Archiwum wg Tagów | "cyberbezpieczeństwo"

veeam logo

Tags: , ,

Cyfrowa transformacja opiera się na zaufaniu

Dodany 08 maja 2021 przez admin

Jesteśmy coraz bardziej uzależnieni od technologii, z której korzystamy w celach związanych z pracą, komunikacją i rozrywką. Musimy więc jej zaufać. Jeśli wybraliśmy pracę z domu zamiast dojeżdżania do biura, to chcemy mieć pewność, że nasz laptop jest w pełni sprawny, łącze internetowe stabilne, a niezbędne aplikacje chmurowe zawsze dostępne. Jest jednak naturalne, że podświadomie bardziej boimy się awarii urządzeń i połączeń podczas pracy w domu niż w biurze, gdzie w tym samym budynku pracuje zespół informatyków.

Obdarzenie zaufaniem technologii często oznacza zawierzenie czemuś nieznanemu. Na tym zresztą polega istota zaufania. Czy potrafimy uwierzyć komuś lub czemuś w stopniu, który pozwoli nam przezwyciężyć uczucie niepewności? Bez zaufania nie podejmiemy ryzyka i nie zrobimy kroku w nieznane, nigdy więc nie niczego nie zmienimy. Przedsiębiorstwa realizują dziś transformację cyfrową. Czy brak zaufania do technologii nie zniechęci ich do podjęcia ryzyka niezbędnego w przypadku każdej zmiany?

Proces obdarzania zaufaniem produktu lub usługi technologicznej jest bardzo podobny jak w przypadku człowieka. Wiąże się z nim kilka mechanizmów. Pierwszy z nich jest oparty na naszym pierwotnym instynkcie. Często wiemy, czy możemy komuś zaufać, już po 30 sekundach od chwili jego poznania. To samo dotyczy technologii. Co decyduje o tym, czy uznamy urządzenie, stronę WWW lub wiadomość za godne zaufania? Wszystko ― od logotypu marki po pierwszą interakcję z interfejsem użytkownika. Jak wynika z badań, istnieje większe prawdopodobieństwo, że odbierzemy połączenie telefoniczne z numeru, który znamy. Gdy mamy udostępnić dane osobowe podczas rejestracji na stronie usług online, stajemy się podejrzliwi. Nie wahamy się jednak podać tych samych danych urzędnikowi bankowemu lub doradcy kredytowemu.

Choć nasze instynkty mają wielką siłę, czasem nas zawodzą. W realnym świecie zdarza się, że wierzymy w coś, co nasz przyjaciel powiedział tylko żartem lub jedziemy w niedzielę do biura, ponieważ nasz mózg przełączył się w tryb „autopilota”. W sferze cyfrowej zawierzenie instynktom lub błąd w rozumowaniu może spowodować, że klikniemy w odsyłacz mający na celu wyłudzenie informacji, narazimy na niebezpieczeństwo dane osobowe lub uznamy fałszywą wiadomość za prawdziwą.

Zaufanie nie opiera się jednak tylko na instynktownej reakcji. Nabieramy go z czasem, na podstawie doświadczeń nie tylko naszych, lecz również innych ludzi. Gdy przeczytamy relacje osób, których nigdy nie spotkaliśmy, możemy zmniejszyć poczucie niepewności i niechęć do ryzyka, aby odważniej zrobić krok w nieznane. Można to nazwać zaufaniem dystrybuowanym. Łatwiej zaufamy dekoratorowi wnętrz i powierzymy mu odnowienie mieszkania, jeśli przeczytamy w Internecie, że ma on duże doświadczenie i dobre oceny oraz obejrzymy jego prace. To samo odnosi się do technologii. Przykładowo, większość ludzi nie należy do tzw. „early adapters”, czyli konsumentów, którzy jako pierwsi kupują nowe produkty lub korzystają z nowych rozwiązań technologicznych, zanim wejdą one do powszechnego użytku. Technologia pomaga nam w zmniejszeniu niepewności, zapewniając dostęp do ogromnej liczby informacji, które można nazwać „wyzwalaczami zaufania”.

Większość użytkowników technologii i informatyków woli jednak poczekać. Niezależnie od tego, czy chodzi o nowy smartfon, czy o przeniesienie danych do chmury publicznej, wielu z nas chce przed zakupem zasięgnąć opinii osób, które wcześniej używały już takiego produktu czy usługi. Szukamy tych osób wśród kolegów i znajomych, pracowników innych firm, niezależnych konsultantów, a także ludzi zupełnie nam nieznanych, czasem mieszkających na drugim końcu świata. W branży IT nie bez powodu mówi się, że żaden pracownik nie zostanie zwolniony za korzystanie z produktów niektórych marek. Chodzi o marki, które stały się znane i cenione dzięki swojej niezawodności, spójności i świetnej obsłudze klienta. Ludzie ufają, że produkty i usługi tych marek będą działać zgodnie z zapewnieniami ich dostawców, wspartymi długą historią sukcesów. Postrzegają więc ryzyko inwestycji w taki zakup jako mniejsze niż w przypadku mniej znanych marek.

Jednym z najważniejszych czynników, od których zależy zaufanie do technologii w przedsiębiorstwie, jest bezpieczeństwo. Czy dane będą bezpieczne i skutecznie chronione? Firmy chcą również wiedzieć, co się stanie, gdy coś pójdzie nie tak. Na przykład zawiedzie technologia. Jak przywrócić dostęp do usług online i szybko odzyskać dane? Dlatego dziś, gdy zarząd każdej firmy realizuje transformację cyfrową, dyrektorzy ds. informatycznych i informatycy muszą mieć pewność, że dostawcy technologii, którym zaufali, spełnią ich oczekiwania. Jak wynika z raportu firmy Veeam na temat ochrony danych w 2021 roku, 27% dyrektorów przedsiębiorstw w regionie EMEA uważa, iż zagrożenia cybernetyczne mogą im utrudnić transformację cyfrową w ciągu najbliższych 12 miesięcy. Dyrektorzy mają więc coraz większą świadomość, że incydenty z zakresu cyberbezpieczeństwa mogą pogorszyć wyniki finansowe firmy. Z pewnością nie pozostanie to bez wpływu na wybór partnerów w zakresie transformacji cyfrowej.

Przedsiębiorstwa zaczynają również rozumieć, że naruszenie bezpieczeństwa danych, zarówno na skutek kradzieży, jak i zgubienia, jest jedną z najpewniejszych dróg do utraty zaufania. Jak wynika z naszych badań, 51% szefów przedsiębiorstw uważa, iż przestoje i utrata danych mogą osłabić zaufanie klientów, a 34% obawia się w takim przypadku utraty wiary w firmę przez pracowników. Zdaniem 43% ankietowanych incydenty takie szkodzą integralności marki, co wskazuje na nierozerwalny związek między ochroną danych i zaufaniem.

Jeśli chodzi o obecną skuteczność zabezpieczenia danych w przedsiębiorstwach, to na skutek awarii systemu tworzenia kopii zapasowych i ich niekompletności nawet 58% danych może pozostawać poza ochroną. Problemy związane z ochroną danych i cyberbezpieczeństwem stwarzają jednak zagrożenie dla transformacji cyfrowej. Jest oczywiste, że w relacjach człowieka z technologią, niezależnie od tego, czy chodzi o klienta, pracownika czy osobę decyzyjną w firmie najważniejsze jest zaufanie. Przedsiębiorstwa powinny więc zwracać się do zaufanych doradców w zakresie technologii, którzy pomogą im przeprowadzić transformację cyfrową w oparciu o solidne podstawy, z zastosowaniem odpowiednio dobranych zabezpieczeń.

Autor: Edwin Weijdema, globalny specjalista ds. technologii, dział strategii produktowej w Veeam

Komentarzy (0)

Tags: , , , ,

Jak dbać o urządzenia z rodziny przemysłowego internetu rzeczy

Dodany 15 kwietnia 2021 przez admin

Jeszcze przed pandemią analitycy z firmy konsultingowej McKinsey przewidywali, że rozwiązania przemysłowego internetu rzeczy (IIoT – Industrial Internet of Things) do 2025 roku na świecie wygenerują wartość nawet 3,7 biliona dolarów. Chociaż globalny kryzys spowolnił ich wdrażanie w fabrykach i magazynach, to nie ma wątpliwości, że środowisko IIoT będzie się nadal dynamicznie rozwijało.

Przemysłowy internet rzeczy znajdzie zastosowanie we współczesnym przemyśle, ponieważ ma dużą potencjalną wartość i może pomóc w przetwarzaniu olbrzymich ilości danych.

Rzeczywista wartość ekonomiczna IIoT w nadchodzących latach może być trochę mniejsza ze względu na pandemię koronawirusa, jednak prognoza firmy McKinsey odzwierciedla potencjał tych rozwiązań, które umożliwiają redukcję przestojów, zwiększenie produktywności i wydajności oraz poziomu wykorzystania zasobów przedsiębiorstwa – przewiduje Gerard Dermont, Dyrektor Działu Sprzedaży Regionalnej na Polskę i kraje bałtyckie w firmie Vertiv.

Wartość obliczeń brzegowych IIoT

Urządzenia IIoT to m.in. czujniki, sterowniki czy przemysłowe platformy obliczeniowe, które gwarantują lepszy wgląd w działanie i kontrolę sprzętu zapewniającego ciągłość pracy firm, magazynów i fabryk. Sprzęt umożliwiający działanie aplikacji przemysłowych generuje w krótkim czasie tak duże ilości danych, że do analizowania ich w czasie rzeczywistym nie można polegać wyłącznie na chmurze. Oznacza to, że w wielu przypadkach czerpanie korzyści płynących z IIoT będzie wymagało zainstalowania sprzętu IT w magazynie lub hali fabrycznej, gdzie jest on narażony na znacznie bardziej niekorzystne warunki środowiskowe niż w centrum danych lub w środowisku biurowym.

Wyzwania infrastrukturalne związane z urządzeniami przemysłowymi podłączonymi do internetu

Przedsiębiorstwa planujące wdrożenie infrastruktury brzegowej w środowiskach przemysłowych muszą dokonać analizy w kilku wymienionych poniżej obszarach i rozważyć, w jaki sposób warunki obserwowane w tych środowiskach mogą wpłynąć na działanie systemów IT, narażając je na ryzyko.

Zmienność zasilania – Jak w przypadku każdej lokalizacji podłączonej do internetu, niezbędne jest wdrożenie zasilania awaryjnego, które będzie zapobiegać występowaniu przerw w dostawie energii. W środowiskach produkcyjnych i zautomatyzowanych magazynach kondycjonowanie zasilania może być jeszcze ważniejsze. Maszyny pracujące w tych obiektach często generują szum elektryczny, który może zakłócać pracę sprzętu informatycznego, jeśli nie zadbano wcześniej o jakość zasilania, przed jego dotarciem do systemów informatycznych. Różne typy zasilaczy UPS zapewniają różne modele podejścia do kondycjonowania zasilania, a rodzaj wybranego zasilacza decyduje o jego skuteczności przy usuwaniu zakłóceń. W trudnych warunkach pracy najlepszy jest zasilacz UPS z podwójną konwersją online, ponieważ zapewnia on prąd zmienny o najczystszym przebiegu.

Warunki środowiskowe – W większości środowisk przemysłowych nie sposób utrzymać temperatury i wilgotności wymaganej do niezawodnej pracy sprzętu IT. Dlatego niezbędny jest specjalny sposób chłodzenia. W dużych, otwartych przestrzeniach magazynów lub fabryk moduły wentylacyjne lub klimatyzacyjne są zwykle zintegrowane z obudową sprzętu IT lub zamontowane obok niego.

Jakość powietrza – W środowiskach przemysłowych występuje również większe stężenie unoszącego się w powietrzu pyłu i cząstek stałych, niż np. w centrum danych. Zanieczyszczenia te mogą mieć wpływ na niezawodność i żywotność sprzętu, jeśli zostaną np. wciągnięte przez wentylatory serwera. Ochrona urządzeń wymaga specjalnych, uszczelnionych szaf lub obudów, które zapobiegają przedostawaniu się nieprzefiltrowanego powietrza do sprzętu. Dzięki chłodzeniu zintegrowanemu z obudową tworzone jest czyste środowisko o kontrolowanej temperaturze, niezależnie od jakości powietrza zewnętrznego.

Bezpieczeństwo fizyczne – Podstawowym założeniem przetwarzania brzegowego jest wdrożenie serwerów i pamięci masowej blisko ludzi i urządzeń, które obsługują. W produkcji oznacza to zazwyczaj zainstalowanie sprzętu IT w miejscach, gdzie istnieje ryzyko uzyskania nieautoryzowanego dostępu przez personel. W tej sytuacji mogą pomóc zamykane szafy lub czujniki alarmowe rozmieszczone na drzwiach.

Widoczność infrastruktury brzegowej – Większość oddalonych, podłączonych do internetu lokalizacji, znajduje się w środowiskach, w których zasoby techniczne są ograniczone. Oprogramowanie do zdalnego monitorowania daje specjalistom IT możliwość wglądu w wydajność sprzętu, co pozwala upewnić się, że działa on zgodnie z przeznaczeniem. Po wyposażeniu go w dodatkowe czujniki oraz narzędzia do zdalnego monitorowania, mogą również generować alarmy o sytuacjach, które są potencjalnie niebezpieczne dla sprzętu, jak np. podwyższona temperatura, zalanie lub nieautoryzowany dostęp.

Firmy wdrażające IIoT w trudnych warunkach mogą to zrobić wybierając odpowiednie rozwiązania z zakresu zasilania, chłodzenia obudów i monitorowania, które spełniają wymagania danego środowiska, a następnie integrować te komponenty na miejscu – mówi Gerard Dermont. – Takie podejście może jednak wydłużyć czas wdrożenia, nadwyrężyć zasoby IT i utrudnić standaryzację infrastruktury w wielu obiektach. Lepszym wyjściem jest skorzystanie z kompletnych, zintegrowanych rozwiązań, zaprojektowanych i przetestowanych w celu zapewnienia najwyższej wydajności i niezawodności działania urządzeń IIoT – podsumowuje ekspert Vertiv.

Źródło: Vertiv

 

Komentarzy (0)

veeam logo

Tags: , ,

Trzy zasady w dziedzinie cyberbezpieczeństwa, których potrzebuje każde przedsiębiorstwo w 2021 r.

Dodany 15 kwietnia 2021 przez admin

Po wydarzeniach 2020 r. utrzymanie zaufania klientów stało się dla przedsiębiorstw jeszcze bardziej istotne, ale często również trudniejsze. Ze względu na wiele zakłóceń oraz szeroko zakrojone zmiany w sposobie pracy, takie jak masowe przejście na pracę zdalną, zapewnienie bezpieczeństwa w przedsiębiorstwie stało się trudniejsze niż kiedykolwiek.

Rok 2021 już teraz przypomina pole minowe — z jednej strony mamy do czynienia z bardziej zaawansowanymi atakami cyberprzestępców, a z drugiej z ogromną presją na zapewnienie zgodności z przepisami. W związku z tym cyberbezpieczeństwo stało się dla większości organizacji jednym z najważniejszych priorytetów.

Ponieważ zatem rok zapowiada się na skomplikowany, poniżej podajemy trzy postanowienia w dziedzinie cyberbezpieczeństwa, które każde przedsiębiorstwo powinno wziąć pod uwagę w nowym roku.

  1. Uważaj — na horyzoncie widać ciemne chmury

W tym roku cyfrową transformację przyspieszyły nie tylko przedsiębiorstwa — to samo zrobili cyberprzestępcy.

Liczba „ciemnych chmur” znacznie wzrosła, ponieważ cyberprzestępcy przenieśli się do chmury, często z tych samych powodów co firmy: dzięki chmurze mogą uniknąć dużych nakładów inwestycyjnych, uiszczać miesięczne opłaty za użytkowanie i skalować zasoby tylko wtedy, gdy tego potrzebują. A ponieważ chmura zapewnia im również dostęp do informacji w dowolnym miejscu, nie ma się co dziwić, że wprowadzają innowacje.

Mogą one obejmować chmurową pamięć podręczną ze skradzionymi danymi użytkowników takimi jak adresy e-mail i dane logowania lub informacjami umożliwiającymi identyfikację osób (PII) takimi jak skany paszportów, praw jazdy i faktur bankowych.

Eksfiltracja danych stała się tak opłacalna, że jest obecnie podstawą wszystkich cyberataków. A często już jedno naruszenie wystarczy, by zniszczyć reputację firmy i jej relacje z klientami.

W związku z tym brak skutecznego programu w zakresie cyberbezpieczeństwa naraża na szwank ciągłość biznesową. W 2021 r. Każda firma ma bowiem dwie możliwości: albo będzie jedną z proaktywnych organizacji, które intensywnie starają się wzmocnić zawczasu swoje systemy, albo nie będzie tego robić i z każdym dniem będzie bardziej narażona na ataki.

  1. Współpracuj z innymi — cyberbezpieczeństwo stało się sprawą osobistą

Ze względu na współpracę między cyberprzestępcami, wzrost ilości danych i rozproszone środowiska pracy ryzyko dla każdego przedsiębiorstwa wzrasta.

Jest to jeden z powodów, dla których spodziewamy się, że większość przedsiębiorstw w nowym roku zwiększy swoje ogólne wydatki na informatykę o ok. 5–10%, mimo ekonomicznych skutków pandemii. A większość tych środków zostanie prawdopodobnie przeznaczona na bezpieczeństwo informatyczne.

Nawet takie inwestycje nie wystarczą jednak do zabezpieczenia się przed wszystkimi potencjalnymi atakami. W związku z tym przedsiębiorstwa będą musiały wciąż podejmować strategiczne decyzje dotyczące tego, jak rozlokować te środki pomiędzy ludzi, procesy i technologie, aby zniwelować wszystkie luki w zabezpieczeniach.

Trzeba na przykład podjąć decyzję, czy przedsiębiorstwo chce zainwestować w szkolenie pracowników (bo ostatecznie to ludzie zawsze będą stanowić najsłabsze ogniwo), czy przeznaczyć te środki na optymalizację i zabezpieczanie procesów poprzez zainwestowanie w centrum operacji bezpieczeństwa (SOC)? A może najlepszą inwestycją będzie nowa technologia?

Nie każdej firmie uda się idealnie połączyć te składniki, dlatego liderzy biznesowi potrzebują również strategii dotyczącej tego, jak unikać cyberataków. Przedsiębiorstwa zbyt często oczekują, że zajmie się tym ich zespół ds. bezpieczeństwa. W większości przypadków prowadzi to do nadmiernego polegania na informatykach, którzy i tak są już przeciążeni ciągłym gaszeniem pożarów. Brakuje im czasu na opracowanie tej strategii.

Dlatego trzeba dopilnować, by każdy pracownik firmy wykonywał swoje zadania w dziedzinie cyberbezpieczeństwa. Na przykład: mimo że pracownicy mogą być najsłabszym ogniwem przedsiębiorstwa, to stanowią również „ludzką zaporę” i muszą być przygotowani do pełnienia tej funkcji — co wymaga jednak edukacji.

Współpraca nie powinna się jednak na tym kończyć — cały ekosystem partnerów, ekspertów, dostawców, a nawet instytucji rządowych powinien podejmować skoordynowane działania w celu walki z tymi zagrożeniami.

Cyberprzestępcy już teraz współpracują ze sobą na wielką skalę, dzieląc się informacjami o najważniejszych lukach w zabezpieczeniach, zaatakowanych systemach i celach ataków w oszałamiającym tempie. Nie należy zatem działać w pojedynkę; warto współpracować z lokalnymi agencjami rządowymi, aby wiedzieć, w jaki sposób najlepiej wykorzystywać modele zarządzania ryzykiem i plany zapewnienia odporności.

Dbanie o zgodność z przepisami oraz większą koordynację i wymianę informacji między podmiotami sektora publicznego i prywatnego pomoże szybciej identyfikować zagrożenia i szybciej je zwalczać.

  1. Przygotuj się — wykorzystuj hybrydowe zabezpieczenia i inteligentne kopie zapasowe, aby być na bieżąco

Technologia zawsze będzie w centrum walki z cyberzagrożeniami, ale żaden pojedynczy produkt nie zapewni maksymalnego cyberbezpieczeństwa — trzeba zainwestować w docelowe wyniki. Aby tego dokonać, organizacje potrzebują modeli definiowanych programowo, zintegrowanych z usługami zewnętrznymi — czyli hybrydowego podejścia do bezpieczeństwa.

Obejmuje to rozwiązania chmurowe takie jak testy penetracyjne jako usługa (Pen Testing-as-a-Service — PtaaS), skanowanie jako usługa (Scanning-as-a-Service — ScaaS), zabezpieczenia sieciowe jako usługa (Network Defense-as-a-Service — NDaaS), odtwarzanie po awarii jako usługa (Disaster Recovery-as-a-Service — DRaaS) i kopie zapasowe jako usługa (Backup-as-a-Service — BaaS).

Hybrydowe podejście do bezpieczeństwa, w ramach którego wewnętrzne zespoły ds. bezpieczeństwa współpracują z zewnętrznymi ekspertami oraz organami ścigania, zapewni najwyższy poziom bezpieczeństwa, zwiększając jednocześnie kompetencje firmowych zespołów.

Natomiast wewnątrz przedsiębiorstw należy przykładać większą wagę do kopii zapasowych. Nie tylko umożliwiają one organizacjom odtwarzanie i analizę śledczą danych w przypadku naruszenia, lecz także — w świecie, w którym ogromne zbiory danych są coraz bardziej potrzebne do poprawy obsługi klienta — mogą pomóc w lepszym wykorzystaniu danych.

Już teraz niektóre organizacje łączą ze sobą właścicieli aplikacji oraz zespoły ds. kopii zapasowych, analiz i bezpieczeństwa w nowe (wirtualne) zespoły ds. zarządzania danymi. Dzięki temu mogą stawić czoła wyzwaniom w dziedzinie danych narażonych na ryzyko, oczekiwań dotyczących poziomu usług i wzrostu ryzyka w sposób maksymalnie korzystny i ekonomiczny.

A w dalszej perspektywie, aby nadążać za rosnącą ilością danych i nadal wyciągać z nich użyteczne wnioski, przedsiębiorstwa będą musiały zainwestować w narzędzia oparte na uczeniu maszynowym (ML) i sztucznej inteligencji (AI) w celu przyspieszenia procesów ekstrakcji i analizy danych.

Ponieważ technologie te odgrywają również istotną rolę w zapewnieniu cyberbezpieczeństwa oraz pomagają w podejmowaniu decyzji opartych na danych, oczekuje się, że będą szybko zyskiwać na znaczeniu i udostępnią ludziom cenne analizy i narzędzia przydatne w walce z cyberprzestępczością.

Najważniejszy wniosek jest taki, że przygotowanie się na cyberzagrożenia, które czekają nas w 2021 r., pozwoli firmie również uzyskać przewagę nad konkurencją i zwiększyć produktywność.

Nie wystarczy zatem wybrać dostawcy lub kupić nowy produkt — trzeba zbudować ekosystem, który będzie nas wspierał, gdy rozgorzeje bitwa o cyberbezpieczeństwo.

Autor: Edwin Weijdema, globalny specjalista ds. technologii, dział strategii produktowej w firmie Veeam

Komentarzy (0)

fortinet logo

Tags: , , , ,

Nawet 600 nowych zagrożeń phishingowych dziennie związanych z koronawirusem

Dodany 23 kwietnia 2020 przez admin

W minionych tygodniach analitycy z należącego do firmy Fortinet FortiGuard Labs zaobserwowali znaczący wzrost cyberataków wykorzystujących nawiązania do pandemii koronawirusa i choroby COVID-19. Specjaliści wykrywają nawet 600 nowych zagrożeń phishingowych każdego dnia, zaś liczba wirusów wzrosła w marcu 2020 roku o 131% w porównaniu z marcem 2019.

Pandemia, podobnie jak inne zdarzenia o globalnym zasięgu, jest katalizatorem powstawania nowych cyberzagrożeń. Przestępcy są świadomi, że czasy gwałtownych zmian mogą powodować poważne zakłócenia w funkcjonowaniu przedsiębiorstw i instytucji, które skupiają się wówczas głównie na zapewnieniu ciągłości działania, zaś procedury bezpieczeństwa bywają zaniedbywane. Działania ze strony cyberprzestępców były więc w obecnej sytuacji spodziewane, jednak zaskakuje ich skala.

Cyberprzestępcy wykorzystują nagłe zmiany w cyfrowym świecie

Liczba użytkowników niezabezpieczonych urządzeń, podłączonych do Internetu, jest bezprecedensowa. W każdym gospodarstwie domowym z globalnej sieci korzysta kilka osób, w tym dzieci, które przez pewien czas zajmują się zdalną nauką, a resztę czasu spędzają na rozmowach z przyjaciółmi. Często też całe rodziny angażują się w gry wieloosobowe, rozmowy z bliskimi za pośrednictwem mediów społecznościowych, a także strumieniowo odtwarzają muzykę i filmy.

Taka sytuacja to woda na młyn cyberprzestępców, którzy bynajmniej nie wykorzystują tej sytuacji do relaksu. W ostatnim czasie analitycy z FortiGuard Labs obserwują średnio około 600 nowych kampanii phishingowych dziennie. W ich treści przekazywane są fałszywe informacje na temat pandemii, zaś styl komunikacji to żerowanie na ludzkim strachu i empatii. Często w złośliwych wiadomościach pojawia się temat dostępu do trudno osiągalnych środków medycznych czy też wsparcia technicznego dla pracowników zdalnych. Organizacja „Trolling the Dark Web” ujawniła natomiast takie cyberoszustwa związane z pandemią, jak np. oferty dostarczania chlorochiny i innych leków oraz urządzeń medycznych – wszystkie żerujące na strachu związanym z koronawirusem.

Niestety, wielu użytkowników ma niewłaściwie niezabezpieczone urządzenia prywatne, z których realizują służbowe obowiązki, a nierzadką sytuacją jest całkowity brak jakiejkolwiek ochrony. Phishing jest wymierzony przede wszystkim w nich. Oszuści przygotowali nawet ataki socjotechniczne ukierunkowane na dzieci, jak np. fałszywe oferty gier online czy darmowych filmów. Wiele pirackich stron oferuje obecnie możliwość oglądania ostatnich hitów kinowych za darmo, jednocześnie infekując złośliwym oprogramowaniem urządzenie użytkownika. Tym bardziej więc należy uważać na wszelkie „darmowe” okazje.

Phishing to tylko wierzchołek góry lodowej

Większość ataków phishingowych wykorzystuje jako złośliwy „ładunek” narzędzia typu ransomware (szyfrujące dane i żądające okupu za ich odzyskanie), trojany zdanego dostępu (Remote Access Trojan) i inne złośliwe oprogramowanie, za pomocą którego można uzyskać zdalny dostęp do urządzeń podłączonych do sieci. Znacznie wzrosła także liczba oszustw finansowych powiązanych z tematem pandemii, nawet z użyciem narzędzi w modelu usługowym MaaS (Malware-as-a-Service) przeznaczonych dla początkujących cyberprzestępców, tzw. script kiddies.

A jako że w czasie izolacji ludzie szukają kontaktu z innymi za pomocą komunikatorów, wideoczatów i za pośrednictwem mediów społecznościowych, cyberprzestępcy zyskują nowe możliwości działania. Domowe urządzenia bowiem nie muszą być atakowane bezpośrednio. Wszystkie są podłączone do sieci domowej, co otwiera wiele dróg ataku, a ostatecznym celem jest uzyskanie dostępu do zasobów firmowych. W ten sposób prywatne urządzenie pracownika zdalnego (takie jak tablet, konsola do gier, aparat cyfrowy oraz sprzęt z kategorii smart home jak system alarmowy czy oświetleniowy) może stać się bramą do sieci przedsiębiorstwa i umożliwia rozprzestrzenienie się złośliwego oprogramowania na urządzenia kolejnych pracowników. Wynikające z tego kłopoty mogą być równie poważne, co konsekwencje ataku ransomware, a w efekcie spowodować długotrwały przestój w działalności firmy.

Nagły wzrost liczby wirusów

Analitycy FortiGuard Labs zaobserwowali znaczny przyrost liczby wykrytych wirusów, spośród których wiele znajdowało się w złośliwych załącznikach do phishingowych wiadomości. Na przykład, w I kwartale 2020 r. udokumentowano: wzrost o 17% liczby wirusów w styczniu, 52% w lutym i 131% w marcu (w porównaniu z danymi z analogicznych miesięcy 2019 r.).

Co ciekawe, jednocześnie widać spadek liczby botnetów (w styczniu o 66%, lutym – o 65%, marcu – o 44% w porównaniu rok do roku). Podobnie liczba ataków wykrywanych przez systemy ochrony przed włamaniami (IPS) spadła w marcu o 58% w porównaniu z marcem roku 2019. Widać więc wyraźnie, że cyberprzestępcy reagują na kryzys, dostosowując do niego strategie ataków.

Pracownicy zdalni pod ostrzałem

Istotne jest, aby administratorzy IT w przedsiębiorstwach podejmowali działania mające na celu ochronę pracowników zdalnych i pomagali im zabezpieczyć swoje urządzenia oraz sieci domowe. Zacząć należy od działań edukacyjnych, aby pracownicy zdalni i ich rodziny byli świadomi zagrożeń (Fortinet udostępnił szereg bezpłatnych kursów dla telepracowników z zakresu bezpieczeństwa). Następnie należy zapewnić szyfrowaną łączność z firmą z wykorzystaniem wirtualnej prywatnej sieci VPN. Warto też rozważyć dostarczenie pracownikowi licencji stosowanego w firmie oprogramowania do zwalczania złośliwego kodu, aby mógł je zainstalować na prywatnym sprzęcie. Być może pracownicy będą zainteresowani także konsultacjami w jaki sposób upewnić się, że ich domowe routery i punkty dostępowe Wi-Fi są odpowiednio zabezpieczone.

Oczywiście konieczne jest także zapewnienie ochrony w firmowej infrastrukturze. Szczególnie zalecane jest skorzystanie z wieloskładnikowego uwierzytelniania i systemów jednokrotnego logowania (Single-Sign On), jak też nieustanna weryfikacja, czy z siecią łączą się wyłącznie uprawnione do tego urządzenia. Ochronę przed phishingiem oraz ransomware’em zapewnią dodatkowe narzędzia zabezpieczające bramy poczty elektronicznej.

Autor: Derek Manky, Chief of Security Insights & Global Threat Alliances w firmie Fortinet

Komentarzy (0)

fortinet logo

Tags: ,

Badanie Fortinet – 74% przedsiębiorstw doświadczyło naruszenia bezpieczeństwa systemów przemysłowych

Dodany 02 czerwca 2019 przez admin

Trend, w ramach którego w firmach łączone są ze sobą systemy z dziedziny technologii informacyjnej (IT) oraz operacyjnej (OT), pomimo licznych zalet, niesie ze sobą również duże ryzyko pod względem cyberbezpieczeństwa. Według opublikowanego przez Fortinet raportu o bezpieczeństwie technologii operacyjnych, 74% przedsiębiorstw doświadczyło w ostatnim roku naruszenia bezpieczeństwa tych systemów.

Technologie operacyjne i informacyjne od początku ich istnienia były zarządzane osobno, ale przez ostatnich 12–18 miesięcy coraz częściej obserwuje się próby połączenia tych dwóch środowisk. Wykorzystywanie analizy danych czy uczenia maszynowego w systemach OT usprawniło ich produktywność oraz skuteczność, a dodatkowo zwiększyło szybkość reakcji na zagrożenia.

Specjaliści od OT muszą jednak zdawać sobie sprawę z efektów, jakie to połączenie ma wpływ na cyberbezpieczeństwo w kontekście krytycznej infrastruktury. Te firmy, które nie biorą cyberbezpieczeństwa pod uwagę, ryzykują utratę wszystkich zalet, jakie przynosi połączenie OT z IT.  Każda przerwa w działaniu systemów przemysłowych, spowodowana przez ataki hakerskie, może mieć poważne konsekwencje, nawet dla ludzkiego zdrowia i życia.

 Główne cyberzagrożenia związane z OT

Fortinet przeprowadził badanie wśród firm działających w branży produkcyjnej, opiece zdrowotnej, sektorze energetycznym, usługach komunalnych oraz transporcie, które zatrudniają ponad 2,5 tys. pracowników. Wyniki pokazują najbardziej zagrożone obszary OT i najczęstsze rodzaje cyberataków.

 

W ciągu ostatnich 12 miesięcy 74% przedsiębiorstw związanych z OT było ofiarą włamania i kradzieży danych – dla wielu firm miało to poważne skutki, takie jak utrata zysków, wrażliwych informacji i reputacji.

Według ankietowanych najczęstsze formy zagrożeń dla systemów OT to złośliwe oprogramowanie, phishing, spyware oraz włamania na urządzenia mobilne. Te rodzaje ataków utrzymują się z następujących powodów:

  • Słaba widoczność: 78% przedsiębiorstw ma ograniczone możliwości podglądu aktualnego stanu zabezpieczeń technologii operacyjnej, stąd zespoły ds. cyberbezpieczeństwa nie mogą dostatecznie szybko wykrywać podejrzanej aktywności i reagować na nią.
  • Niedobór personelu: niewystarczająca liczba specjalistów to jeden z największych problemów w branży cyberbezpieczeństwa. Również brak wyszkolonych kandydatów na stanowiska ochrony OT budzi niepokój liderów tego sektora, którzy chcą wdrożyć nowe zabezpieczenia.
  • Gwałtowne zmiany: 64% ankietowanych zgadza się, że trudno nadążyć im za wszystkimi zmianami w dziedzinie cyberbezpieczeństwa. Jednocześnie obawiają się, że spowolnienie transformacji może oznaczać utratę przewagi nad konkurencją.
  • Złożoność sieci: Środowiska sieci OT są bardzo skomplikowane – wymagają monitorowania i zabezpieczenia od 50 do nawet 500 urządzeń, z których wiele pochodzi od różnych producentów. Oznacza to duże trudności, gdyż każde urządzenie przechowuje inne dane i jest inaczej skonfigurowane pod kątem zabezpieczeń.

 

Jak zwiększyć bezpieczeństwo OT?

Firmy wykorzystujące technologie operacyjne mogą podjąć zróżnicowane działania, aby poprawić swoją ochronę i zminimalizować ryzyko związane z przerwami w działaniu w wyniku ataków. 62% z nich zadeklarowało, że chce w tym roku znacząco zwiększyć budżet przeznaczony na cyberbezpieczeństwo, a 70% zamierza zmodyfikować strategię bezpieczeństwa przez powołanie dyrektora ds. bezpieczeństwa informatycznego (CISO) odpowiedzialnego za zabezpieczenia OT – obecnie tylko 9% osób na tym stanowisku zarządza ochroną OT.

Fortinet zbadał też różnice pomiędzy przedsiębiorstwami, które przez ostatnie 12 miesięcy nie doświadczyły żadnych ataków a tymi, które wykryły ich ponad sześć. Te pierwsze wykorzystywały wachlarz metod zapewniających wzmożoną ochronę, między innymi:

  • wielostopniowa autoryzacja,
  • kontrola dostępu bazująca na rolach,
  • segmentacja sieci,
  • przeprowadzanie oceny zgodności zabezpieczeń,
  • zarządzanie i analiza wypadków.

Dalsze łączenie systemów OT z IT będzie wymagało uwzględnienia tych metod. Dzięki temu osoby odpowiedzialne w firmach za bezpieczeństwo informatyczne uzyskają również lepszy wgląd w środowisko OT, przez co będą mogły zredukować ryzyko ataków – mówi Jolanta Malak, dyrektor Fortinet w Polsce.

Źródło: Fortinet

Komentarzy (0)

zenbox logo

Tags: , , ,

Separacja nie musi oznaczać końca świata. W domenach może być nawet wybawieniem

Dodany 18 maja 2019 przez admin

Pojemność serwera, dostępność wsparcia, przepustowość łącza no i oczywiście cena. To czynniki na które najczęściej zwraca się uwagę przy wyborze hostingu. Okazuje się, że są też takie, o których firmy nie wspominają, klienci nie dopytują, a ich zastosowanie może uratować nasze dane.

WordPress to lider w dziedzinie darmowych CMSów. Szacuje się, że prawie 1/3 stron internetowych opiera swoje działanie na tym silniku. Jego powszechność kusi cyberprzestępców, którzy regularnie próbują wykorzystywać luki i dokonują ataków na domeny użytkowników. Większość z nich ma na celu podmienienie oryginalnej treści. Hakerzy starają się jednak również działać dyskretnie poprzez infekowanie stron wirusami trudnymi do wykrycia nawet przez wiele miesięcy. Jedną z recept na to może być separacja domen. To idealna profilaktyka potencjalnej sytuacji kryzysowej. Separacja domen jest przede wszystkim podwyższeniem poziomu bezpieczeństwa kont klientów. Jej zastosowanie, w myśl zasady „jedno konto – kilka serwisów”, to gwarancja, że zainfekowanie pojedynczej strony nie stanowi zagrożenia dla pozostałych – komentuje Bartosz Gadzimski, z częstochowskiej firmy hostingowej Zenbox. Chodzi w tym o odseparowanie od siebie konkretnych stron oraz domen, tak aby w razie ataku być spokojnym o sąsiednie strony w katalogu. Wprowadzenie separacji m.in. powoduje, że wszelkie skrypty PHP mogą wykonywać operacje na plikach tylko w obrębie domeny, na której są umieszczonekontynuuje.

Separacja serwisu na hostingu dostępna jest dla użytkowników, którzy przypisali do swojego konta hostingowego przynajmniej jedną domenę. Katalog objęty tym procesem traktowany jest jako osobny byt i przyjmuje formę głównego katalogu dla posiadanych plików. Dzięki temu po zawirusowaniu wormsy, spyware’y oraz inne ramsonware’y nie są w stanie wyrządzić szkody w pozostałych katalogach. Istnieją też sytuacje, w których warto, chociaż na chwilę, włączyć separacyjny „off”. Używanie wtyczek optymalizujących pliki graficzne, instalacja nowych motywów oraz aktualizowanie aplikacji – w tym procesach separacja domeny może powodować nieprawidłowości. Wynika to z potrzeby odwoływania się do katalogów znajdujących się poza głównym folderem. Po zakończeniu wymienionych czynności warto jednak wrócić w tryb „on” i zwiększać dzięki temu bezpieczeństwo swojego hostingu.

Źródło: Zenbox

Komentarzy (0)

fortinet logo

Tags: ,

Sześć sposobów, jak stworzyć i stosować bezpieczne hasło

Dodany 18 maja 2019 przez admin

Specjaliści ds. cyberbezpieczeństwa stale zwracają uwagę na konieczność stosowania odpowiednio silnych i zróżnicowanych haseł do różnych kont online. Problem jest o tyle istotny, że wykradzione lub słabe dane dostępowe odpowiadają za aż 81% przypadków naruszeń bezpieczeństwa – wynika z raportu „Data Breach Investigation” firmy Verizon. W dodatku 83% użytkowników internetu przyznaje się, że stosuje to samo hasło do wielu kont.

Silne hasło na pierwszej linii obrony

Tworzenie silnych haseł i regularne ich aktualizowanie jest pierwszą linią obrony w zabezpieczaniu zarówno informacji osobistych, jak i firmowych. Jest to podstawowy element cyberhigieny, który każdy pracownik i każda osoba prywatna możne z łatwością wdrożyć. Używanie tych samych haseł w różnych serwisach społecznościowych lub usługach online jest nie tylko jednym z najpowszechniejszych, ale i najpoważniejszych zagrożeń dla bezpieczeństwa w internecie. – Wystarczy naruszenie jednego konta, a nazwa użytkownika i hasło trafiają w niepowołane ręce. Cyberprzestępcy wiedzą, że te same hasła są często wykorzystywane w wielu miejscach i zaczną je łączyć z innymi możliwymi kontami, aż trafią na takie, które wykorzystuje te same dane uwierzytelniającemówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Przeciętny adres e-mail w Stanach Zjednoczonych jest powiązany z aż 130 kontami. Wiele osób zapisuje więc w tej sytuacji hasła na kartce papieru lub przechowuje ich listę w niezabezpieczonych plikach na swoich komputerach. W ten sposób dane uwierzytelniające mogą łatwo dostać się w niepowołane ręce – bez względu na to, czy zostaną zagubione, czy też przechwycone przez cyberprzestępców.

123, qwerty

Jedne z najczęściej używanych rodzajów haseł to imiona członków rodziny, nazwy ulubionych zespołów sportowych lub muzycznych oraz różne warianty ciągów znaków „123456789” czy „qwerty”. Najlepiej unikać podobnych kombinacji. Specjaliści Fortinet radzą ponadto, aby w hasłach nie zawierać swojej daty urodzin, numeru telefonu czy maskowanych w prosty sposób słów – jak np. „H@$ło”.

Warto pamiętać, że cyberprzestępcy mają bazy danych zawierające najczęściej używane słowa, zwroty czy kombinacje cyfr, które mogą pomóc w szybkim dopasowaniu hasła do adresu mailowego.

Jak odpowiednio zabezpieczyć konta?

Podstawową zasadą jest, że im dłuższe i bardziej złożone hasło, tym trudniej je złamać. Powinno być ono trudne do odgadnięcia nawet dla kogoś, kto zna dane osobowe  właściciela, imiona jego dzieci lub zwierząt czy adres zamieszkania.

Według ekspertów Fortinet podczas tworzenia lub aktualizacji haseł warto pamiętać o sześciu zasadach:

  • Używanie wieloetapowej weryfikacji dostępu. I to wszędzie, gdzie możliwe. Ta metoda pozwala na potwierdzenie tożsamości właściciela konta przez wykorzystanie kombinacji kilku zabezpieczeń: hasła SMS, tokenu czy odpowiedzi na pytanie pomocnicze.
  • Odrębne hasło dla każdego konta. Dzięki temu, nawet jeśli dane jednego konta zostaną wykradzione, pozostałe przypisane do tego samego adresu e-mail mogą pozostać w tym przypadku bezpieczne.
  • Zmiana haseł co trzy miesiące. Listy wykradzionych danych trafiają do darknetu często dopiero jakiś czas po ich wykradzeniu. Systematyczna zmiana haseł pozwala uniknąć sytuacji, kiedy ktoś włamie się na nasze konto za sprawą wycieku danych sprzed kilku miesięcy.
  • Dyskretne wprowadzanie haseł. Podczas logowania warto się rozejrzeć, czy np. nie znajdujemy się w polu widzenia kamery lub czy ktoś obcy nie patrzy się w nasz ekran. Szczególną ostrożność warto zachować, logując się do serwisów bankowości elektronicznej.
  • Ostrożność podczas pobierania plików. Pochodzące z nieznanego źródła pliki mogą zawierać złośliwe oprogramowanie, w tym tzw. keyloggery służące do wykradania haseł.
  • Używanie menedżera haseł przechowującego je w chmurze. Jest to szczególnie ważne w sytuacji, kiedy użytkownik zarządza wieloma kontami. Narzędzia do zarządzania hasłami umożliwiają bezpieczne przechowywanie ich zaszyfrowanej listy w chmurze, do której można uzyskać dostęp z dowolnego urządzenia. Wystarczy zapamiętać tylko jedno bardzo silne hasło, aby uzyskać do niej dostęp. Wówczas można też stosować bardzo silne hasła dla wszystkich kont, ponieważ nie trzeba koniecznie ich zapamiętywać.

Źródło: Fortinet

Komentarzy (0)

f5 networks logo

Tags: , , ,

Minimalizowanie ryzyk fuzji i przejęć zacznij od IT

Dodany 21 kwietnia 2019 przez admin

Łączenie dwóch podmiotów gospodarczych rzadko jest łatwym zadaniem. Istnieje wiele czynników, które należy wziąć pod uwagę: od struktury, przez zespół aż po narzędzia czy różnice kulturowe. Wnikliwy proces due diligence jest niezbędny do zrozumienia, jak działają wszystkie elementy organizacji i jak ze sobą współpracują.

Niestety, rygor stosowany w procesach due dilligence nie zawsze jest stosowany w obszarze cyberochrony. Raporty rynkowe szacują, że cztery na dziesięć firm zaangażowanych w przejęcie lub fuzję odkrywa problemy związane z cyberbezpieczeństwem dopiero po połączeniu organizacji. Tymczasem, rynek podlega przemianom i jego globalna wartość w obszarze M&A rośnie[1]. W Polsce spodziewane jest odbicie[2] i nowa fala przejęć związana z możliwymi brakami sukcesji[3]. Spodziewamy się więc, że firmy mogą borykać się z kłopotami wynikającymi z niedopatrzeń w kwestiach cyberochrony. A przecież wiemy, że cyberataki są największym zmartwieniem dla biznesu europejskiego i pozostaną nim przez kolejną dekadę[4].

Związane z biznesem ryzyka cyberzagrożeń  nie ułatwiają realizacji zadań IT przy transakcjach M&A. Zbyt często czynniki te są pomijane w procesie łączenia dwóch organizacji, a tymczasem warto:

Upewnić się, że kwestie technologiczne są integralną częścią procesu negocjacji. Technologia musi znaleźć się w agendzie rozmów. Trzeba zrozumieć sieci, architektury systemów i przepływy danych w obu firmach. Rozważane kwestie powinny uwzględniać specyfikę branżową, geopolitykę oraz rodzaj dostarczanych produktów i usług. Ważna jest także transparentność. Technologiczne aspekty (cele) przejęcia powinny być ewaluowane tak samo rygorystycznie, jak ewaluuje się zewnętrznych dostawców biznesu. Jakie polityki ochrony stosują? Jak są certyfikowani czy weryfikowani pracownicy? Do jakich standardów się stosują? Trzeba zagłębić się w temat i przepracować wszystkie historyczne incydenty związane z cyberbezpieczeństwem. Włącznie z podjętymi próbami naruszeń i naruszeniami, które miały miejsce w obrębie ochrony danych. Kolejnym krokiem jest zrozumienie, jak organizacja reagowała na incydenty w przeszłości. Tylko w ten sposób obie strony mogą zyskać pewność, że są odpowiednio przygotowane do bezpiecznego połączenia. Niewiedza czy brak zrozumienia dla działań w obszarze cyberochrony stanowi poważne ryzyko.

Wziąć pod uwagę sposób używania informacji w świecie RODO. Ważne jest zrozumienie sposobu zbierania i używania danych osobowych przez firmę sprzedającą. W procesie warto rozważyć istotne ryzyka ochrony i zarządzania danymi osobowymi oraz uwzględnić ich wpływ i ewolucję w połączonej organizacji. Ponadto trzeba się upewnić, czy wszystkie zobowiązania i umowy sprzedawanej firmy wobec klientów (w relacji do prywatności i działań z danymi) są kontrolowane. Jest to szczególnie istotne dla danych wrażliwych i tych dotyczących konsumentów.

Wyznaczyć osobę odpowiedzialną za dostosowanie infrastruktury IT i to na początku procesu. Gdy porozumienie doszło do skutku i odpowiednia dokumentacja została podpisana, najważniejsze jest wyznaczenie osoby nadzorującej całe przedsięwzięcie od strony technologicznej.

 

Przejęcia i akwizycje są nie lada okazją dla hakerów. Tak złożony proces obejmuje wiele zmiennych, a możliwy obszar ataku zwiększa się błyskawicznie. Gdy dwie firmy podążają w zupełnie nowym dla siebie kierunku, a stare struktury podlegają transformacji, mogą pojawić się niedopatrzenia. Cyberochrona powinna być priorytetem, elementem długoterminowego planowania transakcji – dla obu biznesów. Jedyna bezpieczna droga prowadząca przez przegląd narzędzi i praktyk w portfoliach aplikacji może być trudna i nużąca, ale jest właściwa.

[1] Deloitte „The beginning of a new M&A season. Future of a deal”, XI 2018 r.

[2] https://businessinsider.com.pl/finanse/fundusze/manda-rynek-fuzji-i-przejec-w-polsce-w-2018-roku-raport/zrpmywr

[3] https://www.parkiet.com/Gospodarka—-Kraj/312289910-Dobry-rok-na-rynku-MA.html

[4] Raport World Economic Forum. Naszkicowany na podstawie odpowiedzi 12 tys. liderów biznesowych ze 140 krajów

Autor: Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland

Komentarzy (0)

brother logo

Tags: , , , ,

Cyberbezpieczeństwo druku piętą achillesową firm na świecie

Dodany 18 kwietnia 2019 przez admin

W erze rosnącego zagrożenia cyberatakami firmy stają się coraz bardziej świadome konieczności inwestowania w odpowiednie zabezpieczenia sieci. Wycieki danych przestały być domeną działów informatycznych, a związane z nimi straty zmusiły korporacje do bardzo poważnego traktowania kwestii cyberbezpieczeństwa. Przy projektowaniu systemów zabezpieczeń firmy niestety często bagatelizują zagrożenia związane z bezpieczeństwem druku.

Według analizy firmy Quocirca,[1] która przebadała w grudniu ubiegłego roku 250 przedsiębiorstw na świecie, aż 59 proc. z nich doświadczyło w ubiegłym roku wycieku danych w trakcie drukowania Naruszenia danych tego typu stanowiły co dziewiąty incydent w skali roku. Jednocześnie 59 proc. z tych naruszeń skutkowały wyciekiem informacji, co powodowało przeciętne straty w wysokości 1,5 mln złotych rocznie.

Straty nie ograniczają się jedynie do kwestii czysto finansowych. Dla 40 proc. firm incydenty z drukiem skutkowały spadkiem wydajności pracy w firmie i przestojami w pracy. Dla co czwartego przedsiębiorcy wyciek skutkował karami finansowymi, a dla co piątego utratą klientów.

Co ciekawe, firmy stają się świadome potencjalnych zagrożeń. 66 proc. z badanych deklarowało, że zagrożenia danych w związku z drukiem są dla nich jednym z pięciu priorytetów cyberbezpieczeństwa. Większą wagę przykładano jedynie do zagrożeń związanych z chmurą obliczeniową. Jednak rosnąca świadomość powoli przekłada się na realne działania. Jedynie 11 proc. wydatków przeznaczonych na ochronę wrażliwych danych jest związanych z drukowaniem.

Jak firmy mogą poprawić bezpieczeństwo drukowanych i skanowanych danych?
Nadal najsłabszym ogniwem każdego systemu cyberbezpieczeństwa jest człowiek – mówi Paweł Wośko, Pre-Sales & Technical Service Manager z Brother Polska. – Firmy powinny przykładać odpowiednią wagę do szkolenia pracowników w tematyce cyberbezpieczeństwa, także w związku z drukiem. Zwrócenie uwagi na potencjalnie ryzykowne zachowania oraz wdrożenie kodeksu dobrych praktyk pozwoli znacząco zmniejszyć szanse na dostanie się danych w niepowołane ręce.

Nad poprawą bezpieczeństwa naszych danych czuwają także producenci drukarek, ciągle wprowadzając innowacje sprzętowe.

Wprowadzamy rozwiązania blokujące dostęp do urządzenia nieautoryzowanym użytkownikom – mówi Paweł Wośko. – Przykładowo: dostęp do wydruków i skanów można otrzymać po wpisaniu indywidualnego kodu PIN. Same dane natomiast są szyfrowane za pomocą protokołów SSL / TLS Print. Modele Brother mają wbudowaną obsługę protokołu IPsec, dlatego nie ma potrzeby instalowania oprogramowania pośredniego, ani używania zewnętrznego sprzętu. Urządzenia posiadają także filtr IP i kontrolę protokołów.

Drukarki są koniecznym elementem wyposażenia każdego biura, dlatego dobrze, że menadżerowie zaczynają traktować je, tak jak wszystkie inne urządzenia podłączone do sieci. Wzrost świadomości cyberzagrożeń, a także odpowiednie zabezpieczenia pozwolą uniknąć kosztownych włamań i wycieków danych.

[1] https://quocirca.com/wp-content/uploads/2019/02/Quocirca-Print-Security-Feb-2019-Final-Web.pdf

Źródło: Brother

Komentarzy (0)

fortinet logo

Tags: , ,

Dziewięć etapów cyberataku na firmę

Dodany 14 marca 2019 przez admin

Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak przebiega cyberatak i jakie podatności są wykorzystywane przez hakerów, może zminimalizować ryzyko, że firma padnie jego ofiarą.

Świadomość tych zagrożeń pozwala organizacjom wdrożyć odpowiednie rozwiązania ochronne. Aby to ułatwić, organizacja MITRE[1] zaproponowała klasyfikację przebiegu ataku hakerskiego. Jego kluczowe elementy to:

  • Uzyskanie wstępnego dostępu: wykorzystanie znanych podatności, tworzenie fałszywych stron internetowych i aplikacji lub skutecznie przeprowadzony atak phishingowy pozwalają przestępcom ustanowić punkt zaczepienia do dalszego ruchu wewnątrz sieci.
  • Rozpoczęcia działania: na tym etapie atakujący uruchamia plik, komendę lub skrypt, aby rozpocząć rekonesans sieci i proces wykrywania kolejnych luk w zabezpieczeniach.
  • Utrzymanie się w sieci: kiedy cyberprzestępca ustanowił już punkt zaczepienia, jego następnym krokiem jest uniknięcie wykrycia. Pozwala mu to nadal poszukiwać potencjalnych celów w sieci.
  • Rozszerzanie uprawnień: uzyskanie podstawowego dostępu nie pozwala hakerom dowolnie przeszukiwać sieci. Aby poruszać się po niej i dostać się do zasobów wartych kradzieży, zdobywają wyższe uprawnienia.
  • Omijanie zabezpieczeń: atakujący muszą omijać rozwiązania ochronne w trakcie poruszania się po sieci, zwłaszcza podczas wykradania danych. Korzystają więc z takich działań jak np. imitowanie standardowych zachowań ruchu sieciowego lub dezaktywowanie rozwiązań zabezpieczających.
  • Uzyskanie uwierzytelnienia: wiele organizacji chroni kluczowe informacje i inne zasoby za pomocą odpowiednio rozbudowanego uwierzytelnienia. Dane są przechowywane w rejestrze lub w plikach, które atakujący mogą wykorzystać do swoich celów. Niestety dotarcie do nich nie zawsze jest trudne. – Istnieją techniki, które pozwalają cyberprzestępcom przechwycić ruch sieciowy, aby wykraść dane uwierzytelniające. Mogą też manipulować kontami, dodając lub modyfikując ich uprawnienia – tłumaczy Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.
  • Wyszukiwanie zasobów: nie wszystkie dane znajdują się w tym segmencie sieci, do którego się włamano. Wiele dotychczasowych kroków jest przez cyberprzestępcę powtarzanych, dzięki czemu jest on w stanie określić lokalizację najbardziej wartościowych zasobów i poruszać się pomiędzy różnymi segmentami sieci w fizycznych oraz wirtualnych centrach danych.
  • Gromadzenie i wykradanie danych: atakujący dotarł już do poszukiwanych przez siebie zasobów. Na tym etapie chce wydostać je z sieci bez wykrycia swojej aktywności. Jest to często najbardziej skomplikowany etap całego procesu i może dotyczyć ogromnych ilości danych. Jeśli jednak cyberprzestępca do tego momentu dokładnie wykonał każdy element ataku, jest w stanie pozostać w firmowej sieci przez miesiące. W tym czasie będzie powoli przesyłał dane do innych lokalizacji w jej obrębie, będących pod mniej rygorystycznym nadzorem, by ostatecznie przenieść je poza sieć.
  • Zarządzanie i kontrola: Ostatnim krokiem atakującego jest całkowite zatarcie śladów. Cyberprzestępcy chcą być pewni, że nie będzie można ich namierzyć, podążając śladem skradzionych informacji. Wykorzystują w tym celu np. odpowiednie serwery proxy czy maskowanie danych.

Naruszenie bezpieczeństwa prowadzące do utraty danych może nastąpić w ciągu kilku minut lub godzin, a jego wykrycie często zajmuje tygodnie i miesiące. Do tego czasu sprawcom uda się zniknąć, a skradzione informacje już dawno przepadną lub zostaną sprzedane na czarnym rynku – mówi Robert Dąbrowski. – Skutecznym sposobem, aby sprostać temu wyzwaniu, jest porzucenie tradycyjnego podejścia opartego na pojedynczych narzędziach ochronnych i wprowadzenie zintegrowanej architektury zabezpieczeń.

[1] https://www.mitre.org/, amerykańska organizacja non-profit zajmująca się m.in. cyberbezpieczeństwem

Źródło: Fortinet

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING