Archiwum wg Tagów | "cyberbezpieczeństwo"

Tags: , , ,

Cyberbezpieczeństwo. Pokonaj hakera w 5 krokach!

Dodany 06 listopada 2018 przez admin

W pewnej dużej polskiej firmie, działającej w branży internetowej, na skrzynki mailowe pracowników przyszła wiadomość z prośbą o udostępnienie loginów i haseł do firmowej poczty. Mail został wysłany z utworzonego na nazwisko administratora konta w domenie Gmail, a rzekomy administrator powoływał się w nim na przeprowadzane w ostatnim czasie aktualizacje. Nawet jeśli ktoś zauważył, że w zapisie nazwiska administratora był błąd, to nie potraktował tego jako sygnału alarmowego. W efekcie wszyscy pracownicy przesłali bardzo ważne dane do całkowicie nieznajomej osoby. Czy skończyło się to upadkiem firmy?

Mogłoby. I zapewne skutki byłyby tragiczne, gdyby nie fakt, iż cała akcja była przeprowadzona przez faktycznego administratora firmy w celu sprawdzenia poziomu zabezpieczeń, opowiada Robert Cieszawski w raporcie „Cyberbezpieczeństwo 2018”.  Poziom ten, jak łatwo wywnioskować, nie był zadowalający.

Kwestia cyfrowego bezpieczeństwa stanowi jeden z najważniejszych tematów naszych czasów. Według raportu Global Terrorism Index 2015 w roku 2014 straty poniesione przez ataki cyberprzestępców wyniosły 52,9 mld dolarów. Obecnie kwota ta może być wyższa, gdyż w ciągu ostatnich lat zaobserwowano nieustanne zwiększanie się liczby ataków hakerskich. Jak wynika z raportu KPMG w ubiegłym roku aż 82 % firm zanotowało co najmniej jedną próbę przeniknięcia przez systemy bezpieczeństwa, a co czarta była narażona na atak co najmniej 10 razy.

W Polsce znajomość tych katastrofalnych statystyk niestety nie przełożyła się równolegle na zwiększenie działań zapobiegających napaściom cyberprzestępców. Raport PwC „Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście” informuje, że 44% firm poniosło straty finansowe na skutek ataków, 62% spółek odnotowało zakłócenia i przestoje funkcjonowania, 31% padło ofiarą zaszyfrowania dysku (ransomware), 20% średnich i dużych firm nie posiada pracownika odpowiedzialnego za cyberbezpieczeństwo, a  46% spółek nie ma operacyjnych procedur reakcji na tego typu incydenty. Dlaczego ataki mogą być dla firmy tak tragiczne w skutkach?

Atak hakera to dla firmy ogromne straty finansowe

W związku z niedawno wprowadzonymi regulacjami Unia Europejska ustanowiła kary za utratę danych osobowych, które sięgają nawet 20 milionów euro. Choć już ta kwota jest astronomiczna, to znacznie gorsza bywa utrata reputacji i zaufania klientów, skutkująca nierzadko rychłym upadkiem biznesu.

Bezpieczeństwo nie jest stanem stałym – mówi  Dawid Bałut, Head of Security w Test Army, w firmie zajmującej się sprawdzaniem bezpieczeństwa oprogramowania. – To, co jest bezpieczne dziś, niekoniecznie będzie bezpieczne jutro. Sposoby reagowania w sytuacji zagrożenia zmieniają się bardzo szybko, dlatego ciągle musimy w tej kwestii trzymać rękę na pulsie. W internecie pojawia się wielu potencjalnych atakujących, więc nie powinniśmy mówić tutaj o totalnym bezpieczeństwie. Natomiast każdy krok poczyniony w kierunku zwiększania tego bezpieczeństwa już jest na wagę złota – dodaje.

Co zatem zrobić aby zabezpieczyć się przed atakami hakerów? Choć może wydać się to zaskakujące trzeba dać się… zhakować! Oczywiście w warunkach kontrolowanych. Aby odkryć wszystkie newralgiczne miejsca, które potencjalnie narażone są na napaść cyberprzestępców, należy zaangażować profesjonalistów, którzy przeprowadzą sterowany atak hakerski.

Kto powinien się poddać się atakowi?

W szczególności firmy przechowujące dużą ilość danych swoich klientów lub zarządzające w imieniu swych kontrahentów danymi ich użytkowników czy współpracowników. Każdy klient oczekuje, by informacje o nim były w odpowiedni sposób zabezpieczone. Jeśli nie zostaną spełnione wszystkie możliwe wymagania w tym względzie, może dojść do dwóch znaczących kryzysów.

Kryzys wizerunkowy związany jest z konsumentami, którzy potrzebują poczucia bezpieczeństwa i stabilności. Zawiedzenie ich zaufania może być przyczyną utraty profesjonalnego wizerunku i reputacji. Drugi kryzys dotyczy z kolei samego funkcjonowania naszego biznesu i może w ekstremalnej sytuacji doprowadzić nawet do zachwiania finansów całej firmy. W przypadku potencjalnego rozpoczęcia współpracy z dużym podmiotem takim jak na przykład korporacja (posiadająca ogromne bazy danych), kwestia zapewnienia odpowiedniego poziomu bezpieczeństwa plików jest kluczowa. Jeśli podmiot taki wykryje już na wstępnym etapie wspólnych działań niezgodności, niedociągnięcia lub braki w naszym systemie, z pewnością przestanie być zainteresowany kooperacją naszą firmą.

– Duża baza danych, na której się pracuje to równocześnie duża odpowiedzialność – mówi PR & Marketing Manager Edyta Godziek z SerwerSMS.pl, firmy zajmującej się marketingiem mobilnym. –  Dla takiej firmy jak nasza, kwestia ochrony danych jest zdecydowanie sprawą  priorytetową. Z tego właśnie powodu wykonaliśmy testy OWASP i uzyskaliśmy wspomniany certyfikat bezpieczeństwa. Klienci oddając swoje dane w ręce firm zewnętrznych zawsze powinni być spokojni o jakość ich przetrzymywania – dodaje Godziek.

Czym jest OWASP?

­- OWASP to międzynarodowy standard badania bezpieczeństwa serwisów i powierzonych tam danych. Są to testy bezpieczeństwa, a konkretnie testy penetracyjne, posługujące się metodą OWASP ASVS, czyli Application Security Verification Standard. Dzięki testom penetracyjnym można wykryć potencjalne podatności, które mogłyby zostać wykorzystane przez atakujących –  tłumaczy Dawid Bałut. Te „potencjalne podatności” są niczym innym jak „dziurami w płocie”, narażającymi firmę na niebezpieczeństwo, a testy penetracyjne mają za zadanie sprawdzić, czy złodziej przez taką dziurę może się przemknąć na teren firmy. Serwer, aplikacja, czy strona internetowa firmy poddawana jest sterowanemu atakowi hakerskiemu, który weryfikuje czy zabezpieczenia są wystarczająco mocne, by powstrzymać cyberprzestępców i wskazuje miejsca, które mogą potencjalnie stać się celem ataku.

– Na scenie polskiej niewiele jest firm, inwestujących w bezpieczeństwo, takich, które wkładają dodatkowe środki w poprawianie standardów w tej sferze i docieranie do stanu, kiedy dane użytkowników są rzeczywiście bezpieczniejsze – twierdzi Dawid Bułat.

5 kroków prowadzących na drogę cyberbezpieczeństwa

Są pewne zachowania, których powinno się dopilnować w przypadku operowania danymi w firmie. Oczywiście wymagają one zaangażowania zarówno ze strony zlecającej, jak i wykonawcy, jednak dzięki ich implementacji, jakość usług i wizerunek mogą się wyłącznie polepszyć – dopowiada Edyta Godziek z SerwerSMS.pl.

  1. Audyt bezpieczeństwa

Zlecenie profesjonalistom przygotowania audytu to pierwszy krok, który zwiększa poziom bezpieczeństwa zarówno obecnych, jak i przyszłych klientów, odwiedzających stronę firmy. Pokazuje on ponadto poziom dojrzałości organizacyjnej i poczucia odpowiedzialności przedsiębiorcy.

  1. Testy penetracyjne

Przeprowadzenie testów penetracyjnych pozwoli odnaleźć w systemie bezpieczeństwa miejsca narażone na ataki, a także zwiększy świadomość odnośnie ryzyka związanego z atakami cyberprzestępców.

  1. Wdrożenie zmian

Czy jednak same testy wystarczą? Nie. Przeprowadzenie testów daje przedsiębiorcy jedynie obraz tego, co stanowi słabe punkty w jego ochronie. To z kolei powinno być impulsem do tego, aby te słabe strony umocnić – zadbać o dodatkowe zabezpieczenie miejsc potencjalnie zagrożonych, naprawić błędy i zwiększyć technologiczną warstwę bezpieczeństwa.

  1. Szkolenie pracowników

Według danych Kaspersky Lab i B2B International z roku 2016 aż w 42 % udanych kradzieży danych wina za wyciek poufnych informacji spoczywała na pracownikach. Dokształcanie ich jest bardzo ważnym elementem dbania o właściwą ochronę danych. Zwłaszcza, że w Polsce mamy do czynienia z bardzo niską świadomością zagrożeń związanych z cyberprzestępczością, co przekładać się może na niefrasobliwość lub zbytnią naiwność przy kontakcie z potencjalnym hakerem.

  1. Edukacja klientów

Edukowanie klientów, użytkowników strony czy też aplikacji, odnośnie tego, jak powinni korzystać z platformy, żeby wszystkie operacje na niej przeprowadzane były bezpieczne jest niezwykle istotne. Problemem przy zabezpieczaniu danych może nie być niechęć użytkowników do dbania o własne bezpieczeństwo, lecz fakt, iż nie wiedzą jak to robić, gdyż firma nie dostarcza im o tym odpowiednich informacji.

Kilka miesięcy po wprowadzeniu RODO każdy przedsiębiorca powinien mieć już wprowadzony w swojej firmie temat ochrony przed cyberprzestępcami. Jest to istotne zarówno ze względu na możliwość utraty pozytywnego i profesjonalnego wizerunku oraz reputacji, jak i na dotkliwe kary finansowe, które mogą dotknąć firmę, zbyt niefrasobliwie podchodzącą do kwestii zabezpieczania baz danych.

Komentarzy (0)

barracuda logo

Tags: , , , , ,

Kryptowaluty są łakomym kąskiem dla cyberprzestępców

Dodany 24 kwietnia 2018 przez admin

Wartość Bitcoin wzrosła o ponad 180 procent w ciągu kilku tygodni. Częściowo wynika to z popularności cyberataków ransomware i ransomware-as-a-service, które podnoszą wartość tej waluty. Raptowny wzrost popularności Bitcoina został również zauważony przez cyberprzestępców, którzy aktywnie dążą do kradzieży danych uwierzytelniających użytkowników, uzyskania dostępu do portfeli Bitcoin i włamują się do miejsc wymiany kryptowalut. Ponadto nieuregulowany charakter transakcji Bitcoin ułatwia cyberprzestępcom łatwe ukrywanie śladów ich działalności.

Duża wartość kryptowalut sprawia, że cyberprzestępcy coraz chętniej biorą je sobie za cel. W ostatnim czasie zaobserwowaliśmy przypadki ukierunkowanych ataków phishingowych związanych z Bitcoinem, mających na celu przechwycenie danych uwierzytelniających użytkowników i próby kradzieży kluczy do kont Bitcoinowych znajdujących się w cyfrowych portfelach. Coraz częściej można usłyszeć o atakach sponsorowanych przez państwo. Na przykład pojawiły się doniesienia, że grupa Lazarus z Korei Północnej przeprowadza spekulacyjne ataki phishingowe na kadrę zarządzającą przedsiębiorstw prowadzących transakcje w kryptowalucie. Innym przykładem aktywności cyberprzestępców była akcja hakerów, którzy z powodzeniem ukradli ponad 70 milionów dolarów w Bitcoinach z wiodącego rynku NiceHash, używając skradzionych danych uwierzytelniających do włamania się. To tylko kilka przykładów pokazujących, jak podatne na zagrożenia są cyfrowe waluty i usługi portfela cyfrowego. Stanowi to również wtórne zagrożenie dla organizacji, ponieważ cyberprzestępcy mogą wykorzystywać dane uwierzytelniające, skradzione w ramach kampanii phishingowych związanych z Bitcoinem do atakowania innych struktur organizacji.

Jednak cyberprzestępcy stosują nie tylko ataki phishingowe. Mining (kopanie kryptowalut) stał się ostatnio najnowszym sposobem generowania dochodów. Niedawno doniesiono, że chmura publiczna Tesli była wykorzystywana przez atakujących do kopania kryptowaluty. Odnotowano również ataki złośliwego oprogramowania, które zamieniają serwery w koparki cyfrowych walut. Najgłośniejszym przypadkiem był miner Smominru, który zainfekował co najmniej pół miliona maszyn z systemem Windows, generując miliony dolarów odpowiedzialnym za to przestępcom. Zaobserwowaliśmy też gwałtowny wzrost liczby urządzeń z systemem Android, które są celem adb.miner, złośliwego oprogramowania, które zamienia urządzenie w botnet, służący do kopania kryptowaluty Monero (XMR). Jest to oczywiście niepokojący sygnał dla organizacji, ponieważ urządzenia z systemem Android mogą potencjalnie udostępniać dane biznesowe z sieci firmowej i ewentualnie rozprzestrzeniać złośliwe oprogramowanie.

Z niedawno opublikowanego sprawozdania wynika, że obecnie pół miliarda ludzi posługuje się cyfrową walutą, ale są tego całkowicie nieświadomi. Kopanie kryptowalut to dochodowy biznes dla cyberprzestępców. Wiąże się on z poważnymi stratami biznesowymi, których organizacje mogą być nieświadome – mining kradnie zasoby organizacji, czyli moc obliczeniową  i energię potrzebną do zasilania oraz chłodzenia urządzeń. Więc nawet jeśli firma nie zostanie bezpośrednio zaatakowana, nadal może być pośrednio zaangażowana w działanie cyberprzestępców.

Organizacje, właściciele Bitcoinów i giełdy kryptowalut powinny ponownie poważnie przeanalizować swoją politykę cyberbezpieczeństwa, aby uniknąć cyberataków. Ponieważ coraz więcej organizacji pada ofiarą hakerów, działania tego typu będą się sukcesywnie nasilać, co może skutkować zniszczeniem reputacji, zainfekowaniem systemów, cyberprzestępstwami i mieć bezpośredni wpływ na kryptowaluty. Organizacje i giełdy kryptowalut muszą wdrożyć technologie zabezpieczeń, które mogą wykrywać i zapobiegać wysyłaniu ukierunkowanych e-maili phishingowych, jak również weryfikować załączniki i linki za pomocą sandboxingu (wydzielaniua części systemu informatycznego do odseparowanego uruchamiania programów, które są nieprzetestowane lub niezaufane lub pochodzą od niezaufanych stron trzecich). Również użytkownicy powinni zostać przeszkoleni w zakresie cyberbezpieczeństwa, aby nie udostępniać danych uwierzytelniających/kluczy ani nie klikać w linki w załącznikach z niesprawdzonych źródeł. Instytucje powinny wprowadzić wieloczynnikowe uwierzytelnianie dla swoich cyfrowych portfeli. Giełdy kryptowalut mają za zadanie zapewnić bezpieczeństwo całej infrastruktury sieciowej i aplikacyjnej przed infiltracją przez hakerów.

Autor tekstu: Wolfgang May, Channel Manager na region Europy Środkowej i Wschodniej, Barracuda Networks

Komentarzy (0)

mcafee logo

Tags: , , , , ,

McAfee ujawnia: 25% firm doświadczyło kradzieży danych z chmury publicznej

Dodany 18 kwietnia 2018 przez admin

97 procent – aż tyle organizacji z całego świata korzysta dziś z chmury. 83 procent – jak podaje najnowszy raport McAfee – przechowuje w publicznej chmurze poufne informacje. Aż jedna na cztery z nich przyznaje, że straciła te dane, a jedna na pięć doświadczyła zaawansowanego ataku na infrastrukturę tej chmury.

Prawie wszystkie organizacje korzystają w dużym stopniu z usług w chmurze. Przeprowadzone przez McAfee badanie opublikowane w raporcie pt. „Navigating a Cloudy Sky: Practical Guidance and the State of Cloud Security” ujawnia, że 97% specjalistów IT z całego świata używa jakiejś usługi w chmurze, jednocześnie borykając się z problemami dotyczącymi widoczności i kontroli. Rośnie też zaufanie do chmury – ponad 90% ankietowanych ma do niej większe zaufanie niż w zeszłym roku, a 69% uważa, że dane poufne są w chmurze publicznej bezpieczne.

Organizacje traktujące chmurę priorytetowo korzystają z większej liczby takich usług i są w związku z tym dwukrotnie bardziej narażone na złośliwe oprogramowanie pochodzące z aplikacji w chmurze, np. Dropbox lub Office 365, oraz na problemy wynikające z używania infrastruktury jako usługi (IaaS) i oprogramowania jako usługi (SaaS). Jednej na cztery firmy korzystające z IaaS lub SaaS skradziono dane, a jedna na pięć spotkała się z zaawansowanym atakiem na infrastrukturę chmury publicznej. Złośliwe oprogramowanie nadal stanowi problem dla wszystkich organizacji i 56% ankietowanych potwierdziło wystąpienie infekcji pochodzącej z aplikacji w chmurze (w 2016 roku było to 52%).

Mimo że większość incydentów związanych z bezpieczeństwem ma miejsce w chmurze, coraz więcej firm wybiera te rozwiązania – mówi Arkadiusz Krawczyk, Country Manager McAfee Poland. – Korzystanie z chmury nie musi jednak oznaczać utraty kontroli nad danymi. Przedsiębiorcy, którzy wdrożą odpowiednie zabezpieczenia, mogą spać spokojnie.

Firmy przechowują w chmurze poufne dane

Większość organizacji przechowuje niektóre lub wszystkie dane poufne w chmurze publicznej, a tylko 16% twierdzi, że tego nie robi. Najczęściej, w przypadku 61% organizacji, są to dane osobowe klientów. Około 40% respondentów przechowuje w chmurze również dokumentację wewnętrzną, dane kart płatniczych, dane osobowe personelu lub nadane przez rząd identyfikatory. Wreszcie około 30% gromadzi w chmurze własność intelektualną, kartoteki medyczne, wyniki wywiadu konkurencyjnego i karty dostępu do sieci.

Słaba widoczność stanowi jedno z największych wyzwań dla korzystania z chmury w każdej organizacji. We wszystkich sektorach gospodarki pamięć masowa i ochrona aktywów migruje do środowiska w chmurze, co utrudnia pracownikom zespołów IT przewidywanie konsekwencji. Ta niepewność i brak widoczności w nowych środowiskach sprawiają, że niektórzy przedsiębiorcy rezygnują z rozwiązań chmurowych. Tymczasem zastosowanie odpowiednich praktyk, takich jak choćby centralne zarządzanie wszystkimi usługami w chmurze i ich dostawcami, zintegrowanie z nimi rozwiązań klasy Data Loss Prevention, w tym wykorzystanie narzędzi typu Cloud Access Security Brokers, obniżają ryzyko związane z przepływem poufnych danych do usług w chmurze i w ich obrębie – wyjaśnia Arkadiusz Krawczyk z McAfee Poland.

Coraz mniejsze braki w zakresie cyberbezpieczeństwa

Niedobór umiejętności w zakresie bezpieczeństwa cybernetycznego i jego wpływ na korzystanie z chmury są coraz mniejsze: żadnych problemów nie ma z nim 24% ankietowanych (15% w zeszłym roku). Spośród organizacji wciąż borykających się z problemami niewystarczających umiejętności tylko 40% zmniejszyło w związku z tym tempo migracji do chmury (49% w ubiegłym roku). Wskaźniki przeniesienia danych do chmury są najwyższe w przypadku organizacji mających największy niedobór umiejętności.

W związku z wejściem w życie RODO polskie firmy coraz częściej myślą o bezpieczeństwie – wdrażają nowe rozwiązania, które pomagają w spełnieniu i udokumentowaniu wymagań nowych przepisów – m.in. takie jak McAfee SIEM i Threat Intelligence. Troska powinna dotyczyć również danych przechowywanych w chmurze – zaznacza Arkadiusz Krawczyk. – Ważne jest, żeby dostawca technologii nie tylko spełniał wymagania dotyczące postanowień dyrektywy, ale również zapewniał wsparcie na poziomie wprowadzania i utrzymania zgodności z RODO.

Metodologia badania

Firma McAfee przeprowadziła w czwartym kwartale 2017 roku ankietę wśród 1400 specjalistów IT z różnych branż (ze szczególnym uwzględnieniem sektora finansowego i medycznego) oraz małych, średnich i dużych przedsiębiorstw w Australii, Brazylii, Kanadzie, Francji, Niemczech, Indiach, Japonii, Meksyku, Singapurze, Wielkiej Brytanii i Stanach Zjednoczonych.

Źródło: McAfee

Komentarzy (0)

fortinet logo

Tags: , ,

Shadow IT – furtka do firmy dla cyberprzestępców

Dodany 13 kwietnia 2018 przez admin

Według przewidywań firmy Gartner do 2020 roku co trzeci udany cyberatak skierowany przeciwko firmie będzie przeprowadzony za pomocą tzw. Shadow IT. Eksperci Fortinet wyjaśniają, czym jest to zjawisko i w jaki sposób można minimalizować jego szkodliwy wpływ na bezpieczeństwo cyfrowe.

Wiele firm mierzy się z konsekwencjami Shadow IT każdego dnia, często nie zdając sobie z tego sprawy. Zjawisko polega na tym, że pracownicy firmy korzystają z niezatwierdzonych programów i aplikacji na urządzeniach, które są podłączone do firmowej sieci. Co ważne, Shadow IT w ostatnich latach spektakularnie rośnie. Według badania firmy Skyhigh aż 72% menedżerów nie zdawało sobie sprawy ze skali tego zjawiska w swoich firmach, a jest ona znaczna – w przeciętnej firmie z sektora finansowego używanych jest ponad 1000 aplikacji w chmurze. To 15 razy więcej niż szacowały działy IT firm biorących udział w badaniu.

Skąd się bierze Shadow IT?

Dlaczego w ogóle pracownicy sięgają po rozwiązania inne niż zatwierdzone przez firmę? – Pracownicy znajdują aplikacje czy programy, które pomagają im sprawniej realizować codzienne zadania. Jeśli dział IT w firmie nie jest świadomy, że takie rozwiązania są stosowane, nie jest w stanie nimi skutecznie zarządzać i zadbać o bezpieczeństwo organizacji – mówi Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.  Ryzyko związane z Shadow IT  Podstawowe zagrożenia związane z Shadow IT dotyczą zarządzania danymi. Tworząc strategię cyberbezpieczeństwa, należy wiedzieć, jakie dane firma posiada i gdzie są one przechowywane. Shadow IT utrudnia ustalenie tego. Dodatkowo dane mogą nie być aktualizowane tak często, jak dane z oficjalnych baz. W rezultacie pracownicy korzystający z danych przechowywanych w cieniu mogą przeprowadzać operacje biznesowe w oparciu o nieaktualne informacje, zagrażając w ten sposób bezpieczeństwu całej organizacji. Alarmujące są również inne wyniki badania Skyhigh. Tylko 7% aplikacji w modelu SaaS (Software-as-a-Service) spełnia standardy bezpieczeństwa dla przedsiębiorstw. Oznacza to, że aplikacje używane przez pracowników mogą nie odpowiadać wymogom w zakresie aktualizacji, dostępnych łatek czy szyfrowania danych.

Konsekwencje związane z Shadow IT są poważniejsze w przypadku firm świadczących usługi finansowe. Dzieje się tak ze względu na ilość wrażliwych danych, którymi administrują oraz surowe standardy regulacyjne. Eksperci z Fortinet  zwracają uwagę, że wraz z rozwojem infrastruktury IT sektor finansowy musi nieustannie poszerzać wiedzę na temat ryzyka związanego z Shadow IT, a także zdawać sobie sprawę ze sposobów jego zmniejszania.

 Zabezpieczanie Shadow IT Co prawda organizacje starają się zminimalizować zakres Shadow IT, ale mało prawdopodobne jest, że uda się całkowicie wyeliminować to zjawisko. W pierwszej kolejności firmy powinny zadbać o dostarczenie pracownikom odpowiednich narzędzi pracy, tak aby nie musieli oni poszukiwać dodatkowych aplikacji, które lepiej odpowiadałyby ich potrzebom. Kolejna sprawa to szkolenia pracowników i podnoszenie ich świadomości. Często nie muszą oni zdawać sobie sprawy z tego, że zainstalowany przez nich program może obniżać cyberbezpieczeństwo firmy. Mając na uwadze skalę zjawiska Shadow IT, administratorzy sieci i działy IT powinni aktualizować zabezpieczenia oraz poprawiać widoczność ruchu przepływającego w sieci. Konieczne będą także odpowiednie rozwiązania sprzętowe, jak firewalle czy rozwiązania ochrony dostępu do chmury i do wewnętrznej segmentacji sieci.

Źródło: Fortinet

Komentarzy (0)

Tags: , , , , ,

Debiut na giełdzie i zagraniczna ekspansja – TestArmy Group udowadnia rosnące znaczenie cyberbezpieczeństwa

Dodany 07 kwietnia 2018 przez admin

Nieprzetestowane oprogramowanie może okazać się nie tylko niewiele warte, ale przede wszystkim niebezpieczne. Wiedzą o tym założyciele TestArmy Group, a także ich klienci. Już dzisiaj jest ich kilkaset, a biznes, który powstał zaledwie 3 lata temu, jedną z najszybciej rozwijających się firm technologicznych w Polsce. W czerwcu zadebiutuje na giełdzie NewConnect. W międzyczasie skutecznie realizuje zagraniczną ekspansję.

Za pomysłem stworzenia TestArmy Group stoją Damian Szczurek, Wojciech Mróz i Marcin Łuczyn – wrocławianie, specjaliści od testowania oprogramowania z doświadczeniami w venture capital i private equity. Spółkę założyli w 2015 roku, rozwijając biznes z własnych środków, a następnie dzięki 2 milionowemu kapitałowi pozyskanemu od inwestorów – Tomasza Szpikowskiego, współtwórcy Work Service’u oraz Krzysztofa Czuby, który zarządzał inwestycjami w TFI, a teraz wspólnie z Tomaszem Szpikowskim i Bartłomiejem Sobolewskim, wieloletnim prezesem zarządu Navi Group, tworzy Prime Fund – prywatny fundusz inwestujący w firmy B2B. – Dokapitalizowaliśmy TestArmy Group ze względu na kombinację ponadprzeciętnego zespołu, a takie nie zdarzają się codziennie, szybko rosnący rynek software QA oraz doskonałą pozycję spółki w dopiero tworzącym się na szerszą skalę sektorze cyberbezpieczeństwa – tłumaczy decyzję Krzysztof Czuba, prezes Prime Fund.

Dziś TestArmy Group jest jedną z najszybciej rozwijających się firm technologicznych w Polsce (9. miejsce w ostatnim rankingu Computerworld TOP200). Czym się zajmuje? Usługami Software Quality Assurance i Cyber Security, czyli upraszczając – testowaniem oprogramowania pod względem funkcjonalnym i bezpieczeństwa. Bo jak mówią założyciele: „Nie ma aplikacji bez błędów”. Z jednej strony to błędy funkcjonalne, wpływające na działanie oprogramowania, a z drugiej – błędy user experience, czyli obniżające komfort korzystania z systemu przez użytkowników. Najpoważniejsze dotyczą jednak cyberbezpieczeństwa i ten pion działalności TestArmy Group rozwija najsilniej. Testerzy sprawdzają poprawność aplikacji, inaczej mówiąc – szukają wszelkich błędów i dziur grożących ryzykiem przeprowadzania skutecznego ataku hakierskiego. W Polsce testowali już dla Samsunga, Philipsa, RWE, PGE, Cinema City, EdF, Credit Agricole, TUI, Techlandu czy Empiku. Za granicą posiadają klientów m.in. w Szwecji, Norwegii, Danii, Anglii czy Francji. – Pracując przez ponad pół dekady głównie z Doliną Krzemową mogę śmiało stwierdzić, że testy bezpieczeństwa są i będą w niesamowitym pożądaniu, szczególnie że każda drobna funkcjonalność oprogramowania może być punktem wejścia dla cyber-złodzieja. Zagrożenie nie dotyczy jedynie firm produkujących oprogramowanie, ale również wszystkich organizacji, które mają dostęp do wartościowych zasobów. Włamywacze szukają pieniędzy w każdym sektorze, nie ograniczając się do branży technologicznej. Zatem potrzeba głębokiej weryfikacji jakości i zapewnienia właściwego poziomu bezpieczeństwa jest i będzie wszędzie tam, gdzie dynamicznie rozwija się technologia – mówi Dawid Bałut, szef działu bezpieczeństwa TestArmy Group.

W drodze na rynek NewConnect i północ Europy

Obecnie TestArmy Group zatrudnia 70 osób w biurze we Wrocławiu, choć w ciągu najbliższych 2 lat zespół ma powiększyć się do 150-ciu pracowników. Jak sami określają, jest to sztab generalny. W terenie współpracują z armią ponad 7 tys. crowd testerów z Polski i z zagranicy, którzy badają oprogramowanie na swoich lokalnych rynkach. Jeżeli ambitne plany zrealizują się, w 2020 roku armia testerów będzie liczyć nie bagatela 20 tys. osób!

30 proc. przychodów spółki pochodzi z zagranicy. Z końcem 2018 roku wpływy te sięgną 40 proc., a w 2019 roku – 50 proc. Co ciekawe, ich źródłem nie będzie Dolina Krzemowa czy Londyn. TestArmy Group, w przeciwieństwie do większości firm IT, stawia na północ Europy, szczególnie Norwegię, Szwecję, Danię i Finlandię, bo to tam jest bardzo duże zaufanie do polskich specjalistów.

W czerwcu 2018 roku TestArmy Group planuje debiut na giełdzie NewConnect. W lutym spółka z sukcesem zakończyła ofertę prywatną, w ramach której pozyskała ponad 1,5 mln zł. Środki te w głównej mierze zostaną przeznaczone na ekspansję zagraniczną. Jak mówi Wojciech Mróz, członek zarządu TestArmy Group, celem wejścia na giełdę nie jest uzyskanie kapitału, ale umocnienie pozycji na rynku i pokazanie się jako wiarygodnego oraz transparentnego partnera do współpracy. – Chcemy powtórzyć historię innej wrocławskiej firmy IT, PGS Software. Debiutowała na NewConnect w 2008 roku z ceną za akcję poniżej 20 groszy. Przez ostatnie 10 lat, rok w rok, spółka rozwijała biznes, poprawiała wyniki finansowe, dając inwestorom stabilne zyski, i dzisiaj, przy cenie akcji powyżej 12 zł, jest warta ponad 360 mln zł. Nasza filozofia biznesu jest bardzo podobna. Od samego początku mieliśmy być firmą, która zarabia, pomimo dużych inwestycji. Tak się dzieje – tylko w 2017 roku wypracowaliśmy blisko 500 tys. zysku netto przy wzroście przychodów na poziomie ponad 100 proc. Tak jak kiedyś PGS Software był jednym z pierwszych software housów we Wrocławiu, tak my dzisiaj jesteśmy jedną z pierwszych w całej Polsce firm, skupiających się wyłącznie na testowaniu oprogramowania. Dlatego uważamy, że jesteśmy we właściwym miejscu o właściwym czasie – dodaje Damian Szczurek, prezes zarządu TestArmy Group.

Co ciekawe, to kolejna w tym roku giełdowa emisja wrocławskiej spółki działającej w branży IT – w lutym zadebiutował Brand24. To tutaj powstał też Livechat Software, wyceniany na blisko miliard złotych. Jak widać, Wrocław jest prawdziwym zagłębiem spółek technologicznych.

Chcą chronić świat przed atakami hakerów

Dziś z usług TestArmy Group korzystają duże firmy zobligowane do przeprowadzania testów akceptacyjnych czy specjalistycznych w zakresie wydajności i bezpieczeństwa. Z drugiej strony coraz więcej mniejszych firm dostrzega wartość w tym, że aplikacja przed debiutem rynkowym jest dobrze przetestowana. Sukcesem spółki jest obecność testerów w ponad 50 krajach na świecie, którzy testują działanie produktów czy usług w lokalnych warunkach. To ważne, bo inaczej do aplikacji obsługującej korporację taksówkarską w Norwegii podejdzie Polak, a inaczej Norweg. Tester musi znać specyfikę środowiska, w której dany produkt ma działać. Musi go przetestować w prawdziwych okolicznościach, na prawdziwych urządzeniach, innymi słowy – w realnych warunkach, a nie w sterylnym laboratorium.

Obok testów oprogramowania pod kątem użyteczności i wydajności, kluczowa jest kwestia cyberbezpieczeństwa. – Świadomość w obszarze zabezpieczeń przed atakami cyberprzestępców jest jeszcze bardzo niska. W 2017 roku zrealizowaliśmy ponad 60 audytów bezpieczeństwa – dla największych firm w Polsce, kilku ministerstw, branży energetycznej i spółek technologicznych. Nie zdarzyło nam się trafić na system, który nie miałby żadnych luk i podatności na ataki. Sytuacja może pogarszać się, bo mamy do czynienia z deficytem programistów w Polsce i na świecie, problemem z dostępnością doświadczonych developerów oraz wielką presją na szybkie powstawanie nowych aplikacji – podsumowuje Marcin Łuczyn, założyciel TestArmy Group.

Zaczynali w 2015 roku od 20 m2 biura wyposażonego w trzy biurka, trzy komputery i trzy telefony. Dziś mają wszystko, co potrzeba – i narzędzia, i ambicje – do szybkiej ekspansji i osiągnięcia pozycji jednej z największych firm testujących w naszej części Europy. Biorąc pod uwagę fakt, że testowanie powinno stanowić 10-20 proc. budżetu na produkcję oprogramowania i IT, mówimy o rynku wartym miliardy dolarów. Nic dziwnego, że apetyt rośnie, a założyciele już teraz zaczynają planować przenosiny na parkiet główny GPW.

Źródło: TestArmy Group

Komentarzy (0)

f5 networks logo

Tags: ,

Na górze róże, na dole bzy, przy bezpiecznych aplikacjach klienci nie uronią łzy

Dodany 14 lutego 2018 przez admin

Ireneusz Wiśniewski, Dyrektor Generalny F5 Networks w Polsce, wyjaśnia, dlaczego osoby na stanowiskach kierowniczych przy okazji Walentynek powinny skupić się na bezpieczeństwie aplikacji

W powietrzu unosi się miłość, ale czy to wystarczy? Klienci z zaangażowaniem używają Twoich aplikacji, ale czy masz strategię, która pozwoli na stworzenie stałego związku?

W epoce Tindera te wyświechtane teksty na nikogo już nie działają. Bycie pożądanym nie jest już takie łatwe jak kiedyś. To uczucie wciąż towarzyszące osobom odpowiedzialnym za cyberbezpieczeństwo w firmach i instytucjach w państwach Europy, Bliskiego Wschodu i Afryki. Do niedawna przeznaczali budżety na swoją pierwszą miłość – ochronę granic sieci, na której stykają się jej prywatne i publiczne elementy. Czasy się zmieniły, a dla tradycyjnych metod w IT skończył się miesiąc miodowy.

Wsparcie zmian

Dzisiaj zagrożenia są inne. By za nimi nadążyć, trzeba zmienić sposób podejmowania decyzji, zwłaszcza na stanowiskach kierowniczych. Czas spojrzeć na bezpieczeństwo z punktu widzenia aplikacji. Według badania przeprowadzonego niedawno na Uniwersytecie Michigan, co 39 sekund dochodzi do próby ataku hakerskiego. Coraz częściej jako najsłabsze ogniwa postrzegane są aplikacje oraz ochrona tożsamości i to właśnie one są celem ataków. Potwierdzają to badania prowadzone przez F5 Networks. Analiza 443 włamań z ostatniej dekady wykazała, że w 86 proc. z nich hakerzy atakowali aplikacje i/lub wykorzystali skradzione dane.

W przyszłości ataków będzie jeszcze więcej, będą także bardziej skomplikowane i zautomatyzowane. Żadna firma ze statyczną strategią ochrony aplikacji nie jest w stanie przetrwać zmasowanych i wciąż zmieniających się ataków, niezależnie od tego, czy cyberprzestępcy korzystają z botów, wykradania danych, ataków DDoS, ransomware, phishingu, wirusów czy innych metod.

W tak nieprzewidywalnym środowisku siłę daje wiedza. Miłość może być ślepa, ale w przypadku ochrony aplikacji liczy się tylko pełny ogląd sytuacji. Oznacza to posiadanie wiedzy o całym ruchu i tworzenie zaawansowanych modeli bezpieczeństwa z dodatkowymi elementami do zbierania danych w obszarach nie branych pod uwagę przy tradycyjnych sposobach ochrony. Celem jest usunięcie dominujących obecnie modeli, w których każde urządzenie ma własną ochronę działającą w izolacji od innych i bez umiejscowienia jej w szerszym kontekście.

Niezbadana chmura

Ochrona danych w przedsiębiorstwach korzystających z dziesiątek aplikacji i setek serwerów nigdy nie jest łatwa. A staje się jeszcze trudniejsza, gdy do gry wkracza chmura.

Z przeprowadzonego przez F5 Networks badania State of Application Delivery 2018 (SOAD) wynika, że 54 proc. ankietowanych przedstawicieli przedsiębiorstw wybiera chmurę dla każdej aplikacji na podstawie osobnej analizy każdego przypadku. Stawianie na możliwości aplikacji przy wprowadzaniu rozwiązań chmurowych to obiecujący trend, który tworzy nowe możliwości dla biznesu i wspiera innowacyjność. Napędza także liczbę wdrożeń rozwiązań wielochmurowych. 75 proc. ankietowanych przy badaniu SOAD przyznało, że korzysta z usług dostawców tego rodzaju systemów.

Choć popularyzacja rozwiązań wielochmurowych jest ekscytująca, sprawia jednocześnie, że od działów IT wymaga się utrzymania bezpieczeństwa przy jednoczesnym zapewnieniu działania usług wyróżniających przedsiębiorstwo na tle konkurencji. Według badania SOAD 2018, w państwach EMEA „najtrudniejszym lub najbardziej frustrującym” aspektem zarządzania środowiskiem wielochmurowym jest utrzymanie jednolitej polityki bezpieczeństwa we wszystkich aplikacjach w przedsiębiorstwie (42 proc. odpowiedzi). 39 proc. ankietowanych uważa, że największym wyzwaniem jest ochrona aplikacji przed obecnymi i przyszłymi zagrożeniami. Z tego wynika wzrost liczby firm i instytucji korzystających z Web Application Firewalls (WAF) – obecnie tej technologii do ochrony aplikacji używa 61 proc. firm biorących udział w badaniu.

Innym skutkiem jest wzrost znaczenia usług dla aplikacji. Według badania SOAD, firmy w państwach EMEA przeciętnie korzystają z 15 usług, by zapewnić bezpieczne, szybkie i pewne działanie swoich aplikacji. Bezpieczeństwo jest postrzegane jako najważniejsza usługa (44 proc. w państwach EMEA, średnia światowa to 39 proc.). Co ciekawe, w 2018 na szczycie listy usług, z których firmy chcą skorzystać, są te służące usuwaniu luk w protokołach, systemach i architekturach aplikacji. Według badania SOAD w regionie EMEA najpopularniejsze usługi „bramkowe” są związane z internetem rzeczy (34 proc.), SDN (32 proc.), API (32 proc.) oraz HTTP/2 (28 proc.).

Zyskiwanie szacunku

Podarowanie prezentu to ładny gest, ale by zdobyć serca i umysły klientów trzeba skupić się na wyróżnianiu się na tle konkurencji dzięki innowacyjności. Oznacza to przede wszystkim stosowanie takich strategii bezpieczeństwa, które bardziej skupiają się na aplikacjach i chronią dane dzięki nowatorskim rozwiązaniom, umożliwiającym optymalizację w środowiskach wielochmurowych.

Bezpieczeństwo musi być wzmocnione zestawem usług dla aplikacji, zaprojektowanych z myślą o najwyższym możliwym poziomie bezpieczeństwa, dostępności i efektywności działania. Oznacza to bezpieczny dostęp z dowolnego urządzenia, w dowolnym środowisku i w dowolnym momencie. W Walentynki traktuj swoje aplikacje z szacunkiem, na który zasługują. Poczujesz się lepiej, zyskasz rynkową wiarygodność i, co nie mniej ważne, pokochają Cię za to klienci.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

f5 networks logo

Tags: ,

Świąteczna gorączka sprzyja cyfrowym przestępcom

Dodany 15 grudnia 2017 przez admin

Oszustwa, błędy, boty i wszystko, czego się nie spodziewaliście.

Dla klientów Święta to radosny okres. Dla przedsiębiorców to moment, w którym mogą boleśnie poczuć skutki swoich wcześniejszych niedopatrzeń. A dla hakerów to okazja, by sięgnąć do cudzej kieszeni.

By cenne dane nie stały się tylko martwą, bezużyteczną bazą, sprzedawcy internetowi muszą dawać swoim klientom bardziej intuicyjne rozwiązania. Jednak systemy stawiające funkcjonalność ponad bezpieczeństwem narażają przedsiębiorców na ataki.

Sezonowe wyprzedaże mogą stanowić nie lada gratkę dla hakerów – nagły wzrost ruchu sprawia, że większą uwagę przywiązuje się do przepustowości niż do ochrony. A wtedy mogą pojawić się problemy.

Wysoka stawka

Handel internetowy rozwija się w Europie niezwykle szybko. Według raportu European E-commerce 2017 w tym roku wartość tego rynku wzrośnie o 14 proc. do 602 mld euro. Czarny Piątek, Cyberponiedziałek oraz przedświąteczne zakupy mocno się do tego przyczynią.

Niestety, pogoń za zyskiem w tych okresach roku często sprawia, że sprzedawcy przestają przejmować się cyberbezpieczeństwem, skupiając się na czystym e-biznesie. Środki bezpieczeństwa są ograniczane, by zwiększyć ruch oraz sprzedaż i zdobyć jeszcze większy kawałek internetowego tortu.

Konsekwencje naruszenia bezpieczeństwa mogą być bolesne dla sprzedawców i obejmują zarówno utratę zaufania, jak i zysków. Pierwszy przypadek dotyczy kradzieży danych klientów, a drugi – ataku na stronę sklepu i jej wyłączenia. Aby się przed tym uchronić, sprzedawcy powinni stosować wielopoziomową ochronę urządzeń i systemów w przedsiębiorstwie oraz usług działających w chmurze.  Osłabienie ataków typu DDoS wymaga elastycznego rozwiązania, chroniącego sieć, sesje i użytkownika.

Po ostatnich atakach z wykorzystaniem wirusów WannaCry i Petya stawka w cyberbezpieczeństwie jest wyższa niż kiedykolwiek. Według firmy badawczej Cybersecurity Ventures do 2021 roczne koszty związane z cyberatakami mogą wynieść nawet 6 bln dolarów w skali całego świata.

Czy sprzedawcy mają szansę na obronę? Nasz sposób robienia zakupów w sieci, który w okresie świątecznym zaczyna przypominać gorączkę, stanowi dla cyberprzestępców prawdziwą kopalnię złota.

Trudno uświadomić sobie skalę ataków związanych z e-handlem. W poszukiwaniu okazji przeczesujemy najgłębsze zakątki sieci. Według badania Pitney Bowes Global E-commerce Study 70 proc. ankietowanych w zeszłym roku zamówiło produkty zza granicy (wzrost o 6 proc.). Wraz z coraz większą popularnością zakupów w internecie rośnie także zainteresowanie cyberprzestępców tym obszarem sieci. Dzieje się tak między innymi dlatego, że inne cele – takie jak instytucje finansowe – stają się znacznie trudniejsze do zaatakowania.

Dane to pieniądze

Dla pozbawionych skrupułów cyberprzestępców dane klientów to łakomy kąsek. Z kolei dla przedsiębiorców zapewnianie bezpieczeństwa to zadanie, które nigdy się nie kończy i jest niezbędne do ochrony danych klientów oraz kluczowych aplikacji.

Na szczęście istnieje wiele zaawansowanych rozwiązań z zakresu bezpieczeństwa, dzięki którym firmy i inne organizacje mogą w czasie rzeczywistym wprowadzać niezbędne elementy obrony, a użytkownik nie musi nic przy tym robić. Dzięki temu można powstrzymać zagrożenia takie jak przekierowanie klientów na fałszywe strony albo szkodliwe skrypty, które atakują aplikacje, użytkowników lub sprzęt. Dziś dzięki analizie behawioralnej można szybko wychwycić nieprawidłowości i powiązać dane urządzenie z konkretnym zachowaniem, dzięki czemu uczciwi klienci mogą bez przeszkód robić zakupy, a malware i boty zostaną odseparowane.

By wychwycić wszelkie nieprawidłowości, niezbędna jest odpowiednia analiza zagrożeń. Sprzedawcy internetowi powinni przynajmniej upewnić się, że posiadają „Certyfikaty Zaufanego Sklepu”, które gwarantują minimalny, ale ustandaryzowany poziom bezpieczeństwa i zaufania ze strony konsumentów. Prawda jest jednak taka, że bez jakiejś formy ochrony przed oszustwami stąpają po bardzo cienkim lodzie.

Świadomi sprzedawcy mogą zapewnić klientom także spokój związany z używaniem kart kredytowych. Jest to możliwe dzięki rozwiązaniom, które szyfrują dane już na poziomie aplikacji, przez co wszelkie dane przechwycone przez przestępców są dla nich bezużyteczne.

Aby poradzić sobie z sezonowym szałem, sprzedawcy muszą dać klientom intuicyjne i połączone ze sobą rozwiązania. Strona internetowa, zaprojektowana w zrównoważony sposób i z myślą o kliencie, musi skupiać się na zapewnieniu bezpieczeństwa jak najbliżej aplikacji. Szczególnie szybko rozwijają się systemy chmurowe, umożliwiające błyskawiczną skalowalność. W e-commerce stają się one jednym z warunków zapewnienia satysfakcji klientów, ciągłości działania i zysków. Wymagają nieustannego pilnowania solidnych środków bezpieczeństwa, w tym zarządzania tożsamością i dostępem (IAM), technologii szyfrowania i deszyfrowania (SSL/TLS), a także zwalczania i łagodzenia skutków ataków DDoS oraz oszustw internetowych. Także Web Application Firewall (WAF) jest kluczowy dla e-firm, opierających swoje działanie na aplikacjach internetowych. Możliwy do wdrożenia w dowolny sposób oraz dostępny jako samodzielne rozwiązanie, silny WAF będzie chronić aplikacje i dane przed każdym znanym i nieznanym zagrożeniem. Może stanowić barierę przed botami omijającymi standardowe zabezpieczenia i dzięki temu łatać dziury występujące w aplikacjach.

Idzie nowe

Sprzedawcy internetowi mogą zrobić bardzo wiele, by ustrzec się przed atakami. Ilość danych przepływających przez internet cały czas rośnie, a dostawcy usług muszą chronić ruch, którym zarządzają. Tak jak w przypadku wielu innych branż związanych z siecią, handel staje się coraz bardziej zależny od infrastruktury dostawców, która zapewnia pierwszą linię ochrony przed atakami.

Klienci chcą w spokoju robić zakupy, o nic się przy tym nie martwiąc. Z czasem solidne i zapewniające odpowiedni poziom bezpieczeństwa firmy zyskają zaufanie i zdobędą stałych klientów. Z kolei sposób działania ignorujący nauki z przeszłości szybko stanie się przestarzały. Dlatego przed Świętami dobrze poczuć ducha cyberbezpieczeństwa i w spokoju cieszyć się tym magicznym czasem.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

fortinet logo

Tags: , , ,

Co nas czeka w cyberbezpieczeństwie w 2018 roku?

Dodany 01 grudnia 2017 przez admin

Fortinet, światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, przedstawił swoje prognozy na temat zagrożeń informatycznych czekających nas w 2018 roku. Eksperci z laboratorium FortiGuard Labs  przedstawili strategie i metody, które będą wykorzystywane przez cyberprzestępców w najbliższej przyszłości oraz wskazują na potencjalny wpływ cyberataków na globalną gospodarkę.

W ciągu najbliższych lat będziemy świadkami rozwoju przestrzeni cyberataków, przy  jednoczesnym zmniejszaniu widoczności i kontroli nad infrastrukturą informatyczną. Powszechność urządzeń podłączonych od sieci, które uzyskują dostęp do danych osobistych i finansowych – armii urządzeń IoT i infrastruktury krytycznej stosowanych w samochodach, domach, biurach i inteligentnych miastach – oraz rosnąca sieć wzajemnych połączeń stwarzają nowe możliwości dla cyberprzestępców.

Cyfrowi kryminaliści są coraz bieglejsi w wykorzystywaniu takich osiągnięć jak sztuczna inteligencja, co czyni ataki jeszcze bardziej skutecznymi. Ten trend zapewne jeszcze przyspieszy w 2018 roku.

Najważniejsze prognozy specjalistów Fortinet:

  • Wzrost samouczących się sieci hivenet i swarmbots

Bazując na wyrafinowanych atakach, takich jak Hajime oraz Devil’s Ivy lub Reaper, można przewidywać, że cyberprzestępcy zastąpią botnety inteligentnymi klastrami zainfekowanych urządzeń, nazywanych hivenetami, aby otworzyć skuteczniejsze wektory ataku.

Hivenety wykorzystują metodę samouczenia, aby skutecznie docierać do zagrożonych systemów na niespotykaną dotąd skalę. Będą one w stanie komunikować się ze sobą oraz podejmować działania na bazie analizy lokalnie zbieranych danych. Hivenety będą rosły wykładniczo, co zwiększy ich zdolność do jednoczesnego ataku na wiele ofiar i znacznie utrudni podjęcie przeciwdziałań.

Laboratorium FortiGuard Labs odnotowało w tym roku 2,9 mld prób komunikacji botnetowej tylko w ciągu jednego kwartału.

  • Ransomware to wielki biznes

Chociaż dzięki nowym typom oprogramowania, jak np. ransomworm, liczba ataków ransomware wzrosła w ciągu ostatniego roku aż 35-krotnie, to nie należy sądzić, że to ostatnie słowo cyfrowych wyłudzaczy. Następnym wielkim celem dla tego typu ataków będą prawdopodobnie dostawcy usług w chmurze.

Złożone hiperpołączenia sieciowe, które tworzą dostawcy usług w chmurach, mogą skutkować tym, że pojedynczy punkt awarii dotknie setki firm, instytucji państwowych, organizacji opieki zdrowotnej oraz infrastrukturę krytyczną. Cyberprzestępcy zaczną łączyć technologie sztucznej inteligencji z wielowymiarowymi metodami ataku, aby skanować, wykrywać i wykorzystywać słabości dostawcy rozwiązań chmurowych.

  • Morphic Malware następnej generacji

Jeśli nie w przyszłym roku, to wkrótce po nim, zaczniemy dostrzegać złośliwe oprogramowanie stworzone całkowicie przez maszyny oparte na automatycznym wykrywaniu luk i skomplikowanej analizie danych. Polimorficzne złośliwe oprogramowanie nie jest nowe, ale przybierze inne oblicze. Poprzez wykorzystanie sztucznej inteligencji, zacznie tworzyć nowy, wyrafinowany kod, który za pomocą maszynowych procedur będzie w stanie nauczyć się, jak unikać wykrycia.

Dzięki ewolucji istniejących narzędzi, przestępcy będą mogli rozwinąć najlepszy możliwy exploit w oparciu o charakterystykę każdej unikalnej słabości. Złośliwe oprogramowanie jest już w stanie używać modeli uczenia się, aby ominąć zabezpieczenia, a co za tym idzie, może wyprodukować nawet ponad milion odmian wirusa w ciągu dnia. Jak do tej pory wszystko to opiera się tylko na algorytmie, co ogranicza poziom zaawansowania i kontroli nad wynikiem.

Eksperci Fortinet wykryli 62 miliony szkodliwych programów w jednym kwartale 2017 r. – wśród nich 16 582 warianty pochodzące z 2 534 rodzin malware’u. Z kolei 20% organizacji stwierdza, że doświadczyła aktywności malware’u atakującego urządzenia mobilne. Zwiększona automatyzacja szkodliwego oprogramowania sprawi, że te statystyki staną  się jeszcze bardziej niepokojące w nadchodzącym roku.

  • Infrastruktura krytyczna na pierwszy plan

Ze względu na kwestie strategiczne i ekonomiczne dostawcy i użytkownicy infrastruktury krytycznej nadal znajdują się na pierwszym miejscu listy najbardziej zagrożonych atakami. Organizacje te prowadzą sieci, które chronią ważne usługi i informacje. Jednak najbardziej krytyczna infrastruktura i operacyjne sieci technologiczne są kruche, ponieważ zostały pierwotnie zaprojektowane jako szczelne i izolowane.

Oczekiwanie szybkiego reagowania na potrzeby pracowników i konsumentów zaczęło zmieniać wymagania wobec tych sieci, napędzając potrzebę zastosowania w nich zaawansowanych zabezpieczeń. Biorąc pod uwagę znaczenie tych sieci i potencjał niszczycielskich rezultatów ich naruszeń, dostawcy infrastruktury krytycznej dołączyli do wyścigu cyfrowych zbrojeń z organizacjami państwowymi, przestępczymi i terrorystycznymi.

  • Nowe usługi wykorzystujące automatyzację oferowane przez cyberprzestępców i Darkweb

Wraz ze zmianami w cyberprzestępczym półświatku, ewoluuje również Darkweb. Można się spodziewać, że wkrótce zobaczymy nowe oferty w modelu C-a-a-S (Cybercrime-as-a-service) pochodzące z Darkwebu, ponieważ już teraz widzimy tam zaawansowane usługi, wykorzystujące uczenie maszynowe.

Na przykład usługa znana jako FUD (Fully Undetectable) jest już częścią kilku ofert. Umożliwia ona programistom zajmującym się cyberprzestępczością sprawdzenie, czy ich ataki i złośliwe oprogramowanie będą wykryte przez narzędzia bezpieczeństwa pochodzące od różnych dostawców.

Dodatkowo w ramach usługi zwiększony zostanie poziom wykorzystania uczenia maszynowego, które służy do modyfikowania i podnoszenia skuteczności analizowanego kodu.

Stawiaj czoła zagrożeniom

Dzięki postępowi w dziedzinie automatyzacji i sztucznej inteligencji istnieje szansa dla przedsiębiorczych cyberprzestępców, aby wykorzystać odpowiednie narzędzia do poważnego naruszenia gospodarki cyfrowej. Rozwiązania bezpieczeństwa muszą być w odpowiedzi budowane wokół zintegrowanych technologii bezpieczeństwa, użytecznych informacji o zagrożeniach oraz dynamicznie konfigurowalnych systemów zabezpieczających.

Ochrona powinna działać szybko, automatyzując reakcje, a także stosując inteligencję i samokształcenie, aby sieci mogły podejmować skuteczne i autonomiczne decyzje. Pozwoli to nie tylko zwiększyć widoczność i scentralizować kontrolę, ale także umożliwi strategiczną segmentację, podnoszącą poziom bezpieczeństwa. Ponadto podstawowe procedury bezpieczeństwa muszą stać się częścią polityki ochrony IT. Jest to wciąż często pomijane, ale kluczowe dla ograniczenia konsekwencji cyberataków.

Źródło: Fotinet

Komentarzy (0)

f5 networks logo

Tags: , , , , ,

Przyszłość inteligentnych samochodów

Dodany 18 września 2017 przez admin

Stworzona przez Elona Muska wizja zbudowania sieci tuneli pod Los Angeles oraz latające samochody Ubera pokazują, że nadszedł czas na technologiczną zmianę w transporcie. Firmy z branży motoryzacyjnej również nie zdejmują nogi z gazu. Producenci tacy jak Ford, Peugeot, Jaguar czy Seat zaprezentowali pojazdy autonomiczne podczas tegorocznych targów technologicznych MWC w Barcelonie. Pokazali w ten sposób, jakie są możliwości bardziej wydajnego i bezpiecznego podróżowania.

Mimo to wciąż istnieje wiele przeszkód. Ponieważ mnóstwo firm walczy o rolę lidera autonomicznej rewolucji i każda robi to na swój sposób, na rynku pojawiło się wiele standardów, co hamuje rozwój. Pojawia się także wiele wątpliwości związanych z przepisami i prawem. O ile producenci chcą, by ich rozwiązania były zgodne z regulacjami w Wielkiej Brytanii i Europie, muszą sobie odpowiedzieć na te pytania.

Jednym z najpoważniejszych wyzwań na drodze do stworzenia autonomicznego samochodu jest cyberbezpieczeństwo. Ryzyko związane z podłączeniem samochodów do internetu i sieci mobilnych jest oczywiste; haker, który uzyskałby dostęp do takiego systemu mógłby zdalnie manipulować krytyczną infrastrukturą bezpieczeństwa, powodując ogromne zagrożenie. Choć jeszcze nie doszło do ataku na dużą skalę, w 2015 roku “legalni hakerzy” zdołali przejąć kontrolę na jeepem cherokee i wyłączyć w nim skrzynię biegów.

Słusznie położono duży nacisk na to, by takie pojazdy były bezpieczne dla pasażerów. Bezpieczeństwo jest priorytetem od etapu projektowania przez cały proces produkcyjny. Niemniej jednak opisuje to problem tylko z jednej perspektywy. Musimy także podjąć kroki w celu zabezpieczenia inteligentnej infrastruktury i złożoności rosnącego ekosystemu aplikacji.

Niedojrzałość infrastruktury

Samochody przyszłości będą właściwie podłączone do systemów inteligentnych miast. Niestety, nasza infrastruktura po prostu nie jest dostatecznie mocna, by zarządzać danymi związanymi z internetem rzeczy w samochodach oraz odpowiednio chronić te informacje.

Innowacje w infrastrukturze będą kluczowe do zapewnienia komunikacji między pojazdami i miejscami, do których jadą. Jest to istotne także w kontekście zbierania i analizowania dużej ilości danych, które mogą umożliwić władzom np. ograniczenie emisji tlenków węgla, zmniejszenie ruchu na drogach i zapewnienie na nich bezpieczeństwa. Połączenia sieci, które będą stanowiły fundament całego rozwiązania, prawdopodobnie staną się celem działania chcących wywołać chaos hakerów. Dlatego bezpieczeństwo infrastruktury powinno zostać uznane za absolutny priorytet. Z pewnością pojawią się punkty styczne, które będą łączyć działające osobno systemy producentów samochodów, infrastruktury miejskiej i dostawców sieci. To właśnie tam konieczne jest zapewnienie najwyższego poziomu bezpieczeństwa, ponieważ prawdopodobnie to z dużym prawdopodobieństwem te punkty będą atakowane jako pierwsze.

Rozpełzanie danych z aplikacji

Wraz z rozwojem inteligentnych miast i rosnącym zaawansowaniem technologii w samochodach, auta coraz bardziej będą przypominały zestaw aplikacji łączących się z otoczeniem poprzez big data i internet rzeczy. Organizacja GSMA, zrzeszająca operatorów komórkowych na całym świecie przewiduje, że do 2020 roku przeciętny samochód będzie pełny różnego rodzaju aplikacji. Z kolei firma analityczna Gartner ocenia, że do tego czasu 250 mln samochodów będzie podłączonych do sieci i wyposażonych w różnego rodzaju sensory.

Firmy łączące funkcje internetu rzeczy w samochodach ze swoimi systemami będą mogły zautomatyzować procesy biznesowe, a nawet pójść jeszcze dalej i sprawdzać trasy przemieszczania się towarów, monitorować temperaturę jedzenia czy analizować umiejętności kierowcy. Z kolei sami kierowcy będą mogli za pomocą samochodu zapłacić np. za przejazd autostradą albo za wjazd do centrum miasta. Pojawi się niespotykana wcześniej możliwość udostępniania swoich danych.

Firmy mają wielką szansę, by zwiększyć efektywność i poziom zadowolenia klientów. Jednak to kwestie bezpieczeństwa będą głównym wyróżnikiem, na podstawie którego klienci będą podejmować decyzje dotyczące kupna inteligentnego samochodu. Te firmy motoryzacyjne, które będą stosować sprawdzone i bezpieczne platformy, zyskają zaufanie klientów. cała branża ruszy w drogę ku autonomicznej jeździe.

Przygotowanie na przyszłość

Od 2019 roku na brytyjskich autostradach będą pasy dla samochodów autonomicznych. Ich wizja jest zatem coraz bliższa urzeczywistnienia. Mimo to trzeba wykonać jeszcze mnóstwo pracy, by podłączyć do sieci i zabezpieczyć następną generację inteligentnych samochodów oraz znaleźć sposób na zarobienie na tym. Bezpieczeństwo było często tylko dodatkiem przy projektowaniu rozwiązań do takich pojazdów. Dlatego aby samochody autonomiczne stały się fundamentem naszego połączonego świata, producenci muszą wprowadzić skuteczne i silne rozwiązania w zakresie bezpieczeństwa. Tylko w ten sposób będzie można mieć pewność, że na końcu drogi znajdzie się szybsze, inteligentniejsze i bezpieczniejsze społeczeństwo.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

f-secure logo

Tags: , ,

Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Dodany 27 sierpnia 2017 przez admin

Wykorzystywane urzadzenia elektroniczne

Źródło: F-Secure

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania[1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa.

65% respondentów płaci za transakcje online przy pomocy telefonu lub tabletu i aż 23% podaje w trakcie zakupów numer karty płatniczej. Jednocześnie zaledwie 32% użytkowników urządzeń mobilnych na co dzień korzysta z oprogramowania, które chroni przed cyberzagrożeniami.

Stosunkowo duży odsetek użytkowników zapomina, że na ataki narażone są nie tylko komputery, ale wszystkie urządzenia, które łączą się z Internetem. Aż 40% posiadaczy smartfonów nie czuje potrzeby lub nie myślało o korzystaniu z programu antywirusowego w telefonie komórkowym, co oznacza, że nie są oni w pełni świadomi cyberzagrożeń – mówi Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

Android szczególnie narażony

Najpopularniejszy system mobilny Android, z którego korzysta zdecydowana większość użytkowników smartfonów i tabletów, jest jednocześnie najbardziej zagrożony. Raport F-Secure o stanie bezpieczeństwa cyberprzestrzeni 2017 wykazuje, że przestarzałe wersje Androida narażają jego użytkowników na atak. Przykładowo w grudniu 2016 roku z najnowszej wersji Androida 7 Nougat korzystało zaledwie 1% użytkowników.

Cyberzagrożenia na smartfonach

Według danych pochodzących z autorskiej sieci Honeypotów[2] należącej do F-Secure, na przestrzeni 6 miesięcy między październikiem 2016 a marcem 2017 zidentyfikowano niemal 8 milionów prób ataków na urządzenia w Polsce.

Sami respondenci przyznają, że w ciągu minionego roku 36% z nich miało do czynienia (osobiście lub wśród rodziny czy znajomych) z jakąś formą cyberzagrożenia na smartfonie. Najczęściej dotyczyło to zainfekowania telefonu wirusem (19%) oraz włamania na konto na portalu społecznościowym (16%) lub na konto pocztowe (6%). 5% stanowiło zainfekowanie telefonu szpiegowskim oprogramowaniem oraz włamanie na konto bankowe.

Korzystanie z bankowości mobilnej

Źródło: F-Secure

Niebezpieczne płatności mobilne

 

Zakupy online są już od dawna powszechne, a płatność za pomocą smartfona to najwygodniejsza forma z uwagi na to, że telefon towarzyszy nam cały czas. Wielu użytkowników zdaje się jednak bagatelizować kwestie bezpieczeństwa – co trzeci respondent uważa, że nie obawia się korzystać z bankowości na smartfonie lub tablecie, a co czwarty twierdzi, że wystarczającą ochroną jest aplikacja banku.


Posiadacze urządzeń mobilnych często wychodzą z założenia, że dedykowana aplikacja jest wystarczająco zabezpieczona przed atakami hakerów, a program antywirusowy jest niezbędny, ale tylko na komputerze. Tymczasem wystarczy, że zalogujemy się do spreparowanej przez cyberprzestępcę publicznej sieci WiFi w centrum handlowym i nasze dane logowania do banku mogą zostać z łatwością przechwycone – tłumaczy Małagocka.

Czego obawiają się użytkownicy?

Respondenci najbardziej obawiają się kradzieży danych (27%) oraz zainfekowania przez wirusy (19%). Spośród listy najbardziej realnych zagrożeń najczęściej wskazywane są kradzież lub zgubienie telefonu oraz przechwycenie informacji o odwiedzanych stronach.

Wśród respondentów zauważalna jest chęć zadbania o kwestie bezpieczeństwa. Z badania wynika, że większość Polaków (66%) używających smartfonów i tabletów chciałoby lepiej zabezpieczyć swoje dane podczas łączenia się z Internetem, a 64% badanych twierdzi, że warto zainstalować dodatkowe oprogramowanie ochronne jeżeli korzystamy z bankowości online.

Ochrona urządzeń mobilnych


Jak chronić swoje urządzenie mobilne przed złośliwym oprogramowaniem? W pierwszej kolejności trzeba zaktualizować system do nowszej wersji. Kolejny krok to zainstalowanie odpowiedniego oprogramowania ochronnego. Warto również pamiętać, że jeżeli nie ma pewności, czy urządzenie jest w pełni bezpieczne, lepiej nie łączyć się za jego pomocą z Internetem, w szczególności z publicznymi sieciami WiFi.

Źródło:
Na podstawie badania F-Secure Ochrona Internetu, przeprowadzonego przez firmę badawczą Smartscope na próbie 465 dorosłych Polaków.

[1] Badanie Ochrona Internetu przeprowadzone zostało przez firmę badawczą Smartscope na zlecenie F-Secure.

[2] Specjalnie zaprojektowane serwery, które udają łatwy cel i stanowią przynętę dla cyberprzestępców.

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

Reklama

Straciłeś dane? Skontaktuj się z Kroll Ontrack

POWIĄZANE STRONY