Archiwum wg Tagów | "f-secure"

f-secure logo

Tags: , , , , , , ,

Cyberzagrożenia w 2019 roku – przewidywania eksperta F-Secure

Dodany 30 grudnia 2018 przez admin

W 2019 roku pojawią się nowe rodzaje zagrożeń, ale cyberprzestępcy będą też rozwijali sprawdzone metody – m.in. rozsyłanie spamu. Miejsce złośliwego oprogramowania, które blokuje dane i wymusza okup (ransomware[1]), już teraz masowo zajmują koparki kryptowalut wyłudzające moc obliczeniową naszych urządzeń (cryptojacking[2]). Sztuczna inteligencja będzie coraz szerzej wykorzystywana zarówno w rozwiązaniach ochronnych, jak i cyberatakach. Na celowniku hakerów z pewnością znajdą się urządzenia z zakresu Internetu rzeczy (ang. Internet of Things, IoT). Z uwagi na wejście w życie RODO w kręgu zainteresowań cyberprzestępców pojawi się jeszcze więcej firm, a szczególną ostrożność powinni zachować dostawcy rozwiązań chmurowych.

Moc obliczeniowa zamiast okupu

Ransomware traci na znaczeniu – liczba nowych zagrożeń tego typu spadła z prawie 350 tys. końcem 2017 roku do około 64 tys. w pierwszym kwartale 2018[3]. Ich miejsce regularnie zajmował cryptojacking. Wzrost zainteresowania koparkami kryptowalut, które po cichu korzystają z mocy obliczeniowej urządzeń ofiary, jest racjonalnym ruchem ze strony cyberprzestępców. Ransomware to brutalne narzędzie, które przykuwa uwagę mediów, a przy tym nie każdy chce i potrafi zapłacić okup. Efekt jest ten sam, a ryzyko mniejsze – hakerzy już teraz wybierają „bezpieczniejsze” rozwiązanie, a trend na pewno utrzyma się w 2019 roku.

Dwa oblicza sztucznej inteligencji

Powstaje coraz więcej rozwiązań wykorzystujących sztuczną inteligencję (ang. Artificial Intelligence, AI). Szerokie możliwości uczenia maszynowego wykorzystują zarówno twórcy aplikacji i systemów, jak i producenci z dziedziny cyberbezpieczeństwa – łącząc AI z doświadczeniem oraz wiedzą ekspertów. W najbliższych latach możemy być świadkami wykorzystania tej technologii także przez hakerów oraz rozwoju opartych na niej metod cybermanipulacji. Przykładem mogą być algorytmy potrafiące udawać głos danej osoby czy generujące sfałszowane wideo. To potężne narzędzia, które mogą służyć m.in. do wpływania na opinię publiczną za pomocą tzw. fake newsów. Odróżnienie ich od prawdziwych informacji będzie coraz trudniejsze, a może nawet niemożliwe.

Internet rzeczy na celowniku

Urządzeń z zakresu IoT już teraz jest więcej niż ludzi na świecie[4]. Producenci wypuszczają na rynek kolejne gadżety, nie traktując priorytetowo kwestii ich bezpieczeństwa. Tymczasem inteligentne lodówki czy pralki mogą stać się dla hakerów bramą dostępu do domowej sieci. Biorąc pod uwagę skalę zjawiska, rządy państw powinny podjąć kroki w celu nałożenia na producentów odpowiednich regulacji prawnych dotyczących bezpieczeństwa urządzeń.

Mikrochipy i cyberszpiegostwo

Ciekawe są przypadki szpiegostwa przemysłowego, rzadko potwierdzone jednak w stu procentach przez niezależne źródła. Przykładem jest ujawniona w 2018 roku sytuacja związana z największymi gigantami sceny technologicznej – rzekomy atak polegał na wszczepieniu mikrochipa do serwerowej płyty głównej przez jednego z chińskich producentów. Chip udający standardowy komponent elektroniczny miał umożliwić zdalne infekowanie systemu operacyjnego maszyny, na której został zainstalowany. Niezależnie od tego, czy w tym przypadku historia była prawdziwa, tego typu atak jest całkowicie wykonalny technicznie. Może to przynieść kolejne konflikty oraz potęgować nieufność względem technologii opracowywanych przez politycznych czy biznesowych adwersarzy.

RODO nowym pretekstem w atakach na firmy

Od maja 2018 roku obowiązują nowe przepisy RODO, które sieją postrach wśród przedsiębiorców. W związku z rozporządzeniem możemy spodziewać się nowego rodzaju ataków opartych na wykradaniu danych oraz wymuszaniu okupu – pod groźbą ujawnienia informacji o wycieku i otrzymania kary. W efekcie więcej firm może być teraz na celowniku hakerów. Dotyczy to nawet przedsiębiorstw, które do tej pory nie były dla nich interesujące.

Które trendy zostaną z nami dłużej?

Systemy bezpieczeństwa coraz lepiej radzą sobie z powszechnymi cyberzagrożeniami, takimi jak luki w oprogramowaniu. Z tego powodu cyberprzestępcy nadal będą rozpowszechniali malware oraz kradli i wyłudzali poufne dane, rozsyłając w mailach szkodliwe linki i załączniki. Wciąż bardzo skuteczną metodą jest w tym kontekście phishing[5] – zwłaszcza w atakach na firmy. Trendem, który będzie się nadal rozwijał, jest także szerokie wykorzystanie technologii chmurowych. Przykłady z przeszłości pokazują jednak, że dostawcy takich usług mogą zostać przez hakerów wykorzystani jako punkt dostępu do danych organizacji – dlatego istotne jest integrowanie rozwiązań chmurowych z mechanizmami zabezpieczeń.

Skuteczna ochrona na 2019

W branży cyberbezpieczeństwa coraz częściej stosowane będą rozwiązania z zakresu EDR[6], polegające na szybkiej detekcji intruza w systemie i reakcji na incydent. W celu lepszego wykrywania ataków producenci będą śmielej sięgali po mechanizmy z zakresu sztucznej inteligencji. Nadal nie jest to jednak samodzielna technologia, a jedynie element składowy łańcucha detekcji ataku. Ze względu na globalny niedobór specjalistów ds. cyberbezpieczeństwa producenci będą także starali się obniżać poprzeczkę dla operatorów i dostarczać rozwiązania, które są proste w obsłudze i umożliwiają łatwą interpretację incydentów. Cześć z tych rozwiązań będzie automatycznie reagowała na wykryte ataki, przykładowo odcinając dostęp konkretnej maszyny do sieci.

Informacja o ekspercie

Leszek Tasiemski obecnie jest odpowiedzialny za Rapid Detection Center oraz rozwijanie produktów związanych z wykrywaniem ataków i podatności w firmie F-Secure. Posiada wieloletnie doświadczenie w przeprowadzaniu testów penetracyjnych oraz analiz powłamaniowych, głównie dla europejskiego sektora finansowego. Entuzjasta zastosowań sztucznej inteligencji w wykrywaniu cyberataków. Absolwent Informatyki, Ekonomii oraz MBA. Obecnie studiuje psychologię. Działa również jako mentor dla start-upów.

[1] Ransomware – oprogramowania szyfrujące dane i żądające okupu.

[2] Cryptojacking – wykorzystywanie mocy obliczeniowej zainfekowanego komputera do wykopywania kryptowaluty.

[3] Według AV-TEST Security Report 2017-2018.

[4] https://www.gartner.com/newsroom/id/3598917

[5] Phishing – podszywanie się pod osobę lub instytucję w celu wyłudzenia danych logowania.

[6] ang. Endpoint Detection and Response

Autor: Leszek Tasiemski – wiceprezes ds. badań i rozwoju w firmie F-Secure

Komentarzy (0)

f-secure logo

Tags: , , ,

Świąteczna gorączka zakupów sprzyja hakerom – uwaga na podejrzane e-maile

Dodany 12 grudnia 2018 przez admin

Według badań F-Secure, 9 na 10 prób zainfekowania użytkowników złośliwym oprogramowaniem to efekt rozsyłania spamu przez cyberprzestępców. W 69% przypadków wiadomości kierują odbiorców na strony internetowe zawierające szkodliwe treści, a pozostałe 31% zachęca do pobrania złośliwych załączników. W okresie świątecznym hakerzy aktywnie wysyłają fałszywe powiadomienia o nieudanej dostawie prezentu czy otrzymaniu faktury za zakupy. Na co powinniśmy uważać, aby nie paść ofiarą cyberprzestępców?

W oczekiwaniu na Mikołaja

Tegoroczny Black Friday ustanowił rekord sprzedaży w e-sklepach. Na zakupy w sieci Polacy wydali o 176% więcej, niż wynosiła średnia dzienna w październiku – na każdy koszyk przypadło przeciętnie 190 zł. Liczba transakcji wzrosła o 112% w stosunku do średniej dziennej z października[1], a to jedynie rozgrzewka przed świątecznymi zakupami.

W tygodniach poprzedzających święta niemal każdy z nas spodziewa się przesyłki, a to sprawia, że tracimy czujność. Wiadomość od kuriera zazwyczaj nie wzbudza żadnych podejrzeń, dlatego klikamy w link odsyłający do śledzenia paczki. Niestety na zaufaniu do znanych firm oraz przedświątecznej gorączce zakupów korzystają cyberprzestępcy. Przeprowadziliśmy eksperyment, który wykazał, że spreparowane e-maile nawiązujące do Black Friday czy Cyber Monday charakteryzują się o 39% wyższą otwieralnością. Takie wyniki powinny dać nam wszystkim do myślenia – ostrzega Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

Okup traci popularność, ale…

Badacze ds. cyberbezpieczeństwa obserwują spadek popularności oprogramowania typu ransomware, które blokuje dane użytkowników i wymusza okup za ich odzyskanie. Nie oznacza to jednak, że zagrożenie minęło – cyberprzestępcy zaczęli po prostu stosować inne metody. Według danych F-Secure obecnie tylko 6% załączników w e-mailach ze spamem zawiera ransomware, a już 42% stanowią trojany bankowe.

Jak się chronić?

W przypadku e-maili od nieznanych nadawców (szczególnie firm kurierskich czy sklepów) należy dokładnie czytać treść wiadomości, a także unikać otwierania załączników i klikania w linki.

Wszelkie błędy językowe lub zastępowanie liter liczbami w adresach stron internetowych powinny wzbudzać podejrzenia. Warto również zwrócić uwagę na typ załącznika – hakerzy próbują uśpić czujność, stosując podwójne rozszerzenia plików, przykładowo: faktura.pdf.exe. Nie mniej istotne jest regularne aktualizowanie oprogramowania, a także stosowanie rozwiązań ochronnych na wszystkich urządzeniach – radzi Karolina Małagocka.

[1] https://www.kir.pl/o-nas/aktualnosci/black-friday-winduje-obroty-w-e-commerce-takze-w-polsce,249.html

Źródło: F-Secure

Komentarzy (0)

f-secure logo

Tags: , , , ,

F-Secure zabezpieczy inteligentne domy z operatorem Elisa

Dodany 29 października 2018 przez admin

Firma F-Secure rozszerza współpracę z operatorem telekomunikacyjnym Elisa, który jako pierwszy na świecie zaoferuje klientom routery wykorzystujące technologię Connected Home Security. Rozwiązanie pozwala zadbać o bezpieczeństwo wszystkich urządzeń łączących się z domową siecią Wi-Fi.

Connected Home Security chroni użytkowników dzięki połączeniu możliwości sztucznej inteligencji oraz chmurowej usługi bezpieczeństwa F-Secure Security Cloud. Rozwiązanie pozwala zapobiegać cyberatakom z wykorzystaniem złośliwego oprogramowania takiego jak ransomware[1], dba o prywatność w sieci i oferuje funkcje kontroli rodzicielskiej.

Elisa jest pierwszym operatorem, który zintegruje rozwiązanie Connected Home Security ze swoimi routerami. Dzięki temu wspólnie zabezpieczymy wszystkie elementy domowej sieci: telewizory, konsole do gier, smartfony, a nawet inteligentne pralki. Urządzenia z dziedziny Internetu rzeczy (ang. Internet of Things, IoT) nie zawsze tworzy się z myślą o bezpieczeństwie, a są one narażone na ataki w takim samym stopniu jak komputery – mówi Kristian Järnefelt, wiceprezes wykonawczy ds. bezpieczeństwa konsumentów w firmie F-Secure.

Liczba urządzeń łączących się z siecią rośnie w szybkim tempie[2], wysoka jest także świadomość zagrożeń wśród użytkowników. Obawy przed naruszeniem bezpieczeństwa urządzeń IoT przez cyberprzestępców wyraża już 65% posiadaczy, a 60% boi się utraty danych[3].

– Klienci oczekują dostępu do prostych i niezawodnych rozwiązań zabezpieczających wszystkie urządzenia, które łączą się z internetem. Connected Home Security zapewnia kompleksową ochronę bez konieczności samodzielnego kupowania i konfigurowania przez użytkownika wielu różnych zabezpieczeń – wskazuje Matias Castrén, dyrektor ds. usług szerokopasmowych w Elisa.

Elisa to fińska firma telekomunikacyjna obsługująca 2,8 mln klientów na świecie.

[1] Oprogramowanie wykorzystywane przez cyberprzestępców do blokowania danych i wymuszania okupów

[2] https://www.gartner.com/newsroom/id/3598917

[3] http://www2.gemalto.com/IoT/

Źródło: F-Secure

Komentarzy (0)

f-secure logo

Tags: , ,

Korzystasz z publicznych sieci Wi-Fi? Oto 5 zasad bezpieczeństwa

Dodany 22 sierpnia 2018 przez admin

– Po przyjeździe do hotelu od razu włączamy w smartfonie Wi-Fi, żeby sprawdzić, gdzie można dobrze zjeść i co zobaczyć. Przy okazji odbieramy pocztę i opłacamy rachunek, bo operator przypomniał, że mija termin. Gdy po godzinie chcemy zapłacić za obiad, okazuje się, że konto jest puste… – to całkiem realny scenariusz, gdy korzystamy z publicznego Wi-Fi.

 

Co w zamian za Wi-Fi?

Do 2020 roku na świecie będą już 454 miliony[1] publicznych sieci Wi-Fi. Popularne hotspoty są obecne na każdym kroku, a Nowy Jork planuje przekształcić w nie nawet uliczne latarnie[2]. Z darmowych punktów dostępu korzystamy także na wakacjach – tylko 1% Polaków całkowicie wyłącza smartfon podczas urlopu, a aż co trzeci z nas, podróżując, łączy się wyłącznie z Wi-Fi w hotelu czy kawiarni[3].

Większość użytkowników hotspotów nie zastanawia się nad bezpieczeństwem i nie zdaje sobie sprawy z ryzyka utraty danych czy pieniędzy. Bagatelizowane są również treści regulaminów, które należy zaakceptować, aby połączyć się z siecią. Podczas przeprowadzonego kilka lat temu przez F-Secure eksperymentu mieszkańcy Londynu w zamian za darmowe Wi-Fi wyrażali zgodę na… oddanie swojego pierworodnego dziecka.

 

Hakerzy nie mają wakacji

Musimy pamiętać, że każda sieć współdzielona z innymi osobami może być niebezpieczna – zaznacza Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure. – Nie ma znaczenia, czy jest to 5-gwiazdkowy hotel, czy sieć miejska. Większość publicznych hotspotów nie jest konfigurowana z myślą o bezpieczeństwie, nawet jeśli wymagane jest podanie hasła. Dane logowania to tylko wstępne zabezpieczenie, ale nadal nie wiemy, kto jeszcze używa tej samej sieci – dodaje Małagocka.

Bezpieczeństwo sesji najczęściej naruszają tzw. ataki Man-in-the-Middle (MITM), podczas których cyberprzestępcy monitorują ruch sieciowy i informacje wymieniane pomiędzy użytkownikiem a serwerem. Hakerzy mogą też z łatwością stworzyć własny hotspot, którego nazwa sugeruje, że należy do konkretnej restauracji czy hotelu. Zalogowanie się do takiej sieci grozi utratą danych logowania do banku, skrzynki pocztowej czy mediów społecznościowych.

 

Jak chronić swoje dane i pieniądze?

  1. Wyłącz opcję automatycznego łączenia się z publicznymi sieciami i wykasuj dane logowania do tych, z których już nie korzystasz. Zawsze sprawdzaj też, czy punkt dostępu, do którego się logujesz, na pewno należy do hotelu czy kawiarni, w której przebywasz. Jeśli nie masz pewności, ogranicz się do wyszukiwania informacji i nie korzystaj z usług, które wymagają podania hasła.
  1. Zainstaluj VPN (Virtual Private Network) – oprogramowanie, które szyfruje ruch sieciowy i uniemożliwia przechwycenie przesyłanych informacji takich jak hasła czy dane karty kredytowej. Jeśli nie możesz skorzystać z oprogramowania VPN, lepiej użyć przesyłu danych komórkowych w ramach usług oferowanych przez operatora. Możesz również stworzyć osobistą sieć bezprzewodową, przykładowo za pomocą routera podróżnego z przedpłaconą kartą SIM.
  1. Używaj dedykowanych aplikacji na urządzeniach mobilnych, a nie przeglądarki – szczególnie w przypadku bankowości internetowej. Aplikacje bankowe mają z reguły bardzo dobre zabezpieczenia, nie przechowują poufnych danych w podręcznej pamięci i automatycznie wylogowują użytkownika już po kilku minutach bezczynności, dlatego ryzyko przejęcia dostępu do konta jest minimalne. Uważaj jednak przy ich ściąganiu, gdyż cyberprzestępcy tworzą własne – fałszywe i łudząco przypominające te oficjalne, aby za ich pomocą wykradać dane.
  1. Upewnij się, że system operacyjny twojego urządzenia i aplikacje są zaktualizowane – dzięki temu będą lepiej zabezpieczone ze strony producentów, którzy co jakiś czas udostępniają niezbędne poprawki.
  1. Zabezpiecz się przed wyjazdem. Do każdego konta ustal unikalne, silne hasło oraz dwuetapową weryfikację, jeżeli tylko istnieje taka możliwość. Wykonaj również kopię zapasową danych – warto przechowywać ją nie tylko w chmurze, ale i na zewnętrznych dyskach. Upewnij się także, czy dane przechowywane w urządzeniu są zaszyfrowane. Możesz o to zadbać z poziomu ustawień w telefonie – wystarczy wybrać odpowiednią opcję związaną z zabezpieczeniami.

Jeśli mimo podjęcia środków ostrożności urządzenie zostanie zhakowane, pamiętaj, aby zachować spokój. Zaloguj się na swoje konta przez bezpieczne urządzenie i zmień hasła. Jeśli kradzieży mogły ulec dane dotyczące bankowości lub karty płatniczej, skontaktuj się z bankiem, aby je zablokować.

[1] Według badania statista.com „Global public Wi-Fi hotspots 2016-2021”

[2] https://nypost.com/2018/03/17/nyc-wants-to-turn-streetlights-into-high-speed-wi-fi-hotspots/

[3] Według badania KAYAK.pl “Mobile Travel Report 2018”

Źródło: F-Secure

Komentarzy (0)

f-secure logo

Tags: , , ,

Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Dodany 13 sierpnia 2018 przez admin

Minęło już 40 lat, odkąd wysłany został pierwszy e-mail zawierający spam[1]. Od tamtej pory cyberprzestępcy sporo się nauczyli, ale okazuje się, że pomimo upływu czasu wciąż korzystają ze starych, sprawdzonych narzędzi. Według badań firmy F-Secure spam to nadal najczęściej wykorzystywana metoda rozpowszechniania złośliwego oprogramowania, szkodliwych linków, kradzieży poufnych danych czy wyłudzeń z udziałem „nigeryjskiego księcia”.

– Spośród wszystkich przeanalizowanych przez nas próbek spamu aż 46% stanowiły e-maile o charakterze randkowym, 31% zawierało adresy URL prowadzące do witryn ze szkodliwymi treściami, a 23% to wiadomości ze złośliwymi załącznikami. Spam to niezmiennie ulubione narzędzie w rękach hakerów, które umożliwia im przeprowadzanie masowych cyberataków. W dodatku ta metoda zyskała na popularności w ostatnich latach, ponieważ systemy bezpieczeństwa coraz lepiej radzą sobie z powszechnymi cyberzagrożeniami takimi jak luki w oprogramowaniu – mówi Leszek Tasiemski, wiceprezes ds. badań i rozwoju w F-Secure.

Według danych firmy MWR InfoSecurity, przejętej przez F-Secure w czerwcu 2018 roku, szansa na otwarcie e-maila z phishingiem wzrasta o 12% jeżeli jego nadawca wydaje się znajomą osobą. Oprócz tego poprawny gramatycznie tytuł wiadomości zwiększa wskaźnik powodzenia spamu o 4,5%. E-maile, które w nachalny sposób nakłaniają odbiorcę do działania, są paradoksalnie mniej skuteczne.

Niebezpieczne załączniki
85% złośliwych załączników wykrytych w komunikacji e-mailowej to pliki o popularnych rozszerzeniach: .zip, .doc, .xls, .pdf oraz .7z. Cyberprzestępcy często wysyłają załączniki, które wymagają podania hasła do ich otwarcia, aby uniknąć skanowania przeprowadzanego automatycznie przez rozwiązania antywirusowe. Przesyłają jednocześnie dane do logowania w treści e-maila i jeżeli użytkownik nabierze się i z nich skorzysta, to jego urządzenie zostanie zainfekowane.

Szkodliwe linki
Zdarza się, że adresy URL wysyłane przez cyberprzestępców w ramach spamu prowadzą odbiorcę na stronę, która nie jest szkodliwa, aby nie została zablokowana przez skaner bezpieczeństwa. Jednak już po kilku sekundach następuje automatyczne przekierowanie z tej pozornie nieszkodliwej strony na domenę zawierającą niebezpieczne treści.

Kradzież danych logowania
Niezwykle skuteczną metodą działań hakerskich jest phishing, czyli podszywanie się pod osobę lub instytucję w celu wyłudzania poufnych danych – w tym loginów i haseł. Jeden z eksperymentów przeprowadzonych przez firmę F-Secure pokazał, że w link zawarty w sfałszowanym e-mailu udającym wiadomość z serwisu LinkedIn kliknęło aż 52% pracowników, do których został wysłany.

Podstawowym środkiem bezpieczeństwa w przypadku spamu jest unikanie klikania linków i załączników w e-mailach, które pochodzą z nieznanych źródeł lub wyglądają podejrzanie. Warto zwracać szczególną uwagę na wiadomości pochodzące z firm dostarczających paczki. Cyberprzestępcy szczególnie upodobali sobie podszywanie się pod kurierów – zwraca uwagę Tasiemski.
– Firmy powinny zablokować pliki z rozszerzeniem .zip na poziomie bramy pocztowej lub oflagować ten typ załączników jako szczególnie niebezpieczny. Warto również wyłączyć obsługę JavaScript oraz skrypty makro w plikach Office wysyłanych przez pocztę elektroniczną. Najskuteczniejszą bronią hakerów jest socjotechnika, dlatego kluczowe jest szkolenie pracowników w zakresie cyberbezpieczeństwa – podsumowuje ekspert.

Krótka historia spamu

Za ojca spamu uchodzi Gary Turk, który w 1978 roku rozesłał do 400 użytkowników ARPANETU zaproszenie na pokaz nowego komputera. Samo pojęcie zostało wprowadzone, kiedy w 1994 roku firma prawnicza świadcząca usługi w sprawach imigracyjnych wysłała ponad 6000 wiadomości do grup należących do Usenetu. Pomimo tego, iż w 2004 roku Bill Gates zapowiedział, że problem spamu zostanie rozwiązany w ciągu 2 lat, to niestety nadal to zjawisko jest powszechne, a w 2018 wręcz przybiera na intensywności.

[1] https://www.npr.org/templates/story/story.php?storyId=90160617

Źródło: F-Secure

Komentarzy (0)

f-secure logo

Tags: , ,

Rozwój sztucznej inteligencji, czyli użyteczność kontra prywatność

Dodany 10 sierpnia 2018 przez admin

Zobaczył ją w tramwaju, to była miłość od pierwszego wejrzenia. Wystarczyło jedno zdjęcie wykonane ukradkiem i system sztucznej inteligencji do rozpoznawania twarzy natychmiast odszukał jej nazwisko, profile na portalach społecznościowych i dane kontaktowe. Zarysowany scenariusz może być początkiem historii miłosnej lub wizją koszmaru związanego ze stalkingiem.

Chińska policja testuje okulary z wbudowaną kamerą, połączone z systemem AI (Artificial Intelligence) do rozpoznawania twarzy. Celem jest natychmiastowa identyfikacja osób poszukiwanych przez organy ścigania. Facebook niedawno wysłał do użytkowników zapytanie o zgodę na uruchomienie funkcji rozpoznawania twarzy. Rozwijanie tego typu technologii budzi sprzeciw nawet wśród tych, którzy je opracowują. Przykładowo, pracownicy firmy Amazon wyrazili protest wobec dostarczania algorytmów detekcji twarzy dla organów ścigania. Kilka tygodniu temu ponad stu pracowników Microsoftu wysłało list, w którym sprzeciwiali się, aby firma dostarczała usługi z zakresu przetwarzania w chmurze oraz sztucznej inteligencji dla amerykańskiej służby celnej i imigracyjnej.

Wydaje się, że znowu mamy do czynienia z sytuacją, kiedy postęp technologiczny i jego nagła adaptacja wyprzedza zdroworozsądkową ostrożność. Rozwój sztucznej inteligencji i prywatność nie idą w parze. Algorytmy będą w stanie bez najmniejszego problemu rozpoznać nasz wizerunek, a nawet głos, dopasować i połączyć dane zgromadzone na rozmaitych portalach społecznościowych (oraz randkowych), rozbijając ostatecznie iluzję anonimowości w sieci. Należy też pamiętać o ryzyku związanym z coraz bardziej powszechnymi asystentami głosowymi – najczęściej ceną wygody jest prywatność i postępujące cyfrowe obnażanie się.

Prawdopodobnie w najbliższych latach będziemy świadkami rozwoju metod manipulacji opartych na sztucznej inteligencji. Możliwe jest opracowanie algorytmów potrafiących perfekcyjnie udawać głos danej osoby (na podstawie kilkusekundowej próbki), a nawet generujących wideo osoby mówiącej swoim głosem i robiącej rzeczy, których nigdy nie zrobiła, ani nie powiedziała. To bardzo potężne narzędzia, które mogłyby trafić w ręce zarówno pospolitych oszustów, jak i agencji państwowych manipulujących opinią publiczną. Odróżnienie prawdy od fałszywej informacji (fake news) będzie coraz trudniejsze, może nawet niemożliwe.

Należy pamiętać, że twórcy rozwiązań wykorzystujących sztuczną inteligencję kierują się dobrymi intencjami, a ich motywacją jest zapewnienie wsparcia dla człowieka na różnych płaszczyznach życia. Możliwość podyktowania treści maila lub listy zakupów nawet w trakcie jazdy samochodem, zidentyfikowanie twarzy poszukiwanych przestępców dzięki inteligentnym systemom monitoringu czy odnalezienie starego przyjaciela – to tylko część funkcjonalności, które mają szansę poprawić naszą wydajność, bezpieczeństwo publiczne oraz kontakty międzyludzkie.

Zanim jednak inteligentne systemy staną się nieodzowną częścią naszego życia, warto rozważyć zarówno korzyści, jak i zagrożenia oraz upewnić się, że poświęcamy należytą uwagę środkom bezpieczeństwa. Obecnie większość technologii AI ma jedynie włącznik – używamy ich na sto procent albo wcale. Z czasem możemy się spodziewać rosnącej liczby ustawień pozwalających określić, jak dużo informacji o sobie chcemy udostępniać. Jako użytkownicy powinniśmy wymagać takiej możliwości od dostawców rozwiązań. Wtedy po dwóch stronach na szali stanie użyteczność oraz prywatność – istotne jest to, abyśmy sami mogli decydować o przechyleniu tej szali.

Autor:Leszek Tasiemski – wiceprezes działu badań i rozwoju w firmie F-Secure

Informacje o ekspercie:
Leszek Tasiemski jest wiceprezesem działu badań i rozwoju w F-Secure, odpowiedzialnym między innymi za Rapid Detection Center oraz opracowywanie nowych rozwiązań związanych z wykrywaniem i zwalczaniem cyberzagrożeń Posiada wieloletnie doświadczenie w przeprowadzaniu testów penetracyjnych oraz analiz powłamaniowych, głównie dla europejskiego sektora finansowego. Entuzjasta zastosowań sztucznej inteligencji w wykrywaniu cyberataków. Absolwent Informatyki, Ekonomii oraz MBA. Obecnie studiuje psychologię. Działa również jako mentor dla start-upów i jest certyfikowanym nauczycielem jogi

Komentarzy (0)

f-secure logo

Tags: , , ,

F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

Dodany 20 maja 2018 przez admin

Urządzeń z zakresu Internetu rzeczy (IoT) jest już na świecie więcej, niż ludzi. Według najnowszego raportu Gartnera, do 2021 roku ich liczba wzrośnie o ponad 10 miliardów[1]. Aby zadbać o bezpieczeństwo oraz prywatność użytkowników, firma F-Secure wprowadza rozwiązanie wykorzystane w autorskim urządzeniu ochronnym SENSE[2] w formie oprogramowania Connected Home Security przeznaczonego dla producentów routerów oraz operatorów.

Według badania przeprowadzonego przez F-Secure, prawie połowa respondentów zrezygnowała z kupna nowego inteligentnego urządzenia z powodu kwestii związanych z bezpieczeństwem i prywatnością. 46% nie zdecydowało się na zakup w trosce o cyberbezpieczeństwo, a 48% w obawie przed gromadzeniem danych osobowych, które potencjalnie mogłyby wyciec[3]. Ostrożność jest uzasadniona, ponieważ według Gartnera już teraz 40% urządzeń IoT jest wykorzystywanych przez cyberprzestępców w atakach DDoS lub do tworzenia tzw. botnetów[4], a w razie braku podjęcia konkretnych działań do 2021 roku ten odsetek może przekroczyć nawet 75%. Według szefa bezpieczeństwa sprzętowego w firmie F-Secure, Andrei Barisaniego, zabezpieczanie inteligentnego domu powinno rozpocząć się od routera:
Routery są jednymi z najbardziej powszechnych urządzeń domowych, które łączą się z internetem, ale nie zawsze są tworzone z myślą o ochronie użytkowników. Nasz zespół ds. bezpieczeństwa sprzętowego ma duże doświadczenie w testowaniu routerów domowych oraz biurowych i za każdym razem udaje nam się znaleźć lukę w ich zabezpieczeniach, co w efekcie prowadzi do wprowadzenia odpowiednich poprawek. Tworzenie inteligentnego środowiska w oparciu o niezabezpieczony router jest równie ryzykowne jak budowanie domu na piasku – mówi Barisani.

Connected Home Security pozwala zadbać o bezpieczeństwo sieci, routera, treści przechowywanych w chmurze oraz urządzeń końcowych takich jak komputery, smartfony, tablety, a także inteligentne pralki czy lodówki. Rozwiązanie wykorzystuje możliwości autorskiego routera SENSE, który szyfruje komunikację w internecie, dbając o prywatność, a także chroni przed złośliwym oprogramowaniem, phishingiem oraz zabezpiecza inteligentne urządzenia przed cyberatakami. Teraz firma F-Secure oferuje SENSE producentom routerów oraz operatorom jako pakiet programistyczny (SDK) Connected Home Security, który mogą oni dostosowywać do swoich potrzeb i wykorzystać dla dużej bazy użytkowników.

Każdego dnia znacząco przybywa urządzeń z dziedziny Internetu rzeczy. Łączymy siły z producentami routerów oraz operatorami, aby wspólnie chronić użytkowników przed cyberatakami – dlatego zaprojektowaliśmy usługę dla inteligentnych domów Connected Home Security. Zapewniamy pełne wsparcie we wdrożeniu rozwiązania, oferując równocześnie prostotę obsługi i bezpieczeństwo wszystkich urządzeń po stronie użytkownika – mówi Michał Iwan, dyrektor regionalny w firmie F-Secure.

Oferta Connected Home Security obejmuje także inne rozwiązania, które operatorzy mogą dopasowywać do świadczonych usług, np. funkcję Reguły Rodzinne, umożliwiającą rodzicom zadbanie o bezpieczeństwo dzieci w internecie.

[1] Źródło: Gartner, Market Insight: Address 3 Critical Security Issues to Differentiate Yourself in the Connected Home Market, Annette Zimmermann i Saniye Burcu Alaybeyi, 26 kwietnia 2018.

[2] F-Secure SENSE to połączenie bezpiecznego routera Wi-Fi z zaawansowaną aplikacją ochronną oraz sprawdzonym rozwiązaniem chmurowym. Jego zadaniem jest zabezpieczenie urządzeń, które łączą się z Internetem, szczególnie w nowoczesnych domach.

[3] Źródło: badanie przeprowadzone w oparciu o wywiady internetowe z udziałem 4 000 respondentów z pięciu krajów (po 800 respondentów z: USA, Wielkiej Brytanii, Francji, Niemiec i Brazylii).

[4] Grupa urządzeń zainfekowanych złośliwym oprogramowaniem wykorzystywana przez hakerów do przeprowadzenia cyberataku.

Źrodło: F-Secure

Komentarzy (0)

f-secure logo

Tags: ,

Ochrona przed ransomware dla komputerów PC, Mac i urządzeń mobilnych

Dodany 09 kwietnia 2018 przez admin

W ciągu ostatnich kilku lat hakerom, którzy rozprzestrzeniają ransomware, udało się wyłudzić okupy wynoszące miliardy dolarów. Według ostatniego badania przeprowadzonego przez CyberEdge tylko połowie osób[1], które opłaciły okup, udało się odzyskać zablokowane pliki. Aby lepiej zabezpieczać dane użytkowników domowych, firma F-Secure udoskonaliła technologię DeepGuard, która działa w ramach pakietu ochronnego SAFE na komputery PC, Mac oraz urządzenia mobilne.

Oprogramowanie ransomware wciąż jest potężnym narzędziem w rękach cyberprzestępców. W ostatnim czasie gorączka złota była nieco mniej intensywna przez wahania na rynku kryptowalut, ale hakerzy koncentrują się już na nowych metodach wyłudzania pieniędzy, takich jak cryptojacking[2]. Cyberataki z wykorzystaniem ransomware będą skierowane w stronę użytkowników domowych, jak tylko znowu stanie się to opłacalne. To najlepszy czas, żeby odpowiednio się zabezpieczyć – mówi Sean Sullivan, doradca ds. bezpieczeństwa w firmie F-Secure.

Poza regularnym wykonywaniem kopii zapasowych w ramach działań prewencyjnych, solidne rozwiązanie ochronne pełni kluczową rolę zabezpieczającą przed złośliwymi załącznikami w e-mailach czy wykorzystywaniem przez cyberprzestępców luk w oprogramowaniu.

Technologia DeepGuard w pakiecie F-Secure SAFE to rodzaj zabezpieczenia behawioralnego, które monitoruje wybrane foldery pod kątem podejrzanych zachowań podobnych do działania ransomware. W przypadku wykrycia ryzyka, niebezpieczny proces jest automatycznie blokowany, a użytkownicy otrzymują ostrzeżenie o potencjalnym zagrożeniu.

DeepGuard identyfikuje ataki na podstawie podejrzanych symptomów i przeciwdziała tzw. exploitom, które wykorzystują błędy w oprogramowaniu, aby następnie umożliwić przeprowadzenie cyberataku. Technologia nie tylko chroni przed wymuszeniami w ramach ransomware, ale także blokuje aplikacje, które mogłyby podmienić, zmienić nazwę lub usunąć istotne plikidodaje Sullivan.

W skład pakietu SAFE oprócz funkcji DeepGuard wchodzi antywirus, ochrona przeglądania, lokalizowanie urządzeń oraz reguły rodzinne, które pomagają chronić dzieci w internecie.

Technologie ochronne od lat strzegą dostępu do systemu operacyjnego, dlatego cyberprzestępcy skupili się na innych danych, które dla większości użytkowników mogą stanowić nawet większą wartość. Wykonaliśmy istotny krok, aby zmniejszyć ten rodzaj ryzykapodsumowuje Sullivan.

Cena i dostępność

Oprogramowanie SAFE jest dostępne w bezpłatnej 30-dniowej wersji próbnej – cena rocznej subskrypcji dla 3 urządzeń (PC, Mac, Android, iOS) wynosi 139 zł.

Oprogramowanie SAFE jest także dostępne w ramach pakietu F-Secure TOTAL, który zapewnia również ochronę prywatności dzięki rozwiązaniu VPN. Możliwe jest skorzystanie z bezpłatnej 30-dniowej wersji próbnej, a cena rocznej subskrypcji dla 3 urządzeń (PC, Mac, Android, iOS) wynosi 349 zł.

Więcej informacji:
F-Secure SAFE
F-Secure TOTAL

[1] https://www.bleepingcomputer.com/news/security/only-half-of-those-who-paid-a-ransomware-were-able-to-recover-their-data/

[2] Wykorzystywanie mocy obliczeniowej zainfekowanego komputera do wykopywania kryptowaluty.

Źródło F-Secure

Komentarzy (0)

f-secure logo

Tags: , ,

Hakerzy najczęściej atakują firmy przez email – raport F-Secure

Dodany 09 marca 2018 przez admin

Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure[1] ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej – w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.
Dane z raportu potwierdzają niepokojącą skuteczność kampanii phishingowych, w których celem i wektorem ataku jest człowiek, a nie system. W większości przypadków tego typu cyberataki wykorzystują socjotechnikę. Badanie pokazuje, jak istotne jest edukowanie i wyczulanie pracowników wszystkich szczebli na symptomy, które powinny być dla nich alarmujące mówi Leszek Tasiemski, wiceprezes Rapid Detection Center w firmie F-Secure.

20% przeanalizowanych przypadków to ataki wewnętrzne, które zostały spowodowane bezpośrednio przez pracownika zatrudnionego w danej organizacji.

Aż jedną piątą stanowiły tzw. insider attacks, czyli celowe działania osób ze środowiska firmy. Ta obserwacja powinna zwrócić uwagę na to, jak ważna w każdym przedsiębiorstwie jest segmentacja zasobów sieciowych i ograniczanie uprawnień dostępu do danych mówi Tasiemski. 

Ataki ukierunkowane (wymierzone w konkretną osobę lub organizację) i nieukierunkowane (masowe ataki, w których ofiary padają przypadkowo) występowały niemal w równych proporcjach – stosunek wynosił 55 do 45%.

Mamy do czynienia z dwoma, bardzo różnymi w naturze, modelami ataków. Z jednej strony są to ataki przypadkowe, oportunistyczne. Do tej kategorii możemy śmiało zaliczyć np. masowy atak ransomware, podczas którego tylko część zaatakowanych organizacji okaże się podatna. Niewiele większy odsetek stanowią ataki ukierunkowane – przygotowane pod kątem konkretnej organizacji, a nawet osoby. Zazwyczaj są one dokładniej przemyślane i trudniejsze do wykrycia, a ich celem jest głównie kradzież danych podsumowuje Tasiemski.  


Według raportu najczęstszym działaniem podejmowanym przez cyberprzestępców po skutecznym przeprowadzeniu ataku było rozpowszechnianie złośliwego oprogramowania – głównie w celach zarobkowych, ale również po to, aby szpiegować lub zachować dostęp do infrastruktury na przyszłość.

Największym problemem, z jakim borykają się firmy, jest odpowiednio wczesne reagowanie na próby przeprowadzenia cyberataku. W wielu przypadkach wykrycie naruszeń bezpieczeństwa odbywa się nawet rok[2] po zaistnieniu zdarzenia.

Specjaliści z F-Secure zalecają rewizję procedur cyberbezpieczeństwa w firmach (13% zgłoszeń stanowiły fałszywe alarmy) oraz inwestycję w odpowiednie rozwiązania do wykrywania i reagowania na incydenty – szczególnie w perspektywie wchodzącego w życie 25 maja RODO. Niezmiernie istotne jest również przeprowadzanie regularnych szkoleń w celu poprawiania świadomości pracowników.

[1] Incident Response Report, 2018 https://fsecurepressglobal.files.wordpress.com/2018/02/f-secure-incident-response-report.pdf

[2] https://business.f-secure.com/the-glaring-gap-in-security-posture

Źródło: F-Secure

Komentarzy (0)

f-secure logo

Tags: , ,

Jak bezpiecznie korzystać z bankowości mobilnej?

Dodany 11 lutego 2018 przez admin

Według badania Płatności cyfrowe 2017[1] przeprowadzonego na zlecenie Izby Gospodarki Elektronicznej, Polacy dokonali znacznego postępu w zakresie korzystania z elektronicznych usług finansowych i transakcyjnych. W październiku 2017 roku aż 45% osób posiadało konto bankowe z aktywnym dostępem przez internet, a 29% korzystało z aplikacji płatniczych na urządzeniach mobilnych.

Istnieją jednak pewne zagrożenia związane z dokonywaniem płatności internetowych, szczególnie w okresie nasilonych zakupów. Według zeszłorocznego badania na temat zwyczajów walentynkowych[2], co trzeci Polak planował zakup prezentu online – 23% w e-sklepach, a 9% na aukcjach internetowych. W trosce o bezpieczeństwo bankowości mobilnej firmy F-Secure oraz Polkomtel (dostawca usług telekomunikacyjnych operatora sieci Plus) przygotowały poradnik, który pomoże ustrzec się cyberzagrożeń:

1. Silne hasło.

Jedną z najpowszechniejszych metod uwierzytelniania pozostaje nadal hasło dostępu. W 2016 roku grupa hakerska OurMine Team przejęła konta społecznościowe założyciela Facebooka. Mark Zuckerberg był jedną z wielu znanych osób, które padły ofiarą ataku. Jego hasło nie było zbyt skomplikowane – brzmiało „dadada”. W dodatku Zuckerberg używał go zarówno na Twitterze, jak i Pintereście.

Należy unikać stosowania tego samego hasła w kilku serwisach, ponieważ rośnie ryzyko utraty wielu kont jednocześnie – dotyczy to szczególnie bankowości internetowej. Równie niebezpieczne byłoby korzystanie z jednego klucza do zamku w domu, samochodzie oraz sejfie. Zalecane jest stosowanie możliwie długiego i skomplikowanego hasła. Trudne do złamania hasło to kombinacja kilkunastu różnych znaków – wielkich i małych liter, cyfr, symboli czy spacji.

Bazy danych zawierające dane logowania są nielegalnie rozprowadzane w internecie. Warto pamiętać, że cyberprzestępca może próbować odgadnąć hasło do profilu, który go interesuje na podstawie poprzednio wykorzystywanych haseł danego użytkownika. Istnieją jednak strony internetowe takie jak https://haveibeenpwned.com/, które umożliwiają sprawdzenie czy konta zostały zhakowane. Jeżeli do tego doszło należy jak najszybciej zmienić dane logowania. Warto rozważyć korzystanie z menadżera haseł, który pomaga generować unikalne klucze przechowywane w jednym miejscu – mówi Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

2. Regularne aktualizacje.

Według danych z 8 stycznia 2018 roku z najnowszej wersji Androida Oreo korzysta tylko 0,7% użytkowników[3], a z poprzedniej – Nougat, około 26%. Tymczasem cyberprzestępcy wykorzystują luki w starych wersjach systemu, aby włamać się do urządzenia. W szczególności dotyczy to właśnie Androida, który coraz częściej jest celem ataków hakerskich.

Warto zatem pamiętać o regularnych aktualizacjach zarówno systemu, jak również aplikacji zainstalowanych na urządzeniu mobilnym, gdy tylko nowe wersje są już dostępne.

3. Oprogramowanie ochronne.

Jednym z podstawowych środków bezpieczeństwa jest zainstalowanie odpowiedniego oprogramowania zapewniającego ochronę na smartfonie czy tablecie.

Użytkownicy urządzeń mobilnych często zakładają, że oprogramowanie antywirusowe jest niezbędne wyłącznie na komputerze. Warto jednak skorzystać z dedykowanych pakietów przeznaczonych również dla urządzeń mobilnych. Jednym z rozwiązań dla bezpiecznej bankowości jest oprogramowanie Ochrona Internetu i funkcja Bezpiecznej Przeglądarki, która uniemożliwia nawiązanie połączenia z innymi witrynami w czasie przeprowadzania transakcji bankowych – mówi Marek Nowowiejski, kierownik ds. rozwoju usług w sieci Plus.

4. Autoryzowane aplikacje.

Coraz częstszym przypadkiem przejęcia danych logowania do konta bankowego jest stosowanie przez hakerów sfałszowanych aplikacji. Cyberprzestępcy nazywają je podobnie do tych oficjalnych oraz próbują odzwierciedlić znaną użytkownikom szatę graficzną, co w praktyce ma na celu przejęcie hasła. Co więcej, zdarzają się sytuacje, kiedy aplikacje są dostępne bezpośrednio z poziomu sklepu Google Play.

Warto sprawdzić czy strona internetowa banku prowadzi do tej samej aplikacji, którą mamy zamiar pobrać ze sklepu, spojrzeć na opinie użytkowników i pamiętać, że należy zaprzestać logowania się i zgłosić problem do banku jeżeli tylko coś wyda nam się podejrzane (np. aplikacja wymaga od nas wpisania pełnych danych logowania zamiast czterocyfrowego numeru PIN).

5. Wzmożona czujność na ataki typu phishing.

Phishing to podszywanie się pod osobę lub instytucję w celu wyłudzenia danych i jest to wciąż jedna z najbardziej skutecznych metod stosowana przez cyberprzestępców. Dlatego należy podchodzić ze szczególną ostrożnością do e-maili pochodzących z nieznanych źródeł (lub podszywających się pod komunikację z bankiem) i w takich przypadkach nie klikać w załączniki. To samo dotyczy sms-ów oraz linków przesyłanych przez komunikatory. Lepiej unikać również publicznych sieci Wi-Fi – cyberprzestępcy mogą stworzyć własny hotspot, który będzie zachęcał do darmowego korzystania z internetu. Po zalogowaniu się do sieci, która przykładowo nazywa się tak samo jak restauracja, w której przebywamy haker będzie mógł przejąć dane logowania.

Bezpieczeństwo transakcji mobilnych Bankowość internetowa sprawiła, że transakcje są wygodniejsze i szybciej realizowane. Użytkownicy oszczędzają czas, a banki pieniądze ponieważ nakłady na obsługę klienta się zmniejszają. Zazwyczaj jednak gdy coś staje się prostsze cierpi na tym bezpieczeństwo. Klienci są bardzo zróżnicowani pod względem umiejętności obsługi bankowości oraz świadomości zagrożeń. Tym samym użytkownicy, którzy są mniej wyczuleni na zagrożenia stają się bardziej podatni na cyberataki.

Kluczową rolę w kwestii bankowości mobilnej odegra w najbliższych miesiącach nowa dyrektywa unijna PSD2:

– Niebawem w Polsce zacznie obowiązywać rozporządzenie PSD2, które ma na celu uregulowanie kwestii usług płatniczych w internecie. Do tej pory loginy i hasła do konta bankowego były używane wyłącznie na stronie banku lub w dedykowanych do tego aplikacjach. Wraz z wejściem w życie rozporządzenia, do danych logowania zostaną również dopuszczone podmioty trzecie, które będą realizowały płatności i niesie to za sobą nowe zagrożenia – dodaje Karolina Małagocka z firmy F-Secure.

[1] http://eizba.pl/files/9315/1125/8342/platnosci_cyfrowe_20172.pdf

[2] Badanie zrealizowane na zlecenie firmy Wyjątkowy Prezent przez IQS między 24 stycznia a 6 lutego 2017 r. Analizą objęto grupę 800 Polaków w wieku 15–55 lat. Przeprowadzono ankietę internetową techniką RTS.

[3] https://developer.android.com/about/dashboards/index.html

Źródło: F-Secure

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY