Archiwum wg Tagów | "cyberbezpieczeństwo"

f-secure logo

Tags: , , , , , , ,

Cyberzagrożenia w 2019 roku – przewidywania eksperta F-Secure

Dodany 30 grudnia 2018 przez admin

W 2019 roku pojawią się nowe rodzaje zagrożeń, ale cyberprzestępcy będą też rozwijali sprawdzone metody – m.in. rozsyłanie spamu. Miejsce złośliwego oprogramowania, które blokuje dane i wymusza okup (ransomware[1]), już teraz masowo zajmują koparki kryptowalut wyłudzające moc obliczeniową naszych urządzeń (cryptojacking[2]). Sztuczna inteligencja będzie coraz szerzej wykorzystywana zarówno w rozwiązaniach ochronnych, jak i cyberatakach. Na celowniku hakerów z pewnością znajdą się urządzenia z zakresu Internetu rzeczy (ang. Internet of Things, IoT). Z uwagi na wejście w życie RODO w kręgu zainteresowań cyberprzestępców pojawi się jeszcze więcej firm, a szczególną ostrożność powinni zachować dostawcy rozwiązań chmurowych.

Moc obliczeniowa zamiast okupu

Ransomware traci na znaczeniu – liczba nowych zagrożeń tego typu spadła z prawie 350 tys. końcem 2017 roku do około 64 tys. w pierwszym kwartale 2018[3]. Ich miejsce regularnie zajmował cryptojacking. Wzrost zainteresowania koparkami kryptowalut, które po cichu korzystają z mocy obliczeniowej urządzeń ofiary, jest racjonalnym ruchem ze strony cyberprzestępców. Ransomware to brutalne narzędzie, które przykuwa uwagę mediów, a przy tym nie każdy chce i potrafi zapłacić okup. Efekt jest ten sam, a ryzyko mniejsze – hakerzy już teraz wybierają „bezpieczniejsze” rozwiązanie, a trend na pewno utrzyma się w 2019 roku.

Dwa oblicza sztucznej inteligencji

Powstaje coraz więcej rozwiązań wykorzystujących sztuczną inteligencję (ang. Artificial Intelligence, AI). Szerokie możliwości uczenia maszynowego wykorzystują zarówno twórcy aplikacji i systemów, jak i producenci z dziedziny cyberbezpieczeństwa – łącząc AI z doświadczeniem oraz wiedzą ekspertów. W najbliższych latach możemy być świadkami wykorzystania tej technologii także przez hakerów oraz rozwoju opartych na niej metod cybermanipulacji. Przykładem mogą być algorytmy potrafiące udawać głos danej osoby czy generujące sfałszowane wideo. To potężne narzędzia, które mogą służyć m.in. do wpływania na opinię publiczną za pomocą tzw. fake newsów. Odróżnienie ich od prawdziwych informacji będzie coraz trudniejsze, a może nawet niemożliwe.

Internet rzeczy na celowniku

Urządzeń z zakresu IoT już teraz jest więcej niż ludzi na świecie[4]. Producenci wypuszczają na rynek kolejne gadżety, nie traktując priorytetowo kwestii ich bezpieczeństwa. Tymczasem inteligentne lodówki czy pralki mogą stać się dla hakerów bramą dostępu do domowej sieci. Biorąc pod uwagę skalę zjawiska, rządy państw powinny podjąć kroki w celu nałożenia na producentów odpowiednich regulacji prawnych dotyczących bezpieczeństwa urządzeń.

Mikrochipy i cyberszpiegostwo

Ciekawe są przypadki szpiegostwa przemysłowego, rzadko potwierdzone jednak w stu procentach przez niezależne źródła. Przykładem jest ujawniona w 2018 roku sytuacja związana z największymi gigantami sceny technologicznej – rzekomy atak polegał na wszczepieniu mikrochipa do serwerowej płyty głównej przez jednego z chińskich producentów. Chip udający standardowy komponent elektroniczny miał umożliwić zdalne infekowanie systemu operacyjnego maszyny, na której został zainstalowany. Niezależnie od tego, czy w tym przypadku historia była prawdziwa, tego typu atak jest całkowicie wykonalny technicznie. Może to przynieść kolejne konflikty oraz potęgować nieufność względem technologii opracowywanych przez politycznych czy biznesowych adwersarzy.

RODO nowym pretekstem w atakach na firmy

Od maja 2018 roku obowiązują nowe przepisy RODO, które sieją postrach wśród przedsiębiorców. W związku z rozporządzeniem możemy spodziewać się nowego rodzaju ataków opartych na wykradaniu danych oraz wymuszaniu okupu – pod groźbą ujawnienia informacji o wycieku i otrzymania kary. W efekcie więcej firm może być teraz na celowniku hakerów. Dotyczy to nawet przedsiębiorstw, które do tej pory nie były dla nich interesujące.

Które trendy zostaną z nami dłużej?

Systemy bezpieczeństwa coraz lepiej radzą sobie z powszechnymi cyberzagrożeniami, takimi jak luki w oprogramowaniu. Z tego powodu cyberprzestępcy nadal będą rozpowszechniali malware oraz kradli i wyłudzali poufne dane, rozsyłając w mailach szkodliwe linki i załączniki. Wciąż bardzo skuteczną metodą jest w tym kontekście phishing[5] – zwłaszcza w atakach na firmy. Trendem, który będzie się nadal rozwijał, jest także szerokie wykorzystanie technologii chmurowych. Przykłady z przeszłości pokazują jednak, że dostawcy takich usług mogą zostać przez hakerów wykorzystani jako punkt dostępu do danych organizacji – dlatego istotne jest integrowanie rozwiązań chmurowych z mechanizmami zabezpieczeń.

Skuteczna ochrona na 2019

W branży cyberbezpieczeństwa coraz częściej stosowane będą rozwiązania z zakresu EDR[6], polegające na szybkiej detekcji intruza w systemie i reakcji na incydent. W celu lepszego wykrywania ataków producenci będą śmielej sięgali po mechanizmy z zakresu sztucznej inteligencji. Nadal nie jest to jednak samodzielna technologia, a jedynie element składowy łańcucha detekcji ataku. Ze względu na globalny niedobór specjalistów ds. cyberbezpieczeństwa producenci będą także starali się obniżać poprzeczkę dla operatorów i dostarczać rozwiązania, które są proste w obsłudze i umożliwiają łatwą interpretację incydentów. Cześć z tych rozwiązań będzie automatycznie reagowała na wykryte ataki, przykładowo odcinając dostęp konkretnej maszyny do sieci.

Informacja o ekspercie

Leszek Tasiemski obecnie jest odpowiedzialny za Rapid Detection Center oraz rozwijanie produktów związanych z wykrywaniem ataków i podatności w firmie F-Secure. Posiada wieloletnie doświadczenie w przeprowadzaniu testów penetracyjnych oraz analiz powłamaniowych, głównie dla europejskiego sektora finansowego. Entuzjasta zastosowań sztucznej inteligencji w wykrywaniu cyberataków. Absolwent Informatyki, Ekonomii oraz MBA. Obecnie studiuje psychologię. Działa również jako mentor dla start-upów.

[1] Ransomware – oprogramowania szyfrujące dane i żądające okupu.

[2] Cryptojacking – wykorzystywanie mocy obliczeniowej zainfekowanego komputera do wykopywania kryptowaluty.

[3] Według AV-TEST Security Report 2017-2018.

[4] https://www.gartner.com/newsroom/id/3598917

[5] Phishing – podszywanie się pod osobę lub instytucję w celu wyłudzenia danych logowania.

[6] ang. Endpoint Detection and Response

Autor: Leszek Tasiemski – wiceprezes ds. badań i rozwoju w firmie F-Secure

Komentarzy (0)

intive logo

Tags: , , , ,

CyberNIEbezpieczne prezenty

Dodany 24 grudnia 2018 przez admin

Internet rzeczy od kilku lat mocno się rozrasta. Na rynku pojawia się coraz więcej urządzeń połączonych m.in. technologią Wi-Fi, które posiadają coraz bardziej zaawansowane funkcjonalności. Z jednej strony otwierają one przed użytkownikami więcej możliwości, z drugiej stwarzają hakerom szansę na cyberataki naruszające prywatność i bezpieczeństwo.

 

Okres świąteczno-noworoczny to czas wzmożonej konsumpcji: wszyscy obdarowujemy się prezentami. Upominki z kategorii „technologia” od wielu lat cieszą się sporym zainteresowaniem, niezależnie od tego czy mowa o gadżetach, sprzęcie RTV i AGD czy prezentach dla dzieci. Jednak nie wszyscy konsumenci zdają sobie sprawę z tego, jak duże zagrożenie dla ich prywatności niesie za sobą używanie produktów zaawansowanych technologicznie. Coraz więcej takich urządzeń posiada bowiem wbudowane kamery, mikrofony i czujniki, które jednocześnie dają użytkownikom więcej możliwości i otwierają pole do nieuprawnionego wykorzystania luk w zabezpieczeniach. Luki te mogą zostać użyte do niewiarygodnie inwazyjnych naruszeń prywatności.

Niepozorne misie i lalki

Pokoje dziecięce w dużej mierze wypełnione są zabawkami unplugged, takimi jak klocki, tradycyjne przytulanki, auta czy puzzle, jednak coraz częściej pojawiają się w nich również tech-zabawki. Połączeni z internetem mali towarzysze najmłodszych, przy pomocy zainstalowanych kamer i mikrofonów, mogą nagrywać głos domowników, filmować wnętrza mieszkań oraz gromadzić informacje o dzieciach i przekazywać te dane z powrotem do serwerów producentów. Brzmi przerażająco? Słusznie. Zwłaszcza jeśli nie ma pewności, że są one należycie chronione, a ich rejestracja nastąpiła bez wiedzy i zgody osób rejestrowanych. Interaktywne pluszaki marki CloudPets wywołały niemały zamęt, gdy w 2017 roku okazało się, że nagrania głosowe blisko miliona użytkowników były przechowywane na otwartych serwerach publicznych, dostępnych dla każdego[i]. Podobny problem pojawił się w tym samym roku w przypadku zabawki „My Friend Cayla”[ii], lalki która nagrywała i zbierała prywatne rozmowy dzieci bez żadnych ograniczeń w gromadzeniu, wykorzystywaniu lub ujawnianiu tych danych osobowych. Fakt ten zaalarmował niemiecką organizację Bundesnetzagentur do tego stopnia, że jej przedstawiciele zasugerowali rodzicom natychmiastowe zniszczenie zabawek. Na szczęście, rosnąca świadomość opiekunów w kwestii zagrożeń czyhających na dzieci i resztę domowników, oraz coraz większa kontrola niezależnych instytucji, dają nadzieję na poprawę bezpieczeństwa beztroskiej zabawy najmłodszych.

 

Smart gadżety

Niewątpliwym bestselerem w kategorii prezentów technologicznych w ostatnich latach są smartwatche. Opcja pozwalająca na wymianę danych z innymi urządzeniami, np. ze smartfonem czy laptopem, może jednak nieść za sobą poważne ryzyko przejęcia danych. Badanie podatności smartwatchy na ataki hakerów przeprowadzone przez firmę HP[iii] wykazało, że wiele z nich stanowi łatwe cele dla przestępców. Chociaż wszystkie tego typu urządzenia mają zaimplementowane szyfrowanie komunikacji, to większość z nich korzysta z nieszyfrowanego łącza podczas ściągania plików z aktualizacją oprogramowania. Smartfony, które zostają podpięte do inteligentnych zegarków, stanowią prawdziwą skarbnicę wrażliwych informacji, takich jak e-mail, dane osobowe, zdjęcia, waga, zapisy pracy serca, ciśnienia krwi czy lokalizacja. Komunikowanie się tych gadżetów stwarza pełne spektrum możliwości dla cyberprzestępsców. Smartwatche należą też do grupy urządzeń narażonych na zainfekowanie wirusami i malware, dlatego, aby korzystanie z nich było w pełni bezpieczne, użytkownicy powinni być świadomi wszelkich potencjalnych zagrożeń. Warto się zastanowić czy taki modny gadżet to na pewno dobry prezent, na przykład dla nastolatka.

Przebiegłe AGD

Korzystając z inteligentnych akcesoriów, dobrze także przemyśleć zarówno potencjalne ryzyko, jak i korzyści płynące z posiadania układu Wi-Fi wewnątrz nich. Nowoczesne rozwiązania smart home zdecydowanie usprawniają codzienne czynności i oszczędzają czas, mogą jednak generować potencjalne luki w systemie prywatnego bezpieczeństwa.

W przypadku czajnika bezprzewodowego iKettle hakerzy odkryli, że stosunkowo łatwo go oszukać w momencie przekazywania haseł bezprzewodowych w postaci zwykłego tekstu. Ich przejęcie umożliwia złośliwym podmiotom otwarcie drzwi do sieci Wi-Fi, a w dalszej kolejności kradzież danych osobowych.

Interesująca historia miała miejsce kilka lat temu w Rosji. W transporcie żelazek i innych sprzętów gospodarstwa domowego odkryto wbudowane w urządzenia chipy, które, po podłączeniu z siecią Wi-Fi, miały rozprzestrzeniać złośliwe oprogramowanie, wysyłać spam oraz nagrywać dźwięk za pomocą niewielkich rozmiarów mikrofonu. [iv]

Także badanie przeprowadzone przez naukowców z firmy Check Point Software zajmujących się cyberbezpieczeństwem[v] wykazało, że produkty marki LG (takie jak pralki, suszarki, lodówki, zmywarki i odkurzacze) podłączone do aplikacji SmartSynQ, mogą zostać wykorzystane do szpiegowania nieświadomych użytkowników. Automatyczny odkurzacz LG o nazwie Hom-Bot jest wręcz promowany przez producenta jako urządzenie monitorujące. Kamera pokładowa pełni funkcję detektora ruchu, wysyłając powiadomienia za pośrednictwem aplikacji internetowej do jej właściciela. Badacze odkryli jednak lukę w procesie logowania do portalu LG, która pozwoliła im na przejęcie kontroli nad Hom-Bot’em i jego kamerą, dając pełen dostęp do wideo transmitowanego na żywo z wnętrza domu. W przypadku przechwycenia konta przez osobę niepowołaną, pozwoliłby to szpiegować użytkownika, doprowadzając do naruszenia prywatności i bezpieczeństwa osobistego.

Jak pokazują powyższe, przypadki nie tylko firmy czy instytucje borykają się z tematem cyberbezpieczeństwa. Ataki hakerów, kradzież danych i materiałów cyfrowych coraz częściej dotykają również zwykłego użytkownika w jego sferze prywatnej. Gdy pojawiają się wątpliwości czy konkretne urządzenie na pewno jest bezpieczne, warto skorzystać z konsultacji z doświadczonym w tej materii specjalistą.

[i] https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults

[ii] https://www.bbc.com/news/world-europe-39002142

[iii] https://www8.hp.com/us/en/hp-news/press-release.html?id=2037386#.VbOCbaTtmko

[iv] https://www.bbc.com/news/blogs-news-from-elsewhere-24707337

[v] https://blog.checkpoint.com/2017/10/26/homehack-how-hackers-could-have-taken-control-of-lgs-iot-home-appliances/

Źródło: intive

Komentarzy (0)

mcafee logo

Tags: , ,

Siła integracji, czyli jak skrócić czas reakcji na incydenty bezpieczeństwa

Dodany 13 grudnia 2018 przez admin

77% procent przedsiębiorstw gromadzi miesięcznie jeden terabajt danych istotnych z punktu widzenia bezpieczeństwa. Jednocześnie średni czas działania cyberprzestępców w firmowej sieci, zanim zostaną wykryci, wynosi od 3 do 12 miesięcy. Czy da się skuteczniej wykorzystać dane, aby przyspieszyć proces reakcji na incydenty naruszenia bezpieczeństwa?

W II kwartale 2018 roku Centrum McAfee Labs rejestrowało średnio pięć nowych cyberzagrożeń na sekundę. Wiele z aktywności cyberprzestępców wymierzona jest w przedsiębiorstwa i instytucje, w związku z czym działy ds. bezpieczeństwa muszą mierzyć się z ogromną ilością danych. Czasem jest ona tak duża, że nie pozwala na skuteczne wykrycie niebezpieczeństwa i zareagowanie na nie w odpowiednim momencie. Dodatkowo gromadzenie i przechowywanie danych jest kosztowne, dlatego część firm rezygnuje z tych, które mogłyby okazać się kluczowe w walce z cyberprzestępcami. Te czynniki sprawiają, że średni czas reakcji na zagrożenie wciąż jest niesatysfakcjonujący.

Co składa się na czas reakcji na incydent bezpieczeństwa?

• Czas na identyfikację, czyli czas potrzebny na wykrycie podejrzanego zdarzenia oraz nadanie odpowiedniego priorytetu tym, które wymagają dalszego badania
• Czas na dochodzenie, czyli czas potrzebny na sprawdzenie, czy doszło do incydentu (infekcja złośliwym oprogramowaniem, dostęp do roota lub administratora itp.), oraz określenie zasięgu problemu (liczba zainfekowanych systemów, liczba użytkowników itp.)
• Czas do zamknięcia, czyli czas potrzebny na powstrzymanie incydentu i zapobieżenie dalszemu rozprzestrzenianiu się go, zazwyczaj obejmujący blokowanie adresów IP, adresów URL, domen czy plików

Zadaniem centrów i działów ds. cyberbezpieczeństwa jest skrócenie tego czasu do minimum. Jest to możliwe dzięki odpowiedniemu połączeniu zasobów ludzkich, procesów i technologii.

Architektura bezpieczeństwa na miarę XXI wieku

Samo zarządzanie logami i korelacja zdarzeń nie wystarczają już dziś do tego, by ochronić się przed atakami cyberprzestępców. Ważną rolę w walce z hakerami odgrywać muszą także takie technologie jak sztuczna inteligencja, uczenie maszynowe i sieci neuronowe. Wszystko po to, aby szybko i w czasie rzeczywistym przetwarzać i analizować dane dotyczące bezpieczeństwa.

W architekturze bezpieczeństwa, polecanej dziś przez największych, czyli SOAPA (Security Operations and Analytics Platform Architecture) dominuje funkcjonalność podobna do SIEM, która często agreguje dane analityczne we wspólnym repozytorium. Jest jednak tylko jednym z narzędzi bezpieczeństwa w całej strukturze. Obok SIEM znajdują się w niej też rozwiązania do zabezpieczania urządzeń końcowych, platformy reagowania na incydenty, analityka bezpieczeństwa sieci, algorytmy uczenia maszynowego, skanery podatności, sandboxy itd.

Opierając się na dostępnych architekturach referencyjnych, McAfee zaproponował własny model operacji bezpieczeństwa, który – zastosowany w firmie – skróci czas reakcji na cyberataki. Eksperci McAfee wyjaśniali podczas konferencji SECURE 2018, na czym polega jego działanie.

McAfee proponuje model składający się z jednej strony z rozwiązań własnych firmy, ale też z rozwiązań firm partnerskich oraz – co chyba najistotniejsze – z dowolnych technologii dostępnych na rynku. Zdajemy sobie sprawę z tego, że firmy niekoniecznie chcą korzystać z gotowych integracji, często chcą stworzyć własne. To dlatego kilka lat temu udostępniliśmy szynę Data Exchange Layer (OpenDXL). Pozwala ona na połączenie ze sobą, czyli skomunikowanie dowolnych rozwiązań, niezależnie od producenta. Dzięki niej poszczególne narzędzia mogą wymieniać się między sobą danymi, co jest niezbędne w procesie walki z cyberzagrożeniami – tłumaczy Arkadiusz Krawczyk, Country Manager w McAfee Poland.

Siła integracji i wymiany informacji o zagrożeniach

Dobrze przygotowana infrastruktura bezpieczeństwa pozwala zrealizować 3 najważniejsze cele:

1. Zbierać, agregować i weryfikować dane z wielu źródeł
2. Udoskonalać i przyspieszać proces wykrywania zagrożeń
3. Automatycznie poprawiać ochronę urządzeń końcowych i sieci

Architektura Intelligent Security Operations proponowana przez McAfee automatyzuje wiele kluczowych zadań związanych z cyberbezpieczeństwem i tym samym przyspiesza czas realizacji tych celów. W jaki sposób? Przede wszystkim łączy ze sobą wszystkie aktywne wewnątrz firmowej sieci systemy bezpieczeństwa, centralne bazy danych IOC (takie jak MISP, czyli Malware Information Sharing Platform) oraz narzędzia do orkiestracji. Dzięki temu poszczególne elementy odpowiedzialne za walkę z zagrożeniami przestają działać w oderwaniu od innych. Zamiast tego w czasie rzeczywistym wymieniają się informacjami, ucząc się i reagując automatycznie na pojawiające się niebezpieczeństwa.

Ekosystem bezpieczeństwa, który stworzyliśmy w McAfee, polega na ciągłym przepływie danych, informacji, analiz pomiędzy wszystkimi narzędziami połączonymi szyną OpenDXL. Podejrzane pliki znalezione w sieci wewnętrznej wysyłane są do centralnego repozytorium danych, sprawdzane i – jeśli zachodzi taka potrzeba – blokowane. I odwrotnie. Każda informacja o nowym zagrożeniu, która zostaje zapisana w MISP, przesyłana jest do systemów bezpieczeństwa firmy z informacją o tym, aby sprawdziły, czy mają lub miały już do czynienia z tego typu plikiem, oraz z instrukcją, co zrobić, gdy takie zagrożenie się pojawi. Dzięki narzędziom do orkiestracji wszystkie te kroki wykonywane są automatycznie, bez ingerencji człowieka. System sam się uczy i jest bardzo uniwersalny – wyjaśnia Arkadiusz Krawczyk.

Co istotne – rozwiązanie to jest dostępne dla wszystkich i nie wymaga dodatkowych nakładów finansowych. OpenDXL łączy ze sobą te systemy, które już funkcjonują w firmie czy instytucji. Sprawia, że cała infrastruktura zaczyna nadążać za nowymi zagrożeniami.

Skomunikowanie wszystkich systemów bezpieczeństwa i połączenie ich z centralną bazą informacji o zagrożeniach oraz narzędziami do orkiestracji pozwala zautomatyzować proces reakcji na incydent w 95%, a czas tego procesu skraca nawet do 6 minut.

Jeśli chcemy wyprzedzić cyberprzestępców w walce o bezpieczeństwo naszych danych, musimy coraz sprawniej i bardziej automatycznie zarządzać całą infrastrukturą w firmach. Tym bardziej że zmagamy się z brakiem odpowiednio wykwalifikowanych ludzi. Widząc taką potrzebę, McAfee proponuje coraz więcej rozwiązań, dzięki którym reakcja na zagrożenia jest łatwiejsza i szybsza. Temu służy między innymi MVISION, czyli nowy pakiet rozwiązań dla biznesu, który wprowadziliśmy w tym roku – dodaje Arkadiusz Krawczyk.

McAfee MVISION obejmuje McAfee MVISION ePO, McAfee MVISION Endpoint oraz McAfee MVISION Mobile. Rozwiązania te pozwalają na zbudowanie kompleksowego i elastycznego systemu ochrony, a także zarządzanie nim w oparciu o aktualne i przyszłe potrzeby klientów, w miarę jak będą oni migrować do nowoczesnych systemów operacyjnych i do chmury.

Źródło: McAfee

Komentarzy (0)

f-secure logo

Tags: , , ,

Świąteczna gorączka zakupów sprzyja hakerom – uwaga na podejrzane e-maile

Dodany 12 grudnia 2018 przez admin

Według badań F-Secure, 9 na 10 prób zainfekowania użytkowników złośliwym oprogramowaniem to efekt rozsyłania spamu przez cyberprzestępców. W 69% przypadków wiadomości kierują odbiorców na strony internetowe zawierające szkodliwe treści, a pozostałe 31% zachęca do pobrania złośliwych załączników. W okresie świątecznym hakerzy aktywnie wysyłają fałszywe powiadomienia o nieudanej dostawie prezentu czy otrzymaniu faktury za zakupy. Na co powinniśmy uważać, aby nie paść ofiarą cyberprzestępców?

W oczekiwaniu na Mikołaja

Tegoroczny Black Friday ustanowił rekord sprzedaży w e-sklepach. Na zakupy w sieci Polacy wydali o 176% więcej, niż wynosiła średnia dzienna w październiku – na każdy koszyk przypadło przeciętnie 190 zł. Liczba transakcji wzrosła o 112% w stosunku do średniej dziennej z października[1], a to jedynie rozgrzewka przed świątecznymi zakupami.

W tygodniach poprzedzających święta niemal każdy z nas spodziewa się przesyłki, a to sprawia, że tracimy czujność. Wiadomość od kuriera zazwyczaj nie wzbudza żadnych podejrzeń, dlatego klikamy w link odsyłający do śledzenia paczki. Niestety na zaufaniu do znanych firm oraz przedświątecznej gorączce zakupów korzystają cyberprzestępcy. Przeprowadziliśmy eksperyment, który wykazał, że spreparowane e-maile nawiązujące do Black Friday czy Cyber Monday charakteryzują się o 39% wyższą otwieralnością. Takie wyniki powinny dać nam wszystkim do myślenia – ostrzega Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

Okup traci popularność, ale…

Badacze ds. cyberbezpieczeństwa obserwują spadek popularności oprogramowania typu ransomware, które blokuje dane użytkowników i wymusza okup za ich odzyskanie. Nie oznacza to jednak, że zagrożenie minęło – cyberprzestępcy zaczęli po prostu stosować inne metody. Według danych F-Secure obecnie tylko 6% załączników w e-mailach ze spamem zawiera ransomware, a już 42% stanowią trojany bankowe.

Jak się chronić?

W przypadku e-maili od nieznanych nadawców (szczególnie firm kurierskich czy sklepów) należy dokładnie czytać treść wiadomości, a także unikać otwierania załączników i klikania w linki.

Wszelkie błędy językowe lub zastępowanie liter liczbami w adresach stron internetowych powinny wzbudzać podejrzenia. Warto również zwrócić uwagę na typ załącznika – hakerzy próbują uśpić czujność, stosując podwójne rozszerzenia plików, przykładowo: faktura.pdf.exe. Nie mniej istotne jest regularne aktualizowanie oprogramowania, a także stosowanie rozwiązań ochronnych na wszystkich urządzeniach – radzi Karolina Małagocka.

[1] https://www.kir.pl/o-nas/aktualnosci/black-friday-winduje-obroty-w-e-commerce-takze-w-polsce,249.html

Źródło: F-Secure

Komentarzy (0)

Tags: , , ,

200 tys. zł kary – większość podmiotów nie wykona zadań w terminach wyznaczonych ustawą o cyberbezpieczeństwie

Dodany 11 grudnia 2018 przez admin

Problemy z interpretacją przepisów ustawy o krajowym systemie cyberbezpieczeństwa oraz bardzo krótki czas na wypełnienie zadań nałożonych przez ustawodawcę przysporzą przedsiębiorcom sporo problemów. Kary finansowe za niewykonanie obowiązków wynikających z ustawy grożą zarówno firmom objętym legislacją, jak i osobom zajmującym kierownicze stanowiska.

Od początku roku tylko do września 2018 w polskiej sieci doszło do ponad 2,5 tysiąca incydentów związanych z naruszeniem bezpieczeństwa (dane NASK). Teraz atak cyberprzestępcy będzie kosztował przedsiębiorców jeszcze więcej. Zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa, która weszła w życie 28.08.2018 r., sankcje finansowe grożą OUK – objętym ustawą operatorom usług kluczowych oraz osobom zajmującym kierownicze stanowiska, którzy nie dopełnili swoich obowiązków.

Najbardziej zagrożone sektory

Oczywiście zdecydowana większość firm objętych ustawą już posiada odpowiednie wdrożenia oraz własne zespoły ludzi czuwających nad ochroną infrastruktury – to przede wszystkim sektor bankowości, finansów i operatorzy sieci. Natomiast brakuje rzetelnych danych, które pokazywałyby na ile bezpieczne są systemy wykorzystywane przez urzędy i jak często jednostki administracji publicznej stykają się z zagrożeniami.

Poza tym, jak mówi Dawid Bałut, CEO TestArmy CyberForces: – Publicznie niewiele wiadomo o stanie bezpieczeństwa w przedsiębiorstwach energetycznych, transportowych i z sektora zdrowotnego. Ukrywanie tych informacji przez organizacje zazwyczaj sugeruje, że poziom bezpieczeństwa jest niższy niż byśmy sobie życzyli. Zachowują takie informacje dla siebie w obawie o negatywną krytykę społeczeństwa oraz ściągniecie na siebie większej uwagi cyberprzestępców. Dlatego mierzymy się dzisiaj także z wyzwaniem kulturowym, wymagającym zrozumienia i zaakceptowania tego, że choć cyberbezpieczeństwo nie generuje bezpośrednich zysków, służy do minimalizowania strat finansowych oraz reputacyjnych w przypadku skutecznego ataku hakerskiego.

Trzy miesiące na wdrożenie przepisów w życie

Do tej pory brakowało regulacji państwowych w kwestii cyberbezpieczeństwa. Dlatego, choć dla części przedsiębiorców jest to temat nowy, jego realizacja nie może być rozciągnięta w czasie. Wdrożenia rozwiązań poprawiających stan bezpieczeństwa oczekuje się już teraz. Za niewykonanie obowiązków – grożą kary finansowe.

Odliczanie czasu rozpoczyna się w momencie otrzymania decyzji administracyjnej o uznaniu podmiotu za operatora usług kluczowych (OUK) i wpisania go do wykazu – organy państwowe miały na to czas do 9 listopada 2018 r. Od tego dnia przedsiębiorstwo ma zaledwie trzy miesiące na wdrożenie rozwiązań, które będą umożliwiać dokonywanie szacunku ryzyka dla usług kluczowych. Musi też być w stanie sprawnie zarządzać, zgłaszać i usuwać wszystkie incydenty związane z bezpieczeństwem, posiadać osobę odpowiedzialną na cyberbezpieczeństwo i prowadzić aktywne działania edukacyjne wobec użytkowników.

Tymczasem, jak ostrzega Dawid Bałut, problemem wielu organizacji jest choćby interpretacja przepisów ustawy o krajowym systemie cyberbezpieczeństwa. – Może dojść do sytuacji, w której podmioty nierozumiejące wymagań zaniżą wagę incydentu, nie zgłaszając go do odpowiednich urzędów – tłumaczy ekspert. Dlatego ważne jest, aby instytucje państwowe zaczęły tworzyć mocne więzi z firmami, które będą wspierać działania zabezpieczające oraz rozwijać know-how w dziedzinie bezpieczeństwa. – Nawet ważniejsze niż aspekty techniczne jest to, aby organy państwowe budowały oparte na zaufaniu relacje z biznesem, dzięki którym ten sektor nie będzie obawiał się komunikacji w sprawie incydentów. Strach i chaos są dla nas największym wrogiem, na którego musimy się przygotować – dodaje Dawid Bałut.

Na tym nie koniec obowiązków. Ustawa daje podmiotom sześć miesięcy na wdrożenie adekwatnych do oszacowanego ryzyka środków technicznych i organizacyjnych pozwalających zbierać dane o zagrożeniach i podatnościach. Organizacja musi też już stosować środki, które będą zapobiegać incydentom i minimalizować skutki potencjalnego nadużycia systemów.

Po dwunastu miesiącach od otrzymania decyzji, podmiot musi przygotować i przekazać pierwszy kompletny audyt.

Posypią się kary?

Obowiązków jest sporo, a proces ich wdrożenia trudny, wysoce niestandardowy, wymagający specjalistycznej wiedzy i doświadczenia. Tymczasem kary finansowe za niedopełnienie obowiązków wynikających z ustawy wynoszą od tysiąca do nawet miliona złotych!

200 tys. zł zapłacą firmy, które nie przeprowadziły audytu lub nie wykonały zaleceń pokontrolnych w wyznaczonym terminie. 150 tys. zł – gdy OUK nie będzie systematycznie przeprowadzał zarządzania ryzykiem wystąpienia incydentu i szacowania takiego ryzyka. 100 tys. zł grozi w momencie niewdrożenia środków technicznych i organizacyjnych uwzględniających wymagania ustawy. Karami finansowymi objęte są również osoby zajmujące kierownicze stanowiska, które nie dopełnili swoich obowiązków – do 200% miesięcznego wynagrodzenia. Minimalna kara finansowa wynosi tysiąc złotych. Maksymalna – 1 milion złotych! Taka sankcja grozi w przypadku stwierdzenia uporczywego naruszania przepisów ustawy.

Czy podmioty zdążą w czasie wyznaczonym przez ustawodawcę i unikną słonych sankcji finansowych?

Ustawa to pierwszy krok do zwiększenia poziomu bezpieczeństwa całego kraju. Choć potrzeba ochrony cyberprzestrzeni jest krytyczna, trzeba pamiętać, że do tej pory Polska nie podejmowała znacznych inwestycji w zarządzanie cyberbezpieczeństwem. Dlatego w mojej opinii większość organizacji nie będzie w stanie wykonać nałożonych zadań w terminie wyznaczonym przez ustawodawcę i będzie mierzyć się z ryzykiem wysokich kar finansowych. Trzymam kciuki za realizację tego jakże potrzebnego projektu, jednak apeluję do organów rządowych o praktyczność i zdrowy rozsądek. Jeśli chcemy czegoś od firm oczekiwać, to musimy je najpierw odpowiednio wyedukować oraz wspierać – podsumowuje Dawid Bałut.

Źródło: TestArmy CyberForces

Komentarzy (0)

fortinet logo

Tags: , , ,

Co nas czeka w cyberbezpieczeństwie w 2019 roku? Prognozy ekspertów Fortinet

Dodany 08 grudnia 2018 przez admin

Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs organizacje powinny być gotowe na coraz bardziej zaawansowane cyberataki oparte na automatyzacji i sztucznej inteligencji.  

Cyberprzestępcza ekonomika

Wiele organizacji cyberprzestępczych przygotowuje ataki nie tylko pod kątem ich efektywności, lecz również kosztów związanych z ich tworzeniem, modyfikowaniem i wdrażaniem. Obecnie profesjonalni hakerzy do wynajęcia tworzą za opłatą eksploity na zamówienie. Nawet takie nowości, jak szkodliwe oprogramowanie typu ransomware oferowane jako usługa (ang. Ransomware-as-a-Service), wymagają zaangażowania inżynierów, którzy zajmują się tworzeniem i testowaniem eksploitów.

Sztuczna inteligencja na ratunek

Warto pamiętać, że na powodzenie ataków mają wpływ technologie, procesy i ludzie. Biorąc to pod uwagę, niektóre przedsiębiorstwa wdrażają rozwiązania z zakresu uczenia maszynowego i automatyzacji. – Nowe strategie obrony wpłyną na działalność cyberprzestępców, którzy zmienią dotychczasowe metody ataków i przyspieszą opracowywanie kolejnych – mówi Jolanta Malak, regionalna dyrektor Fortinet w Polsce. – Spodziewamy się, że środowiska cyberprzestępcze zaczną stosować innowacyjne sposoby, do których będzie musiała się dostosować cała branża cyberbezpieczeństwa. Planując strategie obronne, warto zastosować funkcje automatyzacji i sztucznej inteligencji, które skrócą czas upływający między włamaniem do sieci a zastosowaniem odpowiednich środków. To lepsze rozwiązanie niż angażowanie się w nieustający „wyścig zbrojeń”.

Według ekspertów Fortinet nowe działania, które cyberprzestępcy będą podejmować w 2019 roku, to: 

  • Fuzzing sztucznej inteligencji (ang. Artificial Intelligence Fuzzing, AIF) i wykorzystywanie luk w zabezpieczeniach

Fuzzing to zaawansowana technika, która jest stosowana w środowiskach laboratoryjnych. Korzystają z niej specjaliści ds. badania zagrożeń w celu wykrywania luk w zabezpieczeniach sprzętu i oprogramowania. Tymczasem hakerzy zaczynają wykorzystywać uczenie maszynowe do tworzenia programów automatycznego fuzzingu. Pozwoli im to szybciej wykrywać nowe luki w zabezpieczeniach oraz zwiększyć liczbę ataków typu zero-day wymierzonych w różne programy i platformy.

Tworzenie eksploitów zero-day (nazywanych także eksploitami dnia zerowego) zawsze było dość kosztowne, głównie ze względu na nakłady pracy i umiejętności potrzebne do wykrywania luk. Wykorzystanie sztucznej inteligencji może sprawić, że eksploity tego typu staną się powszechne. Gdy cyberprzestępcy zaczną stosować technologię wykrywania luk w formie usługi, przedsiębiorstwa będą musiały zmienić swoje podejście do bezpieczeństwa. Nie będą w stanie przewidzieć, gdzie pojawią się ataki zero-day, ani skutecznie się przed nimi bronić. W dodatku udostępnianie eksploitów dnia zerowego w formie usług może radykalnie wpłynąć na rodzaje i koszty innych produktów oferowanych w ukrytej sieci (tzw. dark web).

  • Rój jako usługa (ang. Swarm-as-a-Service)

Cyberprzestępcy coraz częściej wykorzystują sztuczną inteligencję opartą na rojach, czyli zbiorach kontrolowanych urządzeń używanych do przeprowadzenia cyberataku. W związku z tym trzeba się przygotować na ataki opartych na nich botnetów, czyli tzw. hivenetów. Roje można także dzielić na mniejsze części, które mają wykonać odpowiednie zadania. Aby chronić się przed nimi, przedsiębiorstwa będą potrzebować nowych, bardziej zaawansowanych zabezpieczeń. Z kolei zakup roju przez przestępcę jest bardzo prosty – wystarczy wybrać produkt z listy.

  • „Zatrucie” procesu uczenia maszynowego

Uczenie maszynowe to jedna z najbardziej obiecujących technologii, którą można wykorzystać w celach ochronnych. Systemy i urządzenia zabezpieczające można wytrenować, aby samodzielnie porównywały zachowania z wartościami bazowymi. Mogą również przeprowadzać analizy w celu wykrywania zaawansowanych zagrożeń lub śledzić urządzenia i instalować na nich poprawki. Niestety, proces uczenia maszynowego są w stanie wykorzystać również cyberprzestępcy. Atakując go, mogą wytrenować urządzenia lub systemy tak, aby nie wdrażały poprawek lub aktualizacji na określonych urządzeniach, ignorowały niektóre aplikacje lub zachowania, bądź nie rejestrowały określonych typów ruchu w sieci.

Jak się chronić?

Aby zapobiegać nowym rodzajom zagrożeń, należy systematycznie podnosić poprzeczkę cyberprzestępcom. Każda z przedstawionych poniżej metod obrony zmusi ich do zmiany taktyki i konieczności modyfikowania ataków. W konsekwencji, aby osiągnąć ten sam rezultat, będą musieli ponosić coraz wyższe koszty, przez co ataki będą stawały się coraz mniej opłacalne.

  • Wprowadzanie cyberprzestępców w błąd. W strategie bezpieczeństwa można włączyć techniki manipulacji, przesyłając do sieci fałszywe informacje. Zmusi to hakerów do ciągłej weryfikacji, czy obserwowane przez nich zasoby sieciowe są prawdziwe. Każdy atak na fałszywe zasoby sieciowe może zostać natychmiast wykryty przez organizację i zablokowany poprzez automatyczne uruchomienie odpowiednich narzędzi. Cyberprzestępcy będą więc musieli zachować wyjątkową ostrożność nawet podczas wykonywania podstawowych czynności, takich jak sprawdzanie sieci.
  • Otwarta współpraca pomiędzy firmami, organizacjami wyspecjalizowanymi w badaniu cyberzagrożeń, związkami branżowymi, producentami zabezpieczeń i organami ścigania znacznie przyspieszy wykrywanie nowych zagrożeń i taktyk stosowanych przez hakerów. – Nie można ograniczać się do reagowania na ataki. Warto przeprowadzać analizy behawioralne i udostępniać je w czasie rzeczywistym za pośrednictwem kanałów informacyjnych w środowisku otwartej współpracy. Wówczas można przewidywać działanie szkodliwego oprogramowania i uniemożliwiać cyberprzestępcom wielokrotne stosowanie tych samych ataków – podsumowuje Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Źródło: Fortinet

Komentarzy (0)

Tags: , , ,

Cyberbezpieczeństwo. Pokonaj hakera w 5 krokach!

Dodany 06 listopada 2018 przez admin

W pewnej dużej polskiej firmie, działającej w branży internetowej, na skrzynki mailowe pracowników przyszła wiadomość z prośbą o udostępnienie loginów i haseł do firmowej poczty. Mail został wysłany z utworzonego na nazwisko administratora konta w domenie Gmail, a rzekomy administrator powoływał się w nim na przeprowadzane w ostatnim czasie aktualizacje. Nawet jeśli ktoś zauważył, że w zapisie nazwiska administratora był błąd, to nie potraktował tego jako sygnału alarmowego. W efekcie wszyscy pracownicy przesłali bardzo ważne dane do całkowicie nieznajomej osoby. Czy skończyło się to upadkiem firmy?

Mogłoby. I zapewne skutki byłyby tragiczne, gdyby nie fakt, iż cała akcja była przeprowadzona przez faktycznego administratora firmy w celu sprawdzenia poziomu zabezpieczeń, opowiada Robert Cieszawski w raporcie „Cyberbezpieczeństwo 2018”.  Poziom ten, jak łatwo wywnioskować, nie był zadowalający.

Kwestia cyfrowego bezpieczeństwa stanowi jeden z najważniejszych tematów naszych czasów. Według raportu Global Terrorism Index 2015 w roku 2014 straty poniesione przez ataki cyberprzestępców wyniosły 52,9 mld dolarów. Obecnie kwota ta może być wyższa, gdyż w ciągu ostatnich lat zaobserwowano nieustanne zwiększanie się liczby ataków hakerskich. Jak wynika z raportu KPMG w ubiegłym roku aż 82 % firm zanotowało co najmniej jedną próbę przeniknięcia przez systemy bezpieczeństwa, a co czarta była narażona na atak co najmniej 10 razy.

W Polsce znajomość tych katastrofalnych statystyk niestety nie przełożyła się równolegle na zwiększenie działań zapobiegających napaściom cyberprzestępców. Raport PwC „Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście” informuje, że 44% firm poniosło straty finansowe na skutek ataków, 62% spółek odnotowało zakłócenia i przestoje funkcjonowania, 31% padło ofiarą zaszyfrowania dysku (ransomware), 20% średnich i dużych firm nie posiada pracownika odpowiedzialnego za cyberbezpieczeństwo, a  46% spółek nie ma operacyjnych procedur reakcji na tego typu incydenty. Dlaczego ataki mogą być dla firmy tak tragiczne w skutkach?

Atak hakera to dla firmy ogromne straty finansowe

W związku z niedawno wprowadzonymi regulacjami Unia Europejska ustanowiła kary za utratę danych osobowych, które sięgają nawet 20 milionów euro. Choć już ta kwota jest astronomiczna, to znacznie gorsza bywa utrata reputacji i zaufania klientów, skutkująca nierzadko rychłym upadkiem biznesu.

Bezpieczeństwo nie jest stanem stałym – mówi  Dawid Bałut, Head of Security w Test Army, w firmie zajmującej się sprawdzaniem bezpieczeństwa oprogramowania. – To, co jest bezpieczne dziś, niekoniecznie będzie bezpieczne jutro. Sposoby reagowania w sytuacji zagrożenia zmieniają się bardzo szybko, dlatego ciągle musimy w tej kwestii trzymać rękę na pulsie. W internecie pojawia się wielu potencjalnych atakujących, więc nie powinniśmy mówić tutaj o totalnym bezpieczeństwie. Natomiast każdy krok poczyniony w kierunku zwiększania tego bezpieczeństwa już jest na wagę złota – dodaje.

Co zatem zrobić aby zabezpieczyć się przed atakami hakerów? Choć może wydać się to zaskakujące trzeba dać się… zhakować! Oczywiście w warunkach kontrolowanych. Aby odkryć wszystkie newralgiczne miejsca, które potencjalnie narażone są na napaść cyberprzestępców, należy zaangażować profesjonalistów, którzy przeprowadzą sterowany atak hakerski.

Kto powinien się poddać się atakowi?

W szczególności firmy przechowujące dużą ilość danych swoich klientów lub zarządzające w imieniu swych kontrahentów danymi ich użytkowników czy współpracowników. Każdy klient oczekuje, by informacje o nim były w odpowiedni sposób zabezpieczone. Jeśli nie zostaną spełnione wszystkie możliwe wymagania w tym względzie, może dojść do dwóch znaczących kryzysów.

Kryzys wizerunkowy związany jest z konsumentami, którzy potrzebują poczucia bezpieczeństwa i stabilności. Zawiedzenie ich zaufania może być przyczyną utraty profesjonalnego wizerunku i reputacji. Drugi kryzys dotyczy z kolei samego funkcjonowania naszego biznesu i może w ekstremalnej sytuacji doprowadzić nawet do zachwiania finansów całej firmy. W przypadku potencjalnego rozpoczęcia współpracy z dużym podmiotem takim jak na przykład korporacja (posiadająca ogromne bazy danych), kwestia zapewnienia odpowiedniego poziomu bezpieczeństwa plików jest kluczowa. Jeśli podmiot taki wykryje już na wstępnym etapie wspólnych działań niezgodności, niedociągnięcia lub braki w naszym systemie, z pewnością przestanie być zainteresowany kooperacją naszą firmą.

– Duża baza danych, na której się pracuje to równocześnie duża odpowiedzialność – mówi PR & Marketing Manager Edyta Godziek z SerwerSMS.pl, firmy zajmującej się marketingiem mobilnym. –  Dla takiej firmy jak nasza, kwestia ochrony danych jest zdecydowanie sprawą  priorytetową. Z tego właśnie powodu wykonaliśmy testy OWASP i uzyskaliśmy wspomniany certyfikat bezpieczeństwa. Klienci oddając swoje dane w ręce firm zewnętrznych zawsze powinni być spokojni o jakość ich przetrzymywania – dodaje Godziek.

Czym jest OWASP?

­- OWASP to międzynarodowy standard badania bezpieczeństwa serwisów i powierzonych tam danych. Są to testy bezpieczeństwa, a konkretnie testy penetracyjne, posługujące się metodą OWASP ASVS, czyli Application Security Verification Standard. Dzięki testom penetracyjnym można wykryć potencjalne podatności, które mogłyby zostać wykorzystane przez atakujących –  tłumaczy Dawid Bałut. Te „potencjalne podatności” są niczym innym jak „dziurami w płocie”, narażającymi firmę na niebezpieczeństwo, a testy penetracyjne mają za zadanie sprawdzić, czy złodziej przez taką dziurę może się przemknąć na teren firmy. Serwer, aplikacja, czy strona internetowa firmy poddawana jest sterowanemu atakowi hakerskiemu, który weryfikuje czy zabezpieczenia są wystarczająco mocne, by powstrzymać cyberprzestępców i wskazuje miejsca, które mogą potencjalnie stać się celem ataku.

– Na scenie polskiej niewiele jest firm, inwestujących w bezpieczeństwo, takich, które wkładają dodatkowe środki w poprawianie standardów w tej sferze i docieranie do stanu, kiedy dane użytkowników są rzeczywiście bezpieczniejsze – twierdzi Dawid Bułat.

5 kroków prowadzących na drogę cyberbezpieczeństwa

Są pewne zachowania, których powinno się dopilnować w przypadku operowania danymi w firmie. Oczywiście wymagają one zaangażowania zarówno ze strony zlecającej, jak i wykonawcy, jednak dzięki ich implementacji, jakość usług i wizerunek mogą się wyłącznie polepszyć – dopowiada Edyta Godziek z SerwerSMS.pl.

  1. Audyt bezpieczeństwa

Zlecenie profesjonalistom przygotowania audytu to pierwszy krok, który zwiększa poziom bezpieczeństwa zarówno obecnych, jak i przyszłych klientów, odwiedzających stronę firmy. Pokazuje on ponadto poziom dojrzałości organizacyjnej i poczucia odpowiedzialności przedsiębiorcy.

  1. Testy penetracyjne

Przeprowadzenie testów penetracyjnych pozwoli odnaleźć w systemie bezpieczeństwa miejsca narażone na ataki, a także zwiększy świadomość odnośnie ryzyka związanego z atakami cyberprzestępców.

  1. Wdrożenie zmian

Czy jednak same testy wystarczą? Nie. Przeprowadzenie testów daje przedsiębiorcy jedynie obraz tego, co stanowi słabe punkty w jego ochronie. To z kolei powinno być impulsem do tego, aby te słabe strony umocnić – zadbać o dodatkowe zabezpieczenie miejsc potencjalnie zagrożonych, naprawić błędy i zwiększyć technologiczną warstwę bezpieczeństwa.

  1. Szkolenie pracowników

Według danych Kaspersky Lab i B2B International z roku 2016 aż w 42 % udanych kradzieży danych wina za wyciek poufnych informacji spoczywała na pracownikach. Dokształcanie ich jest bardzo ważnym elementem dbania o właściwą ochronę danych. Zwłaszcza, że w Polsce mamy do czynienia z bardzo niską świadomością zagrożeń związanych z cyberprzestępczością, co przekładać się może na niefrasobliwość lub zbytnią naiwność przy kontakcie z potencjalnym hakerem.

  1. Edukacja klientów

Edukowanie klientów, użytkowników strony czy też aplikacji, odnośnie tego, jak powinni korzystać z platformy, żeby wszystkie operacje na niej przeprowadzane były bezpieczne jest niezwykle istotne. Problemem przy zabezpieczaniu danych może nie być niechęć użytkowników do dbania o własne bezpieczeństwo, lecz fakt, iż nie wiedzą jak to robić, gdyż firma nie dostarcza im o tym odpowiednich informacji.

Kilka miesięcy po wprowadzeniu RODO każdy przedsiębiorca powinien mieć już wprowadzony w swojej firmie temat ochrony przed cyberprzestępcami. Jest to istotne zarówno ze względu na możliwość utraty pozytywnego i profesjonalnego wizerunku oraz reputacji, jak i na dotkliwe kary finansowe, które mogą dotknąć firmę, zbyt niefrasobliwie podchodzącą do kwestii zabezpieczania baz danych.

Komentarzy (0)

barracuda logo

Tags: , , , , ,

Kryptowaluty są łakomym kąskiem dla cyberprzestępców

Dodany 24 kwietnia 2018 przez admin

Wartość Bitcoin wzrosła o ponad 180 procent w ciągu kilku tygodni. Częściowo wynika to z popularności cyberataków ransomware i ransomware-as-a-service, które podnoszą wartość tej waluty. Raptowny wzrost popularności Bitcoina został również zauważony przez cyberprzestępców, którzy aktywnie dążą do kradzieży danych uwierzytelniających użytkowników, uzyskania dostępu do portfeli Bitcoin i włamują się do miejsc wymiany kryptowalut. Ponadto nieuregulowany charakter transakcji Bitcoin ułatwia cyberprzestępcom łatwe ukrywanie śladów ich działalności.

Duża wartość kryptowalut sprawia, że cyberprzestępcy coraz chętniej biorą je sobie za cel. W ostatnim czasie zaobserwowaliśmy przypadki ukierunkowanych ataków phishingowych związanych z Bitcoinem, mających na celu przechwycenie danych uwierzytelniających użytkowników i próby kradzieży kluczy do kont Bitcoinowych znajdujących się w cyfrowych portfelach. Coraz częściej można usłyszeć o atakach sponsorowanych przez państwo. Na przykład pojawiły się doniesienia, że grupa Lazarus z Korei Północnej przeprowadza spekulacyjne ataki phishingowe na kadrę zarządzającą przedsiębiorstw prowadzących transakcje w kryptowalucie. Innym przykładem aktywności cyberprzestępców była akcja hakerów, którzy z powodzeniem ukradli ponad 70 milionów dolarów w Bitcoinach z wiodącego rynku NiceHash, używając skradzionych danych uwierzytelniających do włamania się. To tylko kilka przykładów pokazujących, jak podatne na zagrożenia są cyfrowe waluty i usługi portfela cyfrowego. Stanowi to również wtórne zagrożenie dla organizacji, ponieważ cyberprzestępcy mogą wykorzystywać dane uwierzytelniające, skradzione w ramach kampanii phishingowych związanych z Bitcoinem do atakowania innych struktur organizacji.

Jednak cyberprzestępcy stosują nie tylko ataki phishingowe. Mining (kopanie kryptowalut) stał się ostatnio najnowszym sposobem generowania dochodów. Niedawno doniesiono, że chmura publiczna Tesli była wykorzystywana przez atakujących do kopania kryptowaluty. Odnotowano również ataki złośliwego oprogramowania, które zamieniają serwery w koparki cyfrowych walut. Najgłośniejszym przypadkiem był miner Smominru, który zainfekował co najmniej pół miliona maszyn z systemem Windows, generując miliony dolarów odpowiedzialnym za to przestępcom. Zaobserwowaliśmy też gwałtowny wzrost liczby urządzeń z systemem Android, które są celem adb.miner, złośliwego oprogramowania, które zamienia urządzenie w botnet, służący do kopania kryptowaluty Monero (XMR). Jest to oczywiście niepokojący sygnał dla organizacji, ponieważ urządzenia z systemem Android mogą potencjalnie udostępniać dane biznesowe z sieci firmowej i ewentualnie rozprzestrzeniać złośliwe oprogramowanie.

Z niedawno opublikowanego sprawozdania wynika, że obecnie pół miliarda ludzi posługuje się cyfrową walutą, ale są tego całkowicie nieświadomi. Kopanie kryptowalut to dochodowy biznes dla cyberprzestępców. Wiąże się on z poważnymi stratami biznesowymi, których organizacje mogą być nieświadome – mining kradnie zasoby organizacji, czyli moc obliczeniową  i energię potrzebną do zasilania oraz chłodzenia urządzeń. Więc nawet jeśli firma nie zostanie bezpośrednio zaatakowana, nadal może być pośrednio zaangażowana w działanie cyberprzestępców.

Organizacje, właściciele Bitcoinów i giełdy kryptowalut powinny ponownie poważnie przeanalizować swoją politykę cyberbezpieczeństwa, aby uniknąć cyberataków. Ponieważ coraz więcej organizacji pada ofiarą hakerów, działania tego typu będą się sukcesywnie nasilać, co może skutkować zniszczeniem reputacji, zainfekowaniem systemów, cyberprzestępstwami i mieć bezpośredni wpływ na kryptowaluty. Organizacje i giełdy kryptowalut muszą wdrożyć technologie zabezpieczeń, które mogą wykrywać i zapobiegać wysyłaniu ukierunkowanych e-maili phishingowych, jak również weryfikować załączniki i linki za pomocą sandboxingu (wydzielaniua części systemu informatycznego do odseparowanego uruchamiania programów, które są nieprzetestowane lub niezaufane lub pochodzą od niezaufanych stron trzecich). Również użytkownicy powinni zostać przeszkoleni w zakresie cyberbezpieczeństwa, aby nie udostępniać danych uwierzytelniających/kluczy ani nie klikać w linki w załącznikach z niesprawdzonych źródeł. Instytucje powinny wprowadzić wieloczynnikowe uwierzytelnianie dla swoich cyfrowych portfeli. Giełdy kryptowalut mają za zadanie zapewnić bezpieczeństwo całej infrastruktury sieciowej i aplikacyjnej przed infiltracją przez hakerów.

Autor tekstu: Wolfgang May, Channel Manager na region Europy Środkowej i Wschodniej, Barracuda Networks

Komentarzy (0)

mcafee logo

Tags: , , , , ,

McAfee ujawnia: 25% firm doświadczyło kradzieży danych z chmury publicznej

Dodany 18 kwietnia 2018 przez admin

97 procent – aż tyle organizacji z całego świata korzysta dziś z chmury. 83 procent – jak podaje najnowszy raport McAfee – przechowuje w publicznej chmurze poufne informacje. Aż jedna na cztery z nich przyznaje, że straciła te dane, a jedna na pięć doświadczyła zaawansowanego ataku na infrastrukturę tej chmury.

Prawie wszystkie organizacje korzystają w dużym stopniu z usług w chmurze. Przeprowadzone przez McAfee badanie opublikowane w raporcie pt. „Navigating a Cloudy Sky: Practical Guidance and the State of Cloud Security” ujawnia, że 97% specjalistów IT z całego świata używa jakiejś usługi w chmurze, jednocześnie borykając się z problemami dotyczącymi widoczności i kontroli. Rośnie też zaufanie do chmury – ponad 90% ankietowanych ma do niej większe zaufanie niż w zeszłym roku, a 69% uważa, że dane poufne są w chmurze publicznej bezpieczne.

Organizacje traktujące chmurę priorytetowo korzystają z większej liczby takich usług i są w związku z tym dwukrotnie bardziej narażone na złośliwe oprogramowanie pochodzące z aplikacji w chmurze, np. Dropbox lub Office 365, oraz na problemy wynikające z używania infrastruktury jako usługi (IaaS) i oprogramowania jako usługi (SaaS). Jednej na cztery firmy korzystające z IaaS lub SaaS skradziono dane, a jedna na pięć spotkała się z zaawansowanym atakiem na infrastrukturę chmury publicznej. Złośliwe oprogramowanie nadal stanowi problem dla wszystkich organizacji i 56% ankietowanych potwierdziło wystąpienie infekcji pochodzącej z aplikacji w chmurze (w 2016 roku było to 52%).

Mimo że większość incydentów związanych z bezpieczeństwem ma miejsce w chmurze, coraz więcej firm wybiera te rozwiązania – mówi Arkadiusz Krawczyk, Country Manager McAfee Poland. – Korzystanie z chmury nie musi jednak oznaczać utraty kontroli nad danymi. Przedsiębiorcy, którzy wdrożą odpowiednie zabezpieczenia, mogą spać spokojnie.

Firmy przechowują w chmurze poufne dane

Większość organizacji przechowuje niektóre lub wszystkie dane poufne w chmurze publicznej, a tylko 16% twierdzi, że tego nie robi. Najczęściej, w przypadku 61% organizacji, są to dane osobowe klientów. Około 40% respondentów przechowuje w chmurze również dokumentację wewnętrzną, dane kart płatniczych, dane osobowe personelu lub nadane przez rząd identyfikatory. Wreszcie około 30% gromadzi w chmurze własność intelektualną, kartoteki medyczne, wyniki wywiadu konkurencyjnego i karty dostępu do sieci.

Słaba widoczność stanowi jedno z największych wyzwań dla korzystania z chmury w każdej organizacji. We wszystkich sektorach gospodarki pamięć masowa i ochrona aktywów migruje do środowiska w chmurze, co utrudnia pracownikom zespołów IT przewidywanie konsekwencji. Ta niepewność i brak widoczności w nowych środowiskach sprawiają, że niektórzy przedsiębiorcy rezygnują z rozwiązań chmurowych. Tymczasem zastosowanie odpowiednich praktyk, takich jak choćby centralne zarządzanie wszystkimi usługami w chmurze i ich dostawcami, zintegrowanie z nimi rozwiązań klasy Data Loss Prevention, w tym wykorzystanie narzędzi typu Cloud Access Security Brokers, obniżają ryzyko związane z przepływem poufnych danych do usług w chmurze i w ich obrębie – wyjaśnia Arkadiusz Krawczyk z McAfee Poland.

Coraz mniejsze braki w zakresie cyberbezpieczeństwa

Niedobór umiejętności w zakresie bezpieczeństwa cybernetycznego i jego wpływ na korzystanie z chmury są coraz mniejsze: żadnych problemów nie ma z nim 24% ankietowanych (15% w zeszłym roku). Spośród organizacji wciąż borykających się z problemami niewystarczających umiejętności tylko 40% zmniejszyło w związku z tym tempo migracji do chmury (49% w ubiegłym roku). Wskaźniki przeniesienia danych do chmury są najwyższe w przypadku organizacji mających największy niedobór umiejętności.

W związku z wejściem w życie RODO polskie firmy coraz częściej myślą o bezpieczeństwie – wdrażają nowe rozwiązania, które pomagają w spełnieniu i udokumentowaniu wymagań nowych przepisów – m.in. takie jak McAfee SIEM i Threat Intelligence. Troska powinna dotyczyć również danych przechowywanych w chmurze – zaznacza Arkadiusz Krawczyk. – Ważne jest, żeby dostawca technologii nie tylko spełniał wymagania dotyczące postanowień dyrektywy, ale również zapewniał wsparcie na poziomie wprowadzania i utrzymania zgodności z RODO.

Metodologia badania

Firma McAfee przeprowadziła w czwartym kwartale 2017 roku ankietę wśród 1400 specjalistów IT z różnych branż (ze szczególnym uwzględnieniem sektora finansowego i medycznego) oraz małych, średnich i dużych przedsiębiorstw w Australii, Brazylii, Kanadzie, Francji, Niemczech, Indiach, Japonii, Meksyku, Singapurze, Wielkiej Brytanii i Stanach Zjednoczonych.

Źródło: McAfee

Komentarzy (0)

fortinet logo

Tags: , ,

Shadow IT – furtka do firmy dla cyberprzestępców

Dodany 13 kwietnia 2018 przez admin

Według przewidywań firmy Gartner do 2020 roku co trzeci udany cyberatak skierowany przeciwko firmie będzie przeprowadzony za pomocą tzw. Shadow IT. Eksperci Fortinet wyjaśniają, czym jest to zjawisko i w jaki sposób można minimalizować jego szkodliwy wpływ na bezpieczeństwo cyfrowe.

Wiele firm mierzy się z konsekwencjami Shadow IT każdego dnia, często nie zdając sobie z tego sprawy. Zjawisko polega na tym, że pracownicy firmy korzystają z niezatwierdzonych programów i aplikacji na urządzeniach, które są podłączone do firmowej sieci. Co ważne, Shadow IT w ostatnich latach spektakularnie rośnie. Według badania firmy Skyhigh aż 72% menedżerów nie zdawało sobie sprawy ze skali tego zjawiska w swoich firmach, a jest ona znaczna – w przeciętnej firmie z sektora finansowego używanych jest ponad 1000 aplikacji w chmurze. To 15 razy więcej niż szacowały działy IT firm biorących udział w badaniu.

Skąd się bierze Shadow IT?

Dlaczego w ogóle pracownicy sięgają po rozwiązania inne niż zatwierdzone przez firmę? – Pracownicy znajdują aplikacje czy programy, które pomagają im sprawniej realizować codzienne zadania. Jeśli dział IT w firmie nie jest świadomy, że takie rozwiązania są stosowane, nie jest w stanie nimi skutecznie zarządzać i zadbać o bezpieczeństwo organizacji – mówi Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.  Ryzyko związane z Shadow IT  Podstawowe zagrożenia związane z Shadow IT dotyczą zarządzania danymi. Tworząc strategię cyberbezpieczeństwa, należy wiedzieć, jakie dane firma posiada i gdzie są one przechowywane. Shadow IT utrudnia ustalenie tego. Dodatkowo dane mogą nie być aktualizowane tak często, jak dane z oficjalnych baz. W rezultacie pracownicy korzystający z danych przechowywanych w cieniu mogą przeprowadzać operacje biznesowe w oparciu o nieaktualne informacje, zagrażając w ten sposób bezpieczeństwu całej organizacji. Alarmujące są również inne wyniki badania Skyhigh. Tylko 7% aplikacji w modelu SaaS (Software-as-a-Service) spełnia standardy bezpieczeństwa dla przedsiębiorstw. Oznacza to, że aplikacje używane przez pracowników mogą nie odpowiadać wymogom w zakresie aktualizacji, dostępnych łatek czy szyfrowania danych.

Konsekwencje związane z Shadow IT są poważniejsze w przypadku firm świadczących usługi finansowe. Dzieje się tak ze względu na ilość wrażliwych danych, którymi administrują oraz surowe standardy regulacyjne. Eksperci z Fortinet  zwracają uwagę, że wraz z rozwojem infrastruktury IT sektor finansowy musi nieustannie poszerzać wiedzę na temat ryzyka związanego z Shadow IT, a także zdawać sobie sprawę ze sposobów jego zmniejszania.

 Zabezpieczanie Shadow IT Co prawda organizacje starają się zminimalizować zakres Shadow IT, ale mało prawdopodobne jest, że uda się całkowicie wyeliminować to zjawisko. W pierwszej kolejności firmy powinny zadbać o dostarczenie pracownikom odpowiednich narzędzi pracy, tak aby nie musieli oni poszukiwać dodatkowych aplikacji, które lepiej odpowiadałyby ich potrzebom. Kolejna sprawa to szkolenia pracowników i podnoszenie ich świadomości. Często nie muszą oni zdawać sobie sprawy z tego, że zainstalowany przez nich program może obniżać cyberbezpieczeństwo firmy. Mając na uwadze skalę zjawiska Shadow IT, administratorzy sieci i działy IT powinni aktualizować zabezpieczenia oraz poprawiać widoczność ruchu przepływającego w sieci. Konieczne będą także odpowiednie rozwiązania sprzętowe, jak firewalle czy rozwiązania ochrony dostępu do chmury i do wewnętrznej segmentacji sieci.

Źródło: Fortinet

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY