Archiwum wg Tagów | "f-secure"

f-secure logo

Tags: , , , ,

F-Secure zabezpieczy inteligentne domy z operatorem Elisa

Dodany 29 października 2018 przez admin

Firma F-Secure rozszerza współpracę z operatorem telekomunikacyjnym Elisa, który jako pierwszy na świecie zaoferuje klientom routery wykorzystujące technologię Connected Home Security. Rozwiązanie pozwala zadbać o bezpieczeństwo wszystkich urządzeń łączących się z domową siecią Wi-Fi.

Connected Home Security chroni użytkowników dzięki połączeniu możliwości sztucznej inteligencji oraz chmurowej usługi bezpieczeństwa F-Secure Security Cloud. Rozwiązanie pozwala zapobiegać cyberatakom z wykorzystaniem złośliwego oprogramowania takiego jak ransomware[1], dba o prywatność w sieci i oferuje funkcje kontroli rodzicielskiej.

Elisa jest pierwszym operatorem, który zintegruje rozwiązanie Connected Home Security ze swoimi routerami. Dzięki temu wspólnie zabezpieczymy wszystkie elementy domowej sieci: telewizory, konsole do gier, smartfony, a nawet inteligentne pralki. Urządzenia z dziedziny Internetu rzeczy (ang. Internet of Things, IoT) nie zawsze tworzy się z myślą o bezpieczeństwie, a są one narażone na ataki w takim samym stopniu jak komputery – mówi Kristian Järnefelt, wiceprezes wykonawczy ds. bezpieczeństwa konsumentów w firmie F-Secure.

Liczba urządzeń łączących się z siecią rośnie w szybkim tempie[2], wysoka jest także świadomość zagrożeń wśród użytkowników. Obawy przed naruszeniem bezpieczeństwa urządzeń IoT przez cyberprzestępców wyraża już 65% posiadaczy, a 60% boi się utraty danych[3].

– Klienci oczekują dostępu do prostych i niezawodnych rozwiązań zabezpieczających wszystkie urządzenia, które łączą się z internetem. Connected Home Security zapewnia kompleksową ochronę bez konieczności samodzielnego kupowania i konfigurowania przez użytkownika wielu różnych zabezpieczeń – wskazuje Matias Castrén, dyrektor ds. usług szerokopasmowych w Elisa.

Elisa to fińska firma telekomunikacyjna obsługująca 2,8 mln klientów na świecie.

[1] Oprogramowanie wykorzystywane przez cyberprzestępców do blokowania danych i wymuszania okupów

[2] https://www.gartner.com/newsroom/id/3598917

[3] http://www2.gemalto.com/IoT/

Źródło: F-Secure

Komentarzy (0)

f-secure logo

Tags: , ,

Korzystasz z publicznych sieci Wi-Fi? Oto 5 zasad bezpieczeństwa

Dodany 22 sierpnia 2018 przez admin

– Po przyjeździe do hotelu od razu włączamy w smartfonie Wi-Fi, żeby sprawdzić, gdzie można dobrze zjeść i co zobaczyć. Przy okazji odbieramy pocztę i opłacamy rachunek, bo operator przypomniał, że mija termin. Gdy po godzinie chcemy zapłacić za obiad, okazuje się, że konto jest puste… – to całkiem realny scenariusz, gdy korzystamy z publicznego Wi-Fi.

 

Co w zamian za Wi-Fi?

Do 2020 roku na świecie będą już 454 miliony[1] publicznych sieci Wi-Fi. Popularne hotspoty są obecne na każdym kroku, a Nowy Jork planuje przekształcić w nie nawet uliczne latarnie[2]. Z darmowych punktów dostępu korzystamy także na wakacjach – tylko 1% Polaków całkowicie wyłącza smartfon podczas urlopu, a aż co trzeci z nas, podróżując, łączy się wyłącznie z Wi-Fi w hotelu czy kawiarni[3].

Większość użytkowników hotspotów nie zastanawia się nad bezpieczeństwem i nie zdaje sobie sprawy z ryzyka utraty danych czy pieniędzy. Bagatelizowane są również treści regulaminów, które należy zaakceptować, aby połączyć się z siecią. Podczas przeprowadzonego kilka lat temu przez F-Secure eksperymentu mieszkańcy Londynu w zamian za darmowe Wi-Fi wyrażali zgodę na… oddanie swojego pierworodnego dziecka.

 

Hakerzy nie mają wakacji

Musimy pamiętać, że każda sieć współdzielona z innymi osobami może być niebezpieczna – zaznacza Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure. – Nie ma znaczenia, czy jest to 5-gwiazdkowy hotel, czy sieć miejska. Większość publicznych hotspotów nie jest konfigurowana z myślą o bezpieczeństwie, nawet jeśli wymagane jest podanie hasła. Dane logowania to tylko wstępne zabezpieczenie, ale nadal nie wiemy, kto jeszcze używa tej samej sieci – dodaje Małagocka.

Bezpieczeństwo sesji najczęściej naruszają tzw. ataki Man-in-the-Middle (MITM), podczas których cyberprzestępcy monitorują ruch sieciowy i informacje wymieniane pomiędzy użytkownikiem a serwerem. Hakerzy mogą też z łatwością stworzyć własny hotspot, którego nazwa sugeruje, że należy do konkretnej restauracji czy hotelu. Zalogowanie się do takiej sieci grozi utratą danych logowania do banku, skrzynki pocztowej czy mediów społecznościowych.

 

Jak chronić swoje dane i pieniądze?

  1. Wyłącz opcję automatycznego łączenia się z publicznymi sieciami i wykasuj dane logowania do tych, z których już nie korzystasz. Zawsze sprawdzaj też, czy punkt dostępu, do którego się logujesz, na pewno należy do hotelu czy kawiarni, w której przebywasz. Jeśli nie masz pewności, ogranicz się do wyszukiwania informacji i nie korzystaj z usług, które wymagają podania hasła.
  1. Zainstaluj VPN (Virtual Private Network) – oprogramowanie, które szyfruje ruch sieciowy i uniemożliwia przechwycenie przesyłanych informacji takich jak hasła czy dane karty kredytowej. Jeśli nie możesz skorzystać z oprogramowania VPN, lepiej użyć przesyłu danych komórkowych w ramach usług oferowanych przez operatora. Możesz również stworzyć osobistą sieć bezprzewodową, przykładowo za pomocą routera podróżnego z przedpłaconą kartą SIM.
  1. Używaj dedykowanych aplikacji na urządzeniach mobilnych, a nie przeglądarki – szczególnie w przypadku bankowości internetowej. Aplikacje bankowe mają z reguły bardzo dobre zabezpieczenia, nie przechowują poufnych danych w podręcznej pamięci i automatycznie wylogowują użytkownika już po kilku minutach bezczynności, dlatego ryzyko przejęcia dostępu do konta jest minimalne. Uważaj jednak przy ich ściąganiu, gdyż cyberprzestępcy tworzą własne – fałszywe i łudząco przypominające te oficjalne, aby za ich pomocą wykradać dane.
  1. Upewnij się, że system operacyjny twojego urządzenia i aplikacje są zaktualizowane – dzięki temu będą lepiej zabezpieczone ze strony producentów, którzy co jakiś czas udostępniają niezbędne poprawki.
  1. Zabezpiecz się przed wyjazdem. Do każdego konta ustal unikalne, silne hasło oraz dwuetapową weryfikację, jeżeli tylko istnieje taka możliwość. Wykonaj również kopię zapasową danych – warto przechowywać ją nie tylko w chmurze, ale i na zewnętrznych dyskach. Upewnij się także, czy dane przechowywane w urządzeniu są zaszyfrowane. Możesz o to zadbać z poziomu ustawień w telefonie – wystarczy wybrać odpowiednią opcję związaną z zabezpieczeniami.

Jeśli mimo podjęcia środków ostrożności urządzenie zostanie zhakowane, pamiętaj, aby zachować spokój. Zaloguj się na swoje konta przez bezpieczne urządzenie i zmień hasła. Jeśli kradzieży mogły ulec dane dotyczące bankowości lub karty płatniczej, skontaktuj się z bankiem, aby je zablokować.

[1] Według badania statista.com „Global public Wi-Fi hotspots 2016-2021”

[2] https://nypost.com/2018/03/17/nyc-wants-to-turn-streetlights-into-high-speed-wi-fi-hotspots/

[3] Według badania KAYAK.pl “Mobile Travel Report 2018”

Źródło: F-Secure

Komentarzy (0)

f-secure logo

Tags: , , ,

Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Dodany 13 sierpnia 2018 przez admin

Minęło już 40 lat, odkąd wysłany został pierwszy e-mail zawierający spam[1]. Od tamtej pory cyberprzestępcy sporo się nauczyli, ale okazuje się, że pomimo upływu czasu wciąż korzystają ze starych, sprawdzonych narzędzi. Według badań firmy F-Secure spam to nadal najczęściej wykorzystywana metoda rozpowszechniania złośliwego oprogramowania, szkodliwych linków, kradzieży poufnych danych czy wyłudzeń z udziałem „nigeryjskiego księcia”.

– Spośród wszystkich przeanalizowanych przez nas próbek spamu aż 46% stanowiły e-maile o charakterze randkowym, 31% zawierało adresy URL prowadzące do witryn ze szkodliwymi treściami, a 23% to wiadomości ze złośliwymi załącznikami. Spam to niezmiennie ulubione narzędzie w rękach hakerów, które umożliwia im przeprowadzanie masowych cyberataków. W dodatku ta metoda zyskała na popularności w ostatnich latach, ponieważ systemy bezpieczeństwa coraz lepiej radzą sobie z powszechnymi cyberzagrożeniami takimi jak luki w oprogramowaniu – mówi Leszek Tasiemski, wiceprezes ds. badań i rozwoju w F-Secure.

Według danych firmy MWR InfoSecurity, przejętej przez F-Secure w czerwcu 2018 roku, szansa na otwarcie e-maila z phishingiem wzrasta o 12% jeżeli jego nadawca wydaje się znajomą osobą. Oprócz tego poprawny gramatycznie tytuł wiadomości zwiększa wskaźnik powodzenia spamu o 4,5%. E-maile, które w nachalny sposób nakłaniają odbiorcę do działania, są paradoksalnie mniej skuteczne.

Niebezpieczne załączniki
85% złośliwych załączników wykrytych w komunikacji e-mailowej to pliki o popularnych rozszerzeniach: .zip, .doc, .xls, .pdf oraz .7z. Cyberprzestępcy często wysyłają załączniki, które wymagają podania hasła do ich otwarcia, aby uniknąć skanowania przeprowadzanego automatycznie przez rozwiązania antywirusowe. Przesyłają jednocześnie dane do logowania w treści e-maila i jeżeli użytkownik nabierze się i z nich skorzysta, to jego urządzenie zostanie zainfekowane.

Szkodliwe linki
Zdarza się, że adresy URL wysyłane przez cyberprzestępców w ramach spamu prowadzą odbiorcę na stronę, która nie jest szkodliwa, aby nie została zablokowana przez skaner bezpieczeństwa. Jednak już po kilku sekundach następuje automatyczne przekierowanie z tej pozornie nieszkodliwej strony na domenę zawierającą niebezpieczne treści.

Kradzież danych logowania
Niezwykle skuteczną metodą działań hakerskich jest phishing, czyli podszywanie się pod osobę lub instytucję w celu wyłudzania poufnych danych – w tym loginów i haseł. Jeden z eksperymentów przeprowadzonych przez firmę F-Secure pokazał, że w link zawarty w sfałszowanym e-mailu udającym wiadomość z serwisu LinkedIn kliknęło aż 52% pracowników, do których został wysłany.

Podstawowym środkiem bezpieczeństwa w przypadku spamu jest unikanie klikania linków i załączników w e-mailach, które pochodzą z nieznanych źródeł lub wyglądają podejrzanie. Warto zwracać szczególną uwagę na wiadomości pochodzące z firm dostarczających paczki. Cyberprzestępcy szczególnie upodobali sobie podszywanie się pod kurierów – zwraca uwagę Tasiemski.
– Firmy powinny zablokować pliki z rozszerzeniem .zip na poziomie bramy pocztowej lub oflagować ten typ załączników jako szczególnie niebezpieczny. Warto również wyłączyć obsługę JavaScript oraz skrypty makro w plikach Office wysyłanych przez pocztę elektroniczną. Najskuteczniejszą bronią hakerów jest socjotechnika, dlatego kluczowe jest szkolenie pracowników w zakresie cyberbezpieczeństwa – podsumowuje ekspert.

Krótka historia spamu

Za ojca spamu uchodzi Gary Turk, który w 1978 roku rozesłał do 400 użytkowników ARPANETU zaproszenie na pokaz nowego komputera. Samo pojęcie zostało wprowadzone, kiedy w 1994 roku firma prawnicza świadcząca usługi w sprawach imigracyjnych wysłała ponad 6000 wiadomości do grup należących do Usenetu. Pomimo tego, iż w 2004 roku Bill Gates zapowiedział, że problem spamu zostanie rozwiązany w ciągu 2 lat, to niestety nadal to zjawisko jest powszechne, a w 2018 wręcz przybiera na intensywności.

[1] https://www.npr.org/templates/story/story.php?storyId=90160617

Źródło: F-Secure

Komentarzy (0)

f-secure logo

Tags: , ,

Rozwój sztucznej inteligencji, czyli użyteczność kontra prywatność

Dodany 10 sierpnia 2018 przez admin

Zobaczył ją w tramwaju, to była miłość od pierwszego wejrzenia. Wystarczyło jedno zdjęcie wykonane ukradkiem i system sztucznej inteligencji do rozpoznawania twarzy natychmiast odszukał jej nazwisko, profile na portalach społecznościowych i dane kontaktowe. Zarysowany scenariusz może być początkiem historii miłosnej lub wizją koszmaru związanego ze stalkingiem.

Chińska policja testuje okulary z wbudowaną kamerą, połączone z systemem AI (Artificial Intelligence) do rozpoznawania twarzy. Celem jest natychmiastowa identyfikacja osób poszukiwanych przez organy ścigania. Facebook niedawno wysłał do użytkowników zapytanie o zgodę na uruchomienie funkcji rozpoznawania twarzy. Rozwijanie tego typu technologii budzi sprzeciw nawet wśród tych, którzy je opracowują. Przykładowo, pracownicy firmy Amazon wyrazili protest wobec dostarczania algorytmów detekcji twarzy dla organów ścigania. Kilka tygodniu temu ponad stu pracowników Microsoftu wysłało list, w którym sprzeciwiali się, aby firma dostarczała usługi z zakresu przetwarzania w chmurze oraz sztucznej inteligencji dla amerykańskiej służby celnej i imigracyjnej.

Wydaje się, że znowu mamy do czynienia z sytuacją, kiedy postęp technologiczny i jego nagła adaptacja wyprzedza zdroworozsądkową ostrożność. Rozwój sztucznej inteligencji i prywatność nie idą w parze. Algorytmy będą w stanie bez najmniejszego problemu rozpoznać nasz wizerunek, a nawet głos, dopasować i połączyć dane zgromadzone na rozmaitych portalach społecznościowych (oraz randkowych), rozbijając ostatecznie iluzję anonimowości w sieci. Należy też pamiętać o ryzyku związanym z coraz bardziej powszechnymi asystentami głosowymi – najczęściej ceną wygody jest prywatność i postępujące cyfrowe obnażanie się.

Prawdopodobnie w najbliższych latach będziemy świadkami rozwoju metod manipulacji opartych na sztucznej inteligencji. Możliwe jest opracowanie algorytmów potrafiących perfekcyjnie udawać głos danej osoby (na podstawie kilkusekundowej próbki), a nawet generujących wideo osoby mówiącej swoim głosem i robiącej rzeczy, których nigdy nie zrobiła, ani nie powiedziała. To bardzo potężne narzędzia, które mogłyby trafić w ręce zarówno pospolitych oszustów, jak i agencji państwowych manipulujących opinią publiczną. Odróżnienie prawdy od fałszywej informacji (fake news) będzie coraz trudniejsze, może nawet niemożliwe.

Należy pamiętać, że twórcy rozwiązań wykorzystujących sztuczną inteligencję kierują się dobrymi intencjami, a ich motywacją jest zapewnienie wsparcia dla człowieka na różnych płaszczyznach życia. Możliwość podyktowania treści maila lub listy zakupów nawet w trakcie jazdy samochodem, zidentyfikowanie twarzy poszukiwanych przestępców dzięki inteligentnym systemom monitoringu czy odnalezienie starego przyjaciela – to tylko część funkcjonalności, które mają szansę poprawić naszą wydajność, bezpieczeństwo publiczne oraz kontakty międzyludzkie.

Zanim jednak inteligentne systemy staną się nieodzowną częścią naszego życia, warto rozważyć zarówno korzyści, jak i zagrożenia oraz upewnić się, że poświęcamy należytą uwagę środkom bezpieczeństwa. Obecnie większość technologii AI ma jedynie włącznik – używamy ich na sto procent albo wcale. Z czasem możemy się spodziewać rosnącej liczby ustawień pozwalających określić, jak dużo informacji o sobie chcemy udostępniać. Jako użytkownicy powinniśmy wymagać takiej możliwości od dostawców rozwiązań. Wtedy po dwóch stronach na szali stanie użyteczność oraz prywatność – istotne jest to, abyśmy sami mogli decydować o przechyleniu tej szali.

Autor:Leszek Tasiemski – wiceprezes działu badań i rozwoju w firmie F-Secure

Informacje o ekspercie:
Leszek Tasiemski jest wiceprezesem działu badań i rozwoju w F-Secure, odpowiedzialnym między innymi za Rapid Detection Center oraz opracowywanie nowych rozwiązań związanych z wykrywaniem i zwalczaniem cyberzagrożeń Posiada wieloletnie doświadczenie w przeprowadzaniu testów penetracyjnych oraz analiz powłamaniowych, głównie dla europejskiego sektora finansowego. Entuzjasta zastosowań sztucznej inteligencji w wykrywaniu cyberataków. Absolwent Informatyki, Ekonomii oraz MBA. Obecnie studiuje psychologię. Działa również jako mentor dla start-upów i jest certyfikowanym nauczycielem jogi

Komentarzy (0)

f-secure logo

Tags: , , ,

F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

Dodany 20 maja 2018 przez admin

Urządzeń z zakresu Internetu rzeczy (IoT) jest już na świecie więcej, niż ludzi. Według najnowszego raportu Gartnera, do 2021 roku ich liczba wzrośnie o ponad 10 miliardów[1]. Aby zadbać o bezpieczeństwo oraz prywatność użytkowników, firma F-Secure wprowadza rozwiązanie wykorzystane w autorskim urządzeniu ochronnym SENSE[2] w formie oprogramowania Connected Home Security przeznaczonego dla producentów routerów oraz operatorów.

Według badania przeprowadzonego przez F-Secure, prawie połowa respondentów zrezygnowała z kupna nowego inteligentnego urządzenia z powodu kwestii związanych z bezpieczeństwem i prywatnością. 46% nie zdecydowało się na zakup w trosce o cyberbezpieczeństwo, a 48% w obawie przed gromadzeniem danych osobowych, które potencjalnie mogłyby wyciec[3]. Ostrożność jest uzasadniona, ponieważ według Gartnera już teraz 40% urządzeń IoT jest wykorzystywanych przez cyberprzestępców w atakach DDoS lub do tworzenia tzw. botnetów[4], a w razie braku podjęcia konkretnych działań do 2021 roku ten odsetek może przekroczyć nawet 75%. Według szefa bezpieczeństwa sprzętowego w firmie F-Secure, Andrei Barisaniego, zabezpieczanie inteligentnego domu powinno rozpocząć się od routera:
Routery są jednymi z najbardziej powszechnych urządzeń domowych, które łączą się z internetem, ale nie zawsze są tworzone z myślą o ochronie użytkowników. Nasz zespół ds. bezpieczeństwa sprzętowego ma duże doświadczenie w testowaniu routerów domowych oraz biurowych i za każdym razem udaje nam się znaleźć lukę w ich zabezpieczeniach, co w efekcie prowadzi do wprowadzenia odpowiednich poprawek. Tworzenie inteligentnego środowiska w oparciu o niezabezpieczony router jest równie ryzykowne jak budowanie domu na piasku – mówi Barisani.

Connected Home Security pozwala zadbać o bezpieczeństwo sieci, routera, treści przechowywanych w chmurze oraz urządzeń końcowych takich jak komputery, smartfony, tablety, a także inteligentne pralki czy lodówki. Rozwiązanie wykorzystuje możliwości autorskiego routera SENSE, który szyfruje komunikację w internecie, dbając o prywatność, a także chroni przed złośliwym oprogramowaniem, phishingiem oraz zabezpiecza inteligentne urządzenia przed cyberatakami. Teraz firma F-Secure oferuje SENSE producentom routerów oraz operatorom jako pakiet programistyczny (SDK) Connected Home Security, który mogą oni dostosowywać do swoich potrzeb i wykorzystać dla dużej bazy użytkowników.

Każdego dnia znacząco przybywa urządzeń z dziedziny Internetu rzeczy. Łączymy siły z producentami routerów oraz operatorami, aby wspólnie chronić użytkowników przed cyberatakami – dlatego zaprojektowaliśmy usługę dla inteligentnych domów Connected Home Security. Zapewniamy pełne wsparcie we wdrożeniu rozwiązania, oferując równocześnie prostotę obsługi i bezpieczeństwo wszystkich urządzeń po stronie użytkownika – mówi Michał Iwan, dyrektor regionalny w firmie F-Secure.

Oferta Connected Home Security obejmuje także inne rozwiązania, które operatorzy mogą dopasowywać do świadczonych usług, np. funkcję Reguły Rodzinne, umożliwiającą rodzicom zadbanie o bezpieczeństwo dzieci w internecie.

[1] Źródło: Gartner, Market Insight: Address 3 Critical Security Issues to Differentiate Yourself in the Connected Home Market, Annette Zimmermann i Saniye Burcu Alaybeyi, 26 kwietnia 2018.

[2] F-Secure SENSE to połączenie bezpiecznego routera Wi-Fi z zaawansowaną aplikacją ochronną oraz sprawdzonym rozwiązaniem chmurowym. Jego zadaniem jest zabezpieczenie urządzeń, które łączą się z Internetem, szczególnie w nowoczesnych domach.

[3] Źródło: badanie przeprowadzone w oparciu o wywiady internetowe z udziałem 4 000 respondentów z pięciu krajów (po 800 respondentów z: USA, Wielkiej Brytanii, Francji, Niemiec i Brazylii).

[4] Grupa urządzeń zainfekowanych złośliwym oprogramowaniem wykorzystywana przez hakerów do przeprowadzenia cyberataku.

Źrodło: F-Secure

Komentarzy (0)

f-secure logo

Tags: ,

Ochrona przed ransomware dla komputerów PC, Mac i urządzeń mobilnych

Dodany 09 kwietnia 2018 przez admin

W ciągu ostatnich kilku lat hakerom, którzy rozprzestrzeniają ransomware, udało się wyłudzić okupy wynoszące miliardy dolarów. Według ostatniego badania przeprowadzonego przez CyberEdge tylko połowie osób[1], które opłaciły okup, udało się odzyskać zablokowane pliki. Aby lepiej zabezpieczać dane użytkowników domowych, firma F-Secure udoskonaliła technologię DeepGuard, która działa w ramach pakietu ochronnego SAFE na komputery PC, Mac oraz urządzenia mobilne.

Oprogramowanie ransomware wciąż jest potężnym narzędziem w rękach cyberprzestępców. W ostatnim czasie gorączka złota była nieco mniej intensywna przez wahania na rynku kryptowalut, ale hakerzy koncentrują się już na nowych metodach wyłudzania pieniędzy, takich jak cryptojacking[2]. Cyberataki z wykorzystaniem ransomware będą skierowane w stronę użytkowników domowych, jak tylko znowu stanie się to opłacalne. To najlepszy czas, żeby odpowiednio się zabezpieczyć – mówi Sean Sullivan, doradca ds. bezpieczeństwa w firmie F-Secure.

Poza regularnym wykonywaniem kopii zapasowych w ramach działań prewencyjnych, solidne rozwiązanie ochronne pełni kluczową rolę zabezpieczającą przed złośliwymi załącznikami w e-mailach czy wykorzystywaniem przez cyberprzestępców luk w oprogramowaniu.

Technologia DeepGuard w pakiecie F-Secure SAFE to rodzaj zabezpieczenia behawioralnego, które monitoruje wybrane foldery pod kątem podejrzanych zachowań podobnych do działania ransomware. W przypadku wykrycia ryzyka, niebezpieczny proces jest automatycznie blokowany, a użytkownicy otrzymują ostrzeżenie o potencjalnym zagrożeniu.

DeepGuard identyfikuje ataki na podstawie podejrzanych symptomów i przeciwdziała tzw. exploitom, które wykorzystują błędy w oprogramowaniu, aby następnie umożliwić przeprowadzenie cyberataku. Technologia nie tylko chroni przed wymuszeniami w ramach ransomware, ale także blokuje aplikacje, które mogłyby podmienić, zmienić nazwę lub usunąć istotne plikidodaje Sullivan.

W skład pakietu SAFE oprócz funkcji DeepGuard wchodzi antywirus, ochrona przeglądania, lokalizowanie urządzeń oraz reguły rodzinne, które pomagają chronić dzieci w internecie.

Technologie ochronne od lat strzegą dostępu do systemu operacyjnego, dlatego cyberprzestępcy skupili się na innych danych, które dla większości użytkowników mogą stanowić nawet większą wartość. Wykonaliśmy istotny krok, aby zmniejszyć ten rodzaj ryzykapodsumowuje Sullivan.

Cena i dostępność

Oprogramowanie SAFE jest dostępne w bezpłatnej 30-dniowej wersji próbnej – cena rocznej subskrypcji dla 3 urządzeń (PC, Mac, Android, iOS) wynosi 139 zł.

Oprogramowanie SAFE jest także dostępne w ramach pakietu F-Secure TOTAL, który zapewnia również ochronę prywatności dzięki rozwiązaniu VPN. Możliwe jest skorzystanie z bezpłatnej 30-dniowej wersji próbnej, a cena rocznej subskrypcji dla 3 urządzeń (PC, Mac, Android, iOS) wynosi 349 zł.

Więcej informacji:
F-Secure SAFE
F-Secure TOTAL

[1] https://www.bleepingcomputer.com/news/security/only-half-of-those-who-paid-a-ransomware-were-able-to-recover-their-data/

[2] Wykorzystywanie mocy obliczeniowej zainfekowanego komputera do wykopywania kryptowaluty.

Źródło F-Secure

Komentarzy (0)

f-secure logo

Tags: , ,

Hakerzy najczęściej atakują firmy przez email – raport F-Secure

Dodany 09 marca 2018 przez admin

Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure[1] ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej – w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.
Dane z raportu potwierdzają niepokojącą skuteczność kampanii phishingowych, w których celem i wektorem ataku jest człowiek, a nie system. W większości przypadków tego typu cyberataki wykorzystują socjotechnikę. Badanie pokazuje, jak istotne jest edukowanie i wyczulanie pracowników wszystkich szczebli na symptomy, które powinny być dla nich alarmujące mówi Leszek Tasiemski, wiceprezes Rapid Detection Center w firmie F-Secure.

20% przeanalizowanych przypadków to ataki wewnętrzne, które zostały spowodowane bezpośrednio przez pracownika zatrudnionego w danej organizacji.

Aż jedną piątą stanowiły tzw. insider attacks, czyli celowe działania osób ze środowiska firmy. Ta obserwacja powinna zwrócić uwagę na to, jak ważna w każdym przedsiębiorstwie jest segmentacja zasobów sieciowych i ograniczanie uprawnień dostępu do danych mówi Tasiemski. 

Ataki ukierunkowane (wymierzone w konkretną osobę lub organizację) i nieukierunkowane (masowe ataki, w których ofiary padają przypadkowo) występowały niemal w równych proporcjach – stosunek wynosił 55 do 45%.

Mamy do czynienia z dwoma, bardzo różnymi w naturze, modelami ataków. Z jednej strony są to ataki przypadkowe, oportunistyczne. Do tej kategorii możemy śmiało zaliczyć np. masowy atak ransomware, podczas którego tylko część zaatakowanych organizacji okaże się podatna. Niewiele większy odsetek stanowią ataki ukierunkowane – przygotowane pod kątem konkretnej organizacji, a nawet osoby. Zazwyczaj są one dokładniej przemyślane i trudniejsze do wykrycia, a ich celem jest głównie kradzież danych podsumowuje Tasiemski.  


Według raportu najczęstszym działaniem podejmowanym przez cyberprzestępców po skutecznym przeprowadzeniu ataku było rozpowszechnianie złośliwego oprogramowania – głównie w celach zarobkowych, ale również po to, aby szpiegować lub zachować dostęp do infrastruktury na przyszłość.

Największym problemem, z jakim borykają się firmy, jest odpowiednio wczesne reagowanie na próby przeprowadzenia cyberataku. W wielu przypadkach wykrycie naruszeń bezpieczeństwa odbywa się nawet rok[2] po zaistnieniu zdarzenia.

Specjaliści z F-Secure zalecają rewizję procedur cyberbezpieczeństwa w firmach (13% zgłoszeń stanowiły fałszywe alarmy) oraz inwestycję w odpowiednie rozwiązania do wykrywania i reagowania na incydenty – szczególnie w perspektywie wchodzącego w życie 25 maja RODO. Niezmiernie istotne jest również przeprowadzanie regularnych szkoleń w celu poprawiania świadomości pracowników.

[1] Incident Response Report, 2018 https://fsecurepressglobal.files.wordpress.com/2018/02/f-secure-incident-response-report.pdf

[2] https://business.f-secure.com/the-glaring-gap-in-security-posture

Źródło: F-Secure

Komentarzy (0)

f-secure logo

Tags: , ,

Jak bezpiecznie korzystać z bankowości mobilnej?

Dodany 11 lutego 2018 przez admin

Według badania Płatności cyfrowe 2017[1] przeprowadzonego na zlecenie Izby Gospodarki Elektronicznej, Polacy dokonali znacznego postępu w zakresie korzystania z elektronicznych usług finansowych i transakcyjnych. W październiku 2017 roku aż 45% osób posiadało konto bankowe z aktywnym dostępem przez internet, a 29% korzystało z aplikacji płatniczych na urządzeniach mobilnych.

Istnieją jednak pewne zagrożenia związane z dokonywaniem płatności internetowych, szczególnie w okresie nasilonych zakupów. Według zeszłorocznego badania na temat zwyczajów walentynkowych[2], co trzeci Polak planował zakup prezentu online – 23% w e-sklepach, a 9% na aukcjach internetowych. W trosce o bezpieczeństwo bankowości mobilnej firmy F-Secure oraz Polkomtel (dostawca usług telekomunikacyjnych operatora sieci Plus) przygotowały poradnik, który pomoże ustrzec się cyberzagrożeń:

1. Silne hasło.

Jedną z najpowszechniejszych metod uwierzytelniania pozostaje nadal hasło dostępu. W 2016 roku grupa hakerska OurMine Team przejęła konta społecznościowe założyciela Facebooka. Mark Zuckerberg był jedną z wielu znanych osób, które padły ofiarą ataku. Jego hasło nie było zbyt skomplikowane – brzmiało „dadada”. W dodatku Zuckerberg używał go zarówno na Twitterze, jak i Pintereście.

Należy unikać stosowania tego samego hasła w kilku serwisach, ponieważ rośnie ryzyko utraty wielu kont jednocześnie – dotyczy to szczególnie bankowości internetowej. Równie niebezpieczne byłoby korzystanie z jednego klucza do zamku w domu, samochodzie oraz sejfie. Zalecane jest stosowanie możliwie długiego i skomplikowanego hasła. Trudne do złamania hasło to kombinacja kilkunastu różnych znaków – wielkich i małych liter, cyfr, symboli czy spacji.

Bazy danych zawierające dane logowania są nielegalnie rozprowadzane w internecie. Warto pamiętać, że cyberprzestępca może próbować odgadnąć hasło do profilu, który go interesuje na podstawie poprzednio wykorzystywanych haseł danego użytkownika. Istnieją jednak strony internetowe takie jak https://haveibeenpwned.com/, które umożliwiają sprawdzenie czy konta zostały zhakowane. Jeżeli do tego doszło należy jak najszybciej zmienić dane logowania. Warto rozważyć korzystanie z menadżera haseł, który pomaga generować unikalne klucze przechowywane w jednym miejscu – mówi Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

2. Regularne aktualizacje.

Według danych z 8 stycznia 2018 roku z najnowszej wersji Androida Oreo korzysta tylko 0,7% użytkowników[3], a z poprzedniej – Nougat, około 26%. Tymczasem cyberprzestępcy wykorzystują luki w starych wersjach systemu, aby włamać się do urządzenia. W szczególności dotyczy to właśnie Androida, który coraz częściej jest celem ataków hakerskich.

Warto zatem pamiętać o regularnych aktualizacjach zarówno systemu, jak również aplikacji zainstalowanych na urządzeniu mobilnym, gdy tylko nowe wersje są już dostępne.

3. Oprogramowanie ochronne.

Jednym z podstawowych środków bezpieczeństwa jest zainstalowanie odpowiedniego oprogramowania zapewniającego ochronę na smartfonie czy tablecie.

Użytkownicy urządzeń mobilnych często zakładają, że oprogramowanie antywirusowe jest niezbędne wyłącznie na komputerze. Warto jednak skorzystać z dedykowanych pakietów przeznaczonych również dla urządzeń mobilnych. Jednym z rozwiązań dla bezpiecznej bankowości jest oprogramowanie Ochrona Internetu i funkcja Bezpiecznej Przeglądarki, która uniemożliwia nawiązanie połączenia z innymi witrynami w czasie przeprowadzania transakcji bankowych – mówi Marek Nowowiejski, kierownik ds. rozwoju usług w sieci Plus.

4. Autoryzowane aplikacje.

Coraz częstszym przypadkiem przejęcia danych logowania do konta bankowego jest stosowanie przez hakerów sfałszowanych aplikacji. Cyberprzestępcy nazywają je podobnie do tych oficjalnych oraz próbują odzwierciedlić znaną użytkownikom szatę graficzną, co w praktyce ma na celu przejęcie hasła. Co więcej, zdarzają się sytuacje, kiedy aplikacje są dostępne bezpośrednio z poziomu sklepu Google Play.

Warto sprawdzić czy strona internetowa banku prowadzi do tej samej aplikacji, którą mamy zamiar pobrać ze sklepu, spojrzeć na opinie użytkowników i pamiętać, że należy zaprzestać logowania się i zgłosić problem do banku jeżeli tylko coś wyda nam się podejrzane (np. aplikacja wymaga od nas wpisania pełnych danych logowania zamiast czterocyfrowego numeru PIN).

5. Wzmożona czujność na ataki typu phishing.

Phishing to podszywanie się pod osobę lub instytucję w celu wyłudzenia danych i jest to wciąż jedna z najbardziej skutecznych metod stosowana przez cyberprzestępców. Dlatego należy podchodzić ze szczególną ostrożnością do e-maili pochodzących z nieznanych źródeł (lub podszywających się pod komunikację z bankiem) i w takich przypadkach nie klikać w załączniki. To samo dotyczy sms-ów oraz linków przesyłanych przez komunikatory. Lepiej unikać również publicznych sieci Wi-Fi – cyberprzestępcy mogą stworzyć własny hotspot, który będzie zachęcał do darmowego korzystania z internetu. Po zalogowaniu się do sieci, która przykładowo nazywa się tak samo jak restauracja, w której przebywamy haker będzie mógł przejąć dane logowania.

Bezpieczeństwo transakcji mobilnych Bankowość internetowa sprawiła, że transakcje są wygodniejsze i szybciej realizowane. Użytkownicy oszczędzają czas, a banki pieniądze ponieważ nakłady na obsługę klienta się zmniejszają. Zazwyczaj jednak gdy coś staje się prostsze cierpi na tym bezpieczeństwo. Klienci są bardzo zróżnicowani pod względem umiejętności obsługi bankowości oraz świadomości zagrożeń. Tym samym użytkownicy, którzy są mniej wyczuleni na zagrożenia stają się bardziej podatni na cyberataki.

Kluczową rolę w kwestii bankowości mobilnej odegra w najbliższych miesiącach nowa dyrektywa unijna PSD2:

– Niebawem w Polsce zacznie obowiązywać rozporządzenie PSD2, które ma na celu uregulowanie kwestii usług płatniczych w internecie. Do tej pory loginy i hasła do konta bankowego były używane wyłącznie na stronie banku lub w dedykowanych do tego aplikacjach. Wraz z wejściem w życie rozporządzenia, do danych logowania zostaną również dopuszczone podmioty trzecie, które będą realizowały płatności i niesie to za sobą nowe zagrożenia – dodaje Karolina Małagocka z firmy F-Secure.

[1] http://eizba.pl/files/9315/1125/8342/platnosci_cyfrowe_20172.pdf

[2] Badanie zrealizowane na zlecenie firmy Wyjątkowy Prezent przez IQS między 24 stycznia a 6 lutego 2017 r. Analizą objęto grupę 800 Polaków w wieku 15–55 lat. Przeprowadzono ankietę internetową techniką RTS.

[3] https://developer.android.com/about/dashboards/index.html

Źródło: F-Secure

Komentarzy (0)

f-secure logo

Tags: ,

Polacy chętnie korzystają z bankowości mobilnej. Jakie są zagrożenia?

Dodany 07 grudnia 2017 przez admin

Według badania opublikowanego przez NBP[1] na początku 2017 roku ponad połowa młodych Polaków (w wieku do 24 lat) korzysta z usług bankowych na urządzeniach mobilnych. Polacy są w europejskiej czołówce pod względem liczby osób korzystających z cyfrowych rozwiązań w bankowości – aż 91% przynajmniej raz w miesiącu dokonuje transakcji finansowych online lub przez aplikację mobilną[2]. Wśród zalet bankowości mobilnej najbardziej doceniane są: łatwość użycia (63%), oszczędność czasu (59%) oraz bezpieczeństwo (51%). Istnieją jednak pewne zagrożenia, na które warto zwrócić uwagę podczas korzystania z usług banku na urządzeniu mobilnym.

Spreparowana sieć Wi-Fi
Jedną z metod stosowaną przez hakerów jest próba przejęcia danych logowania do banku przy pomocy spreparowanej sieci Wi-Fi. Podatne na tego typu cyberataki są osoby, które logują się do publicznie dostępnych punktów sieciowych (tzw. hotspotów). Cyberprzestępca może z łatwością zabrać swój własny router do galerii handlowej i stworzyć sieć Wi-Fi, którą dla niepoznaki nazwie tak samo jak restaurację, w której akurat będzie przebywać potencjalna ofiara. W dodatku może przyciągać ogólną dostępnością bez konieczności wpisywania loginu i hasła. Po połączeniu się z taką siecią, a następnie skorzystaniu z usług bankowych (w szczególności z poziomu przeglądarki internetowej zamiast dedykowanej aplikacji), haker mógłby podejrzeć, jakie dane logowania do banku zostały wprowadzone przez użytkownika.

– Najczęściej bezpieczeństwo sesji bankowej naruszają tzw. ataki man-in-the-middle (MITM) –cyberprzestępca stara się znaleźć pomiędzy dwiema stronami, które wymieniają informacje, monitoruje przepływ danych oraz może wpływać na ich przekaz. Korzystając z bankowości internetowej, używamy informacji, które haker może przechwycić i wykorzystać do własnych celów – w praktyce włamać się na nasze konto ­mówi Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

Przestarzały system operacyjny 
Cyberprzestępcy mogą również wykorzystać luki w starych wersjach systemu, aby przejąć kontrolę nad słabo zabezpieczonym urządzeniem, co stanowi kolejne zagrożenie dla sesji bankowych. Według raportu Gartnera[3] opublikowanego w maju 2017 roku z systemu Android korzysta 86% użytkowników smartfonów na świecie. Najpopularniejszy mobilny system jest również najczęstszym celem ataków hakerskich. Wynika to w dużej mierze z braku masowych, regularnych aktualizacji systemu – tak jak odbywa się to w przypadku systemu Apple iOS. Na kilka miesięcy po premierze wersji Androida Oreo korzysta z niego zaledwie 0,3% użytkowników[4], a z wersji poprzedniej – Nougat – niewiele ponad 20% posiadaczy smartfonów z Androidem. Według doniesień Labu firmy F-Secure na przestrzeni 8 miesięcy (styczeń – sierpień 2017) liczba złośliwego oprogramowania atakująca systemy Android wzrosła o 70%[5].

Nieoficjalna aplikacja bankowa
Cyberprzestępcy wykorzystują również niski poziom autoryzacji aplikacji w sklepie Google’a oraz możliwość instalacji oprogramowania z niezaufanych źródeł. W październiku 2017 roku polskie instytucje finansowe przestrzegały przed aplikacją do śledzenia kursu kryptowalut, która była dostępna do pobrania z autoryzowanego sklepu. Po jej zainstalowaniu wyświetlała się specjalna nakładka udająca oficjalną aplikację bankową, w której użytkownicy byli proszeni o wpisanie swoich danych logowania. Tym samym cyberprzestępcy otrzymywali dostęp do konta. Wirus przejmował również kontrolę nad telefonem i dawał możliwość podsłuchiwania połączeń telefonicznych, a także wysyłania i odczytywania treści SMS-ów (w tym wiadomości potwierdzających transakcję z bankiem).

Aplikacje bankowe na urządzeniach mobilnych są z reguły dobrze chronione, ponieważ nie przechowują poufnych danych w pamięci podręcznej, a wylogowanie użytkownika następuje już po kilku minutach bezczynności. Mogą jednak stanowić realne zagrożenie, jeżeli przez przypadek użytkownik pobierze spreparowaną aplikację, która w praktyce będzie wykradała dane logowania. Aby ustrzec się od tego typu niebezpieczeństw, można skorzystać z oprogramowania Ochrona Internetu z funkcją Bezpiecznej Przeglądarki, która w momencie logowania się na stronę banku blokuje wszystkie inne połączenia i dba o bezpieczeństwo sesji tłumaczy Marek Nowowiejski, kierownik ds. rozwoju usług w sieci Plus.

[1] https://www.nbp.pl/systemplatniczy/obrot_bezgotowkowy/Polacy-na-temat-uslug-bankowych_2016.pdf

[2] Według badania przeprowadzonego na zlecenie Mastercard w maju 2017 r. Próba obejmowała 11 915 respondentów z 11 krajów Europy, w tym 1082 ankietowanych z Polski.

[3] https://www.gartner.com/newsroom/id/3725117

[4] Dane z 9 listopada 2017 roku: https://developer.android.com/about/dashboards/index.html

[5] https://business.f-secure.com/android-threats-in-2017

Źródło: F-Secure

Komentarzy (0)

f-secure logo

Tags: , , , ,

F-Secure i Magnusson pomogą firmom przygotować się do RODO

Dodany 25 października 2017 przez admin

F-Secure wraz z kancelarią Magnusson prowadzą w wielu miastach Polski projekt edukacyjny w zakresie RODO (termin znany także jako GDPR). Rozporządzenie o Ochronie Danych Osobowych – jako akt uchwalony na szczeblu Unii Europejskiej będzie stosowane od maja 2018 roku i będzie dotyczyć wszystkich firm, które przetwarzają dane osobowe. Celem wprowadzenia nowych przepisów jest zapewnienie bezpieczeństwa informacji, przestrzeganie prawa do prywatności oraz ujednolicenie rynku cyfrowego.

W ramach współpracy partnerzy organizują wspólne warsztaty i konferencje mające na celu merytoryczne przygotowanie przedsiębiorców pod kątem nowych przepisów unijnych. Partnerzy oferują także kompleksowy audyt opierający się na analizie technologicznej (F-Secure) i prawniczej (Magnusson).

Nawiązaliśmy współpracę z kancelarią Magnusson, ponieważ wiemy jak ważne jest zapewnienie bezpieczeństwa w sieci w zgodzie z nowymi rozporządzeniami. Spustoszenie jakie w tym roku wywołały ataki Petya czy WannaCry pokazują jak dużo pracy musimy włożyć w to, aby dane osobowe były w pełni bezpieczne. Wierzymy, że wspólnie uda się uświadomić organizacje o zmianach w sferze prawnej i informatycznej związanej z rozporządzeniem RODO – mówi Magdalena Baraniewska z firmy F-Secure.
RODO jest aktem prawnym, którego nieprzestrzeganie może nieść za sobą odpowiedzialność cywilnoprawną i administracyjną, a do tego duże straty wizerunkowe. Jest to też regulacja, której ciężar wdrożenia w organizacji spoczywa na barkach działów IT oraz prawnego.

Co to oznacza w praktyce?
Przedsiębiorstwa, które nie dostosują się do nowych wymagań unijnych będą narażone na wysokie kary administracyjne czy konflikty proceduralne i utrudnienia w codziennej współpracy z innymi podmiotami gospodarczymi.

Zastosowanie się do wymogów i odpowiednio wczesne wdrożenie koniecznych zmian może zwiększyć renomę firmy i dać jej przewagę konkurencyjną. Cieszymy się ze współpracy z F-Secure.  Łącząc wiedzę prawniczą z technologiczną przedstawiamy kompletny obraz wpływu RODO na przyszłość organizacji  – mówi Agnieszka Pytlas, Adwokat, Partner Zarządzający warszawskim biurem Magnusson.
Rozporządzenie o Ochronie Danych Osobowych wchodzi w życie 25 maja 2018 r.

Źródło: F-Secure

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

Reklama

Straciłeś dane? Skontaktuj się z Kroll Ontrack

POWIĄZANE STRONY