Archiwum wg Tagów | "fortinet"

fortinet logo

Tags: , ,

Dziewięć etapów cyberataku na firmę

Dodany 14 marca 2019 przez admin

Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak przebiega cyberatak i jakie podatności są wykorzystywane przez hakerów, może zminimalizować ryzyko, że firma padnie jego ofiarą.

Świadomość tych zagrożeń pozwala organizacjom wdrożyć odpowiednie rozwiązania ochronne. Aby to ułatwić, organizacja MITRE[1] zaproponowała klasyfikację przebiegu ataku hakerskiego. Jego kluczowe elementy to:

  • Uzyskanie wstępnego dostępu: wykorzystanie znanych podatności, tworzenie fałszywych stron internetowych i aplikacji lub skutecznie przeprowadzony atak phishingowy pozwalają przestępcom ustanowić punkt zaczepienia do dalszego ruchu wewnątrz sieci.
  • Rozpoczęcia działania: na tym etapie atakujący uruchamia plik, komendę lub skrypt, aby rozpocząć rekonesans sieci i proces wykrywania kolejnych luk w zabezpieczeniach.
  • Utrzymanie się w sieci: kiedy cyberprzestępca ustanowił już punkt zaczepienia, jego następnym krokiem jest uniknięcie wykrycia. Pozwala mu to nadal poszukiwać potencjalnych celów w sieci.
  • Rozszerzanie uprawnień: uzyskanie podstawowego dostępu nie pozwala hakerom dowolnie przeszukiwać sieci. Aby poruszać się po niej i dostać się do zasobów wartych kradzieży, zdobywają wyższe uprawnienia.
  • Omijanie zabezpieczeń: atakujący muszą omijać rozwiązania ochronne w trakcie poruszania się po sieci, zwłaszcza podczas wykradania danych. Korzystają więc z takich działań jak np. imitowanie standardowych zachowań ruchu sieciowego lub dezaktywowanie rozwiązań zabezpieczających.
  • Uzyskanie uwierzytelnienia: wiele organizacji chroni kluczowe informacje i inne zasoby za pomocą odpowiednio rozbudowanego uwierzytelnienia. Dane są przechowywane w rejestrze lub w plikach, które atakujący mogą wykorzystać do swoich celów. Niestety dotarcie do nich nie zawsze jest trudne. – Istnieją techniki, które pozwalają cyberprzestępcom przechwycić ruch sieciowy, aby wykraść dane uwierzytelniające. Mogą też manipulować kontami, dodając lub modyfikując ich uprawnienia – tłumaczy Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.
  • Wyszukiwanie zasobów: nie wszystkie dane znajdują się w tym segmencie sieci, do którego się włamano. Wiele dotychczasowych kroków jest przez cyberprzestępcę powtarzanych, dzięki czemu jest on w stanie określić lokalizację najbardziej wartościowych zasobów i poruszać się pomiędzy różnymi segmentami sieci w fizycznych oraz wirtualnych centrach danych.
  • Gromadzenie i wykradanie danych: atakujący dotarł już do poszukiwanych przez siebie zasobów. Na tym etapie chce wydostać je z sieci bez wykrycia swojej aktywności. Jest to często najbardziej skomplikowany etap całego procesu i może dotyczyć ogromnych ilości danych. Jeśli jednak cyberprzestępca do tego momentu dokładnie wykonał każdy element ataku, jest w stanie pozostać w firmowej sieci przez miesiące. W tym czasie będzie powoli przesyłał dane do innych lokalizacji w jej obrębie, będących pod mniej rygorystycznym nadzorem, by ostatecznie przenieść je poza sieć.
  • Zarządzanie i kontrola: Ostatnim krokiem atakującego jest całkowite zatarcie śladów. Cyberprzestępcy chcą być pewni, że nie będzie można ich namierzyć, podążając śladem skradzionych informacji. Wykorzystują w tym celu np. odpowiednie serwery proxy czy maskowanie danych.

Naruszenie bezpieczeństwa prowadzące do utraty danych może nastąpić w ciągu kilku minut lub godzin, a jego wykrycie często zajmuje tygodnie i miesiące. Do tego czasu sprawcom uda się zniknąć, a skradzione informacje już dawno przepadną lub zostaną sprzedane na czarnym rynku – mówi Robert Dąbrowski. – Skutecznym sposobem, aby sprostać temu wyzwaniu, jest porzucenie tradycyjnego podejścia opartego na pojedynczych narzędziach ochronnych i wprowadzenie zintegrowanej architektury zabezpieczeń.

[1] https://www.mitre.org/, amerykańska organizacja non-profit zajmująca się m.in. cyberbezpieczeństwem

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , ,

Cyberprzestępcy sięgają po memy. Kwartalny raport Fortinet

Dodany 05 marca 2019 przez admin

Fortinet zaprezentował wyniki najnowszego raportu o cyberzagrożeniach. Badania pokazują, że cyberprzestępcy w swojej działalności sięgają nawet po… memy na portalach społecznościowych, za pomocą których rozprzestrzeniają szkodliwe oprogramowanie. Ponadto wciąż interesują się urządzeniami z kategorii IoT – w szczególności kamerami internetowymi.

Kluczowe wnioski z raportu dotyczącego IV kwartału 2018 roku:

  • Złośliwe oprogramowanie zakamuflowane w memach – steganografia jest techniką, która polega na ukrywaniu komunikatu w sposób niemożliwy do wykrycia, gdzie tajny jest sam fakt prowadzenia komunikacji. Cyberprzestępcy także wykorzystują ten mechanizm. W ostatnim kwartale analitycy Fortinet wykryli złośliwe oprogramowanie wykorzystujące komendy ukryte w memach udostępnianych w mediach społecznościowych. Dzięki temu maskowana zostaje komunikacja z serwerem sterującym/centralą (CnC – Command and Control Center). W trakcie ataku próbki złośliwego oprogramowania wyszukują zdjęcia na powiązanej osi czasu na Twitterze, pobierają je i szukają wewnątrz obrazków ukrytych poleceń. Na ich podstawie podejmują kolejne aktywności, np. ataki DoS (ang. Denial of Service, odmowa usługi) czy też przesyłanie dalej wykradzionych haseł. Z uwagi na to, że ruch na Twitterze jest szyfrowany, wykrycie takich zagrożeń wewnątrz sieci może być bardzo trudne.
  • Kamery IP na celowniku – według danych laboratorium FortiGuard Labs, 6 z 12 największych eksploitów[1] było powiązanych z IoT, a 4 z nich dotyczyły kamer IP. Dostęp do tych urządzeń mógłby pozwolić przestępcom nie tylko na podglądanie prywatnych interakcji, ale też na włamanie się do systemów informatycznych, aby przeprowadzić ataki ransomware lub DoS. – Trzeba być świadomym, że cyberataku można dokonać nawet za pomocą urządzenia, które ma na celu zapewnić nam bezpieczeństwo – przypomina Robert Dąbrowski, szef zespołu inżynierów Fortinet.
  • Eksploity i botnety[2] na rekordowym poziomie – średnia liczba eksploitów wykrytych przez jedną firmę wzrosła o 10%, a liczba zidentyfikowanych unikalnych eksploitów o 5%. Jednocześnie botnety, czyli sieci zainfekowanych urządzeń, stały się bardziej złożone i trudniejsze do wykrycia. Zidentyfikowanie ich zajmowało firmom średnio 12 dni.
  • Narzędzia dostępne dla wszystkich – narzędzia typu „open source” służące do tworzenia złośliwego oprogramowania można pobierać z popularnych serwisów hostingowych. Jako że są one dostępne dla wszystkich, mogą być wykorzystane również do szkodliwych celów. Są wówczas „uzbrajane” i przekształcane w złośliwe oprogramowanie – głównie w ransomware. Przykładem takiego otwartego kodu źródłowego, który został zmodyfikowany przez cyberprzestępców, jest słynny botnet Mirai. Pojawił się w 2016 roku i doprowadził do czasowego wyłączenia takich serwisów jak Netflix, Twitter czy Reddit. Od tamtej porty wciąż ukazują się jego nowe warianty. Narzędzia „open source” są bardzo przydatne także dla specjalistów ds. cyberbezpieczeństwa. Umożliwiają bowiem testowanie zabezpieczeń i analizę luk.
  • Adware to poważny problem – oprogramowanie wyświetlające odbiorcy niepożądane reklamy wciąż pozostaje realnym zagrożeniem. Według analityków Fortinet, Adware odpowiada za jedną czwartą infekcji złośliwym oprogramowaniem w Europie. Przykłady można znaleźć nawet w oficjalnych aplikacjach, co sprawia, że jest ono szczególnie uciążliwe dla użytkowników mobilnych.
  • Uwaga na technologie operacyjne – łączenie środowisk IT oraz OT (technologii operacyjnych) sprzyja przeprowadzaniu ataków wymierzonych w infrastrukturę krytyczną. Atak, który ma na celu systemy sterujące ICS (ang. Industrial Control Systems) oraz urządzenia takie jak zawory, inteligentne mierniki czy liczniki, może mieć druzgocące konsekwencje dla środowiska, a nawet ludzkiego zdrowia i życia.

[1] Rodzaj złośliwego oprogramowania wykorzystującego lukę w zabezpieczeniach.

[2] Sieć urządzeń, mogą to być komputery lub sprzęty IoT, zainfekowanych złośliwym oprogramowaniem.

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , ,

Fortinet prezentuje rozwiązania zabezpieczające dla sieci 5G

Dodany 03 marca 2019 przez admin

Fortinet, globalny dostawca cyberzabezpieczeń, przedstawił rozwiązania ochronne dla sieci 5G – w tym technologię Virtual SPU (Security Processing Unit). Dzięki szybszej łączności, ogromnej skali połączeń i nowym możliwościom uzyskiwania przychodów przez przedsiębiorstwa, technologia 5G będzie miała bardzo duży wpływ na transformację cyfrową.

 

Technologia 5G możliwości i zagrożenia

Sieć 5G znajdzie zastosowanie np. w autonomicznych pojazdach, rzeczywistości rozszerzonej (AR) i wirtualnej (VR) czy inteligentnych miastach. Od wielu lat łączność wszystkich „przedmiotów” w ramach internetu rzeczy (IoT, ang. Internet of Things) zdawała się być nieunikniona. Wcześniej odpowiednia jakość połączeń między nimi pozostawała nieosiągalna w niemal wszystkich przypadkach.

Dzięki sieci 5G czeka nas ogromny postęp w obszarze łączności. Usługodawcy zyskają nowe możliwości generowania przychodów za pomocą internetu rzeczy w dziedzinie automatyzacji produkcji, telemetrii przemysłowej, systemów reagowania kryzysowego, robotyzacji służby zdrowia, strumieniowego przesyłania filmów 4K UHD i wielu innych – prognozuje Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Innowacje te niosą ze sobą jednocześnie nowe możliwości dla cyberprzestępców. Do ochrony ewoluujących sieci 4G i nowych sieci 5G będą potrzebne odpowiednie rozwiązania, które zaoferują więcej niż podstawowe zapory sieciowe.

Architektura zabezpieczeń firmy Fortinet zapewnia dostawcom sieci 5G następujące rozwiązania:

  • Zaawansowana ochrona sieci komórkowej i chmury telekomunikacyjnejFortiGate Virtual Network Functions (VNFs) oparte na technologii Virtual SPU firmy Fortinet zapewniają wzrost wydajności zabezpieczeń aplikacji. Dzieje się tak dzięki odpowiednim metodom optymalizowania procesów i najnowszym technologiom akceleracji przetwarzania pakietów. VNFs to rozwiązanie uruchamiane w ciągu kilku sekund i wymagające mniej pamięci masowej, co pozwala usługodawcom chronić wirtualne sieci i platformy chmurowe z zachowaniem dużej opłacalności. Gotowe do obsługi sieci 5G rozwiązania z serii FortiGate 7000 Next-Generation Firewall, z funkcją akceleracji SPU, pozwalają operatorom na kontrolę SSL i zabezpieczenia aplikacji. Połączenie wielu rozwiązań firmy Fortinet daje odpowiednią wydajność ochrony infrastruktury 5G przed zaawansowanymi atakami oraz masowymi atakami DDoS.
  • Integracja rozwiązań – Fortinet zapewnia szerokie możliwości integracji wiodących dostawców rozwiązań NFV (Network Function Virtualization) i SDN (Software Defined Network). Aby zadbać o kompleksowe zabezpieczenia za pośrednictwem innowacyjnych usług 5G, takich jak network slicing (tzw. plasterkowanie sieci) czy wielodostępowe przetwarzanie brzegowe (MEC – Multiaccess Edge Computing), funkcje NFV muszą być szybko dostarczane i uruchamiane oraz dostępne wszędzie tam, gdzie wymaga tego sieć. Aby zadbać o efektywne wdrażanie i wykorzystywanie zabezpieczeń, Fortinet zapewnia integrację z dostawcami platform NFV, takimi jak Lenovo, systemami orkiestracji NFV (MANO) firm Amdocs, Ericsson, Ciena, Ubiqube i NoviFlow oraz kontrolerami SDN, takimi jak VMware NSX, Nokia Nuage, Cisco ACI oraz NoviFlow.
  • Widoczność i kontrola – sprzęty IoT są oparte na systemach operacyjnych, które zapewniają jedynie podstawowe funkcje zabezpieczeń. Zarówno urządzenia, jak i gromadzone na nich dane wymagają pełnej ochrony. Dostawcy oferujący zabezpieczenia IoT za pośrednictwem platform chmurowych muszą zadbać o izolację poszczególnych odbiorców oraz zapewnić bezpieczeństwo maszyn wirtualnych i aplikacji sieci Web. Rozwiązania FortiGate NGFW VNF oraz FortiWeb WAF VNF pozwalają na ochronę platform chmurowych pracujących na krawędzi sieci. FortiSIEM zapewnia pełną widoczność dzięki skorelowanej analityce zabezpieczeń oraz zdolności pełnego monitorowania urządzeń IoT. FortiGate stwarza również możliwość poznawania i profilowania wszystkich urządzeń oraz stosowania szczegółowej kontroli różnych rodzajów urządzeń IoT.

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , ,

Robisz świąteczne zakupy w sieci? Uważaj na fałszywe e-sklepy

Dodany 10 grudnia 2018 przez admin

Rozpoczął się sezon na świąteczne zakupy, co oznacza jeszcze większą liczbę transakcji online. Tam, gdzie pojawiają się pieniądze, działają też niestety cyberprzestępcy, którzy zechcą wykorzystać brak ostrożności osób robiących zakupy w e-sklepach.

W poszukiwaniu korzystnych ofert można natknąć się na sklep, który proponuje podejrzanie niskie ceny, znacznie odbiegające od proponowanych u konkurencji. Można natrafić również na taki, który żąda bezzasadnie wysokich opłat za dostawę pobraniową, ale za to oferuje darmową wysyłkę w przypadku opłacenia zamówienia z góry. Wszystkie opisane praktyki powinny być dostatecznie jasnymi sygnałami ostrzegawczymi, że taki sklep należy omijać.  – Możemy w najbliższym czasie spodziewać się wysypu fałszywych stron zakupowych, prób wyłudzeń danych i oszustw e-mailowych – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Specjaliści Fortinet radzą, jak zweryfikować, czy sklep online nie został stworzony przez cyberprzestępców.

  • Nie zaleca się otwierania podejrzanych e-maili z ofertami. Jeżeli jednak taka wiadomość została już otwarta, to przed kliknięciem w link kierujący do promocji warto najechać na niego kursorem myszy. Ten prosty zabieg powinien ujawnić kryjący się za nim adres URL. Podejrzenia powinna wzbudzać nietypowa, długa nazwa zawierająca cyfry czy myślniki. Warto przyjrzeć się również, czy w adresie łudząco przypominającym link do popularnych sklepów nie zastąpiono liter cyframi, jak np. amaz0n.com czy aIIegro.pl, gdzie zamiast małej litery „L” pojawia się wyglądająca niemal tak samo duża litera „I”.
  • Warto wpisać adres sklepu do wyszukiwarki internetowej, aby sprawdzić, czy inni klienci wystawiali opinie lub ostrzegali przed nieuczciwymi praktykami.
  • Po wejściu na stronę podejrzanego sprzedawcy (nigdy przez link, najlepiej wpisać adres „z palca”), warto uważnie się jej przyjrzeć i odpowiedzieć sobie na kilka pytań. Czy witryna wygląda profesjonalnie? Czy podstrony ładują się odpowiednio szybko? Czy pojawia się sporo okienek z podejrzanymi reklamami? Jeśli tak, należy zachować szczególną ostrożność.
  • Jeśli w opisach ofert roi się od literówek, błędów gramatycznych oraz brakuje szczegółów technicznych (zwłaszcza w przypadku elektroniki), można mieć poważne wątpliwości co do uczciwości sprzedającego.
  • Jaki system płatności proponuje sprzedawca? Należy unikać sklepów, które wymagają bezpośrednich przelewów z banku lub form płatności niemożliwych do wykrycia oraz upewnić się, że sprzedający akceptuje najpopularniejsze karty kredytowe. Warto również dowiedzieć się w swoim banku, w jaki sposób zabezpiecza płatności online za pomocą kart.

Zakupy w internecie stają się coraz łatwiejsze, ale musimy pamiętać, że udogodnienia łączą się z potencjalnym ryzykiem. Cyberprzestępcy z powodzeniem stosują socjotechniki, dzięki którym są w stanie wyłudzić dane osobowe i pieniądze – podsumowuje Robert Dąbrowski z Fortinet. – Warto poświęcić czas na edukowanie siebie i swoich najbliższych, a podczas zakupów zachować „chłodną głowę”.

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , , ,

Co nas czeka w cyberbezpieczeństwie w 2019 roku? Prognozy ekspertów Fortinet

Dodany 08 grudnia 2018 przez admin

Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs organizacje powinny być gotowe na coraz bardziej zaawansowane cyberataki oparte na automatyzacji i sztucznej inteligencji.  

Cyberprzestępcza ekonomika

Wiele organizacji cyberprzestępczych przygotowuje ataki nie tylko pod kątem ich efektywności, lecz również kosztów związanych z ich tworzeniem, modyfikowaniem i wdrażaniem. Obecnie profesjonalni hakerzy do wynajęcia tworzą za opłatą eksploity na zamówienie. Nawet takie nowości, jak szkodliwe oprogramowanie typu ransomware oferowane jako usługa (ang. Ransomware-as-a-Service), wymagają zaangażowania inżynierów, którzy zajmują się tworzeniem i testowaniem eksploitów.

Sztuczna inteligencja na ratunek

Warto pamiętać, że na powodzenie ataków mają wpływ technologie, procesy i ludzie. Biorąc to pod uwagę, niektóre przedsiębiorstwa wdrażają rozwiązania z zakresu uczenia maszynowego i automatyzacji. – Nowe strategie obrony wpłyną na działalność cyberprzestępców, którzy zmienią dotychczasowe metody ataków i przyspieszą opracowywanie kolejnych – mówi Jolanta Malak, regionalna dyrektor Fortinet w Polsce. – Spodziewamy się, że środowiska cyberprzestępcze zaczną stosować innowacyjne sposoby, do których będzie musiała się dostosować cała branża cyberbezpieczeństwa. Planując strategie obronne, warto zastosować funkcje automatyzacji i sztucznej inteligencji, które skrócą czas upływający między włamaniem do sieci a zastosowaniem odpowiednich środków. To lepsze rozwiązanie niż angażowanie się w nieustający „wyścig zbrojeń”.

Według ekspertów Fortinet nowe działania, które cyberprzestępcy będą podejmować w 2019 roku, to: 

  • Fuzzing sztucznej inteligencji (ang. Artificial Intelligence Fuzzing, AIF) i wykorzystywanie luk w zabezpieczeniach

Fuzzing to zaawansowana technika, która jest stosowana w środowiskach laboratoryjnych. Korzystają z niej specjaliści ds. badania zagrożeń w celu wykrywania luk w zabezpieczeniach sprzętu i oprogramowania. Tymczasem hakerzy zaczynają wykorzystywać uczenie maszynowe do tworzenia programów automatycznego fuzzingu. Pozwoli im to szybciej wykrywać nowe luki w zabezpieczeniach oraz zwiększyć liczbę ataków typu zero-day wymierzonych w różne programy i platformy.

Tworzenie eksploitów zero-day (nazywanych także eksploitami dnia zerowego) zawsze było dość kosztowne, głównie ze względu na nakłady pracy i umiejętności potrzebne do wykrywania luk. Wykorzystanie sztucznej inteligencji może sprawić, że eksploity tego typu staną się powszechne. Gdy cyberprzestępcy zaczną stosować technologię wykrywania luk w formie usługi, przedsiębiorstwa będą musiały zmienić swoje podejście do bezpieczeństwa. Nie będą w stanie przewidzieć, gdzie pojawią się ataki zero-day, ani skutecznie się przed nimi bronić. W dodatku udostępnianie eksploitów dnia zerowego w formie usług może radykalnie wpłynąć na rodzaje i koszty innych produktów oferowanych w ukrytej sieci (tzw. dark web).

  • Rój jako usługa (ang. Swarm-as-a-Service)

Cyberprzestępcy coraz częściej wykorzystują sztuczną inteligencję opartą na rojach, czyli zbiorach kontrolowanych urządzeń używanych do przeprowadzenia cyberataku. W związku z tym trzeba się przygotować na ataki opartych na nich botnetów, czyli tzw. hivenetów. Roje można także dzielić na mniejsze części, które mają wykonać odpowiednie zadania. Aby chronić się przed nimi, przedsiębiorstwa będą potrzebować nowych, bardziej zaawansowanych zabezpieczeń. Z kolei zakup roju przez przestępcę jest bardzo prosty – wystarczy wybrać produkt z listy.

  • „Zatrucie” procesu uczenia maszynowego

Uczenie maszynowe to jedna z najbardziej obiecujących technologii, którą można wykorzystać w celach ochronnych. Systemy i urządzenia zabezpieczające można wytrenować, aby samodzielnie porównywały zachowania z wartościami bazowymi. Mogą również przeprowadzać analizy w celu wykrywania zaawansowanych zagrożeń lub śledzić urządzenia i instalować na nich poprawki. Niestety, proces uczenia maszynowego są w stanie wykorzystać również cyberprzestępcy. Atakując go, mogą wytrenować urządzenia lub systemy tak, aby nie wdrażały poprawek lub aktualizacji na określonych urządzeniach, ignorowały niektóre aplikacje lub zachowania, bądź nie rejestrowały określonych typów ruchu w sieci.

Jak się chronić?

Aby zapobiegać nowym rodzajom zagrożeń, należy systematycznie podnosić poprzeczkę cyberprzestępcom. Każda z przedstawionych poniżej metod obrony zmusi ich do zmiany taktyki i konieczności modyfikowania ataków. W konsekwencji, aby osiągnąć ten sam rezultat, będą musieli ponosić coraz wyższe koszty, przez co ataki będą stawały się coraz mniej opłacalne.

  • Wprowadzanie cyberprzestępców w błąd. W strategie bezpieczeństwa można włączyć techniki manipulacji, przesyłając do sieci fałszywe informacje. Zmusi to hakerów do ciągłej weryfikacji, czy obserwowane przez nich zasoby sieciowe są prawdziwe. Każdy atak na fałszywe zasoby sieciowe może zostać natychmiast wykryty przez organizację i zablokowany poprzez automatyczne uruchomienie odpowiednich narzędzi. Cyberprzestępcy będą więc musieli zachować wyjątkową ostrożność nawet podczas wykonywania podstawowych czynności, takich jak sprawdzanie sieci.
  • Otwarta współpraca pomiędzy firmami, organizacjami wyspecjalizowanymi w badaniu cyberzagrożeń, związkami branżowymi, producentami zabezpieczeń i organami ścigania znacznie przyspieszy wykrywanie nowych zagrożeń i taktyk stosowanych przez hakerów. – Nie można ograniczać się do reagowania na ataki. Warto przeprowadzać analizy behawioralne i udostępniać je w czasie rzeczywistym za pośrednictwem kanałów informacyjnych w środowisku otwartej współpracy. Wówczas można przewidywać działanie szkodliwego oprogramowania i uniemożliwiać cyberprzestępcom wielokrotne stosowanie tych samych ataków – podsumowuje Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , ,

Fortinet przejmuje ZoneFox Limited

Dodany 06 listopada 2018 przez admin

Fortinet sfinalizował przejęcie spółki ZoneFox Limited, która świadczy chmurowe usługi wykrywania i eliminowania zagrożeń wewnętrznych.

Przedsiębiorstwa zmagają się z gwałtownym wzrostem liczby punktów końcowych oraz użytkowników mających dostęp do danych i zasobów w chmurze. To z kolei zwiększa zapotrzebowanie na ochronę przed zagrożeniami wewnętrznymi. Jak wynika z 2018 Verizon Data Breach Investigations Report, 30% przypadków naruszeń bezpieczeństwa jest powodowanych zaniedbaniami lub świadomym działaniem użytkowników wewnętrznych (czyli np. pracowników lub współpracowników organizacji).

Przejęcie ZoneFox zwiększy możliwości platformy Fortinet Security Fabric. Umożliwi dalszy rozwój działalności Fortinet w zakresie ochrony punktów końcowych oraz zarządzania informacjami związanymi z bezpieczeństwem i zdarzeniami (SIEM, ang. Security Information and Event Management) poprzez zapewnienie klientom:

  • bardziej szczegółowego wglądu w to, co się dzieje w punktach końcowych oraz w powiązane z nimi przepływy danych i zachowania użytkowników zarówno w sieci, jak i poza nią;
  • możliwości uczenia maszynowego w celu filtrowania miliardów zdarzeń dziennie i wyciągania z nich wniosków dotyczących zagrożeń oraz wykrywania słabych punktów zabezpieczeń i powiadamiania użytkowników o podejrzanych działaniach;
  • unikalnej architektury przetwarzania w chmurze, umożliwiającej rejestrowanie kluczowych danych dotyczących użytkowników, urządzeń, zasobów, procesów i zachowań w celu łatwego analizowania i konfigurowania reguł;
  • pełnych możliwości analizy śledczej w połączeniu z prostym interfejsem wyszukiwania, który umożliwia analitykom szybkie ustalanie działań niezbędnych do zwiększenia poziomu bezpieczeństwa przedsiębiorstwa;
  • niewymagającego konfiguracji agenta, który jest łatwy i szybki we wdrożeniu – rozwiązanie można skalować do obsługi ponad 10 000 agentów, bez wpływu na wydajność;
  • zgodności z RODO, ISO 27001, HIPAA i PCI DSS oraz gotowych do wdrożenia reguł bezpieczeństwa.

Technologia ZoneFox będzie stanowić uzupełnienie platformy zabezpieczeń punktów końcowych FortiClient. Zwiększy to możliwości wykrywania zagrożeń punktów końcowych i reagowania na nie oraz rozszerzy rozwiązanie FortiSIEM o funkcje analizy zachowań użytkowników, zarówno w środowiskach fizycznych, jak i w chmurze.

– Dzięki połączeniu technologii ZoneFox z dotychczasowymi rozwiązaniami SIEM i zabezpieczeniami punktów końcowych Fortinet umożliwiamy klientom skuteczną obronę przed zagrożeniami wewnętrznymi. Pozwala to również na wyeliminowanie słabych punktów zabezpieczeń, a dzięki automatyzacji i uczeniu maszynowemu zapewnia ochronę przed coraz większą liczbą cyberzagrożeń – mówi Jolanta Malak, regionalna dyrektor Fortinet w Polsce.

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , , , , ,

Fortinet liderem wśród producentów zapór sieciowych klasy korporacyjnej według raportu firmy Gartner

Dodany 27 października 2018 przez admin

Fortinet został ponownie uznany liderem raportu 2018 Gartner Magic Quadrant for Enterprise Network Firewall. Rozwiązanie Fortinet Security Fabric wyróżniono za kompleksowość oraz łatwość realizacji.

Klienci korzystający z usługi FortiGate Enterprise Network Firewall wystawili firmie ponad pięćset 5-gwiazdkowych opinii i 990 ogółem – najwięcej na rynku korporacyjnych zapór sieciowych[1]. Fortinet otrzymał wyróżnienie Gartner Peer Insights Customers’ Choice for Enterprise Network Firewalls za 2018 rok.

Zapory FortiGate, na których opiera się architektura Fortinet Security Fabric, ujednolicają i automatyzują reakcje na zagrożenia. Zapewniają przy tym bezpieczny dostęp do chmury i większą wydajność, niezbędną do ochrony wielu oddziałów organizacji, centrów danych czy środowisk wielochmurowych. Pozwala to na wdrożenie jednego, zintegrowanego rozwiązania dla całej firmowej sieci – mówi Jolanta Malak, regionalna dyrektor Fortinet w Polsce.

Fortinet zapewnia rozwiązania takie jak SD-WAN[2], bramy sieciowe i wdrożenia NOC/SOC[3] czy firewall następnej generacji (NGFW), które można zintegrować z rozwiązaniami innych dostawców. Firma wykorzystuje technologie rozpoznawania zagrożeń oparte na sztucznej inteligencji, umożliwiając zespołom IT centralne zarządzanie ryzykiem, identyfikację słabych punktów oraz automatyczną, zintegrowaną i skoordynowaną reakcję na ataki w czasie rzeczywistym – niezależnie od miejsca ich wystąpienia.

Więcej informacji:

2018 Gartner Peer Insights’ Choice for Enterprise Network Firewalls, https://www.gartner.com/reviews/customers-choice/enterprise-network-firewalls.

[1] Opinie wystawione na Gartner Peer Insights, stan na 6 października 2018 roku.

[2] Software-Defined WAN

[3] Network Operations Centre/Service Operations Centre

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , ,

Płatności mobilne na celowniku hakerów – zagrożeni nie tylko klienci

Dodany 24 sierpnia 2018 przez admin

Płatności mobilne na celowniku hakerów – zagrożeni nie tylko klienci

Liczba użytkowników urządzeń mobilnych na świecie wynosi już 4,9 miliarda[1]. Usługi mobilne są dynamicznie rozwijane m.in. przez branżę finansową, z powodzeniem konkurując z bankowością tradycyjną. łatności mobilne to duża wygoda dla klientów, jednak należy pamiętać, że są one narażone na działania cyberprzestępców.

Liczba użytkowników bankowości mobilnej w Polsce przekroczyła 9,3 mln – to aż o 2 mln więcej niż w roku 2017. Już co czwarty z nich płaci zbliżeniowo swoim smartfonem[2], a z aplikacji BLIK tylko w ubiegłym roku skorzystano 33 mln razy[3]. W efekcie ponad połowa instytucji z branży finansowej jako główny obszar innowacji w ostatnich trzech latach wskazuje rozwijanie swojej oferty cyfrowych portfeli.

Podążając za wygodą, pamiętajmy o bezpieczeństwie

Rozwój możliwości dokonywania mobilnych płatności sprawił, że cyberprzestępcy nasilają i różnicują swoje działania. Banki i firmy z sektora FinTech są narażone m.in. na różne ataki na aplikacje, ataki typu DDoS oraz ataki z wykorzystaniem botnetów lub złośliwego oprogramowania. Metody te stają się coraz bardziej zautomatyzowane, a hakerzy mogą podczas jednego ataku zdobyć dane dużej liczby klientów, dzięki czemu zyski z tego procederu wciąż rosną. Do ochrony nie wystarczą tylko nawet tak zaawansowane zabezpieczenia jak autoryzacja przez rozpoznawanie odcisku palca czy logowanie głosem.

Każdego dnia sektor finansowy jest celem cyberataków. Z naszych danych wynika, że aż 36% z nich skutkuje utratą danych[4] – mówi Wojciech Ciesielski, manager ds. klientów sektora finansowego w firmie Fortinet. – Luki w aplikacjach, smartfonach i systemach POS (np. terminalach w placówce) umożliwiają hakerom wejście na konta poszczególnych klientów, a nawet do całej systemów finansowych. Zagraża to prywatnym danym i otwiera drogę do oszustw finansowych, gdyż cyberprzestępcy są coraz bardziej wyspecjalizowani i potrafią omijać systemy wykrywania nadużyć.

Jednocześnie kwestie bezpieczeństwa danych osobowych klienci zostawiają w gestii banków i instytucji finansowych, ufając ich systemom ochrony transakcji mobilnych. W wyniku ataków banki mogą więc stracić nie tylko pieniądze, ale także, co w niektórych przypadkach może być nawet bardziej dotkliwe, zaufanie konsumentów.

Sztuczna inteligencja na straży bezpieczeństwa

Rozwój płatności mobilnych tworzy konieczność szybszej analizy i podejmowania decyzji dotyczących transakcji w czasie rzeczywistym, a to zwiększa ryzyko niezauważenia błędów czy oszustw. Kontrola i systemy wykrywania zagrożeń muszą być zatem: zintegrowane, szybkie i zautomatyzowane. Takie możliwości daje sztuczna inteligencja, która dzięki uczeniu maszynowemu na bieżąco analizuje zachowania klientów i rozpoznaje m.in. przeciętny czas korzystania z usługi. Działania odbiegające od normy, np. wielokrotne próby logowania na różne konta z tego samego zestawu adresów lub urządzeń, są wykrywane i analizowane w czasie rzeczywistym, zapewniając bezpieczeństwo transakcji.

– Działania instytucji finansowych mają kluczowe znaczenie dla bezpieczeństwa bankowości mobilnej, chociaż wiele zależy też od samych użytkowników. Trzeba pamiętać, że cyberprzestępcy mogą naruszyć proces płatności za pomocą wielu kanałów: strony www sprzedawcy, systemu POS, banku przetwarzającego transakcję, ale też smartfona użytkownika. Mimo nowych, bardziej zaawansowanych zagrożeń, nadal najskuteczniejsze i najbardziej dochodowe są socjotechniki takie jak np. phishing. Hakerzy wciąż wykorzystują ludzką nieświadomość jako najsłabszy element, dlatego bardzo istotna jest edukacja i uświadamianie klientów oraz pracowników banków w kwestii zagrożeń – zaznacza Wojciech Ciesielski.

[1] https://wearesocial.com/special-reports/digital-in-2017-global-overview

[2] Raport PRNews.pl: Rynek bankowości mobilnej – I kw. 2018

[3] Dane Polskiego Standardu Płatności (operator systemu BLIK) za rok 2017

[4]The risks mobile payments present to financial services”, J. Nguyen-Duy, VP Fortinet, MobilePaymentsToday.com, kwiecień 2018

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , ,

GandCrab, czyli ransomware z niespodzianką

Dodany 25 czerwca 2018 przez admin

GandCrab należy do najszerzej rozpowszechnionych w tym roku rodzin ransomware. W swojej najnowszej odsłonie zmienia tapety w zainfekowanych urządzeniach, wyświetlając na nich notę z żądaniem okupu. Cyberprzestępcy popełnili jednak niezamierzony błąd, dzięki któremu użytkownicy systemu Windows 7 mogą przy odrobinie wysiłku pozbyć się złośliwego oprogramowania.

Złośliwe oprogramowanie GandCrab jest wysyłane do ofiary jako załącznik w phishingowej wiadomości e-mail.

GandCrab po zaszyfrowaniu plików zmienia tapetę pulpitu ofiary, aby wyświetlić na nim informację o okupie. Jest to element charakterystyczny dla ransomware, który był używany także przez inne rodziny tego typu złośliwego oprogramowania.

Co ciekawe, GandCrab po tym, jak zaszyfruje pliki na urządzeniu ofiary, zmusza system do ponownego uruchomienia. Specjaliści z FortiGuard Labs firmy Fortinet odkryli jednak problem, który wystąpił w systemie Windows 7 – zaskakujący zarówno dla cyberprzestępców jak i dla użytkowników.

W tym przypadku system nie ładuje się do końca, co oznacza, że nie uruchamia się Eksplorator Windows. Użytkownik nie widzi więc ikon na pulpicie ani paska Start – mówi Robert Dąbrowski, główny inżynier systemowy w Fortinet.

Sprawia to, że komputer jest pozornie bezużyteczny, a jego użytkownik widzi jedynie informację o okupie jako tapetę oraz witrynę pobierania przeglądarki TOR Browser, która zapewnia niemal całkowicie anonimowy dostęp do internetu.

Zdaniem specjalistów Fortinet taki efekt nie był zamierzony. Instrukcja zawarta w informacji o okupie nakazuje bowiem ofierze zapoznanie się z jednym z plików .txt, co wymaga dostępu do interfejsu systemu Windows. Podobny błąd nie pojawia się w systemach Windows 8.1 oraz Windows 10.

Jak sobie z tym poradzić?

W tej sytuacji użytkownicy Windowsa 7 mogą pozbyć się GandCraba. Na początek należy za pomocą klawiatury uruchomić menedżera zadań (CTRL + SHIFT + DEL) i zakończyć proces ransomware. – Dla przeciętnego użytkownika znalezienie właściwego złośliwego oprogramowania na liście uruchomionych procesów może być trudnym zadaniem. Nazwa procesu jest bowiem generowana losowo. Trzeba wykazać się znajomością nazw bezpiecznych procesów, które mogą działać na zarażonym komputerze, aby zauważyć ten podejrzany – wyjaśnia ekspert.

Ponieważ GandCrab ma mechanizm autorun, trzeba również po wyłączeniu procesu usunąć jego plik wykonywalny znajdujący się w lokalizacji APPDATA% \ Microsoft \ <losowe znaki > .exe (np. Gvdsvp.exe).

Jeśli ta czynność nie zostanie wykonana, to nawet pomimo usunięcia procesu ransomware znów uruchomi się po ponownym włączeniu komputera. Rekomendowane jest także usunięcie odpowiedniego wpisu autorun w rejestrze.

Jaka lekcja z tego płynie? – Podstawową zasadą jest, że wszelkie wiadomości e-mail z załącznikami, zwłaszcza takimi jak plik wykonywalny, czyli uruchamiający program, w tym wypadku wirusa, muszą zostać przed otwarciem zeskanowane i zweryfikowane przez oprogramowanie ochronne – radzi Robert Dąbrowski.

Nawet jeśli nowa odsłona GandCraba nie działa zgodnie z intencją jego twórców na wszystkich systemach operacyjnych, to jednak w efekcie ten ransomware może i tak być  niebezpieczny. Ponadto jest to dowód na to, że autorzy GandCraba wciąż pracują nad rozwijaniem kolejnych wersji swojego narzędzia. Możemy zatem mieć pewność, że jeszcze niejednokrotnie o nim usłyszymy.

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , , ,

Niebezpieczne luki w produktach firmy Microsoft

Dodany 18 kwietnia 2018 przez admin

Użytkownicy Windowsa powinni zaktualizować system i zastosować najnowsze łatki do pakietu MS Office – ostrzegają analitycy z firmy Fortinet. Wszystko przez liczne luki wykryte w zabezpieczeniach programu Word oraz silnika baz danych Windows JET używanego przez MS Access oraz Visual Basic.

Luka w MS Word

W ostatnich miesiącach analitycy z zespołu FortiGuard Labs firmy Fortinet zgłosili liczne luki typu use-after-free w zabezpieczeniach różnych wersji programu Word. Luki te zostały poprawione w styczniowych oraz marcowych aktualizacjach zabezpieczeń produktu firmy Microsoft. Odpowiednie łatki określono jako krytyczne, a użytkownicy zostali zachęceni do aktualizacji pakietu MS Office tak szybko, jak to tylko możliwe.

Pojęcie use-after-free odnosi się do luki, która umożliwia atakującemu dostęp do pamięci po jej uwolnieniu, co może spowodować m.in. awarię programu, zezwolić na uruchomienie niebezpiecznego kodu, a nawet jego zdalne wykonywanie przez cyberprzestępcę. – W tej sytuacji, jeżeli użytkownik otworzy złośliwy dokument w MS Word, to nawet po jego zamknięciu może zostać aktywowany dodatkowy kod na prawach aktywnego użytkownika Windows – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet.

Przykładowo, jedna z luk tego typu w MS Word występowała, kiedy program próbował przeanalizować specjalnie spreparowany plik w formacie RTF. Dzięki niemu przestępca mógłby zdalnie wykorzystać lukę, aby uruchomić dowolny kod. Ta luka została uznana za krytyczną, ponieważ istnieje wysokie prawdopodobieństwo, że można ją wykorzystać do przeprowadzenia ataku.

 Luka w MS Windows JetBadacze z laboratoriów Fortinet wykryli także podatność w innym produkcie firmy Microsoft – Windows JET. Jest to silnik baz danych, używany przez MS Access oraz Visual Basic. Poinformowany o sprawie Microsoft opublikował 10 kwietnia poradnik z poprawką dotyczącą tej usterki. W tym przypadku luka istnieje w bibliotece DLL w pliku msexcl40.dll, który jest składnikiem wszystkich obsługiwanych wersji systemów Windows od 7 do 10. Luka mogła zostać wywołana za pomocą odpowiednio spreparowanego pliku Excel.

Aby uniknąć narażania się na niebezpieczeństwo, wszyscy użytkownicy systemu Microsoft Windows są zachęcani do uaktualnienia systemu Windows lub zastosowania najnowszych łatek.

Źródło: Fortinet

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING