa, aby nie została zablokowana przez skaner bezpieczeństwa. Jednak już po kilku sekundach następuje automatyczne przekierowanie z tej pozornie nieszkodliwej strony na domenę zawierającą niebezpieczne treści.

Kradzież danych logowania
Niezwykle skuteczną metodą działań hakerskich jest phishing, czyli podszywanie się pod osobę lub instytucję w celu wyłudzania poufnych danych – w tym loginów i haseł. Jeden z eksperymentów przeprowadzonych przez firmę F-Secure pokazał, że w link zawarty w sfałszowanym e-mailu udającym wiadomość z serwisu LinkedIn kliknęło aż 52% pracowników, do których został wysłany.

Podstawowym środkiem bezpieczeństwa w przypadku spamu jest unikanie klikania linków i załączników w e-mailach, które pochodzą z nieznanych źródeł lub wyglądają podejrzanie. Warto zwracać szczególną uwagę na wiadomości pochodzące z firm dostarczających paczki. Cyberprzestępcy szczególnie upodobali sobie podszywanie się pod kurierów – zwraca uwagę Tasiemski.
– Firmy powinny zablokować pliki z rozszerzeniem .zip na poziomie bramy pocztowej lub oflagować ten typ załączników jako szczególnie niebezpieczny. Warto również wyłączyć obsługę JavaScript oraz skrypty makro w plikach Office wysyłanych przez pocztę elektroniczną. Najskuteczniejszą bronią hakerów jest socjotechnika, dlatego kluczowe jest szkolenie pracowników w zakresie cyberbezpieczeństwa – podsumowuje ekspert.

Krótka historia spamu

Za ojca spamu uchodzi Gary Turk, który w 1978 roku rozesłał do 400 użytkowników ARPANETU zaproszenie na pokaz nowego komputera. Samo pojęcie zostało wprowadzone, kiedy w 1994 roku firma prawnicza świadcząca usługi w sprawach imigracyjnych wysłała ponad 6000 wiadomości do grup należących do Usenetu. Pomimo tego, iż w 2004 roku Bill Gates zapowiedział, że problem spamu zostanie rozwiązany w ciągu 2 lat, to niestety nadal to zjawisko jest powszechne, a w 2018 wręcz przybiera na intensywności.

[1] https://www.npr.org/templates/story/story.php?storyId=90160617

Źródło: F-Secure

Komentarzy (0)

f5 networks logo

Tags: , ,

Bezpieczeństwo usług finansowych w dobie RODO

Dodany 12 sierpnia 2018 przez admin

Branża finansowa przechodzi nieuchronną transformację. W odpowiedzi na rosnące oczekiwania klientów, instytucje stawiają na responsywne usługi, dostępne 24 godziny na dobę. Jednak wraz z postępem cyfryzacji, rośnie zagrożenie ze strony hakerów, którzy wykorzystują coraz to bardziej zaawansowane narzędzia do przeprowadzania ataków na aplikacje i dane przechowywane przez instytucje finansowe.

Zgodnie z danymi raportu Verizon Data Breach Investigations Report z 2016 roku, 82% naruszeń bezpieczeństwa w branży usług finansowych dotyczyło ataków na aplikacje sieciowe. Co więcej, wiele bankowych aplikacji mobilnych jest narażonych na ryzyko.

Usługi finansowe są jednym z najbardziej uregulowanych prawnie sektorów, z takimi zapisami jak dyrektywa PSD2 czy unijne RODO. Czy w takim kontekście klienci powinni dodatkowo zabiegać o bezpieczeństwo swoich inwestycji i danych finansowych?

Dostępność a bezpieczeństwo

Typowa instytucja finansowa codziennie przetwarza miliony złożonych transakcji przechodzących przez ogromne centra danych oraz licznych zewnętrznych dostawców usług chmurowych. Nie dziwi więc fakt, że branża ta jest na celowniku złośliwych botów. Dane klientów są głównym celem ataków cyberprzestępców, którzy liczą na zyskowną sprzedaż wrażliwych informacji na czarnym rynku.

Po raz pierwszy odkryty w 2016 roku, TrickBot to przykład trojana finansowego, którego celem są konsumenci dużych banków. Trojan ten jest odpowiedzialny za kampanie phishingowe, mające na celu wyłudzenie od klientów danych logowania za pomocą fałszywych stron internetowych, podszywających się pod witrynę banku. Obecnie hakerzy są w stanie stworzyć lub pozyskać złośliwe narzędzia niezwykle szybko, co utrudnia ich wykrycie i neutralizację.

Banki i firmy z sektora fintech oferują innowacyjne usługi sieciowe, doceniane przez konsumentów oczekujących cyfrowych udogodnień. Chatboty i wirtualni asystenci, aplikacje mobilne i czaty – technologie te są wykorzystywane do rozszerzenia oferowanych usług i poprawienia kontaktu z klientem.

Przykładowo, w listopadzie 2017 roku, niemiecki bank mobilny N26 rozszerzył działalność na dziewięć rynków europejskich, za pomocą konta premium – N26 Black. W ramach aplikacji N26, klienci mają dostęp do takich opcji jak powiadomienia, wykaz wydatków czy płatności P2P w czasie rzeczywistym. Z kolei w styczniu 2018 roku, HSBC w Hong Kongu uruchomił wirtualnego asystenta – dostępny 24 godziny na dobę chatbot Amy. Obserwujemy niezwykle szybki rozwój bankowości bez oddziałów, a usługi bankowości mobilnej zaczynają prześcigać tradycyjną infrastrukturę.

Klienci korzystający z usług współczesnej bankowości oczekują, że ich dane będą objęte najwyższą ochroną, bez względu na to czy dostęp do usług ma miejsce przez aplikacje internetowe, smartfony czy tablety.

Odpowiedzalne zarządzanie

Zgodnie z zapisami RODO każdy obywatel unii Europejskiej ma fundamentalne prawa do wglądu, zarządzania oraz ochrony swoich danych osobowych, bez względu na czas i miejsce ich przetwarzania.

Mając to na uwadze wiele instytucji finansowych wprowadza zaawansowane zintegrowane zabezpieczenia aplikacji, chroniące przed szerokim spektrum zagrożeń cyberbezpieczeństwa, w tym atakami DoS i naruszeniami zabezpieczeń. Rozwiązania te umożliwiają zabezpieczanie protokołów transmisji, przeprowadzanie certyfikowanych testów rozwoju aplikacji oraz łatanie luk i zarządzanie dostępem, co przekłada się na spełnienie wymogów RODO – konkretnie obowiązku uwzględnienia ochrony danych i prywatności na każdym etapie tworzenia oraz istnienia technologii obejmującej ich przetwarzanie. Dodatkowo, zabezpieczenia te mogą być wdrożone na różnych platformach co pozwala firmom na skorzystanie ze skalowalnych rozwiązań multi-cloud i elastyczne przemieszczanie aplikacji i danych. Możliwość natychmiastowej reakcji na naruszenia bezpieczeństwa jest dla klientów zapewnieniem, że instytucja odpowiedzialnie zarządza ich danymi, także w ramach najnowszych wymogów prawnych.

Przykładowo, zaawansowany firewall aplikacji sieciowych (AWAF) umożliwia firmom zabezpieczenie aplikacji internetowych i mobilnych, w środowisku chmurowym i on-premise, chroniąc je przed złośliwymi botami i exploitami. AWAF zapobiega też kradzieży danych logowania z urządzeń użytkowników oraz zabezpiecza przed powiązanymi atakami typu Brute Force czy Credential Stuffing, a także chroni przed atakami DoS na poziomie aplikacji.

Nie ulega wątpliwości, że klienci instytucji finansowych muszą mieć pewność co do bezpieczeństwa swoich pieniędzy, za co odpowiadają system gwarancji i ubezpieczeń bankowych oraz rozwiązania cyberbezpieczeństwa. W kontekście RODO, ochrona prywatnych danych klientów i to w jaki sposób firmy z sektora finansowego przetwarzają oraz zabezpieczają te informacje są niezwykle ważne. Organizacje, które pozwolą sobie na zaniedbania w zakresie transparentności i ochrony prywatnych informacji klientów narażają się na kosztowne straty dla reputacji oraz konsekwencje finansowe. Zaufanie klientów instytucji finansowych jest niepodważalną wartością, na której sektor ten buduje swoją przyszłość.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

aruba cloud logo m

Tags: , , ,

Trendy IT w służbie zdrowia

Dodany 12 sierpnia 2018 przez admin

Powodów dla których dane pacjentów podlegają szczególnej ochronie nie trzeba wyjaśniać. Zgodnie z ustawą z dnia 6 listopada 2008 r. o prawach pacjenta i Rzeczniku Praw Pacjenta[i] osoba poddająca się procesowi leczenia ma prawo do tajemnicy informacji z nim związanych. Jednak często nie zdajemy sobie sprawy z realnej wartości danych osobowych, przechowywanych przez placówki służby zdrowia. Są one bowiem szczególnie atrakcyjnym celem ataków cyberprzestępców. To organizacjom ochrony zdrowia pacjenci powierzają najbardziej osobiste i intymne informacje – nie tylko prywatne informacje dotyczące stanu zdrowia i procesu leczenia, ale również dane kontaktowe do najbliższych informacje o warunkach ubezpieczenia. W dzisiejszych czasach to właśnie dane personalne są realną walutą, która może zostać wykorzystana do różnego rodzaju cyberprzestępstw. Na jakie zagrożenia są więc narażone placówki służby zdrowia? Zagrożeń paraliżujących działanie ich systemu IT w praktyce jest bardzo wiele, od zwykłego ataku malware po ataki szyfrujące typu ransomware. Właśnie w przypadku udanego ataku ransomware dochodzi do zaszyfrowania kluczowych danych organizacji, w tym najbardziej istotnych z punktu widzenia placówek i samych pacjentów. Są to między innymi kartoteki pacjentów, dane kadrowe, płacowe, elektroniczne karty pacjenta, dane finansowe i ubezpieczeniowe pacjentów. Atak cybernetyczny na placówki służby zdrowia może doprowadzić do tragedii – na szali jest ludzkie życie i zdrowie. Wystarczy wyobrazić sobie scenariusz, w którym cyberprzestępcy usuwają dane medyczne pacjentów, którzy czekają na operacje lub podanie leków. Na takie ryzyko służba zdrowia nie może sobie pozwolić.

Back up w chmurze to najbezpieczniejszy sposób

Co więc powoduje, że instytucje ochrony zdrowia stawiają na rozwiązania chmurowe? Przede wszystkim są to kwestie bezpieczeństwa. W przypadku poważnej awarii infrastruktury IT czy ataku hakerskiego odtworzenie danych za pośrednictwem narzędzi chmurowych następuje bardzo szybko. Warunkiem jest jednak skrupulatne i systematyczne tworzenie backupu przez organizacje. Również w przypadku ataku ransomware placówka może po prostu odmówić zapłaty okupu i przywrócić pliki z ostatniej kopii zapasowej. Hakerzy zmuszeni są wtedy poszukać innej ofiary. Największe bezpieczeństwo mogą zapewnić zautomatyzowane usługi backupu w chmurze. Renomowani dostawcy oferują bardzo wiele prostych i bezpiecznych opcji tworzenia kopii zapasowych, dostosowanych do potrzeb organizacji o różnej wielkości. Wymagają one minimalnego nakładu pracy personelu. Dzięki zaawansowanym rozwiązaniom organizacja może nawet ściągnąć wirtualną kopię swoich serwerów w chmurze, przywracając dostęp do krytycznych danych i aplikacji już po kilku minutach od ataku lub ewentualnej awarii.

Służba zdrowia przoduje w inwestycjach w strukturę IT

W Polsce Ministerstwo Zdrowia zakłada, że do końca 2019 roku uda się w pełni wdrożyć platformę informatyczną w służbie zdrowia. Będzie ona obejmować m.in. – obok stosowanych już e-zwolnień – elektroniczne recepty, skierowania i dokumentację medyczną (EDM). Od 2020 roku elektroniczne recepty mają być już wystawiane w każdym gabinecie medycznym. Na chwilę obecną modelowym przykładem rozwoju chmury w służbie zdrowia jest Ameryka Północna. Fuzje i przejęcia szpitali oraz systemów opieki zdrowotnej oznaczają radzenie sobie ze znaczną ilością danych medycznych oraz integrację systemów. Według nowego sprawozdania Kaufman Hall konsolidacja opieki zdrowotnej osiągnęła rekordowy poziom w 2017 r. – 115 transakcji na łączną kwotę 63,2 mld USD[ii]. Tutaj oczywistym rozwiązaniem biznesowym jest chmura, która oferuje szybką integrację i przechowywanie danych pacjentów oraz informacji archiwalnych, w tym medycznych. Organizacje ochrony zdrowia najczęściej stawiają na chmurę prywatną, zdecydowanie rzadziej na model hybrydowy czy publiczny. Aplikacje oparte na chmurze pomagają orkiestrować fragmentaryczne informacje w różnych systemach i miejscach opieki oraz szybko i skutecznie łączą dane w użyteczny dla przedsiębiorstwa format. Znacznie ułatwia to przepływ informacji i przyspiesza proces wymiany danych. Czy można więc powiedzieć, że obserwujemy chmurową rewolucję w służbie zdrowia? Przykładowo: firma konsultingowa West Monroe Partners[iii] przebadała 300 przedstawicieli biznesu i technologii z trzech branż w celu określenia dojrzałości ich organizacji w zakresie cyfryzacji, w tym przetwarzania w chmurze, strategii w zakresie danych i zaangażowania klientów. Wyniki jasno pokazały, że to właśnie system opieki zdrowotnej najszybciej i najintensywniej inwestuje w rozwiązania cloud. Trzydzieści pięć procent organizacji opieki zdrowotnej umieściło w chmurze ponad 50 procent swoich danych lub infrastruktury. Dla porównania, 31 proc. organizacji energetycznych i komunalnych oraz 18 proc. organizacji świadczących usługi finansowe umieściło w chmurze co najmniej połowę swoich danych lub infrastruktury.

Wypowiedzi udziela: Marcin Zmaczyński, Head of Marketing CEE w Aruba Cloud

[i] http://prawo.sejm.gov.pl/isap.nsf/download.xsp/WDU20120000159/T/D20120159L.pdf

[ii] https://www.kaufmanhall.com/sites/default/files/2017-in-Review_The-Year-that-Shook-Healthcare.pdf

[iii] https://www.westmonroepartners.com/Insights/White-Papers/Technology-is-Transforming-Everything

Komentarzy (0)

mcafee logo

Tags: ,

McAfee wprowadza na rynek nowy pakiet zabezpieczeń dla biznesu – MVISION

Dodany 11 sierpnia 2018 przez admin

McAfee od sierpnia wprowadza do sprzedaży nowy pakiet produktów dla biznesu. McAfee MVISION wzmacnia rolę urządzenia jako punktu kontroli w architekturze bezpieczeństwa, zapewniając uproszczone administrowanie, silniejsze zabezpieczenie systemu Windows, analizę aktywności oraz ochronę przed zagrożeniami dla produktów z systemami Android oraz iOS. Pozwala na spójne zarządzanie wieloma rodzajami zabezpieczeń i urządzeń.

Nowy pakiet McAfee MVISION obejmuje McAfee MVISION ePO, McAfee MVISION Endpoint oraz McAfee MVISION Mobile. Rozwiązania te pozwalają na zbudowanie kompleksowego i elastycznego systemu ochrony, a także zarządzanie nim w oparciu o aktualne i przyszłe potrzeby klientów, w miarę jak będą oni migrować do nowoczesnych systemów operacyjnych i do chmury.

Ostatnie lata ogromnie zmieniły krajobraz cyberprzestrzeni. Dostawcy cyberzabezpieczeń stworzyli rozległe portfolio produktów, rozbudowane zostały urządzenia i systemy operacyjne, a cyberprzestępcy wymyślili wiele nowych form ataków. Tym rozrastającym się i coraz bardziej skomplikowanym ekosystemem musieli zajmować się administratorzy, którzy na co dzień dbają o to, aby aplikacje i zabezpieczenia były zaktualizowane i uruchomione. Nadszedł czas na to, aby uprościć zarządzanie, wzmocnić ochronę i pomóc administratorom w ich pracy. Temu właśnie służy McAfee MVISION – tłumaczy Arkadiusz Krawczyk, Country Manager w McAfee Polska. – Co ważne, MVISION obejmuje również inne technologie innych producentów, co pozwala nam zintegrować siły w walce z cyberprzestępcami.

Konsola zarządzania MVISION umożliwia specjalistom ds. bezpieczeństwa płynne zarządzanie, optymalizację oraz integrację mechanizmów kontroli w ramach dowolnej kombinacji funkcji zaawansowanej ochrony McAfee oraz zabezpieczeń wbudowanych w Windows 10.

System McAfee ePO jest jednym z pionierów zintegrowanej automatyzacji i koordynacji zabezpieczeń. Trudno dziś pozyskać ekspertów w zakresie bezpieczeństwa, dlatego specjaliści w tej dziedzinie wymagają wsparcia tradycyjnego systemu ePO, ale dostarczonego w prostej formie, aby mogli pracować jednocześnie wydajnie oraz skutecznie. McAfee MVISION wychodzi naprzeciw potrzebom związanym z automatyzacją i uproszczeniem zabezpieczeń w ramach narzędzi oferowanych przez McAfee oraz inne firmy, w tym m.in. Microsoft Defender. MVISION może być dostarczany jako aplikacja SaaS (oprogramowanie jako usługa) i łączy w sobie analitykę, zarządzanie zgodnością z przepisami i zdarzeniami w sposób dostosowany do dużych i średnich firm – mówi Frank Dickson, wiceprezes ds. badań, dział zabezpieczeń, IDC.

Elementy pakietu McAfee MVISION:

McAfee MVISION ePO

McAfee MVISION ePO to usługa SaaS oferująca uproszczony i scentralizowany widok oraz tryb analizy. Eliminuje konieczność wdrożenia i utrzymania zaplecza w obrębie infrastruktury oraz pozwala klientom na łatwą migrację istniejącego już środowiska ePO. Organizacje mogą skoncentrować się wyłącznie na obniżaniu ryzyka z użyciem chmury, mając zawsze pewność, że korzystają z najnowszych zabezpieczeń. Konsola ePO zyskała nie tylko nową opcję MVISION ePO SaaS, ale też została zaktualizowana, aby umożliwić zespołom ds. bezpieczeństwa lepsze zrozumienie zagrożeń, zapewnienie zgodności z przepisami bezpieczeństwa oraz szybsze i sprawniejsze działanie. Udoskonalenia obejmują:

• Nowy obszar roboczy zorientowany na zadania: Zaprojektowany z myślą o optymalizacji i podejściu sytuacyjnym, pozwala administratorom uzyskać klarowny widok statusu zabezpieczeń i wykonywać zadania dwa razy szybciej. Nowy obszar roboczy integruje ochronę w różnych urządzeniach, systemach operacyjnych, produktach McAfee i technologiach innych firm, aby wizualizować zagrożenia i natychmiast podejmować działania.
• Prywatna konsola ePO wdrożona w Amazon Web Services (AWS): Eliminuje konieczność posiadania osobnej bazy danych i zasobów fizycznych, zapewniając dostosowaną do indywidualnych potrzeb kontrolę nad infrastrukturą zarządzania i danymi konfiguracyjnymi. ePO AWS Quick Start umożliwia organizacjom rozruch w czasie krótszym niż 1 godzina.

McAfee MVISION Endpoint

McAfee MVISION Endpoint zarządza wbudowanymi zabezpieczeniami systemu Windows 10 i rozszerza je, aby zapewnić większy zasięg ochrony szybciej i sprawniej niż inne rozwiązania dostępne na rynku. McAfee MVISION Endpoint uzupełnia wbudowaną ochronę Windows 10 o szczegółowo opracowane, bezsygnaturowe i zaawansowane zabezpieczenia przed zagrożeniami. To podejście opierające się na współpracy jest zarządzane z poziomu McAfee MVISION ePO i zapewnia obronę przed skomplikowanymi atakami, nie tworząc trudności spowodowanymi wieloma systemami zarządzania.

McAfee MVISION Mobile

McAfee MVISION Mobile zapewnia widoczność i obronę przed zagrożeniami dla produktów z systemami iOS i Android, dzięki czemu gwarantuje im taki sam poziom zabezpieczeń jak innym urządzeniom. McAfee MVISION Mobile sprawia, że ochrona jest zawsze włączona, niezależnie od tego, w jaki sposób urządzenie jest połączone. Analizując odchylenia w jego działaniu, McAfee MVISION Mobile ustala, czy wystąpiły czynniki wskazujące na naruszenie i tym samym identyfikuje zaawansowane ataki wykorzystujące sprzęt, instalowane aplikacje i niezaufane sieci. Zasoby mobilne są widoczne w konsoli McAfee MVISION ePO i mogą być przez nią zarządzane.

Źródło: McAfee

Komentarzy (0)

f-secure logo

Tags: , ,

Rozwój sztucznej inteligencji, czyli użyteczność kontra prywatność

Dodany 10 sierpnia 2018 przez admin

Zobaczył ją w tramwaju, to była miłość od pierwszego wejrzenia. Wystarczyło jedno zdjęcie wykonane ukradkiem i system sztucznej inteligencji do rozpoznawania twarzy natychmiast odszukał jej nazwisko, profile na portalach społecznościowych i dane kontaktowe. Zarysowany scenariusz może być początkiem historii miłosnej lub wizją koszmaru związanego ze stalkingiem.

Chińska policja testuje okulary z wbudowaną kamerą, połączone z systemem AI (Artificial Intelligence) do rozpoznawania twarzy. Celem jest natychmiastowa identyfikacja osób poszukiwanych przez organy ścigania. Facebook niedawno wysłał do użytkowników zapytanie o zgodę na uruchomienie funkcji rozpoznawania twarzy. Rozwijanie tego typu technologii budzi sprzeciw nawet wśród tych, którzy je opracowują. Przykładowo, pracownicy firmy Amazon wyrazili protest wobec dostarczania algorytmów detekcji twarzy dla organów ścigania. Kilka tygodniu temu ponad stu pracowników Microsoftu wysłało list, w którym sprzeciwiali się, aby firma dostarczała usługi z zakresu przetwarzania w chmurze oraz sztucznej inteligencji dla amerykańskiej służby celnej i imigracyjnej.

Wydaje się, że znowu mamy do czynienia z sytuacją, kiedy postęp technologiczny i jego nagła adaptacja wyprzedza zdroworozsądkową ostrożność. Rozwój sztucznej inteligencji i prywatność nie idą w parze. Algorytmy będą w stanie bez najmniejszego problemu rozpoznać nasz wizerunek, a nawet głos, dopasować i połączyć dane zgromadzone na rozmaitych portalach społecznościowych (oraz randkowych), rozbijając ostatecznie iluzję anonimowości w sieci. Należy też pamiętać o ryzyku związanym z coraz bardziej powszechnymi asystentami głosowymi – najczęściej ceną wygody jest prywatność i postępujące cyfrowe obnażanie się.

Prawdopodobnie w najbliższych latach będziemy świadkami rozwoju metod manipulacji opartych na sztucznej inteligencji. Możliwe jest opracowanie algorytmów potrafiących perfekcyjnie udawać głos danej osoby (na podstawie kilkusekundowej próbki), a nawet generujących wideo osoby mówiącej swoim głosem i robiącej rzeczy, których nigdy nie zrobiła, ani nie powiedziała. To bardzo potężne narzędzia, które mogłyby trafić w ręce zarówno pospolitych oszustów, jak i agencji państwowych manipulujących opinią publiczną. Odróżnienie prawdy od fałszywej informacji (fake news) będzie coraz trudniejsze, może nawet niemożliwe.

Należy pamiętać, że twórcy rozwiązań wykorzystujących sztuczną inteligencję kierują się dobrymi intencjami, a ich motywacją jest zapewnienie wsparcia dla człowieka na różnych płaszczyznach życia. Możliwość podyktowania treści maila lub listy zakupów nawet w trakcie jazdy samochodem, zidentyfikowanie twarzy poszukiwanych przestępców dzięki inteligentnym systemom monitoringu czy odnalezienie starego przyjaciela – to tylko część funkcjonalności, które mają szansę poprawić naszą wydajność, bezpieczeństwo publiczne oraz kontakty międzyludzkie.

Zanim jednak inteligentne systemy staną się nieodzowną częścią naszego życia, warto rozważyć zarówno korzyści, jak i zagrożenia oraz upewnić się, że poświęcamy należytą uwagę środkom bezpieczeństwa. Obecnie większość technologii AI ma jedynie włącznik – używamy ich na sto procent albo wcale. Z czasem możemy się spodziewać rosnącej liczby ustawień pozwalających określić, jak dużo informacji o sobie chcemy udostępniać. Jako użytkownicy powinniśmy wymagać takiej możliwości od dostawców rozwiązań. Wtedy po dwóch stronach na szali stanie użyteczność oraz prywatność – istotne jest to, abyśmy sami mogli decydować o przechyleniu tej szali.

Autor:Leszek Tasiemski – wiceprezes działu badań i rozwoju w firmie F-Secure

Informacje o ekspercie:
Leszek Tasiemski jest wiceprezesem działu badań i rozwoju w F-Secure, odpowiedzialnym między innymi za Rapid Detection Center oraz opracowywanie nowych rozwiązań związanych z wykrywaniem i zwalczaniem cyberzagrożeń Posiada wieloletnie doświadczenie w przeprowadzaniu testów penetracyjnych oraz analiz powłamaniowych, głównie dla europejskiego sektora finansowego. Entuzjasta zastosowań sztucznej inteligencji w wykrywaniu cyberataków. Absolwent Informatyki, Ekonomii oraz MBA. Obecnie studiuje psychologię. Działa również jako mentor dla start-upów i jest certyfikowanym nauczycielem jogi

Komentarzy (0)

veeam logo

Tags: , , ,

Komentarz Veeam dot. sabotażu w Tesli

Dodany 27 czerwca 2018 przez admin

Działania wymierzone w firmy przez ich własnych pracowników, mimo że rzadsze niż ataki z zewnątrz, mogą jednak powodować równie dotkliwe, a czasem wręcz katastrofalne w skutkach zniszczenia. Ci, którzy chcą spowodować firmowy sabotaż, znajdują się w wyjątkowej sytuacji, ponieważ mają dostęp do wrażliwych informacji. Mają też okazję bezpośredniego obserwowania i oceny, które z informacji firmowych mogą być wartościowe z perspektywy osób trzecich.

W związku z migracją firm w kierunku hiperdostępności (w ramach której dane są dla nich dostępne cały czas), konieczne jest, aby firmy rozumiały, jakie dane znajdują się w ich posiadaniu, gdzie są przechowywane i komu są udostępniane. Chociaż RODO zmusza przedsiębiorstwa do oceny tego, kto ma dostęp do poszczególnych informacji, obecnie niewiele można zrobić w celu zmniejszenia ryzyka, jakie stwarzają osoby uprawnione do dostępu do baz danych i mają złe intencje. Jednakże odejście od zarządzania danymi opartego na zasadach na rzecz systemu behawioralnego – choć nie jest wolne od ryzyka – pomoże wychwycić nietypowe aktywności ze strony pracowników i uniemożliwić potencjalny wyciek informacji.

Zarządzanie danymi i ich zabezpieczenie, niezależnie od okoliczności, to podstawowy obowiązek współczesnych przedsiębiorstw, nie tylko ich klientów, ale także interesariuszy i zarządów. Brak odpowiedniej ochrony może spowodować znaczne straty w organizacji. Fakt, że jedna z największych innowacyjnych firm na świecie padła ofiarą takiego sabotażu, powinien być sygnałem ostrzegawczym dla innych przedsiębiorstw, ponieważ skutki takich naruszeń mogą oznaczać długotrwałe straty finansowe i utratę reputacji.

Andrzej Niziołek, starszy menedżer regionalny Veeam Software w północnej i południowej części Europy Wschodniej

Komentarzy (0)

fortinet logo

Tags: , ,

GandCrab, czyli ransomware z niespodzianką

Dodany 25 czerwca 2018 przez admin

GandCrab należy do najszerzej rozpowszechnionych w tym roku rodzin ransomware. W swojej najnowszej odsłonie zmienia tapety w zainfekowanych urządzeniach, wyświetlając na nich notę z żądaniem okupu. Cyberprzestępcy popełnili jednak niezamierzony błąd, dzięki któremu użytkownicy systemu Windows 7 mogą przy odrobinie wysiłku pozbyć się złośliwego oprogramowania.

Złośliwe oprogramowanie GandCrab jest wysyłane do ofiary jako załącznik w phishingowej wiadomości e-mail.

GandCrab po zaszyfrowaniu plików zmienia tapetę pulpitu ofiary, aby wyświetlić na nim informację o okupie. Jest to element charakterystyczny dla ransomware, który był używany także przez inne rodziny tego typu złośliwego oprogramowania.

Co ciekawe, GandCrab po tym, jak zaszyfruje pliki na urządzeniu ofiary, zmusza system do ponownego uruchomienia. Specjaliści z FortiGuard Labs firmy Fortinet odkryli jednak problem, który wystąpił w systemie Windows 7 – zaskakujący zarówno dla cyberprzestępców jak i dla użytkowników.

W tym przypadku system nie ładuje się do końca, co oznacza, że nie uruchamia się Eksplorator Windows. Użytkownik nie widzi więc ikon na pulpicie ani paska Start – mówi Robert Dąbrowski, główny inżynier systemowy w Fortinet.

Sprawia to, że komputer jest pozornie bezużyteczny, a jego użytkownik widzi jedynie informację o okupie jako tapetę oraz witrynę pobierania przeglądarki TOR Browser, która zapewnia niemal całkowicie anonimowy dostęp do internetu.

Zdaniem specjalistów Fortinet taki efekt nie był zamierzony. Instrukcja zawarta w informacji o okupie nakazuje bowiem ofierze zapoznanie się z jednym z plików .txt, co wymaga dostępu do interfejsu systemu Windows. Podobny błąd nie pojawia się w systemach Windows 8.1 oraz Windows 10.

Jak sobie z tym poradzić?

W tej sytuacji użytkownicy Windowsa 7 mogą pozbyć się GandCraba. Na początek należy za pomocą klawiatury uruchomić menedżera zadań (CTRL + SHIFT + DEL) i zakończyć proces ransomware. – Dla przeciętnego użytkownika znalezienie właściwego złośliwego oprogramowania na liście uruchomionych procesów może być trudnym zadaniem. Nazwa procesu jest bowiem generowana losowo. Trzeba wykazać się znajomością nazw bezpiecznych procesów, które mogą działać na zarażonym komputerze, aby zauważyć ten podejrzany – wyjaśnia ekspert.

Ponieważ GandCrab ma mechanizm autorun, trzeba również po wyłączeniu procesu usunąć jego plik wykonywalny znajdujący się w lokalizacji APPDATA% \ Microsoft \ <losowe znaki > .exe (np. Gvdsvp.exe).

Jeśli ta czynność nie zostanie wykonana, to nawet pomimo usunięcia procesu ransomware znów uruchomi się po ponownym włączeniu komputera. Rekomendowane jest także usunięcie odpowiedniego wpisu autorun w rejestrze.

Jaka lekcja z tego płynie? – Podstawową zasadą jest, że wszelkie wiadomości e-mail z załącznikami, zwłaszcza takimi jak plik wykonywalny, czyli uruchamiający program, w tym wypadku wirusa, muszą zostać przed otwarciem zeskanowane i zweryfikowane przez oprogramowanie ochronne – radzi Robert Dąbrowski.

Nawet jeśli nowa odsłona GandCraba nie działa zgodnie z intencją jego twórców na wszystkich systemach operacyjnych, to jednak w efekcie ten ransomware może i tak być  niebezpieczny. Ponadto jest to dowód na to, że autorzy GandCraba wciąż pracują nad rozwijaniem kolejnych wersji swojego narzędzia. Możemy zatem mieć pewność, że jeszcze niejednokrotnie o nim usłyszymy.

Źródło: Fortinet

Komentarzy (0)

passus logo

Tags: , , ,

Cyberbezpieczeństwo 2018 – eksperci radzą jak przygotować firmę na atak

Dodany 24 czerwca 2018 przez admin

Kiedy i w jaki sposób cyberprzestępcy najczęściej atakują firmy? Jak wygląda taki atak? W jaki sposób firmy mogą przeciwdziałać cyberzagrożeniom? To pytania, na które odpowiedzi przyniosło niedawne seminarium Security Day 2018, którego organizatorem były firma Passus SA wspólnie z Symantec, Fidelis CyberSecurity oraz STM Solutions.

Seminarium było adresowane do dyrektorów i kierowników działów IT, a także do pracowników departamentów bezpieczeństwa firm, konsultantów i ekspertów bezpieczeństwa informacji oraz osób odpowiedzialnych za wdrażanie zabezpieczeń.

Kiedy i jak atakują cyberprzestępcy?

Podczas wydarzenia organizatorzy ujawnili statystki, z których wynika, że cyberprzestępcy najczęściej wykorzystują krytyczne luki w aplikacjach pomiędzy 40 a 60 dniem od ich wykrycia – prawdopodobieństwo ataku na firmę wykorzystującą aplikację z ujawnioną podatnością sięga wtedy aż 90 proc.! Tymczasem załatanie takiej luki w aplikacji trwa w przeciętniej firmie średnio 100-120 dni od jej wykrycia.

Z atakiem zdecydowanie lepiej radzą sobie te firmy, które posiadają własny dział bezpieczeństwa IT. Wykrycie włamania zajmuje im średnio 56 dni. Firmy, które nie mają własnego działu bezpieczeństwa, orientują się, że ich infrastruktura IT została naruszona średnio po 320 dniach.

Do najczęstszych typów ataku na firmy należą m.in. te wykorzystaniem meltdown, mające na celu zbieranie danych oraz wyszukiwanie luk i podatności w systemach IT firmy. Bardzo popularne są także ataki socjotechniczne, przechwytywanie sesji szyfrowanych, zdalna egzekucja kodu – SEH/BoF, ataki na infrastrukturę wifi oraz ataki celowe. Wszystkie te techniki zostały zademonstrowane na żywo uczestnikom seminarium przez specjalistów Passus SA,  z wykorzystaniem specjalnie przygotowanego środowiska.

Jak radzić sobie z zagrożeniami?

W drugiej części seminarium organizatorzy skonfrontowali zaprezentowane wcześniej techniki ataków z wybranymi narzędziami bezpieczeństwa IT, demonstrując jak można się zabezpieczyć przed próbami wykradzenia danych.

„Bez względu na wykorzystywane narzędzia, należy pamiętać, że najbardziej skuteczną metodą walki z cyberzagrożeniami jest odpowiednio przygotowana i zabezpieczona sieć, która składa się z kilku warstw ochrony. Warstwy te powinny odrębnie chronić dane, aplikacje, hosta, styk z internetem, a także użytkowników korzystających z internetu. Bardzo ważna jest także fizyczna ochrona oraz edukacja pracowników” – mówi Konrad Antonowicz, Specjalista ds. Bezpieczeństwa IT w firmie Passus SA.

Podczas eventu eksperci Passus zaprezentowali również jak obliczyć ryzyko zagrożenia w firmie, w oparciu o informacje, ile firma może stracić na rok w wyniku ataku hakerskiego i jakie jest tego prawdopodobieństwo. Na tej podstawie można podejmować racjonalne decyzje, czy bardziej się opłaca funkcjonowanie na rynku bez inwestycji w bezpieczeństwo IT, czy też raczej lepszym pomysłem jest zatroszczenie się zawczasu o odpowiednie zabezpieczenia.

Źródło: Passus

Komentarzy (0)

passus logo

Tags: , ,

Coraz więcej ataków przez szyfrowane łącza internetowe

Dodany 23 czerwca 2018 przez admin

Cyberprzestępcy coraz częściej przeprowadzają ataki z wykorzystaniem komunikacji szyfrowanej i plików malware. W 2017 roku każda przeciętna firma została zaatakowana w taki sposób aż 900 razy, a pośród wszystkich ataków malware te z wykorzystaniem szyfrowanych połączeń stanowiły aż 5%. To wnioski z najnowszego raportu SonicWall, producenta rozwiązań w obszarze cyberbezpieczeństwa.

Większe wykorzystanie komunikacji szyfrowanej przez cyberprzestępców wynika z coraz większej liczby aplikacji i usług internetowych, które wykorzystują właśnie taką metodą przesyłania danych. Stała się ona obecnie dominującym sposobem komunikacji w sieci. Według SonicWall, w minionym roku szyfrowany ruch stanowił 68% wszystkich połączeń internetowych, co oznacza wzrost o 24% w porównaniu do 2016 roku.

„Przykładowy scenariusz ataku na firmę z wykorzystaniem połączenia szyfrowanego może wyglądać tak: cyberprzestępca przesyła nam maila zawierającego zainfekowany plik, który udaje wiadomość od kogoś znajomego. Jako że wiadomość przechodzi przez szyfrowane połączenie, to zabezpieczenia antywirusowe na firewallu nie są w stanie go wykryć, o ile nasz program nie ma włączonej funkcji inspekcji ruchu szyfrowanego. Jeśli użytkownik otworzy przesłany mu plik, zawierający np. oprogramowanie ransomware, to grozi mu i wszystkim innym pracownikom firmy utrata danych” – wyjaśnia Konrad Antonowicz, Specjalista ds. Bezpieczeństwa z firmy Passus SA, która m.in. wdraża rozwiązania SonicWall.

Wedle przedstawiciela Passus, zablokowanie takiego zainfekowanego pliku może się jeszcze odbyć na etapie jego otwierania, ale nie zawsze komputery osobiste są wyposażone w wystarczająco sprawne programy antymalwarowe, które mogą wykryć zagrożenia. W szczególności, że powszechną praktyką wśród cyberprzestępców stało się mieszanie kodów szkodliwego oprogramowania i tworzenie w ten sposób jego nowych wersji.

„Wedle danych SonicWall, w przypadku ransomware wzrost w tworzeniu różnych wariantów tego typu szkodliwego oprogramowania sięgnął aż 101% w porównaniu do 2016 roku! Z tego powodu potrzebna jest naprawdę wielopoziomowa ochrona, żeby wychwycić takie zagrożenie. Idealnie już na etapie inspekcji ruchu szyfrowanego na firewallu, tak żeby zainfekowane pliki nie przedostały się na komputer osobisty i w ten sposób także do sieci wewnętrznej firmy” – dodaje Konrad Antonowicz.

Przedstawiciel Passus zaznacza przy tym, że uruchomienie ochrony przed zagrożeniami związanymi z atakami przez zaszyfrowane połączenia w organizacjach jest dość skomplikowanym projektem.

„Niestety nie wystarczy kliknięcie w odpowiednie pole, żeby zapewnić swojej firmie taką ochronę. Jeżeli chcemy powstrzymać tego typu atak na poziomie firewalla, to musimy się do tego odpowiednio przygotować  – poczynając od zadbania o certyfikat, który będzie wykorzystywany do inspekcji ruchu szyfrowanego, przez stworzenia listy wyjątków dla aplikacji z własnym certyfikatem, którego nie da się podmienić, tak żeby umożliwić ich poprawne funkcjonowanie, aż po określenie z jakich stron nie chcemy prowadzić inspekcji ruchu szyfrowanego, np. ze stron bankowych, medycznych, czy takich, gdzie odbywa się płatność kartą” – wyjaśnia Konrad Antonowicz.

Więcej na ten temat najlepszych praktyk we wdrażaniu inspekcji ruchu szyfrowanego w organizacji można znaleźć w webinarium Passus, które jest dostępne tutaj.

Źródło: Passus

Komentarzy (0)

f-secure logo

Tags: , , ,

F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

Dodany 20 maja 2018 przez admin

Urządzeń z zakresu Internetu rzeczy (IoT) jest już na świecie więcej, niż ludzi. Według najnowszego raportu Gartnera, do 2021 roku ich liczba wzrośnie o ponad 10 miliardów[1]. Aby zadbać o bezpieczeństwo oraz prywatność użytkowników, firma F-Secure wprowadza rozwiązanie wykorzystane w autorskim urządzeniu ochronnym SENSE[2] w formie oprogramowania Connected Home Security przeznaczonego dla producentów routerów oraz operatorów.

Według badania przeprowadzonego przez F-Secure, prawie połowa respondentów zrezygnowała z kupna nowego inteligentnego urządzenia z powodu kwestii związanych z bezpieczeństwem i prywatnością. 46% nie zdecydowało się na zakup w trosce o cyberbezpieczeństwo, a 48% w obawie przed gromadzeniem danych osobowych, które potencjalnie mogłyby wyciec[3]. Ostrożność jest uzasadniona, ponieważ według Gartnera już teraz 40% urządzeń IoT jest wykorzystywanych przez cyberprzestępców w atakach DDoS lub do tworzenia tzw. botnetów[4], a w razie braku podjęcia konkretnych działań do 2021 roku ten odsetek może przekroczyć nawet 75%. Według szefa bezpieczeństwa sprzętowego w firmie F-Secure, Andrei Barisaniego, zabezpieczanie inteligentnego domu powinno rozpocząć się od routera:
Routery są jednymi z najbardziej powszechnych urządzeń domowych, które łączą się z internetem, ale nie zawsze są tworzone z myślą o ochronie użytkowników. Nasz zespół ds. bezpieczeństwa sprzętowego ma duże doświadczenie w testowaniu routerów domowych oraz biurowych i za każdym razem udaje nam się znaleźć lukę w ich zabezpieczeniach, co w efekcie prowadzi do wprowadzenia odpowiednich poprawek. Tworzenie inteligentnego środowiska w oparciu o niezabezpieczony router jest równie ryzykowne jak budowanie domu na piasku – mówi Barisani.

Connected Home Security pozwala zadbać o bezpieczeństwo sieci, routera, treści przechowywanych w chmurze oraz urządzeń końcowych takich jak komputery, smartfony, tablety, a także inteligentne pralki czy lodówki. Rozwiązanie wykorzystuje możliwości autorskiego routera SENSE, który szyfruje komunikację w internecie, dbając o prywatność, a także chroni przed złośliwym oprogramowaniem, phishingiem oraz zabezpiecza inteligentne urządzenia przed cyberatakami. Teraz firma F-Secure oferuje SENSE producentom routerów oraz operatorom jako pakiet programistyczny (SDK) Connected Home Security, który mogą oni dostosowywać do swoich potrzeb i wykorzystać dla dużej bazy użytkowników.

Każdego dnia znacząco przybywa urządzeń z dziedziny Internetu rzeczy. Łączymy siły z producentami routerów oraz operatorami, aby wspólnie chronić użytkowników przed cyberatakami – dlatego zaprojektowaliśmy usługę dla inteligentnych domów Connected Home Security. Zapewniamy pełne wsparcie we wdrożeniu rozwiązania, oferując równocześnie prostotę obsługi i bezpieczeństwo wszystkich urządzeń po stronie użytkownika – mówi Michał Iwan, dyrektor regionalny w firmie F-Secure.

Oferta Connected Home Security obejmuje także inne rozwiązania, które operatorzy mogą dopasowywać do świadczonych usług, np. funkcję Reguły Rodzinne, umożliwiającą rodzicom zadbanie o bezpieczeństwo dzieci w internecie.

[1] Źródło: Gartner, Market Insight: Address 3 Critical Security Issues to Differentiate Yourself in the Connected Home Market, Annette Zimmermann i Saniye Burcu Alaybeyi, 26 kwietnia 2018.

[2] F-Secure SENSE to połączenie bezpiecznego routera Wi-Fi z zaawansowaną aplikacją ochronną oraz sprawdzonym rozwiązaniem chmurowym. Jego zadaniem jest zabezpieczenie urządzeń, które łączą się z Internetem, szczególnie w nowoczesnych domach.

[3] Źródło: badanie przeprowadzone w oparciu o wywiady internetowe z udziałem 4 000 respondentów z pięciu krajów (po 800 respondentów z: USA, Wielkiej Brytanii, Francji, Niemiec i Brazylii).

[4] Grupa urządzeń zainfekowanych złośliwym oprogramowaniem wykorzystywana przez hakerów do przeprowadzenia cyberataku.

Źrodło: F-Secure

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

Reklama

Straciłeś dane? Skontaktuj się z Kroll Ontrack

POWIĄZANE STRONY