Archiwum | Bezpieczeństwo

sophos

Tags: , ,

6 lekcji, które można wyciągnąć z ataków ransomware na firmę Kaseya

Dodany 25 lipca 2021 przez admin

Ostatnie głośne ataki ransomware na firmy Kaseya i Colonial Pipeline były dotkliwe: cyberprzestępcy zatrzymali działanie rurociągu dostarczającego 45% ilości paliwa na Wschodnim Wybrzeżu USA i sparaliżowali działanie nawet ponad 350 przedsiębiorstw. Czego można się na tych przykładach nauczyć? Eksperci Sophos wskazują 6 najważniejszych lekcji, o których należy pamiętać.

 

  1. Płacenie okupu rzadko się opłaca

Wiele firm płaci przestępcom, gdyż nie mają kopii zapasowych i chcą jak najszybciej wznowić działanie systemów; często obawiają się także upublicznienia skradzionych informacji. Jednak, według badania Sophos, nie gwarantuje to przywrócenia dostępu do zasobów. Przedsiębiorstwa, które decydują się na zapłatę okupu, odzyskują średnio tylko 65% danych, zaś jedynie w przypadku 8% odblokowywane są wszystkie. Poza tym, nawet jeśli uda się odszyfrować informacje, trzeba jeszcze przywrócić pracę systemów, naprawić szkody i zakłócenia spowodowane atakiem oraz wzmocnić zabezpieczenia, a to wymaga kolejnych nakładów.

  1. Szkolenie pracowników to konieczność

Wejście do sieci Colonial Pipeline umożliwiło skradzione przez przestępców hasło do usługi VPN. Prawdopodobnie wykorzystali dane logowania ujawnione we wcześniejszym wycieku. W celu uniknięcia takich sytuacji konieczne jest przede wszystkim wdrożenie uwierzytelniania wieloskładnikowego, jednak równie istotne jest, aby pracownicy wiedzieli, jak chronić swoje dane dostępowe. Cyberprzestępcy wykorzystują niewiedzę atakowanych i brak ich umiejętności, stosują coraz bardziej dopracowane manipulacyjne metody socjotechniczne, takie jak phishing. Pracownicy powinni wiedzieć jak rozpoznać zagrożenia, jakiego zachowania unikać i jak reagować na podejrzane incydenty.

  1. Najważniejsze jest szybkie wykrycie ataku

Według śledczych, przestępcy mieli dostęp do sieci Colonial Pipeline przez co najmniej osiem dni, zanim uruchomili ransomware. Brak możliwości wglądu w to, co robili w tym czasie, był jednym z powodów wyłączenia rurociągu. Przeprowadzone przez Sophos analizy[1] pokazały, że przestępcy „spędzają” w sieci ofiary średnio 11 dni, a w niektórych przypadkach nawet pół roku, zanim zostaną wykryci. W tym czasie mogą uzyskać dostęp do danych i systemów, wykradać informacje, a nawet sabotować działanie firmy. Dlatego równie ważne jak programy ochronne są narzędzia pozwalające szybko wykryć podejrzane incydenty i aktywnie „polować” na ukryte zagrożenia.

  1. Warto regularnie sprawdzać zabezpieczenia

Sprawdzanie poziomu ochrony przed cyberzagrożeniami pozwala znaleźć luki w zabezpieczeniach, zanim wykorzystają je przestępcy. Warto zlecać to zadanie nie tylko pracownikom działu IT, ale także zewnętrznym ekspertom. Często bowiem można spotkać się z nieświadomym przyzwoleniem na niedociągnięcia – z niewiedzy lub w działaniu z przeświadczeniem, że „zawsze tak było”. Ważne są ćwiczenia polegające na symulacjach ataków, próbach odzyskiwania danych i analizie sposobu reagowania na incydenty. Odpowiednie przygotowanie to często jedyny sposób na zminimalizowanie szkód i przestojów.

 

  1. Cyberbezpieczeństwo priorytetem, bez względu na wielkość firmy

Firmy często uważają, że ataki dotykają tylko duże podmioty, gdyż te mniejsze nie są interesującym celem dla cyberprzestępców. Jednak każde przedsiębiorstwo, bez względu na wielkość czy branżę, może doświadczyć ataku. Poszukiwanie potencjalnej ofiary jest obecnie w dużym stopniu zautomatyzowane, więc kryterium „zainteresowania” pozostaje praktycznie bez znaczenia. Strategię cyberbezpieczeństwa powinna więc opracować każda firma: stworzyć plan reagowania na incydenty, przywracania systemów do działania i odzyskiwania danych, a także wdrożyć właściwe narzędzia ochrony oraz przygotować kroki, które należy podjąć, gdy coś pójdzie nie tak.

  1. W walce z cyberprzestępczością ważna jest współpraca

Colonial Pipeline zobowiązało się do udostępnienia pełnego raportu na temat ataku, aby inne przedsiębiorstwa mogły wyciągnąć wnioski z popełnionych błędów. Na całym świecie w ramach takich inicjatyw jak Centrum Wymiany Informacji i Analiz (ISAC) czy lokalnych grup DEF CON zrzeszone są firmy, które dzielą się informacjami o zagrożeniach i zapewniają narzędzia oraz wytyczne ograniczające ryzyko. Oprócz uczestniczenia w nich, firmy powinny też prosić o pomoc, gdy już zetkną się z zagrożeniem. Mogą wspomagać się zewnętrznymi usługami, w ramach których eksperci monitorują sieć i pomagają reagować na zagrożenia.

[1] Sophos Active Adversary Playbook 2021

Źródło: Sophos

Komentarzy (0)

fortinet logo

Tags: , ,

Ekspert Fortinet o ochronie infrastruktury sieci 5G

Dodany 25 lipca 2021 przez admin

Zintensyfikowany w ubiegłym roku proces modernizacji infrastruktury sieci komórkowej w celu wprowadzenia standardu 5G wzbudził sporo kontrowersji. Zjawisko to stało się przedmiotem publicznej debaty, co wywołało polaryzację społeczeństwa. Mimo tego, coraz więcej krajów decyduje się na wdrożenie sieci 5G, biorąc pod uwagę korzyści, jakie zapewniają one zarówno użytkownikom indywidualnym, jak i przedsiębiorstwom.

Przepis na unikalność sieci piątej generacji

5G różni się od poprzednich generacji sieci komórkowych w dwóch głównych aspektach. Po pierwsze, rozbudowane możliwości zapewniane przez ten standard nie są wynikiem systematycznej, stopniowej ewolucji, tak jak miało to miejsce przy powstawaniu poprzednich wersji protokołów transmisji danych w urządzeniach mobilnych. Charakterystyczne dotychczas dla sieci komórkowych zamknięte protokoły i interfejsy zostały zastąpione popularnymi w branży IT protokołami, interfejsami API i mechanizmami chmurowymi.

Po drugie, 5G zapewnia wartość dodaną zarówno przedsiębiorstwom w branży przemysłowej, jak i operatorom sieci komórkowych. Dzięki szerokiej funkcjonalności firmy mogą opracowywać nowe produkty i usługi, zwiększać wydajność i wprowadzać mechanizmy automatyzujące, których stosowanie nie było możliwe wyłącznie z zastosowaniem sieci przewodowych lub Wi-Fi.

5G stwarza również szansę rozwoju operatorom sieci komórkowych. W tradycyjnym modelu ich przychody były silnie uzależnione od sprzedaży kart SIM. Dzięki ekosystemowi 5G możliwe jest lepsze zaadresowanie segmentu biznesowego i dostarczanie klientom usług wykraczających poza łączność komórkową.

Wpływ sieci 5G na cyberbezpieczeństwo

Innowacje wprowadzone w sieciach nowej generacji stwarzają nowe zagrożenia dla cyberbezpieczeństwa. Wykorzystanie w infrastrukturze powszechnie stosowanych protokołów IT oraz otwarty i rozproszony charakter sieci 5G sprawia, że staje się ona atrakcyjnym celem dla hakerów. Jej użytkownicy skupiają się głównie na zaletach, takich jak bardzo szeroki zasięg, duża skalowalność, wydajność i elastyczność obsługi – zarówno gdy infrastruktura 5G zostanie wykorzystana w rdzeniu środowiska IT, na jego brzegu, jak i do uzyskiwania zdalnego dostępu. Nie można jednak zapominać o jej odpowiednim zabezpieczeniu Mechanizmy ochronne muszą być zintegrowane zarówno z chmurową infrastrukturą wirtualną, jak też z warstwą orkiestracji, aby zapewnić bezpieczeństwo firmowym danym oraz ciągłość biznesową przedsiębiorstwa.

Hiperskalowalność, ultraniskie opóźnienia, obsługa komunikacji w modelu machine-to-machine (M2M), przewidywalność i wysoka precyzja pokrycia sygnałem – to tylko niektóre z możliwości 5G, które wpłyną na popularyzację tego standardu zarówno w przemyśle, jak i wśród konsumentów. Dlatego tak ważne jest całościowe podejście do tematu bezpieczeństwa. Automatyzacja działań ochronnych i analiza zagrożeń mają kluczowe znaczenie dla zabezpieczania np. urządzeń IoT, IIoT, sieci publicznych i prywatnych oraz aplikacji.

Bezpieczne 5G – szansa na rozwój

5G to najlepiej zaprojektowana pod kątem bezpieczeństwa generacja sieci komórkowych. Jest to jednak tylko dobry punkt wyjścia, natomiast konieczne pozostaje opracowanie szczegółowych standardów ochrony podłączonych do 5G rozwiązań. W 2020 roku firma Fortinet zorganizowała badanie na temat możliwości zastosowania sieci 5G w przedsiębiorstwach z różnych branż. Wynika z niego, że bezpieczeństwo jest kluczowym aspektem przy podejmowaniu decyzji o wykorzystaniu sieci piątej generacji:

  • Prawie 90% respondentów uważa, że kwestie bezpieczeństwa zapewnianego przez operatorów sieci komórkowych są kluczowe lub bardzo ważne dla zastosowania 5G w firmach z różnych branż.
  • Ponad 80% badanych stwierdziło, że zapewnione bezpośrednio w standardzie 5G zabezpieczenia są ważne, ale stanowią tylko podstawę potrzebną do pełnej ochrony.
  • Według 54% ankietowanych operatorzy powinni oferować model wspólnej odpowiedzialności za bezpieczeństwo wdrożeń wykorzystujących komunikację w sieci 5G. Jednak większość z nich (86%) wyobraża sobie ten model tylko jako alternatywę wobec tradycyjnego podejścia, zakładającego kompleksowe zabezpieczenie środowiska przez operatora.

Nowe podejście

Bezpieczeństwo komunikacji w infrastrukturze mobilnej poprzednich generacji bazowało na ochronie samej sieci – tworzeniu środowiska otoczonego „murem” i zabezpieczaniu wszystkich punktów łączności, takich jak Internet, roaming, zdalny dostęp pracowników oraz partnerów zewnętrznych itp. Jednak charakter sieci 5G i jej kluczowa rola w segmencie biznesowym sprawia, że kwestie bezpieczeństwa powinny być traktowane szerzej i obejmować następujące działania:

  1. Ochrona infrastruktury 5G przed atakami w celu zapewnienia ciągłości i dostępności usług, podobnie jak w sieciach poprzednich generacji.
  2. Ochrona całego ekosystemu 5G, aby możliwe było zapewnienie przedsiębiorstwom z różnych branż korzystania z pełnej funkcjonalności sieci 5G z zachowaniem wymogów bezpieczeństwa oraz możliwości przestrzegania przepisów prawa i innych regulacji.
  3. Umożliwianie przedsiębiorstwom zarabianie na świadczeniu szerokiej gamy usług zarządzanych związanych z zapewnianiem bezpieczeństwa przy różnego typu zastosowaniach sieci 5G.

Bezpieczeństwo powinno być istotnym czynnikiem umożliwiającym klientom rozwój dzięki wdrażanym rozwiązaniom 5G, zaś operatorom komórkowym uzyskanie dodatkowych źródeł zysku.

Ronen Shpirer, 4G & 5G Solutions Marketing Director, Fortinet

Komentarzy (0)

secfense_logo

Tags: ,

10 lekcji z ataku na Michała Dworczyka – czyli co zrobić, żeby tego typu wycieki danych nie spotkały Ciebie

Dodany 25 lipca 2021 przez admin

Na początku czerwca 2021 roku całą Polskę obiegła informacja o cyberataku na skrzynkę mailową szefa Kancelarii Prezesa Rady Ministrów, Michała Dworczyka. W wyniku ataku do wiadomości publicznej trafiła duża liczba wrażliwych informacji państwowych, włączając w to prywatne rozmowy z czwartą osobą w państwie, premierem Mateuszem Morawieckim. Jak nie stać się ofiarą cyberprzestępców? Poniżej poradnik – zarówno dla osób publicznych, prywatnych, ale również przedsiębiorców, którzy coraz częściej w wyniku pracy zdalnej narażeni są na tego typu niebezpieczeństwa.

Jak doszło do samego wycieku danych szefa Kancelarii Rady Ministrów? Tego już najprawdopodobniej nigdy się nie dowiemy, ale możemy założyć, że cyberprzestępcy wykorzystali kilka różnych metod. Najpopularniejszymi sposobami takich ataków jest socjotechnika, wykorzystanie danych uzyskanych z wykradzionych baz haseł oraz luki bezpieczeństwa systemów operacyjnych i oprogramowania.

Tak, czy inaczej, oficjalna informacja potwierdza, że skrzynka ministra została zhackowana. Wyciąganie wniosków na tym etapie jest jednak przedwczesne i portal Niebezpiecznik zaleca w tej kwestii wstrzemięźliwość. “(…)nie oznacza, że wszystkie publikowane przez włamywaczy treści e-maili są prawdziwe lub faktycznie pochodzą z tego źródła. W operacjach dezinformacji celowo miesza się prawdę z fałszywkami.”

Czy możemy z tej rządowej cyberwpadki wyciągnąć jakieś wnioski? Zdecydowanie tak.

1.  Upewnij się, że nie wykorzystujesz tych samych haseł w różnych miejscach

Twoje hasło na pewno jest już w sieci. Możesz się o tym przekonać, korzystając z serwisu o nazwie ‘have i been pwned?’ przechowującym wszystkie hasła, które w wyniku różnych ataków hakerskich wyciekły w przeszłości do internetu. W serwisie możesz wstukać swoje hasło i zobaczyć, w ilu atakach zostało ono wykradzione. Możesz też wpisać swój adres email i sprawdzić, czy hasło do tej skrzynki znajduje się w bazach wykradzionych haseł do nich przypisanych. Jeśli, ani twoje hasło, ani twoja skrzynka nie znalazły się na tej liście oznacza, że masz bardzo dużo szczęścia i należysz do naprawdę nielicznych. Sytuacja może jednak zmienić się w każdym momencie, nie ma bowiem tygodnia, w którym w wiadomościach z branży cyberbezpieczeństwa nie pojawiłaby się informacja o wycieku kolejnej bazy.

Jeśli masz jednakowe hasło do kilku miejsc, haker spróbuje użyć tego ukradzionego, np. podczas ataku na sklep internetowy, aby dostać się też do innych miejsc – do twojej skrzynki mailowej, mediów społecznościowych lub bankowości internetowej. Z punktu widzenia bezpieczeństwa poszczególnej aplikacji, do każdej jednej hasło powinno być inne. Statystyki mówią, że przeciętny użytkownik korzysta miesięcznie z 30 aplikacji. Jeśli dodamy do nich jeszcze aplikacje biurowe oraz internetowe, liczba ta spokojnie może dobić do 50. Z punktu widzenia użytkownika, który powinien stworzyć i zapamiętać 50 różnych haseł jest to więc prawdziwy horror.

2. Używaj menadżerów haseł

Z pomocą przychodzi również menadżer haseł, czyli aplikacja umożliwiająca generowanie silnych haseł i zapamiętywanie ich za użytkownika. Dzięki temu trzeba pamiętać wyłącznie jedno hasło, zamiast wielu. Menadżer zabezpieczony jest wieloskładnikowym uwierzytelnianiem, które daje pewność, że po drugiej stronie komputera znajduje się właściwa osoba.

Niestety, pomimo że menadżer haseł to kolejny krok w kierunku podniesienia bezpieczeństwa w sieci, wciąż może być obiektem ataku. Dlaczego? Ponieważ, jeśli hasła nie zostaną całkowicie wyeliminowane lub wzmocnione drugim składnikiem, zawsze podatne będą na kradzież i wykorzystanie. Stało się tak m.in. w przypadku wycieku firmy Passwordstate, w wyniku którego narażonych zostało 29 tysięcy firm. Z Passwordstate korzysta wiele największych firm na świecie, w tym te notowane w rankingu Fortune 500. Nauczka? Hasła zawsze powinny być wzmocnione dwuskładnikowym uwierzytelnianiem.

3. Włącz dwuskładnikowe uwierzytelnianie wszędzie, gdzie to możliwe

Większość aplikacji komercyjnych umożliwia już wykorzystanie dwuskładnikowego uwierzytelniania, zwanego także silnym uwierzytelnianiem lub wieloskładnikowym uwierzytelnianiem. Pierwsze metody dwuskładnikowego uwierzytelniania powstały wiele lat temu, stąd też bardziej tradycyjne nie są więc już tak skuteczne, jak te bazujące na kryptografii.

Niepodważalnym faktem jest jednak to, że nawet słabe hasło i tradycyjna metoda dwuskładnikowego uwierzytelniania np. SMS będzie skuteczniejsza niż jednoetapowe logowanie z użyciem hasła – mówi Tomasz Kowalski, prezes firmy Secfense, która opracowała technologię podnoszącą poziom bezpieczeństwa w procesie uwierzytelniania użytkowników oraz autoryzacji kluczowych transakcji w dowolnej aplikacji web. – Stąd też, jeśli aplikacja daje możliwość uruchomienia dodatkowego etapu uwierzytelniania, zawsze trzeba to zrobić.

4. Jeśli korzystasz z mediów społecznościowych, ogranicz widoczność publikacji wyłącznie do najbliższych

Ilość danych, jaką cyberprzestępca może wyciągnąć, korzystając wyłącznie z mediów społecznościowych jest nie do przecenienia. Portale branżowe donosiły niedawno, że adres ministra zdrowia Adama Niedzielskiego internauci z łatwością odkryli właśnie dzięki mediom społecznościowym. Minister sam zdradził swoje miejsce zamieszkania, publikując na Twitterze przebieg swojego treningu rowerowego. Dzięki opublikowanej przez Niedzielskiego mapie, z łatwością namierzyli jego adres zamieszkania, będący po prostu miejscem, w którym rozpoczął i zakończył się trening.

Wielu z nas umieszcza informacje o treningach w mediach społecznościowych kilka razy w tygodniu – mówi Tomasz Kowalski z Secfense. – Nawyki zmienia się trudno i nie dzieje się to z dnia na dzień. To, co jednak możemy zrobić już teraz, to przynajmniej postarać się o to, aby zdjęcia i publikacje widziane były wyłącznie przez najbliższych znajomych, a nie wszystkich w internecie.

Oczywiście ten punkt nie należy do kategorii działań, które zabezpieczają przed włamaniem, ale do dobrych praktyk cyberbezpieczeństwa, które znacznie utrudniają życie cyberprzestępcy. Pamiętaj, im mniej wrażliwych informacji o Tobie da się znaleźć w internecie, tym lepiej.

5. Usuń aplikacje i rozszerzenia o wątpliwej renomie, poproś o brak śledzenia

Firma Apple od wielu lat udowadnia, że cyberbezpieczeństwo jest dla niej bardzo istotne. W porównaniu do innych dostawców technologii mobilnych, wypada też zdecydowanie najlepiej. W systemach iOS 14.5, iPadOS 14.5 i tvOS 14.5 aplikacja musi poprosić o pozwolenie, zanim zacznie śledzić aktywność użytkownika w aplikacjach i witrynach internetowych firm trzecich. W innych dzieje się to automatycznie. Spójrzmy na Google, który śledzi każdy nasz krok. Dosłownie. Chcesz sprawdzić? Wejdź w takim razie w ‘Google Maps’, kliknij w ‘Menu’ a następnie w ‘Your Timeline’. Jeśli to ustawienie nie zostało wcześniej przez Ciebie wyłączone, to Google zapewne pokaże Ci każde miejsce, które odwiedziłeś w przeciągu ostatnich miesięcy lub nawet lat. Inny przykład? W 2012 roku sklep Target ‘wiedział’ o ciąży swojej klientki, zanim była ona sama tego świadoma. Jak to możliwe? Algorytm po prostu trafnie oszacował na podstawie historii zakupów, że tak właśnie zachowują się kobiety w ciąży. To pokazuje, jak wiele danych jest poza naszą kontrolą i jak wykorzystywane są bez naszej wiedzy.

I znowu – trudno myśleć, że “patykiem zawrócimy bieg rzeki” i całkowicie zablokujemy informacje płynące o nas do dostawców oprogramowania. Ważnym jest jednak, aby starać się przekazywać dostawcom absolutne minimum informacji, które są od nas wymagane.

6. Nie wysyłaj wrażliwych danych, korzystając z prywatnych skrzynek mailowych

I wreszcie punkt, którym żyją ostatnio wszystkie media. Portal RMF24 donosi, że “Najważniejsi politycy z rządu porozumiewają się za pomocą darmowych, prywatnych skrzynek mailowych”. Zagadnienie bezpieczeństwa poczty elektronicznej, podobnie jak higiena haseł jest znane praktycznie każdemu pracownikowi biurowemu. Jest jednak nagminnie łamane. Złe nawyki są bardzo trudne do wyplenienia, m.in. dlatego wiele korporacji blokuje możliwość wysyłania i odbierania wiadomości z adresów pochodzących spoza firmy. W życiu codziennym dobrą praktyką jest unikanie wysyłania numerów PESEL, haseł, loginów, zdjęć dokumentów, wykorzystując darmowe skrzynki komercyjne. Jeśli jednak trudno jest z tego całkiem zrezygnować, wysyłajmy część informacji innym medium.

7. Załóż skrzynkę ProtonMail

Bezpieczeństwo skrzynki firmowej jest zawsze oczkiem w głowie działu bezpieczeństwa. O skrzynkę prywatną trzeba zadbać samemu. Warto rozważyć w tym kontekście ProtonMail, który jest największym na świecie dostawcą bezpiecznej poczty elektronicznej, rozwijanej przez naukowców z CERN i MIT. Serwis zapewnia, że nie zbiera i nie przekazuje żadnych danych użytkownika, a wiadomości szyfrowane są za pomocą kryptografii z otwartym kodem źródłowym.

8. Załóż komunikator Signal

Podobnie jak ze skrzynkami email jest z komunikatorami. Podczas, gdy jeden stara się zapewnić odpowiednie standardy, bezpieczeństwo drugiego dziurawe jest jak szwajcarski ser. Jeśli więc chcemy mieć pewność, że korzystamy z najbezpieczniejszego na rynku komunikatora, to sięgnijmy po Signal. Według portalu Niebezpiecznik, Signal to obecnie najbezpieczniejszy komunikator dostępny na rynku: “Od dawna rekomendujemy wybór tego komunikatora do prowadzenia zaszyfrowanych rozmów przez sieć. Dlaczego? Przede wszystkim dlatego, że w przeciwieństwie do WhatsAppa, Signal poza poufnością daje też prywatność Twoim konwersacjom, bo nie zbiera metadanych połączenia, czyli nie tylko nie zna treści rozmów (bo są zaszyfrowane) ale również nie wie kto i z kim rozmawia.”

9. Włącz automatyczne aktualizacje systemu i kluczowych aplikacji

W świecie cyberbezpieczeństwa istnieje pojęcie exploitu zero-day. Exploit to innymi słowy atak, który opiera się na wykorzystaniu błędów w zabezpieczeniach oprogramowania lub systemu operacyjnego. Zero-day mówi o tym, jak długo autorzy oprogramowania zabezpieczającego wiedzą o luce w zabezpieczeniach programu. Exploit zero-day to z kolei atak, wykorzystujący lukę zero-day w celu zainstalowania na urządzeniu złośliwego oprogramowania (malware). Jednym z najczęściej wskazywanych sposobów na zabezpieczenie się przed atakami zero-day
jest nieotwieranie załączników w wiadomościach z podejrzanych adresów ani niepobieranie plików z nieznanego źródła. Wskazanym jest też systematyczne aktualizowanie oprogramowania i instalowanie najnowszych łatek bezpieczeństwa. Jeśli nie aktualizujemy swoich aplikacji i systemów operacyjnych na bieżąco, z pewnością cyberprzestępca zna już przepis, jak dostać się do używanego przez nas oprogramowania. Aktualizacje trzeba robić regularnie, a najlepiej automatycznie, tak żeby upewnić się, że żadna nie została przeoczona.

10. Jeśli ktoś prosi Cię o natychmiastowe podanie danych – nie rób tego!

Ostatnim punktem, a zarazem wisienką na torcie jest socjotechnika, nazywana również inżynierią społeczną. To metoda wykorzystywana przez cyberprzestępców po to, aby wpłynąć na ludzkie zachowania i obudzić instynktowne reakcje. Czy to w przypadku aplikacji, która prosi o podanie danych, czy to maila, który wymaga natychmiastowej reakcji, czy fałszywego agenta dzwoniącego z banku i proszącego o zainstalowanie aplikacji na telefonie. Nigdy nie wolno tego robić. Nigdy! Zawsze, jeśli ktoś lub coś w internecie wymusza na nas natychmiastową reakcję powinna zapalać się lampka alarmowa.

Jak więc reagować i się bronić? W przypadku telefonów z banku, zawsze lepiej jest odłożyć słuchawkę i zadzwonić do swojej placówki. Jeśli dzwoniąca do nas osoba była autentycznym przedstawicielem banku, to informacja o rozmowie będzie zarejestrowana w systemach i agent wyjaśni, o co chodziło. Jeśli z kolei w wiadomość email znajduje się prośba o podanie jakiś danych, trzeba sprawdzić nadawcę, przyklejając jego adres do przeglądarki. Może wyświetlić się  jako scammer, czyli oszust. Można przesłać też wiadomość do swojego działu bezpieczeństwa lub działu wsparcia aplikacji, z której mail przyszedł. Spokój i wstrzemięźliwość jest zawsze lepszą reakcją niż natychmiastowe nieprzemyślane działanie.

Lista porad na pewno może być jeszcze dłuższa. Jednak, jeśli zaczniemy powoli realizować i zastanawiać się nad choćby kilkoma z powyższych, na pewno poziom naszego bezpieczeństwa wzrośnie. W tekście nie ma rekomendacji żadnych konkretnych, komercyjnych rozwiązań, a marki ProtonMail i Signal są organizacjami non-profit nie nastawionymi na zysk. Wśród menedżerów haseł jest pełen wybór rozwiązań, lepszych pod kątem użyteczności i innych sprawniejszych pod kątem bezpieczeństwa. Podobnie jest z metodami MFA, czyli wieloskładnikowego uwierzytelniania. Pamiętać jednak należy, że wybierać trzeba doświadczonych dostawców i implementować, jak najprostsze rozwiązania, jak najmniej ingerujące w infrastrukturę organizacji czy pojedynczego użytkownika.

Źródło: Secfense

Komentarzy (0)

veeam logo

Tags: , ,

Cyfrowa transformacja opiera się na zaufaniu

Dodany 08 maja 2021 przez admin

Jesteśmy coraz bardziej uzależnieni od technologii, z której korzystamy w celach związanych z pracą, komunikacją i rozrywką. Musimy więc jej zaufać. Jeśli wybraliśmy pracę z domu zamiast dojeżdżania do biura, to chcemy mieć pewność, że nasz laptop jest w pełni sprawny, łącze internetowe stabilne, a niezbędne aplikacje chmurowe zawsze dostępne. Jest jednak naturalne, że podświadomie bardziej boimy się awarii urządzeń i połączeń podczas pracy w domu niż w biurze, gdzie w tym samym budynku pracuje zespół informatyków.

Obdarzenie zaufaniem technologii często oznacza zawierzenie czemuś nieznanemu. Na tym zresztą polega istota zaufania. Czy potrafimy uwierzyć komuś lub czemuś w stopniu, który pozwoli nam przezwyciężyć uczucie niepewności? Bez zaufania nie podejmiemy ryzyka i nie zrobimy kroku w nieznane, nigdy więc nie niczego nie zmienimy. Przedsiębiorstwa realizują dziś transformację cyfrową. Czy brak zaufania do technologii nie zniechęci ich do podjęcia ryzyka niezbędnego w przypadku każdej zmiany?

Proces obdarzania zaufaniem produktu lub usługi technologicznej jest bardzo podobny jak w przypadku człowieka. Wiąże się z nim kilka mechanizmów. Pierwszy z nich jest oparty na naszym pierwotnym instynkcie. Często wiemy, czy możemy komuś zaufać, już po 30 sekundach od chwili jego poznania. To samo dotyczy technologii. Co decyduje o tym, czy uznamy urządzenie, stronę WWW lub wiadomość za godne zaufania? Wszystko ― od logotypu marki po pierwszą interakcję z interfejsem użytkownika. Jak wynika z badań, istnieje większe prawdopodobieństwo, że odbierzemy połączenie telefoniczne z numeru, który znamy. Gdy mamy udostępnić dane osobowe podczas rejestracji na stronie usług online, stajemy się podejrzliwi. Nie wahamy się jednak podać tych samych danych urzędnikowi bankowemu lub doradcy kredytowemu.

Choć nasze instynkty mają wielką siłę, czasem nas zawodzą. W realnym świecie zdarza się, że wierzymy w coś, co nasz przyjaciel powiedział tylko żartem lub jedziemy w niedzielę do biura, ponieważ nasz mózg przełączył się w tryb „autopilota”. W sferze cyfrowej zawierzenie instynktom lub błąd w rozumowaniu może spowodować, że klikniemy w odsyłacz mający na celu wyłudzenie informacji, narazimy na niebezpieczeństwo dane osobowe lub uznamy fałszywą wiadomość za prawdziwą.

Zaufanie nie opiera się jednak tylko na instynktownej reakcji. Nabieramy go z czasem, na podstawie doświadczeń nie tylko naszych, lecz również innych ludzi. Gdy przeczytamy relacje osób, których nigdy nie spotkaliśmy, możemy zmniejszyć poczucie niepewności i niechęć do ryzyka, aby odważniej zrobić krok w nieznane. Można to nazwać zaufaniem dystrybuowanym. Łatwiej zaufamy dekoratorowi wnętrz i powierzymy mu odnowienie mieszkania, jeśli przeczytamy w Internecie, że ma on duże doświadczenie i dobre oceny oraz obejrzymy jego prace. To samo odnosi się do technologii. Przykładowo, większość ludzi nie należy do tzw. „early adapters”, czyli konsumentów, którzy jako pierwsi kupują nowe produkty lub korzystają z nowych rozwiązań technologicznych, zanim wejdą one do powszechnego użytku. Technologia pomaga nam w zmniejszeniu niepewności, zapewniając dostęp do ogromnej liczby informacji, które można nazwać „wyzwalaczami zaufania”.

Większość użytkowników technologii i informatyków woli jednak poczekać. Niezależnie od tego, czy chodzi o nowy smartfon, czy o przeniesienie danych do chmury publicznej, wielu z nas chce przed zakupem zasięgnąć opinii osób, które wcześniej używały już takiego produktu czy usługi. Szukamy tych osób wśród kolegów i znajomych, pracowników innych firm, niezależnych konsultantów, a także ludzi zupełnie nam nieznanych, czasem mieszkających na drugim końcu świata. W branży IT nie bez powodu mówi się, że żaden pracownik nie zostanie zwolniony za korzystanie z produktów niektórych marek. Chodzi o marki, które stały się znane i cenione dzięki swojej niezawodności, spójności i świetnej obsłudze klienta. Ludzie ufają, że produkty i usługi tych marek będą działać zgodnie z zapewnieniami ich dostawców, wspartymi długą historią sukcesów. Postrzegają więc ryzyko inwestycji w taki zakup jako mniejsze niż w przypadku mniej znanych marek.

Jednym z najważniejszych czynników, od których zależy zaufanie do technologii w przedsiębiorstwie, jest bezpieczeństwo. Czy dane będą bezpieczne i skutecznie chronione? Firmy chcą również wiedzieć, co się stanie, gdy coś pójdzie nie tak. Na przykład zawiedzie technologia. Jak przywrócić dostęp do usług online i szybko odzyskać dane? Dlatego dziś, gdy zarząd każdej firmy realizuje transformację cyfrową, dyrektorzy ds. informatycznych i informatycy muszą mieć pewność, że dostawcy technologii, którym zaufali, spełnią ich oczekiwania. Jak wynika z raportu firmy Veeam na temat ochrony danych w 2021 roku, 27% dyrektorów przedsiębiorstw w regionie EMEA uważa, iż zagrożenia cybernetyczne mogą im utrudnić transformację cyfrową w ciągu najbliższych 12 miesięcy. Dyrektorzy mają więc coraz większą świadomość, że incydenty z zakresu cyberbezpieczeństwa mogą pogorszyć wyniki finansowe firmy. Z pewnością nie pozostanie to bez wpływu na wybór partnerów w zakresie transformacji cyfrowej.

Przedsiębiorstwa zaczynają również rozumieć, że naruszenie bezpieczeństwa danych, zarówno na skutek kradzieży, jak i zgubienia, jest jedną z najpewniejszych dróg do utraty zaufania. Jak wynika z naszych badań, 51% szefów przedsiębiorstw uważa, iż przestoje i utrata danych mogą osłabić zaufanie klientów, a 34% obawia się w takim przypadku utraty wiary w firmę przez pracowników. Zdaniem 43% ankietowanych incydenty takie szkodzą integralności marki, co wskazuje na nierozerwalny związek między ochroną danych i zaufaniem.

Jeśli chodzi o obecną skuteczność zabezpieczenia danych w przedsiębiorstwach, to na skutek awarii systemu tworzenia kopii zapasowych i ich niekompletności nawet 58% danych może pozostawać poza ochroną. Problemy związane z ochroną danych i cyberbezpieczeństwem stwarzają jednak zagrożenie dla transformacji cyfrowej. Jest oczywiste, że w relacjach człowieka z technologią, niezależnie od tego, czy chodzi o klienta, pracownika czy osobę decyzyjną w firmie najważniejsze jest zaufanie. Przedsiębiorstwa powinny więc zwracać się do zaufanych doradców w zakresie technologii, którzy pomogą im przeprowadzić transformację cyfrową w oparciu o solidne podstawy, z zastosowaniem odpowiednio dobranych zabezpieczeń.

Autor: Edwin Weijdema, globalny specjalista ds. technologii, dział strategii produktowej w Veeam

Komentarzy (0)

fortinet logo

Tags: ,

87% sprzedawców detalicznych przynajmniej raz doświadczyło naruszenia bezpieczeństwa IT

Dodany 08 maja 2021 przez admin

Rozwój technologiczny, zmiany nawyków zakupowych klientów oraz pandemia COVID-19 wymusiły wśród detalistów istotne zmiany w podejściu do procesu sprzedaży. Dla funkcjonowania i rozwoju sklepów niezbędna stała się cyfryzacja. Z danych zebranych przez ekspertów Fortinet wynika jednak, że aż 87% sprzedawców detalicznych doświadczyło w ostatnim roku minimum jednego przypadku naruszenia bezpieczeństwa.[1] Problem ten szybko się pogłębia, ponieważ tempo rozwoju technologii wspierającej obsługę klienta często wyprzedza poziom bezpieczeństwa.

Wyzwania w ochronie handlu detalicznego

Większa złożoność sieci wykorzystywanych przez sprzedawców detalicznych oznacza większe ryzyko dla bezpieczeństwa. Rozwój technik wspierających obsługę klienta często znacznie wyprzedza wprowadzenie odpowiednich mechanizmów ochronnych. Tymczasem eksperci Fortinet zwracają uwagę, że zapewnienie cyberbezpieczeństwa handlu detalicznego wiąże się ze szczególnymi wyzwaniami:

Bezpieczeństwo łańcucha sprzedaży

Każda podejmowana na komputerze lub smartfonie akcja – przeciągnięcie palcem lub kliknięcie – powoduje przesłanie do sieci danych, w tym demograficznych i finansowych. Są one przechwytywane przez systemy punktów sprzedaży (POS – Point of Sale), aplikacje mobilne i platformy e-commerce. Rozwiązania tego typu umożliwiają płynny przepływ informacji i sprawną obsługę procesu zakupowego, ale równocześnie stanowią atrakcyjny cel dla cyberprzestępców.

 

Wielowymiarowe skutki ataku

Konsekwencje naruszenia bezpieczeństwa sieci firmowej to dla sprzedawców detalicznych nie tylko straty finansowe. Badanie przeprowadzone przez Fortinet[2] pokazało, że doświadczenie cyberataku wpłynęło negatywnie na wizerunek marki w przypadku 42% badanych sklepów. W 40% miał miejsce przestój operacyjny, który wpłynął na przychody, a 30% utraciło ważne dane biznesowe.

 

Omnichannel – zagrożenia na wielu kanałach

Strategia omnichannel, wykorzystująca różnorodne kanały na linii sprzedawca-klient, jest odpowiedzią na potrzeby konsumentów. Sprzedawcy detaliczni zdają sobie z tego sprawę, dlatego wprowadzają różnorodne narzędzia poprawiające komfort odwiedzających – od prostych, związanych np. z obsługą kont lojalnościowych, po bardziej zaawansowane, jak aplikacje mobilne, urządzenia IoT czy płatności za pomocą technik zbliżeniowych. Niestety, każde dodane do sieci urządzenie i rozbudowanie o usługi chmurowe zwiększa liczbę możliwych ścieżek ataku oraz utrudnia działom IT wprowadzanie odpowiednich zabezpieczeń.

Jak zadbać o bezpieczeństwo handlu detalicznego?

Cyberochrona w placówkach handlu detalicznego powinna być traktowana podobnie jak cyfryzacja – jako kluczowa dla funkcjonowania przedsiębiorstwa. Niezbędne jest opracowanie efektywnego planu zabezpieczeń. Eksperci Fortinet rekomendują kilka skutecznych sposobów ochrony detalistów:

Scentralizowana kontrola POS

Nawet najbardziej rozproszone sieci detaliczne wymagają zastosowania scentralizowanej struktury cyberochronnej. Tylko takie podejście umożliwia pełną kontrolę nad wszystkimi punktami sprzedaży i konsolidację zarządzania bezpieczeństwem.

Wykorzystanie uczenia maszynowego

Zespoły do spraw bezpieczeństwa muszą być w stanie monitorować na bieżąco zmieniający się charakter zagrożeń i na niego reagować. Proaktywnae wykrywanie zagrożeń, przy wsparciu uczenia maszynowego, usprawnia reagowanie i raportowanie, a jednocześnie pozwala na kontrolę kosztów

Rozwiązania SD-Branch w zdalnych oddziałach

Wdrożone w skali całego przedsiębiorstwa sieci rozległe SD-WAN zapewniają bezpieczeństwo danych przesyłanych pomiędzy połączonymi nimi placówkami (dbają o to rozwiązania typu SD-Branch), a także umożliwiają zwiększenie wydajności na brzegu sieci WAN. Jednocześnie gwarantują bezpieczną łączność na brzegu sieci LAN i ochronę ruchu wewnątrz niej. Gdy funkcje rozwiązań SD-Branch zostaną skonsolidowane w ramach jednej platformy, inwestycja ta może okazać się jedną z najbardziej opłacalnych i natychmiast skutecznych, jakich może dokonać właściciel sklepu.

 

Rewolucja w zakresie cyberbezpieczeństwa w handlu detalicznym

Sprzedawcy detaliczni szybko dostosowali się do cyfrowej transformacji i przyjęli ją jako sposób na zwiększenie efektywności funkcjonowania oraz komfortu użytkowników. Jednak wielu z nich dopiero zaczyna rozumieć rolę cyberbezpieczeństwa w tym procesie. Aby w pełni wykorzystać inwestycje w transformację cyfrową, które poczynili (i nadal będą podejmować), muszą w sposób celowy i planowy włączyć aspekty związane z ochroną środowisk IT do swojej ogólnej strategii biznesowej, a nie traktować je wyłącznie jako element dodatkowy. Proces ten powinien zacząć się od zrozumienia zagrożeń, które mogą mieć wpływ na firmę i całą branżę, a także od wyboru platformowego podejścia do cyberbezpieczeństwa, które pomoże im lepiej chronić zasoby i skuteczniej zarządzać ryzykiem – z korzyścią dla własnej marki i dla klientów.

[1]https://www.fortinet.com/content/dam/fortinet/assets/white-papers/wp-fortinet-retail-cybersecurity-solutions.pdf

[2] Ibidem

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , , ,

Włamanie na konto nie zawsze musi mieć miejsce – cyberprzestępcy chętnie sięgają po publiczne dane

Dodany 24 kwietnia 2021 przez admin

W czasie pandemii COVID-19 media społecznościowe stały się dla wielu osób kluczowym narzędziem do utrzymywania kontaktu z bliskimi. Korzystanie z popularnych platform może być jednak obarczone pewnym ryzykiem, a cyberprzestępcy wcale nie muszą wykradać danych, bo użytkownicy sami podają im jak na talerzu wiele cennych informacji.

Dane publicznie udostępniane przez użytkowników, np. takie jak adresy e-mail czy numery telefonów, również są atrakcyjne dla cyberprzestępców. Każdy, kto podaje je w mediach społecznościowych, powinien mieć świadomość, że mogą one zostać wykorzystane do wysyłania spamowych SMS-ów czy e-maili. – Tego typu dane są sprzedawane na czarnym rynku, a następnie wykorzystywane w kampaniach phishingowych. Osoby, które podają do publicznej wiadomości numer telefonu, muszą szczególnie uważać na tzw. smishing, a więc próby wyłudzenia za pomocą SMS-ów – mówi Jolanta Malak, dyrektor Fortinet w Polsce.

Jak rozpoznać phishing?

Jakiego rodzaju wiadomości powinny wzbudzać szczególną ostrożność użytkowników? Eksperci Fortinet wskazują kilka elementów. Pierwszym z nich jest zachęta do natychmiastowego działania. Cyberprzestępcy lubią motywować odbiorców wiadomości do tego, aby od razu kliknęli w przesłany link lub otworzyli załączony dokument, a stosują do tego granie na emocjach. Phishing najczęściej odwołuje się do poczucia strachu (np. w mailach o niezapłaconych mandatach), ma też na celu wywołanie zaangażowania (np. przy okazji informacji o możliwości szybszego otrzymania szczepionki przeciw COVID-19) czy też litości (przy fałszywych zbiórkach charytatywnych).

Przestępcy podszywają się też chętnie pod firmy, które prowadzą częstą komunikację z klientami – kurierskie, sklepy internetowe czy dostawców internetu lub telewizji. Wówczas wysyłają informacje o dodatkowych lub zaległych rachunkach, promocjach czy konieczności wniesienia dodatkowych opłat, np. za dezynfekcję paczki.

Warto też zwrócić uwagę na niepoprawny język. Wiadomości wysyłane przez hakerów często są napisane niegramatycznie, z licznymi błędami i literówkami. Wynika to głównie z faktu, że cyberprzestępcy nie władający językiem polskim korzystają z niedoskonałych automatycznych tłumaczeń.

Gdyby mail wzbudzał wątpliwości, ale jednocześnie był napisany poprawnie, należy dokładnie sprawdzić, z adresu w jakiej domenie został wysłany oraz najechać kursorem na znajdujący się w treści wiadomości tekst linku (lub grafikę, pod którą znajduje się link), aby sprawdzić jego rzeczywisty adres.

Ostatecznie, w przypadku wątpliwości, których nie można rozwiać po zweryfikowaniu powyższych elementów, należy skontaktować się nadawcą maila np. telefonicznie lub za pomocą zweryfikowanego adresu mailowego i w ten sposób sprawdzić, czy otrzymana wiadomość pochodzi z prawdziwego źródła.

Chrońmy prywatność w internecie

Zachowanie bezpieczeństwa w cyberprzestrzeni w dużej mierze zależy użytkowników platform społecznościowych. Każdy z nich powinien ostrożnie podchodzić do publikowania informacji o sobie i swojej rodzinie, upublicznianiu danych takich jak data urodzenia, miejsce pracy czy wizerunków dzieci.

Wyobraźmy sobie podobną sytuację w realnym świecie. To tak jakbyśmy chodzili po ulicy z tabliczką, na której znalazłyby się wypisane wrażliwe informacje na nasz temat. Nikt tego nie robi i na myśl o tym pewnie wiele osób z niedowierzaniem się uśmiecha – mówi Jolanta Malak. ­– Warto więc sobie uświadomić, że bardzo podobne konsekwencje ma udostępnianie informacji o swoim życiu w cyberprzestrzeni.

Podczas korzystania z serwisów społecznościowych warto więc pamiętać o odpowiednim zabezpieczeniu konta za pomocą silnego hasła oraz weryfikacji wieloetapowej, a następnie o wyborze odpowiednich ustawień prywatności. Ostatecznie, podobnie jak w przypadku korzystania z każdego zasobu w internecie, wiele zależy od samych użytkowników i zachowania przez nich zdrowego rozsądku.

Źródło: Fortinet

Komentarzy (0)

Tags: , , , ,

Jak dbać o urządzenia z rodziny przemysłowego internetu rzeczy

Dodany 15 kwietnia 2021 przez admin

Jeszcze przed pandemią analitycy z firmy konsultingowej McKinsey przewidywali, że rozwiązania przemysłowego internetu rzeczy (IIoT – Industrial Internet of Things) do 2025 roku na świecie wygenerują wartość nawet 3,7 biliona dolarów. Chociaż globalny kryzys spowolnił ich wdrażanie w fabrykach i magazynach, to nie ma wątpliwości, że środowisko IIoT będzie się nadal dynamicznie rozwijało.

Przemysłowy internet rzeczy znajdzie zastosowanie we współczesnym przemyśle, ponieważ ma dużą potencjalną wartość i może pomóc w przetwarzaniu olbrzymich ilości danych.

Rzeczywista wartość ekonomiczna IIoT w nadchodzących latach może być trochę mniejsza ze względu na pandemię koronawirusa, jednak prognoza firmy McKinsey odzwierciedla potencjał tych rozwiązań, które umożliwiają redukcję przestojów, zwiększenie produktywności i wydajności oraz poziomu wykorzystania zasobów przedsiębiorstwa – przewiduje Gerard Dermont, Dyrektor Działu Sprzedaży Regionalnej na Polskę i kraje bałtyckie w firmie Vertiv.

Wartość obliczeń brzegowych IIoT

Urządzenia IIoT to m.in. czujniki, sterowniki czy przemysłowe platformy obliczeniowe, które gwarantują lepszy wgląd w działanie i kontrolę sprzętu zapewniającego ciągłość pracy firm, magazynów i fabryk. Sprzęt umożliwiający działanie aplikacji przemysłowych generuje w krótkim czasie tak duże ilości danych, że do analizowania ich w czasie rzeczywistym nie można polegać wyłącznie na chmurze. Oznacza to, że w wielu przypadkach czerpanie korzyści płynących z IIoT będzie wymagało zainstalowania sprzętu IT w magazynie lub hali fabrycznej, gdzie jest on narażony na znacznie bardziej niekorzystne warunki środowiskowe niż w centrum danych lub w środowisku biurowym.

Wyzwania infrastrukturalne związane z urządzeniami przemysłowymi podłączonymi do internetu

Przedsiębiorstwa planujące wdrożenie infrastruktury brzegowej w środowiskach przemysłowych muszą dokonać analizy w kilku wymienionych poniżej obszarach i rozważyć, w jaki sposób warunki obserwowane w tych środowiskach mogą wpłynąć na działanie systemów IT, narażając je na ryzyko.

Zmienność zasilania – Jak w przypadku każdej lokalizacji podłączonej do internetu, niezbędne jest wdrożenie zasilania awaryjnego, które będzie zapobiegać występowaniu przerw w dostawie energii. W środowiskach produkcyjnych i zautomatyzowanych magazynach kondycjonowanie zasilania może być jeszcze ważniejsze. Maszyny pracujące w tych obiektach często generują szum elektryczny, który może zakłócać pracę sprzętu informatycznego, jeśli nie zadbano wcześniej o jakość zasilania, przed jego dotarciem do systemów informatycznych. Różne typy zasilaczy UPS zapewniają różne modele podejścia do kondycjonowania zasilania, a rodzaj wybranego zasilacza decyduje o jego skuteczności przy usuwaniu zakłóceń. W trudnych warunkach pracy najlepszy jest zasilacz UPS z podwójną konwersją online, ponieważ zapewnia on prąd zmienny o najczystszym przebiegu.

Warunki środowiskowe – W większości środowisk przemysłowych nie sposób utrzymać temperatury i wilgotności wymaganej do niezawodnej pracy sprzętu IT. Dlatego niezbędny jest specjalny sposób chłodzenia. W dużych, otwartych przestrzeniach magazynów lub fabryk moduły wentylacyjne lub klimatyzacyjne są zwykle zintegrowane z obudową sprzętu IT lub zamontowane obok niego.

Jakość powietrza – W środowiskach przemysłowych występuje również większe stężenie unoszącego się w powietrzu pyłu i cząstek stałych, niż np. w centrum danych. Zanieczyszczenia te mogą mieć wpływ na niezawodność i żywotność sprzętu, jeśli zostaną np. wciągnięte przez wentylatory serwera. Ochrona urządzeń wymaga specjalnych, uszczelnionych szaf lub obudów, które zapobiegają przedostawaniu się nieprzefiltrowanego powietrza do sprzętu. Dzięki chłodzeniu zintegrowanemu z obudową tworzone jest czyste środowisko o kontrolowanej temperaturze, niezależnie od jakości powietrza zewnętrznego.

Bezpieczeństwo fizyczne – Podstawowym założeniem przetwarzania brzegowego jest wdrożenie serwerów i pamięci masowej blisko ludzi i urządzeń, które obsługują. W produkcji oznacza to zazwyczaj zainstalowanie sprzętu IT w miejscach, gdzie istnieje ryzyko uzyskania nieautoryzowanego dostępu przez personel. W tej sytuacji mogą pomóc zamykane szafy lub czujniki alarmowe rozmieszczone na drzwiach.

Widoczność infrastruktury brzegowej – Większość oddalonych, podłączonych do internetu lokalizacji, znajduje się w środowiskach, w których zasoby techniczne są ograniczone. Oprogramowanie do zdalnego monitorowania daje specjalistom IT możliwość wglądu w wydajność sprzętu, co pozwala upewnić się, że działa on zgodnie z przeznaczeniem. Po wyposażeniu go w dodatkowe czujniki oraz narzędzia do zdalnego monitorowania, mogą również generować alarmy o sytuacjach, które są potencjalnie niebezpieczne dla sprzętu, jak np. podwyższona temperatura, zalanie lub nieautoryzowany dostęp.

Firmy wdrażające IIoT w trudnych warunkach mogą to zrobić wybierając odpowiednie rozwiązania z zakresu zasilania, chłodzenia obudów i monitorowania, które spełniają wymagania danego środowiska, a następnie integrować te komponenty na miejscu – mówi Gerard Dermont. – Takie podejście może jednak wydłużyć czas wdrożenia, nadwyrężyć zasoby IT i utrudnić standaryzację infrastruktury w wielu obiektach. Lepszym wyjściem jest skorzystanie z kompletnych, zintegrowanych rozwiązań, zaprojektowanych i przetestowanych w celu zapewnienia najwyższej wydajności i niezawodności działania urządzeń IIoT – podsumowuje ekspert Vertiv.

Źródło: Vertiv

 

Komentarzy (0)

veeam logo

Tags: , ,

Trzy zasady w dziedzinie cyberbezpieczeństwa, których potrzebuje każde przedsiębiorstwo w 2021 r.

Dodany 15 kwietnia 2021 przez admin

Po wydarzeniach 2020 r. utrzymanie zaufania klientów stało się dla przedsiębiorstw jeszcze bardziej istotne, ale często również trudniejsze. Ze względu na wiele zakłóceń oraz szeroko zakrojone zmiany w sposobie pracy, takie jak masowe przejście na pracę zdalną, zapewnienie bezpieczeństwa w przedsiębiorstwie stało się trudniejsze niż kiedykolwiek.

Rok 2021 już teraz przypomina pole minowe — z jednej strony mamy do czynienia z bardziej zaawansowanymi atakami cyberprzestępców, a z drugiej z ogromną presją na zapewnienie zgodności z przepisami. W związku z tym cyberbezpieczeństwo stało się dla większości organizacji jednym z najważniejszych priorytetów.

Ponieważ zatem rok zapowiada się na skomplikowany, poniżej podajemy trzy postanowienia w dziedzinie cyberbezpieczeństwa, które każde przedsiębiorstwo powinno wziąć pod uwagę w nowym roku.

  1. Uważaj — na horyzoncie widać ciemne chmury

W tym roku cyfrową transformację przyspieszyły nie tylko przedsiębiorstwa — to samo zrobili cyberprzestępcy.

Liczba „ciemnych chmur” znacznie wzrosła, ponieważ cyberprzestępcy przenieśli się do chmury, często z tych samych powodów co firmy: dzięki chmurze mogą uniknąć dużych nakładów inwestycyjnych, uiszczać miesięczne opłaty za użytkowanie i skalować zasoby tylko wtedy, gdy tego potrzebują. A ponieważ chmura zapewnia im również dostęp do informacji w dowolnym miejscu, nie ma się co dziwić, że wprowadzają innowacje.

Mogą one obejmować chmurową pamięć podręczną ze skradzionymi danymi użytkowników takimi jak adresy e-mail i dane logowania lub informacjami umożliwiającymi identyfikację osób (PII) takimi jak skany paszportów, praw jazdy i faktur bankowych.

Eksfiltracja danych stała się tak opłacalna, że jest obecnie podstawą wszystkich cyberataków. A często już jedno naruszenie wystarczy, by zniszczyć reputację firmy i jej relacje z klientami.

W związku z tym brak skutecznego programu w zakresie cyberbezpieczeństwa naraża na szwank ciągłość biznesową. W 2021 r. Każda firma ma bowiem dwie możliwości: albo będzie jedną z proaktywnych organizacji, które intensywnie starają się wzmocnić zawczasu swoje systemy, albo nie będzie tego robić i z każdym dniem będzie bardziej narażona na ataki.

  1. Współpracuj z innymi — cyberbezpieczeństwo stało się sprawą osobistą

Ze względu na współpracę między cyberprzestępcami, wzrost ilości danych i rozproszone środowiska pracy ryzyko dla każdego przedsiębiorstwa wzrasta.

Jest to jeden z powodów, dla których spodziewamy się, że większość przedsiębiorstw w nowym roku zwiększy swoje ogólne wydatki na informatykę o ok. 5–10%, mimo ekonomicznych skutków pandemii. A większość tych środków zostanie prawdopodobnie przeznaczona na bezpieczeństwo informatyczne.

Nawet takie inwestycje nie wystarczą jednak do zabezpieczenia się przed wszystkimi potencjalnymi atakami. W związku z tym przedsiębiorstwa będą musiały wciąż podejmować strategiczne decyzje dotyczące tego, jak rozlokować te środki pomiędzy ludzi, procesy i technologie, aby zniwelować wszystkie luki w zabezpieczeniach.

Trzeba na przykład podjąć decyzję, czy przedsiębiorstwo chce zainwestować w szkolenie pracowników (bo ostatecznie to ludzie zawsze będą stanowić najsłabsze ogniwo), czy przeznaczyć te środki na optymalizację i zabezpieczanie procesów poprzez zainwestowanie w centrum operacji bezpieczeństwa (SOC)? A może najlepszą inwestycją będzie nowa technologia?

Nie każdej firmie uda się idealnie połączyć te składniki, dlatego liderzy biznesowi potrzebują również strategii dotyczącej tego, jak unikać cyberataków. Przedsiębiorstwa zbyt często oczekują, że zajmie się tym ich zespół ds. bezpieczeństwa. W większości przypadków prowadzi to do nadmiernego polegania na informatykach, którzy i tak są już przeciążeni ciągłym gaszeniem pożarów. Brakuje im czasu na opracowanie tej strategii.

Dlatego trzeba dopilnować, by każdy pracownik firmy wykonywał swoje zadania w dziedzinie cyberbezpieczeństwa. Na przykład: mimo że pracownicy mogą być najsłabszym ogniwem przedsiębiorstwa, to stanowią również „ludzką zaporę” i muszą być przygotowani do pełnienia tej funkcji — co wymaga jednak edukacji.

Współpraca nie powinna się jednak na tym kończyć — cały ekosystem partnerów, ekspertów, dostawców, a nawet instytucji rządowych powinien podejmować skoordynowane działania w celu walki z tymi zagrożeniami.

Cyberprzestępcy już teraz współpracują ze sobą na wielką skalę, dzieląc się informacjami o najważniejszych lukach w zabezpieczeniach, zaatakowanych systemach i celach ataków w oszałamiającym tempie. Nie należy zatem działać w pojedynkę; warto współpracować z lokalnymi agencjami rządowymi, aby wiedzieć, w jaki sposób najlepiej wykorzystywać modele zarządzania ryzykiem i plany zapewnienia odporności.

Dbanie o zgodność z przepisami oraz większą koordynację i wymianę informacji między podmiotami sektora publicznego i prywatnego pomoże szybciej identyfikować zagrożenia i szybciej je zwalczać.

  1. Przygotuj się — wykorzystuj hybrydowe zabezpieczenia i inteligentne kopie zapasowe, aby być na bieżąco

Technologia zawsze będzie w centrum walki z cyberzagrożeniami, ale żaden pojedynczy produkt nie zapewni maksymalnego cyberbezpieczeństwa — trzeba zainwestować w docelowe wyniki. Aby tego dokonać, organizacje potrzebują modeli definiowanych programowo, zintegrowanych z usługami zewnętrznymi — czyli hybrydowego podejścia do bezpieczeństwa.

Obejmuje to rozwiązania chmurowe takie jak testy penetracyjne jako usługa (Pen Testing-as-a-Service — PtaaS), skanowanie jako usługa (Scanning-as-a-Service — ScaaS), zabezpieczenia sieciowe jako usługa (Network Defense-as-a-Service — NDaaS), odtwarzanie po awarii jako usługa (Disaster Recovery-as-a-Service — DRaaS) i kopie zapasowe jako usługa (Backup-as-a-Service — BaaS).

Hybrydowe podejście do bezpieczeństwa, w ramach którego wewnętrzne zespoły ds. bezpieczeństwa współpracują z zewnętrznymi ekspertami oraz organami ścigania, zapewni najwyższy poziom bezpieczeństwa, zwiększając jednocześnie kompetencje firmowych zespołów.

Natomiast wewnątrz przedsiębiorstw należy przykładać większą wagę do kopii zapasowych. Nie tylko umożliwiają one organizacjom odtwarzanie i analizę śledczą danych w przypadku naruszenia, lecz także — w świecie, w którym ogromne zbiory danych są coraz bardziej potrzebne do poprawy obsługi klienta — mogą pomóc w lepszym wykorzystaniu danych.

Już teraz niektóre organizacje łączą ze sobą właścicieli aplikacji oraz zespoły ds. kopii zapasowych, analiz i bezpieczeństwa w nowe (wirtualne) zespoły ds. zarządzania danymi. Dzięki temu mogą stawić czoła wyzwaniom w dziedzinie danych narażonych na ryzyko, oczekiwań dotyczących poziomu usług i wzrostu ryzyka w sposób maksymalnie korzystny i ekonomiczny.

A w dalszej perspektywie, aby nadążać za rosnącą ilością danych i nadal wyciągać z nich użyteczne wnioski, przedsiębiorstwa będą musiały zainwestować w narzędzia oparte na uczeniu maszynowym (ML) i sztucznej inteligencji (AI) w celu przyspieszenia procesów ekstrakcji i analizy danych.

Ponieważ technologie te odgrywają również istotną rolę w zapewnieniu cyberbezpieczeństwa oraz pomagają w podejmowaniu decyzji opartych na danych, oczekuje się, że będą szybko zyskiwać na znaczeniu i udostępnią ludziom cenne analizy i narzędzia przydatne w walce z cyberprzestępczością.

Najważniejszy wniosek jest taki, że przygotowanie się na cyberzagrożenia, które czekają nas w 2021 r., pozwoli firmie również uzyskać przewagę nad konkurencją i zwiększyć produktywność.

Nie wystarczy zatem wybrać dostawcy lub kupić nowy produkt — trzeba zbudować ekosystem, który będzie nas wspierał, gdy rozgorzeje bitwa o cyberbezpieczeństwo.

Autor: Edwin Weijdema, globalny specjalista ds. technologii, dział strategii produktowej w firmie Veeam

Komentarzy (0)

sophos

Tags: , ,

Zdjęcia z pracy zdalnej mogą zdradzić hasło do banku

Dodany 11 kwietnia 2021 przez admin

Zdjęcia pracujących w trybie zdalnym, publikowane m.in. w mediach społecznościowych, ujawniają cyberprzestępcom więcej niż się wydaje. Fotografie rodziny, fragmenty dokumentów, przesyłka od kuriera czy szalik ulubionej drużyny piłkarskiej w kadrze mogą ułatwić cyberatak i prowadzić do „wyczyszczenia” konta bankowego, kradzieży poufnych danych, a nawet sparaliżowania działalności firmy. W jaki sposób cyberprzestępcy mogą skorzystać z informacji na zdjęciach z domowego biura?

 

Haker jak służby wywiadowcze

Cyberprzestępcy coraz częściej personalizują ataki – zamiast wysyłać złośliwe wiadomości losowo do milionów użytkowników, dopasowują je do konkretnej ofiary, aby wzmocnić wiarygodność (tzw. spear-phishing). Działają jak wywiad: zbierają wszelkie ślady obecności użytkownika w sieci, na forach internetowych czy w mediach społecznościowych, a także hasła pochodzące z wycieków danych dużych firm, np. ubezpieczeniowych czy sklepów internetowych. Tymczasem w dobie pandemii i pracy zdalnej zdobycie prywatnych i firmowych danych pracowników jest jeszcze łatwiejsze.

W tle zdjęć domowego biura czy wideokonferencji często pojawiają się członkowie rodziny, zwierzęta, przedmioty wskazujące na zainteresowania. Niektóre dekoracje podpowiadają datę urodzenia czy imię pupila, a etykiety na „zagubionej” w kadrze paczce mogą zdradzić adres i personalia domowników. Każda z tych informacji jest cenna dla przestępców: Polacy często tworzą hasła nawiązujące do ulubionej drużyny, artystów muzycznych, imion i dat urodzenia dzieci czy zwierząt domowych[1]. Nie zmieniają ich też wystarczająco często w serwisach bankowych (powinno się robić to minimum raz w roku).[2] Zwiększa to szanse przestępców na odgadnięcie hasła na podstawie zebranych w sieci informacji.

 

Zdjęcie pupila „furtką” do firmowej sieci

Udostępnianie zdjęć związanych z pracą czy nauką zdalną to też zagrożenie dla firmowych danych i systemów. Pracownicy nie zawsze zwracają uwagę, co – poza pupilem śpiącym na biurku, lunchem w domowym biurze czy uczącym się dzieckiem – widać w kadrze. W ten sposób ujawniają wrażliwe informacje: widok służbowych skrzynek, e-maile, nazwiska, prywatne strony internetowe, poufną wewnętrzną korespondencję, oprogramowanie zainstalowane na komputerach i ich numery identyfikacyjne, faktury czy umowy z podwykonawcami.

– Każdy z takich cyfrowych śladów może zostać wykorzystany do ataku na firmę. Ułatwiają one przestępcom podszycie się pod kuriera współpracującego z pracodawcą albo pracownik jest nakłaniany w „imieniu” działu IT do udostępnienia wrażliwych plików lub danych czy pobrania złośliwego oprogramowania, np. w postaci fałszywej aktualizacji oprogramowania. Stąd już tylko krok do zainfekowania całej firmowej sieci, kradzieży wrażliwych biznesowych danych czy paraliżu przedsiębiorstwa. Stosowane przy zdjęciach popularne hashtagi #WorkFromHome, #Pracazdalna, #HomeOffice, #Zoom czy #MSTeams dodatkowo ułatwiają przestępcom wyszukiwanie podobnych informacji w sieci – ostrzega Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos.

 

Jak dbać o bezpieczeństwo danych?

Gdy zdjęcie zostanie udostępnione w sieci, użytkownik traci wpływ na to kto i jak wykorzysta zawarte na nim informacje. Dlatego zawsze należy zwracać uwagę na to co widać (także w przybliżeniu) w tle publikowanych fotografii z pracy, zdalnej nauki czy wideokonferencji. Jeśli nie ma możliwości odpowiedniego zaaranżowania przestrzeni za sobą podczas wideorozmów, lepiej użyć wirtualnego tła lub efektu rozmycia. Warto też edukować przyjaciół, członków rodziny i współpracowników o potencjalnych zagrożeniach związanych z udostępnianiem w sieci zdjęć z domowego biura.

[1] Badanie National Cybersecurity Centre: https://www.ncsc.gov.uk/blog-post/passwords-passwords-everywhere

[2] Raport „Cyberbezpieczny portfel 2020”, https://zbp.pl/getmedia/156b5c44-bfcc-46cb-a5d1-bd0d141e9ed0/ZBP_CyberbezpiecznyPortfel2020

Źródło: Sophos

Komentarzy (0)

fortinet logo

Tags: , , ,

Zamiast okupu – współpraca z organami ścigania. Jak się chronić przed nowymi formami ransomware’u?

Dodany 10 kwietnia 2021 przez admin

Ataki typu ransomware systematycznie ewoluują, czego przykłady widać było wielokrotnie w czasie trwającej pandemii COVID-19. Cyberprzestępcy obierają za swój cel jednak nie tylko organizacje związane z ochroną zdrowia. Specjaliści do spraw bezpieczeństwa, reprezentujący wszystkie branże, powinni być świadomi, w jaki sposób chronić systemy, aplikacje i sieci przed atakami nowego typu. Zdaniem analityków z FortiGuard Labs firmy Fortinet, ransomware będzie jednym z najważniejszych wyzwań dla cyberbezpieczeństwa w 2021 roku.

 

Nowe trendy w cyberprzestępczości

Atak typu ransomware tradycyjnie kojarzone były z blokowaniem dostępu do danych. Obecnie jednak cyberprzestępcy stosują bardziej wyrafinowane sposoby działania. Coraz częściej zaszyfrowane dane trafiają na serwery cyberprzestępców, a ofiary są szantażowane ich ujawnieniem lub sprzedażą na czarnym rynku. Atakujący żądają okupu, a w DarkNecie rozwijają się firmy specjalizujące się w negocjacjach z hakerami. Zmieniła się nie tylko forma, ale również cel ataków ransomware. Konwergencja technik informacyjnych (IT) i operacyjnych (OT) sprawiła, że ransomware zaczął być ukierunkowywany na nowe typy danych, zbierane przez różnego rodzaju czujniki, sieci energetyczne, systemy medyczne czy infrastrukturę zarządzania transportem.

Płacić czy nie?

Chociaż w przypadku ataku ransomware niektórym firmom może wydawać się, że zapłacenie okupu to łatwiejsze rozwiązanie, konieczne jest uwzględnienie kilku czynników. Przede wszystkim, współpraca z cyberprzestępcami nie gwarantuje ustania zagrożenia. Co więcej, stanowi wyraźny sygnał, że w przyszłości ofiara też będzie gotowa do zapłacenia okupu. Możliwe jest też, że pewna część danych została już ujawniona, co będzie skutkować długofalowymi problemami.

 

Cyberhigiena – podstawa bezpieczeństwa firmy

Jak więc najlepiej chronić przedsiębiorstwo przed nowymi formami ransomware’u? Eksperci FortiGuard Labs przygotowali zestaw praktycznych porad dla osób odpowiedzialnych za bezpieczeństwo IT:

  • Dostarczaj pracownikom aktualnych informacji o nowych typach ataków socjotechnicznych. Tylko odpowiednia wiedza pozwoli im zachować czujność.
  • Wprowadź strategię typu „zero trust access” (ZTA) wraz z segmentacją i mikrosegmentacją sieci.
  • Dbaj o regularne tworzenie kopii zapasowych danych. Zapisuj je również offline.
  • Dopilnuj, by wszystkie dane firmy znajdujące się w sieci były szyfrowane.
  • Ćwicz strategie reagowania na incydenty związane z bezpieczeństwem – upewnij się, że wszyscy pracownicy wiedzą, co powinni robić w przypadku ataku.
  • Planując szkolenia uwzględniaj również rodziny pracowników – praca zdalna sprawiła, że środowisko domowe stało się czynnikiem wpływającym na bezpieczeństwo firmy.

Wspólny front w walce z hakerami

Do walki z cyberprzestępczością nie wystarczą jednak pojedyncze działania firmy. Kluczowa jest tutaj współpraca ze wszystkimi, wewnętrznymi i zewnętrznymi współpracownikami – w tym z organami ścigania. Dzielenie się danymi wywiadowczymi ze służbami i innymi organizacjami to jedyny sposób na skuteczną walkę z grupami przestępczymi. Współpraca publicznych i prywatnych podmiotów w zakresie cyberbezpieczeństwa umożliwia analizę zagrożeń i podejmowanie skutecznych działań.

Wiedza – narzędzie walki z nowymi formami ransomware’u

Analitycy Fortinet przewidują, że w 2021 roku możemy spodziewać się nowych form ataków ransomware. Ważne by firmy i organizacje przyjęły proaktywne podejście do cyberbezpieczeństwa. Konieczna jest identyfikacja zasobów o krytycznym znaczeniu dla działalności i stworzenie strategii obronnych. Nie można zapomnieć również o czynniku ludzkim. Zarówno dobra edukacja pracowników, jak i współpraca z podmiotami publicznymi i prywatnymi, są kluczowe dla ochrony przed nowymi formami zagrożeń.

Źródło: Fortinet

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING