Archiwum wg Tagów | "fortinet"

fortinet logo

Tags: , ,

Fortinet przejmuje ZoneFox Limited

Dodany 06 listopada 2018 przez admin

Fortinet sfinalizował przejęcie spółki ZoneFox Limited, która świadczy chmurowe usługi wykrywania i eliminowania zagrożeń wewnętrznych.

Przedsiębiorstwa zmagają się z gwałtownym wzrostem liczby punktów końcowych oraz użytkowników mających dostęp do danych i zasobów w chmurze. To z kolei zwiększa zapotrzebowanie na ochronę przed zagrożeniami wewnętrznymi. Jak wynika z 2018 Verizon Data Breach Investigations Report, 30% przypadków naruszeń bezpieczeństwa jest powodowanych zaniedbaniami lub świadomym działaniem użytkowników wewnętrznych (czyli np. pracowników lub współpracowników organizacji).

Przejęcie ZoneFox zwiększy możliwości platformy Fortinet Security Fabric. Umożliwi dalszy rozwój działalności Fortinet w zakresie ochrony punktów końcowych oraz zarządzania informacjami związanymi z bezpieczeństwem i zdarzeniami (SIEM, ang. Security Information and Event Management) poprzez zapewnienie klientom:

  • bardziej szczegółowego wglądu w to, co się dzieje w punktach końcowych oraz w powiązane z nimi przepływy danych i zachowania użytkowników zarówno w sieci, jak i poza nią;
  • możliwości uczenia maszynowego w celu filtrowania miliardów zdarzeń dziennie i wyciągania z nich wniosków dotyczących zagrożeń oraz wykrywania słabych punktów zabezpieczeń i powiadamiania użytkowników o podejrzanych działaniach;
  • unikalnej architektury przetwarzania w chmurze, umożliwiającej rejestrowanie kluczowych danych dotyczących użytkowników, urządzeń, zasobów, procesów i zachowań w celu łatwego analizowania i konfigurowania reguł;
  • pełnych możliwości analizy śledczej w połączeniu z prostym interfejsem wyszukiwania, który umożliwia analitykom szybkie ustalanie działań niezbędnych do zwiększenia poziomu bezpieczeństwa przedsiębiorstwa;
  • niewymagającego konfiguracji agenta, który jest łatwy i szybki we wdrożeniu – rozwiązanie można skalować do obsługi ponad 10 000 agentów, bez wpływu na wydajność;
  • zgodności z RODO, ISO 27001, HIPAA i PCI DSS oraz gotowych do wdrożenia reguł bezpieczeństwa.

Technologia ZoneFox będzie stanowić uzupełnienie platformy zabezpieczeń punktów końcowych FortiClient. Zwiększy to możliwości wykrywania zagrożeń punktów końcowych i reagowania na nie oraz rozszerzy rozwiązanie FortiSIEM o funkcje analizy zachowań użytkowników, zarówno w środowiskach fizycznych, jak i w chmurze.

– Dzięki połączeniu technologii ZoneFox z dotychczasowymi rozwiązaniami SIEM i zabezpieczeniami punktów końcowych Fortinet umożliwiamy klientom skuteczną obronę przed zagrożeniami wewnętrznymi. Pozwala to również na wyeliminowanie słabych punktów zabezpieczeń, a dzięki automatyzacji i uczeniu maszynowemu zapewnia ochronę przed coraz większą liczbą cyberzagrożeń – mówi Jolanta Malak, regionalna dyrektor Fortinet w Polsce.

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , , , , ,

Fortinet liderem wśród producentów zapór sieciowych klasy korporacyjnej według raportu firmy Gartner

Dodany 27 października 2018 przez admin

Fortinet został ponownie uznany liderem raportu 2018 Gartner Magic Quadrant for Enterprise Network Firewall. Rozwiązanie Fortinet Security Fabric wyróżniono za kompleksowość oraz łatwość realizacji.

Klienci korzystający z usługi FortiGate Enterprise Network Firewall wystawili firmie ponad pięćset 5-gwiazdkowych opinii i 990 ogółem – najwięcej na rynku korporacyjnych zapór sieciowych[1]. Fortinet otrzymał wyróżnienie Gartner Peer Insights Customers’ Choice for Enterprise Network Firewalls za 2018 rok.

Zapory FortiGate, na których opiera się architektura Fortinet Security Fabric, ujednolicają i automatyzują reakcje na zagrożenia. Zapewniają przy tym bezpieczny dostęp do chmury i większą wydajność, niezbędną do ochrony wielu oddziałów organizacji, centrów danych czy środowisk wielochmurowych. Pozwala to na wdrożenie jednego, zintegrowanego rozwiązania dla całej firmowej sieci – mówi Jolanta Malak, regionalna dyrektor Fortinet w Polsce.

Fortinet zapewnia rozwiązania takie jak SD-WAN[2], bramy sieciowe i wdrożenia NOC/SOC[3] czy firewall następnej generacji (NGFW), które można zintegrować z rozwiązaniami innych dostawców. Firma wykorzystuje technologie rozpoznawania zagrożeń oparte na sztucznej inteligencji, umożliwiając zespołom IT centralne zarządzanie ryzykiem, identyfikację słabych punktów oraz automatyczną, zintegrowaną i skoordynowaną reakcję na ataki w czasie rzeczywistym – niezależnie od miejsca ich wystąpienia.

Więcej informacji:

2018 Gartner Peer Insights’ Choice for Enterprise Network Firewalls, https://www.gartner.com/reviews/customers-choice/enterprise-network-firewalls.

[1] Opinie wystawione na Gartner Peer Insights, stan na 6 października 2018 roku.

[2] Software-Defined WAN

[3] Network Operations Centre/Service Operations Centre

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , ,

Płatności mobilne na celowniku hakerów – zagrożeni nie tylko klienci

Dodany 24 sierpnia 2018 przez admin

Płatności mobilne na celowniku hakerów – zagrożeni nie tylko klienci

Liczba użytkowników urządzeń mobilnych na świecie wynosi już 4,9 miliarda[1]. Usługi mobilne są dynamicznie rozwijane m.in. przez branżę finansową, z powodzeniem konkurując z bankowością tradycyjną. łatności mobilne to duża wygoda dla klientów, jednak należy pamiętać, że są one narażone na działania cyberprzestępców.

Liczba użytkowników bankowości mobilnej w Polsce przekroczyła 9,3 mln – to aż o 2 mln więcej niż w roku 2017. Już co czwarty z nich płaci zbliżeniowo swoim smartfonem[2], a z aplikacji BLIK tylko w ubiegłym roku skorzystano 33 mln razy[3]. W efekcie ponad połowa instytucji z branży finansowej jako główny obszar innowacji w ostatnich trzech latach wskazuje rozwijanie swojej oferty cyfrowych portfeli.

Podążając za wygodą, pamiętajmy o bezpieczeństwie

Rozwój możliwości dokonywania mobilnych płatności sprawił, że cyberprzestępcy nasilają i różnicują swoje działania. Banki i firmy z sektora FinTech są narażone m.in. na różne ataki na aplikacje, ataki typu DDoS oraz ataki z wykorzystaniem botnetów lub złośliwego oprogramowania. Metody te stają się coraz bardziej zautomatyzowane, a hakerzy mogą podczas jednego ataku zdobyć dane dużej liczby klientów, dzięki czemu zyski z tego procederu wciąż rosną. Do ochrony nie wystarczą tylko nawet tak zaawansowane zabezpieczenia jak autoryzacja przez rozpoznawanie odcisku palca czy logowanie głosem.

Każdego dnia sektor finansowy jest celem cyberataków. Z naszych danych wynika, że aż 36% z nich skutkuje utratą danych[4] – mówi Wojciech Ciesielski, manager ds. klientów sektora finansowego w firmie Fortinet. – Luki w aplikacjach, smartfonach i systemach POS (np. terminalach w placówce) umożliwiają hakerom wejście na konta poszczególnych klientów, a nawet do całej systemów finansowych. Zagraża to prywatnym danym i otwiera drogę do oszustw finansowych, gdyż cyberprzestępcy są coraz bardziej wyspecjalizowani i potrafią omijać systemy wykrywania nadużyć.

Jednocześnie kwestie bezpieczeństwa danych osobowych klienci zostawiają w gestii banków i instytucji finansowych, ufając ich systemom ochrony transakcji mobilnych. W wyniku ataków banki mogą więc stracić nie tylko pieniądze, ale także, co w niektórych przypadkach może być nawet bardziej dotkliwe, zaufanie konsumentów.

Sztuczna inteligencja na straży bezpieczeństwa

Rozwój płatności mobilnych tworzy konieczność szybszej analizy i podejmowania decyzji dotyczących transakcji w czasie rzeczywistym, a to zwiększa ryzyko niezauważenia błędów czy oszustw. Kontrola i systemy wykrywania zagrożeń muszą być zatem: zintegrowane, szybkie i zautomatyzowane. Takie możliwości daje sztuczna inteligencja, która dzięki uczeniu maszynowemu na bieżąco analizuje zachowania klientów i rozpoznaje m.in. przeciętny czas korzystania z usługi. Działania odbiegające od normy, np. wielokrotne próby logowania na różne konta z tego samego zestawu adresów lub urządzeń, są wykrywane i analizowane w czasie rzeczywistym, zapewniając bezpieczeństwo transakcji.

– Działania instytucji finansowych mają kluczowe znaczenie dla bezpieczeństwa bankowości mobilnej, chociaż wiele zależy też od samych użytkowników. Trzeba pamiętać, że cyberprzestępcy mogą naruszyć proces płatności za pomocą wielu kanałów: strony www sprzedawcy, systemu POS, banku przetwarzającego transakcję, ale też smartfona użytkownika. Mimo nowych, bardziej zaawansowanych zagrożeń, nadal najskuteczniejsze i najbardziej dochodowe są socjotechniki takie jak np. phishing. Hakerzy wciąż wykorzystują ludzką nieświadomość jako najsłabszy element, dlatego bardzo istotna jest edukacja i uświadamianie klientów oraz pracowników banków w kwestii zagrożeń – zaznacza Wojciech Ciesielski.

[1] https://wearesocial.com/special-reports/digital-in-2017-global-overview

[2] Raport PRNews.pl: Rynek bankowości mobilnej – I kw. 2018

[3] Dane Polskiego Standardu Płatności (operator systemu BLIK) za rok 2017

[4]The risks mobile payments present to financial services”, J. Nguyen-Duy, VP Fortinet, MobilePaymentsToday.com, kwiecień 2018

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , ,

GandCrab, czyli ransomware z niespodzianką

Dodany 25 czerwca 2018 przez admin

GandCrab należy do najszerzej rozpowszechnionych w tym roku rodzin ransomware. W swojej najnowszej odsłonie zmienia tapety w zainfekowanych urządzeniach, wyświetlając na nich notę z żądaniem okupu. Cyberprzestępcy popełnili jednak niezamierzony błąd, dzięki któremu użytkownicy systemu Windows 7 mogą przy odrobinie wysiłku pozbyć się złośliwego oprogramowania.

Złośliwe oprogramowanie GandCrab jest wysyłane do ofiary jako załącznik w phishingowej wiadomości e-mail.

GandCrab po zaszyfrowaniu plików zmienia tapetę pulpitu ofiary, aby wyświetlić na nim informację o okupie. Jest to element charakterystyczny dla ransomware, który był używany także przez inne rodziny tego typu złośliwego oprogramowania.

Co ciekawe, GandCrab po tym, jak zaszyfruje pliki na urządzeniu ofiary, zmusza system do ponownego uruchomienia. Specjaliści z FortiGuard Labs firmy Fortinet odkryli jednak problem, który wystąpił w systemie Windows 7 – zaskakujący zarówno dla cyberprzestępców jak i dla użytkowników.

W tym przypadku system nie ładuje się do końca, co oznacza, że nie uruchamia się Eksplorator Windows. Użytkownik nie widzi więc ikon na pulpicie ani paska Start – mówi Robert Dąbrowski, główny inżynier systemowy w Fortinet.

Sprawia to, że komputer jest pozornie bezużyteczny, a jego użytkownik widzi jedynie informację o okupie jako tapetę oraz witrynę pobierania przeglądarki TOR Browser, która zapewnia niemal całkowicie anonimowy dostęp do internetu.

Zdaniem specjalistów Fortinet taki efekt nie był zamierzony. Instrukcja zawarta w informacji o okupie nakazuje bowiem ofierze zapoznanie się z jednym z plików .txt, co wymaga dostępu do interfejsu systemu Windows. Podobny błąd nie pojawia się w systemach Windows 8.1 oraz Windows 10.

Jak sobie z tym poradzić?

W tej sytuacji użytkownicy Windowsa 7 mogą pozbyć się GandCraba. Na początek należy za pomocą klawiatury uruchomić menedżera zadań (CTRL + SHIFT + DEL) i zakończyć proces ransomware. – Dla przeciętnego użytkownika znalezienie właściwego złośliwego oprogramowania na liście uruchomionych procesów może być trudnym zadaniem. Nazwa procesu jest bowiem generowana losowo. Trzeba wykazać się znajomością nazw bezpiecznych procesów, które mogą działać na zarażonym komputerze, aby zauważyć ten podejrzany – wyjaśnia ekspert.

Ponieważ GandCrab ma mechanizm autorun, trzeba również po wyłączeniu procesu usunąć jego plik wykonywalny znajdujący się w lokalizacji APPDATA% \ Microsoft \ <losowe znaki > .exe (np. Gvdsvp.exe).

Jeśli ta czynność nie zostanie wykonana, to nawet pomimo usunięcia procesu ransomware znów uruchomi się po ponownym włączeniu komputera. Rekomendowane jest także usunięcie odpowiedniego wpisu autorun w rejestrze.

Jaka lekcja z tego płynie? – Podstawową zasadą jest, że wszelkie wiadomości e-mail z załącznikami, zwłaszcza takimi jak plik wykonywalny, czyli uruchamiający program, w tym wypadku wirusa, muszą zostać przed otwarciem zeskanowane i zweryfikowane przez oprogramowanie ochronne – radzi Robert Dąbrowski.

Nawet jeśli nowa odsłona GandCraba nie działa zgodnie z intencją jego twórców na wszystkich systemach operacyjnych, to jednak w efekcie ten ransomware może i tak być  niebezpieczny. Ponadto jest to dowód na to, że autorzy GandCraba wciąż pracują nad rozwijaniem kolejnych wersji swojego narzędzia. Możemy zatem mieć pewność, że jeszcze niejednokrotnie o nim usłyszymy.

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , , ,

Niebezpieczne luki w produktach firmy Microsoft

Dodany 18 kwietnia 2018 przez admin

Użytkownicy Windowsa powinni zaktualizować system i zastosować najnowsze łatki do pakietu MS Office – ostrzegają analitycy z firmy Fortinet. Wszystko przez liczne luki wykryte w zabezpieczeniach programu Word oraz silnika baz danych Windows JET używanego przez MS Access oraz Visual Basic.

Luka w MS Word

W ostatnich miesiącach analitycy z zespołu FortiGuard Labs firmy Fortinet zgłosili liczne luki typu use-after-free w zabezpieczeniach różnych wersji programu Word. Luki te zostały poprawione w styczniowych oraz marcowych aktualizacjach zabezpieczeń produktu firmy Microsoft. Odpowiednie łatki określono jako krytyczne, a użytkownicy zostali zachęceni do aktualizacji pakietu MS Office tak szybko, jak to tylko możliwe.

Pojęcie use-after-free odnosi się do luki, która umożliwia atakującemu dostęp do pamięci po jej uwolnieniu, co może spowodować m.in. awarię programu, zezwolić na uruchomienie niebezpiecznego kodu, a nawet jego zdalne wykonywanie przez cyberprzestępcę. – W tej sytuacji, jeżeli użytkownik otworzy złośliwy dokument w MS Word, to nawet po jego zamknięciu może zostać aktywowany dodatkowy kod na prawach aktywnego użytkownika Windows – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet.

Przykładowo, jedna z luk tego typu w MS Word występowała, kiedy program próbował przeanalizować specjalnie spreparowany plik w formacie RTF. Dzięki niemu przestępca mógłby zdalnie wykorzystać lukę, aby uruchomić dowolny kod. Ta luka została uznana za krytyczną, ponieważ istnieje wysokie prawdopodobieństwo, że można ją wykorzystać do przeprowadzenia ataku.

 Luka w MS Windows JetBadacze z laboratoriów Fortinet wykryli także podatność w innym produkcie firmy Microsoft – Windows JET. Jest to silnik baz danych, używany przez MS Access oraz Visual Basic. Poinformowany o sprawie Microsoft opublikował 10 kwietnia poradnik z poprawką dotyczącą tej usterki. W tym przypadku luka istnieje w bibliotece DLL w pliku msexcl40.dll, który jest składnikiem wszystkich obsługiwanych wersji systemów Windows od 7 do 10. Luka mogła zostać wywołana za pomocą odpowiednio spreparowanego pliku Excel.

Aby uniknąć narażania się na niebezpieczeństwo, wszyscy użytkownicy systemu Microsoft Windows są zachęcani do uaktualnienia systemu Windows lub zastosowania najnowszych łatek.

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , ,

Shadow IT – furtka do firmy dla cyberprzestępców

Dodany 13 kwietnia 2018 przez admin

Według przewidywań firmy Gartner do 2020 roku co trzeci udany cyberatak skierowany przeciwko firmie będzie przeprowadzony za pomocą tzw. Shadow IT. Eksperci Fortinet wyjaśniają, czym jest to zjawisko i w jaki sposób można minimalizować jego szkodliwy wpływ na bezpieczeństwo cyfrowe.

Wiele firm mierzy się z konsekwencjami Shadow IT każdego dnia, często nie zdając sobie z tego sprawy. Zjawisko polega na tym, że pracownicy firmy korzystają z niezatwierdzonych programów i aplikacji na urządzeniach, które są podłączone do firmowej sieci. Co ważne, Shadow IT w ostatnich latach spektakularnie rośnie. Według badania firmy Skyhigh aż 72% menedżerów nie zdawało sobie sprawy ze skali tego zjawiska w swoich firmach, a jest ona znaczna – w przeciętnej firmie z sektora finansowego używanych jest ponad 1000 aplikacji w chmurze. To 15 razy więcej niż szacowały działy IT firm biorących udział w badaniu.

Skąd się bierze Shadow IT?

Dlaczego w ogóle pracownicy sięgają po rozwiązania inne niż zatwierdzone przez firmę? – Pracownicy znajdują aplikacje czy programy, które pomagają im sprawniej realizować codzienne zadania. Jeśli dział IT w firmie nie jest świadomy, że takie rozwiązania są stosowane, nie jest w stanie nimi skutecznie zarządzać i zadbać o bezpieczeństwo organizacji – mówi Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.  Ryzyko związane z Shadow IT  Podstawowe zagrożenia związane z Shadow IT dotyczą zarządzania danymi. Tworząc strategię cyberbezpieczeństwa, należy wiedzieć, jakie dane firma posiada i gdzie są one przechowywane. Shadow IT utrudnia ustalenie tego. Dodatkowo dane mogą nie być aktualizowane tak często, jak dane z oficjalnych baz. W rezultacie pracownicy korzystający z danych przechowywanych w cieniu mogą przeprowadzać operacje biznesowe w oparciu o nieaktualne informacje, zagrażając w ten sposób bezpieczeństwu całej organizacji. Alarmujące są również inne wyniki badania Skyhigh. Tylko 7% aplikacji w modelu SaaS (Software-as-a-Service) spełnia standardy bezpieczeństwa dla przedsiębiorstw. Oznacza to, że aplikacje używane przez pracowników mogą nie odpowiadać wymogom w zakresie aktualizacji, dostępnych łatek czy szyfrowania danych.

Konsekwencje związane z Shadow IT są poważniejsze w przypadku firm świadczących usługi finansowe. Dzieje się tak ze względu na ilość wrażliwych danych, którymi administrują oraz surowe standardy regulacyjne. Eksperci z Fortinet  zwracają uwagę, że wraz z rozwojem infrastruktury IT sektor finansowy musi nieustannie poszerzać wiedzę na temat ryzyka związanego z Shadow IT, a także zdawać sobie sprawę ze sposobów jego zmniejszania.

 Zabezpieczanie Shadow IT Co prawda organizacje starają się zminimalizować zakres Shadow IT, ale mało prawdopodobne jest, że uda się całkowicie wyeliminować to zjawisko. W pierwszej kolejności firmy powinny zadbać o dostarczenie pracownikom odpowiednich narzędzi pracy, tak aby nie musieli oni poszukiwać dodatkowych aplikacji, które lepiej odpowiadałyby ich potrzebom. Kolejna sprawa to szkolenia pracowników i podnoszenie ich świadomości. Często nie muszą oni zdawać sobie sprawy z tego, że zainstalowany przez nich program może obniżać cyberbezpieczeństwo firmy. Mając na uwadze skalę zjawiska Shadow IT, administratorzy sieci i działy IT powinni aktualizować zabezpieczenia oraz poprawiać widoczność ruchu przepływającego w sieci. Konieczne będą także odpowiednie rozwiązania sprzętowe, jak firewalle czy rozwiązania ochrony dostępu do chmury i do wewnętrznej segmentacji sieci.

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , , , , , ,

OMG atakuje urządzenia internetu rzeczy

Dodany 10 kwietnia 2018 przez admin

Analitycy z laboratorium FortiGuard Labs firmy Fortinet napotkali nowy wariant botnetu Mirai, który w 2016 roku został wykorzystany do przeprowadzenia ataków DDoS na popularne serwisy internetowe. Odmiana o nazwie OMG przekształca urządzenia IoT w serwery proxy, które pozwalają cyberprzestępcom zachować anonimowość.

Krótka historia Mirai

Przypomnijmy: Mirai, wykorzystując urządzenia Internetu rzeczy, doprowadził do wyłączenia w październiku 2016 roku takich serwisów jak Netflix, Spotify czy Reddit. To złośliwe oprogramowanie było aktywne także w Polsce. Według danych CERT Polska w 2016 roku Mirai przejmował nawet do 14 tysięcy urządzeń dziennie. Wszystkie z nich miały jedną wspólną cechę: pozostawione fabryczne ustawienia bezpieczeństwa, które zostały z łatwością ominięte przez cyberprzestępców. Warto przy tym wspomnieć, że trzej autorzy Mirai zostali zidentyfikowani – przyznali się do winy i zapłacili wysokie grzywny.

OMG i handel serwerami proxy

Od momentu uruchomienia Mirai analitycy z FortiGuard Labs rozpoznali wiele jego nowych odmian. – Mirai został pierwotnie zaprojektowany do przeprowadzania ataków DDoS, jednak późniejsze modyfikacje poszły m.in. w kierunku cryptojackingumówi Robert Dąbrowski, szef zespołu inżynierów Fortinet. – Bazujące na Mirai nowe warianty różnią się od oryginału także zastosowaniem nowych technik. Służą one do wykorzystywania luk w zabezpieczeniach i są zdolne do ataków na szerszą skalę.

Jedną z najbardziej interesujących nowych odmian Mirai jest botnet OMG, który zamienia urządzenia IoT w serwery typu proxy (pośredniczące). Takie serwery zapewniają anonimowość, przez co są cenne dla cyberprzestępców. – W ten sposób można wykorzystać cudze urządzenie do przeprowadzenia ataku, włamania się do systemu lub wyłudzenia okupu – wyjaśnia Dąbrowski. Sposobem zarabiania na serwerach proxy jest także sprzedawanie dostępu do nich innym cyberprzestępcom. Zdaniem specjalistów Fortinet właśnie taki model działania przyjęli autorzy OMG.

Analitycy wskazują także na fakt, że OMG zachowuje oryginalne moduły Mirai. Oznacza to, że może wykonywać te same procesy, co jego pierwowzór. – To pierwszy taki przypadek, kiedy widzimy zmodyfikowaną wersję Mirai zdolną nie tylko do ataków DDoS, ale również do wykorzystywania urządzeń IoT jako serwerów proxy. W związku z tym spodziewamy się, że w nieodległej przyszłości pojawią się kolejne boty oparte na Mirai, dające cyberprzestępcom nowe możliwości zarabiania  – mówi Dąbrowski.

Jak chronić swoje IoT?

Przede wszystkim należy pamiętać o tym, że każde urządzenie łączące się z internetem, które mamy w domu, może zostać zainfekowane przez cyberprzestępców. W związku z tym specjaliści zalecają następujące kroki:

  • regularną kontrolę aktualizacji wszystkich urządzeń podłączonych do sieci, a także systemów operacyjnych, aplikacji i przeglądarek;
  • instalację oprogramowania antywirusowego i anty-malware oraz jego regularne aktualizowanie;
  • regularne skanowanie urządzeń podłączonych do sieci pod kątem wirusów i malware;
  • instalację firewall’a;
  • zadbanie o odpowiednio silne hasło oraz zastosowanie dwuskładnikowej weryfikacji dostępu.

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , , , ,

Raport Fortinet: coraz więcej cyberataków na firmy i urządzenia IoT

Dodany 22 marca 2018 przez admin

Fortinet, globalny dostawca zaawansowanych cyberzabezpieczeń, zaprezentował wyniki najnowszego raportu na temat zagrożeń informatycznych. Według niego liczba wykrytych eksploitów wzrosła o 82% w porównaniu do poprzedniego kwartału. Cyberprzestępcy z coraz większą intensywnością biorą też na cel urządzenia IoT.

Znaczący wzrost liczby eksploitów i ruchu szyfrowanego

Według danych firmy Fortinet w czwartym kwartale 2017 roku wykryto średnio użycie 274 eksploitów (programów wykorzystujących luki w bezpieczeństwie) na firmę. To wzrost o 82% w stosunku do poprzedniego kwartału. Wzrosła także liczba wykrytych rodzin złośliwego oprogramowania (o 25%) oraz unikalnych wariantów – o 19%, co wskazuje na trwającą ewolucję narzędzi stosowanych przez cyberprzestępców.

Udział ruchu szyfrowanego za pomocą protokołu HTTPS oraz SSL wzrósł w ostatnim kwartale minionego roku do średniego poziomu 60%. – Szyfrowanie może z pewnością pomóc w ochronie danych, ale jednocześnie powoduje ograniczenie widoczności sieci, co stanowi prawdziwe wyzwanie dla tradycyjnych rozwiązań bezpieczeństwa – podkreśla Robert Dąbrowski, szef zespołu inżynierów Fortinet.

Intensywność ataków na IoT

Trzy spośród dwudziestu największych ataków zostało zidentyfikowanych jako wymierzone w urządzenia IoT w firmach. W przeciwieństwie do wcześniejszych ataków, skoncentrowanych na jednym błędzie oprogramowania, nowe botnety IoT (np. Reaper, Hajime) wykorzystują wiele luk jednocześnie. Tego typu cyberatak jest znacznie trudniejszy do odparcia. O możliwościach Reapera świadczy wzrost liczby powiązanych z nim eksploitów z 50 tysięcy do 2,7 miliona w ciągu zaledwie kilku dni. Ponadto eksperci Fortinet wykryli czterokrotnie większą aktywność złośliwego oprogramowania atakującego kamery Wi-Fi.

Niesłabnące trendy: ransomware i cryptojacking

Nie traci na popularności nastawione na wyłudzenie okupu oprogramowanie ransomware. Najbardziej rozpowszechnionym jego wariantem był Locky, a na drugim miejscu znalazł się GlobeImposter. Nastąpiła także interesująca zmiana w Darknecie. Bitcoin nie jest już jedyną kryptowalutą używaną do opłacania okupu, a cyberprzestępcy akceptują również np. Monero.

Rośnie zjawisko cryptojackingu – czyli wykorzystania złośliwego oprogramowania do wykopywania kryptowalut. Cyberprzestępcy wykorzystują moc obliczeniową komputerów niczego nieświadomych ofiar do ich wydobywania.

Industrial malware i kradzież danych za pomocą obrazów

Wzrasta liczba wykrytych luk bezpieczeństwa w przemysłowych systemach kontroli i bezpieczeństwa. Udane ataki tego typu mogą spowodować znaczne szkody o dalekosiężnych skutkach, np. zatrzymując dostawy energii elektrycznej.

W ostatnim czasie zestaw eksploitów Sundown został wykryty przez większą liczbę organizacji niż jakikolwiek inny. Sundown wykorzystuje steganografię, czyli rodzaj ataku, który osadza złośliwy kod w plikach graficznych. Ta metoda nie była przez ostatnie lata szeroko stosowana, jednak zdaje się być coraz częściej wykorzystywana przez cyberprzestępców.

Cyberzagrożenia są coraz bardziej różnorodne i obecnie żadna organizacja nie może być pewna stabilności funkcjonowania bez odpowiednich zabezpieczeń informatycznych. Tradycyjne strategie oraz architektury bezpieczeństwa muszą być zastąpione przez zintegrowane i zautomatyzowane rozwiązania, które działają z dużą precyzją i szybkością – komentuje Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.

Metodologia badania

Globalny raport zagrożeń informatycznych Fortinet to kwartalny przegląd, który stanowi zestawienie danych analitycznych zebranych przez laboratoria FortiGuard Labs. Ponadto Fortinet publikuje bezpłatny biuletyn informacyjny o zagrożeniach (Threat Intelligence Brief), analizujący największe niebezpieczeństwa związane ze złośliwym oprogramowaniem, wirusami i innymi zagrożeniami internetowymi, które zostały wykryte w ostatnim czasie wraz z linkami do wyników najważniejszych badań nad zdarzeniami z ostatniego tygodnia.

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , ,

Ataki DDoS zagrożeniem dla sektora finansowego

Dodany 11 lutego 2018 przez admin

Ataki typu DDoS („odmowa usługi” ang. Distributed Denial of Service) stają się coraz częstszym zagrożeniem dla sektora finansowego. Dane pokazują, że ataki DDoS są najbardziej powszechnym rodzajem cyberataku stosowanego wobec firm świadczących usługi finansowe, stanowiąc 32% analizowanych przypadków naruszeń bezpieczeństwa. Według szacunków instytucje finansowe mogą stracić w ich wyniku nawet 100 000 dolarów na godzinę.[1]

Na czym polega atak DDoS?

Ataki DDoS biorą na cel część sieci, zalewając ją żądaniami, które przekraczają jej przepustowość. Tym samym powodują jej spowolnienie lub awarię. W znacznej mierze ataki DDoS są powiązane z  cyberprzestępcami wspieranymi przez państwa, które wykorzystują ataki do celów politycznych. Jednak wraz z postępującym uzależnianiem organizacji od transakcji internetowych cyberprzestępcy zaczęli kierować ataki DDoS w stronę firm, zarabiając na nich pieniądze.

Czynniki umożliwiające przeprowadzenie ataku DDoS

Specjaliści z firmy Fortinet wskazują na dwa podstawowe czynniki umożliwiające przeprowadzenie ataku typu DDoS:

  • Urządzenia IoT. Liczba urządzeń internetu rzeczy gwałtownie rośnie w sektorze finansowym i chociaż oferują one wiele udogodnień i korzyści dla konsumentów, są również w dużej mierze podatne na naruszenia bezpieczeństwa. Urządzenia IoT są infekowane przez złośliwe oprogramowanie i przekształcane w boty, a następnie połączone w sieć w celu utworzenia botnetu, który może obejmować setki tysięcy zainfekowanych urządzeń. Botnety z kolei są używane do przeprowadzania ataków typu DDoS.
  • Dostępność. Coraz łatwiej jest kupować w Darknecie złośliwe oprogramowanie jako usługę. Oznacza to, że osoby nawet bez umiejętności kodowania, mogą przeprowadzać wyrafinowane, skuteczne ataki z wykorzystaniem złożonych botnetów.

 

Konsekwencje DDoS

Niezależnie od tego, w jaki sposób są przeprowadzane, ataki DDoS powodują przestoje w działalności firmy. Według szacunków instytucje finansowe mogą stracić w ich wyniku nawet 100 000 dolarów na godzinę. Są one również wykorzystywane do wyłudzania pieniędzy od organizacji: cyberprzestępcy grożą firmom atakiem DDoS, chyba że otrzymają odpowiedni okup. Mogą być one także powszechnie stosowane do odwrócenia uwagi osób odpowiedzialnych za bezpieczeństwo IT. W tym czasie cyberprzestępcy instalują złośliwe oprogramowanie, które pomaga w kradzieży danych.

Zabezpieczanie przed atakami DDoS

W ostatnich latach instytucje finansowe doświadczają wzmożonej aktywności cyberprzestępców, którzy wykorzystują ataki typu DDoS. Jest to bardzo duży problem dla banków, dotykający kilku wymiarów ich działalności.

W wyniku ataków DDoS banki tracą nie tylko pieniądze, ale także zaufanie klientów. Ponieważ instytucje świadczące usługi finansowe prowadzą coraz więcej operacji online, stają się bardziej podatne na tego typu zagrożenia – mówi Wojciech Ciesielski, kierownik ds. klientów kluczowych sektora finansowego w firmie Fortinet.  – Ataki te są coraz  bardziej wyrafinowane i zagrażają też prywatności konsumentów. Sektor finansowy musi więc zapewniać środki bezpieczeństwa w celu ochrony przed DDoS w każdej warstwie sieci.

[1] https://www.bankinfosecurity.com/ddos-a-8497

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , ,

Badanie Fortinet: dwie trzecie firm w Polsce uważa, że ma lepsze cyberzabezpieczenia niż ich konkurencja

Dodany 28 stycznia 2018 przez admin

43% osób odpowiedzialnych za bezpieczeństwo IT w działających w Polsce firmach jest przekonanych o wysokim poziomie swoich rozwiązań ochronnych – wynika z badania przeprowadzonego przez Fortinet. Pomimo tego w ciągu ostatnich dwóch lat naruszeń bezpieczeństwa doświadczyło aż 95% przedsiębiorstw w Polsce.

68% respondentów jest zdania, że zabezpieczenia w ich firmach są lepsze niż w innych przedsiębiorstwach działających w tej samej branży. Jedynie 6% badanych przyznaje, że ich zabezpieczenia pozostają w tyle za konkurencją. Uczestnicy badania odpowiedzieli także, jakie były dla nich kluczowe inwestycje w bezpieczeństwo w 2017 roku. Najwięcej, bo 30% wskazało na wprowadzenie nowych rozwiązań i usług bezpieczeństwa. Dla 16% badanych było to natomiast wdrożenie zasad i procesów bezpieczeństwa, dla 8% – aktualizacja dotychczasowych rozwiązań. Tylko 5% badanych wymieniło szkolenia pracowników.

Świadomość pracowników to podstawa bezpieczeństwa

Respondenci wskazali, że 37% przypadków naruszenia bezpieczeństwa w ciągu ostatnich dwóch lat było efektem socjotechniki, ataków ransomware oraz phishingu. W związku z tym, w 2018 roku 65% firm planuje wdrożenie programów edukacyjnych dla pracowników z zakresu bezpieczeństwa informatycznego. – Ten wynik odzwierciedla rosnącą świadomość faktu, że znaczna część naruszeń spowodowana jest nieostrożnością, niewiedzą bądź ignorancją pracowników – komentuje Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.

Warto podkreślić, że 45% respondentów zapytanych o to, co inaczej zrobiłoby w swojej dotychczasowej karierze zawodowej, odpowiedziało, że zainwestowałoby więcej w szkolenia podnoszące świadomość bezpieczeństwa wśród pracowników.

Kolejnym ważnym zadaniem dla decydentów IT jest ochrona dostępu do sieci. Tylko 35% z nich twierdzi, że ma pełną widoczność i kontrolę nad wszystkimi podłączonymi do niej urządzeniami. Natomiast 45% badanych uważa, że ma kontrolę nad wszystkimi pracownikami użytkującymi sieć.

Ten brak pewności co do pełnej kontroli sieci pokazuje, że jest to obszar, który powinien być potraktowany priorytetowo przez zarząd. Jednak tylko 15% firm planuje wdrożenie w 2018 roku tak podstawowego środka bezpieczeństwa jak segmentacja sieci. Bez tego złośliwe oprogramowanie raz do niej wprowadzone, będzie mogło z łatwością się tam rozprzestrzeniać.

Kto według zarządu ponosi odpowiedzialność za naruszenia bezpieczeństwa?

Co ciekawe, w 58% przypadków naruszenia bezpieczeństwa zarząd w pierwszej kolejności obwiniał dział IT – albo konkretną osobę (12%), albo cały zespół (46%). Pracownicy spoza działu IT byli obwiniani za 23% przypadków naruszeń

Tymczasem ciągle wzrasta popularność IoT oraz BYOD (Bring Your Own Device), a coraz powszechniejsze wykorzystanie aplikacji chmurowych oraz zjawisko shadow IT sprawiają, że dział IT nie może być wyłącznie odpowiedzialny za bezpieczeństwo. W coraz większym stopniu za ten  obszar odpowiadają także pozostali pracownicy firmy.

Metodologia badania

Badanie Fortinet Global Enterprise Security Survey 2017 zostało przeprowadzone na zlecenie Fortinet przez niezależną firmę badawczą Loudhouse w celu przeanalizowania postaw wobec cyberbezpieczeństwa w biznesie w lipcu i sierpniu 2017 roku.

Globalna ankieta skierowana do osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych, które mają w firmach także wpływ na bezpieczeństwo informatyczne, objęła 1801 anonimowych respondentów z 15 krajów (Stany Zjednoczone, Kanada, Francja, Wielka Brytania, Niemcy, Hiszpania, Włochy, RPA, Polska, Korea, Australia, Singapur, Indie, Hong Kong i Indonezja) oraz z Bliskiego Wschodu. Respondenci internetowej ankiety nie znali celu ani sponsora badania.

Źródło: Fortinet

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

Reklama

Straciłeś dane? Skontaktuj się z Kroll Ontrack

POWIĄZANE STRONY