Archiwum wg Tagów | "f-secure"

f-secure logo

Tags: ,

Miliardy dolarów strat oraz skradzionych kont – największe cyberataki i wycieki danych ostatnich lat

Dodany 13 lutego 2019 przez admin

Najwyższe straty spowodowane przez cyberatak wyniosły 10 mld dolarów. W największym ataku skierowanym przeciwko jednej firmie skradziono dane miliarda użytkowników. Metody hakerów wciąż się zmieniają – od ransomware[1], przez koparki kryptowalut (cryptojacking), do tzw. socjotechnik, czyli metod wyłudzania lub kradzieży danych. Natężenie i skala incydentów nie słabnie, a na celowniku są już nie tylko komputery, ale też smartfony, telewizory, a nawet samochody. Oto 7 przykładów cyberataków z ostatnich lat, które szczególnie zapamiętamy.

  1. WannaCry

Ransomware o największej jak dotąd skali – odpowiadał za 9 na 10 wszystkich detekcji w 2017 roku[2]. Sparaliżował systemy informatyczne instytucji na całym świecie, m.in. brytyjskiej służby zdrowia, rosyjskiego MSW, banku centralnego czy prasowej agencji informacyjnej. Koszty, które wygenerował WannaCry, szacowane są na około 4 miliardy dolarów[3]. Hakerzy wykorzystali niechęć użytkowników systemu Windows do przeprowadzania aktualizacji – odpowiednie łatki naprawiające podatność udostępniono dwa miesiące przed pierwszymi cyberatakami.

  1. Petya/NotPetya

Petya to najdroższy w historii pojedynczy incydent z zakresu cyberbezpieczeństwa. W jego efekcie firmy na całym świecie straciły nawet 10 miliardów dolarów[4]. Wirus działał podobnie do WannaCry, blokując zainfekowane urządzenia i żądając 300 dolarów w bitcoinach za ich odszyfrowanie. W ataku najbardziej ucierpiały instytucje rosyjskie i ukraińskie – m.in. Rada Ministrów Ukrainy i Ukraiński Bank Narodowy, rosyjski bank centralny, a nawet monitoring promieniowania nieczynnej elektrowni atomowej w Czarnobylu[5]. W tym przypadku ogromnym stratom również można było zapobiec, dbając o aktualizację systemów.

  1. Problemy z prywatnością Facebooka

W marcu 2018 r. świat obiegła informacja, że dane nawet 87 mln użytkowników Facebooka[6] mogły zostać bezprawnie udostępnione firmie Cambridge Analytica. Organizacja wykorzystała Facebookowy quiz osobowości[7] do pozyskania wrażliwych informacji o jego użytkownikach, tworząc na ich podstawie personalizowane reklamy i wpisy wyborcze. Aplikację z quizem pobrało około 270 tys. osób, ale luka w API[8] Facebooka umożliwiła pozyskanie danych wszystkich ich znajomych. Niedługo potem hakerzy zyskali dostęp do cyfrowych kodów logowania i wykorzystując lukę w kodzie opcji „Wyświetl jako”, wykradli dane 29 milionów osób[9]. Dotyczyły one m.in. lokalizacji, kontaktów, statusów, historii wyszukiwania i urządzeń, z których się logowali.

  1. Spectre/Meltdown

Luki wykryte w niemal wszystkich procesorach firmy Intel istniały od 1995 roku i miały charakter sprzętowy – ich przyczyną była sama konstrukcja procesorów. Umożliwiały one odczytywanie informacji zapisanych w pamięci podręcznej, np. danych logowania (tzw. plików cookies). Co ciekawe, podatności zostały odkryte przez 4 niezależne zespoły prawie w tym samym czasie – jak gdyby świat badaczy otrzymał wskazówkę, gdzie warto szukać.

 

  1. Mirai

Tylko w 2016 roku w ataku wykorzystującym złośliwe oprogramowanie Mirai zainfekowano 2,5 miliona inteligentnych urządzeń[10] takich jak kamerki internetowe, lodówki czy routery Wi-Fi. Mirai wykrywał i zarażał słabo zabezpieczone urządzenia z zakresu IoT[11], a następnie przekształcał je w botnety[12] służące do przeprowadzania cyberataków. Według danych CERT w Polsce przejmowanych było nawet 14 tys. urządzeń dziennie[13]. Tak szeroka skala infekcji to efekt m.in. upublicznienia kodu źródłowego Mirai w sieci. Ten rodzaj złośliwego oprogramowania był tak popularny, że tworzone botnety zaczęto sprzedawać – nawet 7500 dolarów za 100 tys. botów[14].

  1. Skradzione rezerwacje Marriotta

W 2018 roku sieć hoteli Marriott poinformowała o zhakowaniu przez cyberprzestępców swojego systemu rezerwacji. W efekcie od 2014 do 2018 roku wyciekły dane 500 milionów[15] klientów – nazwiska, adresy e-mail, numery telefonu, adresy zamieszkania, numery paszportu, kart płatniczych czy daty urodzin.

 

  1. Wyciek wszystkich kont Yahoo

We wrześniu 2016 r. Yahoo ujawniło, że dwa lata wcześniej doszło do kradzieży danych 500 mln użytkowników. W grudniu ogłoszono kolejny wyciek, tym razem miliarda rekordów – to jak dotąd największy atak wymierzony w jedną organizację[16]. Hakerzy wykradli nazwy użytkowników, daty urodzenia, pomocnicze adresy e-mail, zaszyfrowane hasła czy numery telefonów. Przejęli też kontrolę nad wewnętrznym narzędziem Yahoo do zarządzania usługami, dzięki czemu mogli podszyć się pod wybrane konta – m.in. rosyjskich polityków i dziennikarzy, przedstawicieli zagranicznych wywiadów, pracowników firm inwestycyjnych, banków czy amerykańskich urzędników. Jak przyznało Yahoo, łącznie wyciek dotyczył danych wszystkich użytkowników przeglądarki, czyli około 3 miliardów kont[17].

Jak chronić się przed działaniami hakerów?

Zachowanie odpowiednich środków ostrożności może ochronić nas przed większością ataków. Regularne aktualizowanie urządzeń i systemów, stosowanie oprogramowania ochronnego oraz tworzenie kopii zapasowych danych znacznie poprawi nasze bezpieczeństwo. Warto również zwracać szczególną uwagę na podejrzane e-maile, wiadomości SMS, załączniki oraz linki i pobierać aplikacje tylko z pewnych źródeł. Firmy powinny zadbać przede wszystkim o szkolenia pracowników w zakresie budowania świadomości zagrożeń – radzi Leszek Tasiemski, wiceprezes ds. badań i rozwoju w firmie F-Secure.

[1] Oprogramowanie szyfrujące dane na zainfekowanym komputerze, domagając się zapłacenia okupu za przywrócenie dostępu.

[2] w porównaniu do roku 2016. Źródło: Raport F-Secure The Changing State of Ransomware, 2018

[3] https://www.bbc.com/news/business-42687937

[4] Według informacji Wired potwierdzonych przez Biały Dom: https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/

[5] https://www.theguardian.com/world/2017/jun/27/petya-ransomware-attack-strikes-companies-across-europe

[6] https://www.businessinsider.com/data-hacks-breaches-biggest-of-2018-2018-12?IR=T#9-chegg-40-million-13

[7] Chodzi o aplikację thisisyourdigitallife (czyli to twoje cyfrowe życie) – skierowany do amerykańskich użytkowników Facebooka quiz, którego uczestnicy zgodzili się udostępnić swoje dane.

[8] ang. Application Programming Interface, interfejs programowania aplikacji

[9] https://www.businessinsider.com/data-hacks-breaches-biggest-of-2018-2018-12?IR=T#9-chegg-40-million-13

[10] https://www.wired.com/story/reaper-iot-botnet-infected-million-networks/

[11] ang. Internet of Things, Internet rzeczy

[12] Botnet – grupa komputerów zarażonych złośliwym oprogramowaniem, która pozwala twórcy na zdalne kontrolowanie urządzeń i wykorzystanie ich do ataków.

[13] https://www.cert.pl/PDF/Raport_CP_2016.pdf

[14] https://www.forbes.com/sites/thomasbrewster/2016/10/23/massive-ddos-iot-botnet-for-hire-twitter-dyn-amazon/#33af34085c1f

[15] https://www.forbes.com/sites/thomasbrewster/2018/11/30/marriott-admits-hackers-stole-data-on-500-million-guests/#a77236564925

[16] https://www.nytimes.com/2016/09/24/technology/yahoo-hack-verizon.html

[17] https://money.cnn.com/2017/10/03/technology/business/yahoo-breach-3-billion-accounts/index.html

Źródło: F-Secure

Komentarzy (0)

f-secure logo

Tags: , , , , , , ,

Cyberzagrożenia w 2019 roku – przewidywania eksperta F-Secure

Dodany 30 grudnia 2018 przez admin

W 2019 roku pojawią się nowe rodzaje zagrożeń, ale cyberprzestępcy będą też rozwijali sprawdzone metody – m.in. rozsyłanie spamu. Miejsce złośliwego oprogramowania, które blokuje dane i wymusza okup (ransomware[1]), już teraz masowo zajmują koparki kryptowalut wyłudzające moc obliczeniową naszych urządzeń (cryptojacking[2]). Sztuczna inteligencja będzie coraz szerzej wykorzystywana zarówno w rozwiązaniach ochronnych, jak i cyberatakach. Na celowniku hakerów z pewnością znajdą się urządzenia z zakresu Internetu rzeczy (ang. Internet of Things, IoT). Z uwagi na wejście w życie RODO w kręgu zainteresowań cyberprzestępców pojawi się jeszcze więcej firm, a szczególną ostrożność powinni zachować dostawcy rozwiązań chmurowych.

Moc obliczeniowa zamiast okupu

Ransomware traci na znaczeniu – liczba nowych zagrożeń tego typu spadła z prawie 350 tys. końcem 2017 roku do około 64 tys. w pierwszym kwartale 2018[3]. Ich miejsce regularnie zajmował cryptojacking. Wzrost zainteresowania koparkami kryptowalut, które po cichu korzystają z mocy obliczeniowej urządzeń ofiary, jest racjonalnym ruchem ze strony cyberprzestępców. Ransomware to brutalne narzędzie, które przykuwa uwagę mediów, a przy tym nie każdy chce i potrafi zapłacić okup. Efekt jest ten sam, a ryzyko mniejsze – hakerzy już teraz wybierają „bezpieczniejsze” rozwiązanie, a trend na pewno utrzyma się w 2019 roku.

Dwa oblicza sztucznej inteligencji

Powstaje coraz więcej rozwiązań wykorzystujących sztuczną inteligencję (ang. Artificial Intelligence, AI). Szerokie możliwości uczenia maszynowego wykorzystują zarówno twórcy aplikacji i systemów, jak i producenci z dziedziny cyberbezpieczeństwa – łącząc AI z doświadczeniem oraz wiedzą ekspertów. W najbliższych latach możemy być świadkami wykorzystania tej technologii także przez hakerów oraz rozwoju opartych na niej metod cybermanipulacji. Przykładem mogą być algorytmy potrafiące udawać głos danej osoby czy generujące sfałszowane wideo. To potężne narzędzia, które mogą służyć m.in. do wpływania na opinię publiczną za pomocą tzw. fake newsów. Odróżnienie ich od prawdziwych informacji będzie coraz trudniejsze, a może nawet niemożliwe.

Internet rzeczy na celowniku

Urządzeń z zakresu IoT już teraz jest więcej niż ludzi na świecie[4]. Producenci wypuszczają na rynek kolejne gadżety, nie traktując priorytetowo kwestii ich bezpieczeństwa. Tymczasem inteligentne lodówki czy pralki mogą stać się dla hakerów bramą dostępu do domowej sieci. Biorąc pod uwagę skalę zjawiska, rządy państw powinny podjąć kroki w celu nałożenia na producentów odpowiednich regulacji prawnych dotyczących bezpieczeństwa urządzeń.

Mikrochipy i cyberszpiegostwo

Ciekawe są przypadki szpiegostwa przemysłowego, rzadko potwierdzone jednak w stu procentach przez niezależne źródła. Przykładem jest ujawniona w 2018 roku sytuacja związana z największymi gigantami sceny technologicznej – rzekomy atak polegał na wszczepieniu mikrochipa do serwerowej płyty głównej przez jednego z chińskich producentów. Chip udający standardowy komponent elektroniczny miał umożliwić zdalne infekowanie systemu operacyjnego maszyny, na której został zainstalowany. Niezależnie od tego, czy w tym przypadku historia była prawdziwa, tego typu atak jest całkowicie wykonalny technicznie. Może to przynieść kolejne konflikty oraz potęgować nieufność względem technologii opracowywanych przez politycznych czy biznesowych adwersarzy.

RODO nowym pretekstem w atakach na firmy

Od maja 2018 roku obowiązują nowe przepisy RODO, które sieją postrach wśród przedsiębiorców. W związku z rozporządzeniem możemy spodziewać się nowego rodzaju ataków opartych na wykradaniu danych oraz wymuszaniu okupu – pod groźbą ujawnienia informacji o wycieku i otrzymania kary. W efekcie więcej firm może być teraz na celowniku hakerów. Dotyczy to nawet przedsiębiorstw, które do tej pory nie były dla nich interesujące.

Które trendy zostaną z nami dłużej?

Systemy bezpieczeństwa coraz lepiej radzą sobie z powszechnymi cyberzagrożeniami, takimi jak luki w oprogramowaniu. Z tego powodu cyberprzestępcy nadal będą rozpowszechniali malware oraz kradli i wyłudzali poufne dane, rozsyłając w mailach szkodliwe linki i załączniki. Wciąż bardzo skuteczną metodą jest w tym kontekście phishing[5] – zwłaszcza w atakach na firmy. Trendem, który będzie się nadal rozwijał, jest także szerokie wykorzystanie technologii chmurowych. Przykłady z przeszłości pokazują jednak, że dostawcy takich usług mogą zostać przez hakerów wykorzystani jako punkt dostępu do danych organizacji – dlatego istotne jest integrowanie rozwiązań chmurowych z mechanizmami zabezpieczeń.

Skuteczna ochrona na 2019

W branży cyberbezpieczeństwa coraz częściej stosowane będą rozwiązania z zakresu EDR[6], polegające na szybkiej detekcji intruza w systemie i reakcji na incydent. W celu lepszego wykrywania ataków producenci będą śmielej sięgali po mechanizmy z zakresu sztucznej inteligencji. Nadal nie jest to jednak samodzielna technologia, a jedynie element składowy łańcucha detekcji ataku. Ze względu na globalny niedobór specjalistów ds. cyberbezpieczeństwa producenci będą także starali się obniżać poprzeczkę dla operatorów i dostarczać rozwiązania, które są proste w obsłudze i umożliwiają łatwą interpretację incydentów. Cześć z tych rozwiązań będzie automatycznie reagowała na wykryte ataki, przykładowo odcinając dostęp konkretnej maszyny do sieci.

Informacja o ekspercie

Leszek Tasiemski obecnie jest odpowiedzialny za Rapid Detection Center oraz rozwijanie produktów związanych z wykrywaniem ataków i podatności w firmie F-Secure. Posiada wieloletnie doświadczenie w przeprowadzaniu testów penetracyjnych oraz analiz powłamaniowych, głównie dla europejskiego sektora finansowego. Entuzjasta zastosowań sztucznej inteligencji w wykrywaniu cyberataków. Absolwent Informatyki, Ekonomii oraz MBA. Obecnie studiuje psychologię. Działa również jako mentor dla start-upów.

[1] Ransomware – oprogramowania szyfrujące dane i żądające okupu.

[2] Cryptojacking – wykorzystywanie mocy obliczeniowej zainfekowanego komputera do wykopywania kryptowaluty.

[3] Według AV-TEST Security Report 2017-2018.

[4] https://www.gartner.com/newsroom/id/3598917

[5] Phishing – podszywanie się pod osobę lub instytucję w celu wyłudzenia danych logowania.

[6] ang. Endpoint Detection and Response

Autor: Leszek Tasiemski – wiceprezes ds. badań i rozwoju w firmie F-Secure

Komentarzy (0)

f-secure logo

Tags: , , ,

Świąteczna gorączka zakupów sprzyja hakerom – uwaga na podejrzane e-maile

Dodany 12 grudnia 2018 przez admin

Według badań F-Secure, 9 na 10 prób zainfekowania użytkowników złośliwym oprogramowaniem to efekt rozsyłania spamu przez cyberprzestępców. W 69% przypadków wiadomości kierują odbiorców na strony internetowe zawierające szkodliwe treści, a pozostałe 31% zachęca do pobrania złośliwych załączników. W okresie świątecznym hakerzy aktywnie wysyłają fałszywe powiadomienia o nieudanej dostawie prezentu czy otrzymaniu faktury za zakupy. Na co powinniśmy uważać, aby nie paść ofiarą cyberprzestępców?

W oczekiwaniu na Mikołaja

Tegoroczny Black Friday ustanowił rekord sprzedaży w e-sklepach. Na zakupy w sieci Polacy wydali o 176% więcej, niż wynosiła średnia dzienna w październiku – na każdy koszyk przypadło przeciętnie 190 zł. Liczba transakcji wzrosła o 112% w stosunku do średniej dziennej z października[1], a to jedynie rozgrzewka przed świątecznymi zakupami.

W tygodniach poprzedzających święta niemal każdy z nas spodziewa się przesyłki, a to sprawia, że tracimy czujność. Wiadomość od kuriera zazwyczaj nie wzbudza żadnych podejrzeń, dlatego klikamy w link odsyłający do śledzenia paczki. Niestety na zaufaniu do znanych firm oraz przedświątecznej gorączce zakupów korzystają cyberprzestępcy. Przeprowadziliśmy eksperyment, który wykazał, że spreparowane e-maile nawiązujące do Black Friday czy Cyber Monday charakteryzują się o 39% wyższą otwieralnością. Takie wyniki powinny dać nam wszystkim do myślenia – ostrzega Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

Okup traci popularność, ale…

Badacze ds. cyberbezpieczeństwa obserwują spadek popularności oprogramowania typu ransomware, które blokuje dane użytkowników i wymusza okup za ich odzyskanie. Nie oznacza to jednak, że zagrożenie minęło – cyberprzestępcy zaczęli po prostu stosować inne metody. Według danych F-Secure obecnie tylko 6% załączników w e-mailach ze spamem zawiera ransomware, a już 42% stanowią trojany bankowe.

Jak się chronić?

W przypadku e-maili od nieznanych nadawców (szczególnie firm kurierskich czy sklepów) należy dokładnie czytać treść wiadomości, a także unikać otwierania załączników i klikania w linki.

Wszelkie błędy językowe lub zastępowanie liter liczbami w adresach stron internetowych powinny wzbudzać podejrzenia. Warto również zwrócić uwagę na typ załącznika – hakerzy próbują uśpić czujność, stosując podwójne rozszerzenia plików, przykładowo: faktura.pdf.exe. Nie mniej istotne jest regularne aktualizowanie oprogramowania, a także stosowanie rozwiązań ochronnych na wszystkich urządzeniach – radzi Karolina Małagocka.

[1] https://www.kir.pl/o-nas/aktualnosci/black-friday-winduje-obroty-w-e-commerce-takze-w-polsce,249.html

Źródło: F-Secure

Komentarzy (0)

f-secure logo

Tags: , , , ,

F-Secure zabezpieczy inteligentne domy z operatorem Elisa

Dodany 29 października 2018 przez admin

Firma F-Secure rozszerza współpracę z operatorem telekomunikacyjnym Elisa, który jako pierwszy na świecie zaoferuje klientom routery wykorzystujące technologię Connected Home Security. Rozwiązanie pozwala zadbać o bezpieczeństwo wszystkich urządzeń łączących się z domową siecią Wi-Fi.

Connected Home Security chroni użytkowników dzięki połączeniu możliwości sztucznej inteligencji oraz chmurowej usługi bezpieczeństwa F-Secure Security Cloud. Rozwiązanie pozwala zapobiegać cyberatakom z wykorzystaniem złośliwego oprogramowania takiego jak ransomware[1], dba o prywatność w sieci i oferuje funkcje kontroli rodzicielskiej.

Elisa jest pierwszym operatorem, który zintegruje rozwiązanie Connected Home Security ze swoimi routerami. Dzięki temu wspólnie zabezpieczymy wszystkie elementy domowej sieci: telewizory, konsole do gier, smartfony, a nawet inteligentne pralki. Urządzenia z dziedziny Internetu rzeczy (ang. Internet of Things, IoT) nie zawsze tworzy się z myślą o bezpieczeństwie, a są one narażone na ataki w takim samym stopniu jak komputery – mówi Kristian Järnefelt, wiceprezes wykonawczy ds. bezpieczeństwa konsumentów w firmie F-Secure.

Liczba urządzeń łączących się z siecią rośnie w szybkim tempie[2], wysoka jest także świadomość zagrożeń wśród użytkowników. Obawy przed naruszeniem bezpieczeństwa urządzeń IoT przez cyberprzestępców wyraża już 65% posiadaczy, a 60% boi się utraty danych[3].

– Klienci oczekują dostępu do prostych i niezawodnych rozwiązań zabezpieczających wszystkie urządzenia, które łączą się z internetem. Connected Home Security zapewnia kompleksową ochronę bez konieczności samodzielnego kupowania i konfigurowania przez użytkownika wielu różnych zabezpieczeń – wskazuje Matias Castrén, dyrektor ds. usług szerokopasmowych w Elisa.

Elisa to fińska firma telekomunikacyjna obsługująca 2,8 mln klientów na świecie.

[1] Oprogramowanie wykorzystywane przez cyberprzestępców do blokowania danych i wymuszania okupów

[2] https://www.gartner.com/newsroom/id/3598917

[3] http://www2.gemalto.com/IoT/

Źródło: F-Secure

Komentarzy (0)

f-secure logo

Tags: , ,

Korzystasz z publicznych sieci Wi-Fi? Oto 5 zasad bezpieczeństwa

Dodany 22 sierpnia 2018 przez admin

– Po przyjeździe do hotelu od razu włączamy w smartfonie Wi-Fi, żeby sprawdzić, gdzie można dobrze zjeść i co zobaczyć. Przy okazji odbieramy pocztę i opłacamy rachunek, bo operator przypomniał, że mija termin. Gdy po godzinie chcemy zapłacić za obiad, okazuje się, że konto jest puste… – to całkiem realny scenariusz, gdy korzystamy z publicznego Wi-Fi.

 

Co w zamian za Wi-Fi?

Do 2020 roku na świecie będą już 454 miliony[1] publicznych sieci Wi-Fi. Popularne hotspoty są obecne na każdym kroku, a Nowy Jork planuje przekształcić w nie nawet uliczne latarnie[2]. Z darmowych punktów dostępu korzystamy także na wakacjach – tylko 1% Polaków całkowicie wyłącza smartfon podczas urlopu, a aż co trzeci z nas, podróżując, łączy się wyłącznie z Wi-Fi w hotelu czy kawiarni[3].

Większość użytkowników hotspotów nie zastanawia się nad bezpieczeństwem i nie zdaje sobie sprawy z ryzyka utraty danych czy pieniędzy. Bagatelizowane są również treści regulaminów, które należy zaakceptować, aby połączyć się z siecią. Podczas przeprowadzonego kilka lat temu przez F-Secure eksperymentu mieszkańcy Londynu w zamian za darmowe Wi-Fi wyrażali zgodę na… oddanie swojego pierworodnego dziecka.

 

Hakerzy nie mają wakacji

Musimy pamiętać, że każda sieć współdzielona z innymi osobami może być niebezpieczna – zaznacza Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure. – Nie ma znaczenia, czy jest to 5-gwiazdkowy hotel, czy sieć miejska. Większość publicznych hotspotów nie jest konfigurowana z myślą o bezpieczeństwie, nawet jeśli wymagane jest podanie hasła. Dane logowania to tylko wstępne zabezpieczenie, ale nadal nie wiemy, kto jeszcze używa tej samej sieci – dodaje Małagocka.

Bezpieczeństwo sesji najczęściej naruszają tzw. ataki Man-in-the-Middle (MITM), podczas których cyberprzestępcy monitorują ruch sieciowy i informacje wymieniane pomiędzy użytkownikiem a serwerem. Hakerzy mogą też z łatwością stworzyć własny hotspot, którego nazwa sugeruje, że należy do konkretnej restauracji czy hotelu. Zalogowanie się do takiej sieci grozi utratą danych logowania do banku, skrzynki pocztowej czy mediów społecznościowych.

 

Jak chronić swoje dane i pieniądze?

  1. Wyłącz opcję automatycznego łączenia się z publicznymi sieciami i wykasuj dane logowania do tych, z których już nie korzystasz. Zawsze sprawdzaj też, czy punkt dostępu, do którego się logujesz, na pewno należy do hotelu czy kawiarni, w której przebywasz. Jeśli nie masz pewności, ogranicz się do wyszukiwania informacji i nie korzystaj z usług, które wymagają podania hasła.
  1. Zainstaluj VPN (Virtual Private Network) – oprogramowanie, które szyfruje ruch sieciowy i uniemożliwia przechwycenie przesyłanych informacji takich jak hasła czy dane karty kredytowej. Jeśli nie możesz skorzystać z oprogramowania VPN, lepiej użyć przesyłu danych komórkowych w ramach usług oferowanych przez operatora. Możesz również stworzyć osobistą sieć bezprzewodową, przykładowo za pomocą routera podróżnego z przedpłaconą kartą SIM.
  1. Używaj dedykowanych aplikacji na urządzeniach mobilnych, a nie przeglądarki – szczególnie w przypadku bankowości internetowej. Aplikacje bankowe mają z reguły bardzo dobre zabezpieczenia, nie przechowują poufnych danych w podręcznej pamięci i automatycznie wylogowują użytkownika już po kilku minutach bezczynności, dlatego ryzyko przejęcia dostępu do konta jest minimalne. Uważaj jednak przy ich ściąganiu, gdyż cyberprzestępcy tworzą własne – fałszywe i łudząco przypominające te oficjalne, aby za ich pomocą wykradać dane.
  1. Upewnij się, że system operacyjny twojego urządzenia i aplikacje są zaktualizowane – dzięki temu będą lepiej zabezpieczone ze strony producentów, którzy co jakiś czas udostępniają niezbędne poprawki.
  1. Zabezpiecz się przed wyjazdem. Do każdego konta ustal unikalne, silne hasło oraz dwuetapową weryfikację, jeżeli tylko istnieje taka możliwość. Wykonaj również kopię zapasową danych – warto przechowywać ją nie tylko w chmurze, ale i na zewnętrznych dyskach. Upewnij się także, czy dane przechowywane w urządzeniu są zaszyfrowane. Możesz o to zadbać z poziomu ustawień w telefonie – wystarczy wybrać odpowiednią opcję związaną z zabezpieczeniami.

Jeśli mimo podjęcia środków ostrożności urządzenie zostanie zhakowane, pamiętaj, aby zachować spokój. Zaloguj się na swoje konta przez bezpieczne urządzenie i zmień hasła. Jeśli kradzieży mogły ulec dane dotyczące bankowości lub karty płatniczej, skontaktuj się z bankiem, aby je zablokować.

[1] Według badania statista.com „Global public Wi-Fi hotspots 2016-2021”

[2] https://nypost.com/2018/03/17/nyc-wants-to-turn-streetlights-into-high-speed-wi-fi-hotspots/

[3] Według badania KAYAK.pl “Mobile Travel Report 2018”

Źródło: F-Secure

Komentarzy (0)

f-secure logo

Tags: , , ,

Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Dodany 13 sierpnia 2018 przez admin

Minęło już 40 lat, odkąd wysłany został pierwszy e-mail zawierający spam[1]. Od tamtej pory cyberprzestępcy sporo się nauczyli, ale okazuje się, że pomimo upływu czasu wciąż korzystają ze starych, sprawdzonych narzędzi. Według badań firmy F-Secure spam to nadal najczęściej wykorzystywana metoda rozpowszechniania złośliwego oprogramowania, szkodliwych linków, kradzieży poufnych danych czy wyłudzeń z udziałem „nigeryjskiego księcia”.

– Spośród wszystkich przeanalizowanych przez nas próbek spamu aż 46% stanowiły e-maile o charakterze randkowym, 31% zawierało adresy URL prowadzące do witryn ze szkodliwymi treściami, a 23% to wiadomości ze złośliwymi załącznikami. Spam to niezmiennie ulubione narzędzie w rękach hakerów, które umożliwia im przeprowadzanie masowych cyberataków. W dodatku ta metoda zyskała na popularności w ostatnich latach, ponieważ systemy bezpieczeństwa coraz lepiej radzą sobie z powszechnymi cyberzagrożeniami takimi jak luki w oprogramowaniu – mówi Leszek Tasiemski, wiceprezes ds. badań i rozwoju w F-Secure.

Według danych firmy MWR InfoSecurity, przejętej przez F-Secure w czerwcu 2018 roku, szansa na otwarcie e-maila z phishingiem wzrasta o 12% jeżeli jego nadawca wydaje się znajomą osobą. Oprócz tego poprawny gramatycznie tytuł wiadomości zwiększa wskaźnik powodzenia spamu o 4,5%. E-maile, które w nachalny sposób nakłaniają odbiorcę do działania, są paradoksalnie mniej skuteczne.

Niebezpieczne załączniki
85% złośliwych załączników wykrytych w komunikacji e-mailowej to pliki o popularnych rozszerzeniach: .zip, .doc, .xls, .pdf oraz .7z. Cyberprzestępcy często wysyłają załączniki, które wymagają podania hasła do ich otwarcia, aby uniknąć skanowania przeprowadzanego automatycznie przez rozwiązania antywirusowe. Przesyłają jednocześnie dane do logowania w treści e-maila i jeżeli użytkownik nabierze się i z nich skorzysta, to jego urządzenie zostanie zainfekowane.

Szkodliwe linki
Zdarza się, że adresy URL wysyłane przez cyberprzestępców w ramach spamu prowadzą odbiorcę na stronę, która nie jest szkodliwa, aby nie została zablokowana przez skaner bezpieczeństwa. Jednak już po kilku sekundach następuje automatyczne przekierowanie z tej pozornie nieszkodliwej strony na domenę zawierającą niebezpieczne treści.

Kradzież danych logowania
Niezwykle skuteczną metodą działań hakerskich jest phishing, czyli podszywanie się pod osobę lub instytucję w celu wyłudzania poufnych danych – w tym loginów i haseł. Jeden z eksperymentów przeprowadzonych przez firmę F-Secure pokazał, że w link zawarty w sfałszowanym e-mailu udającym wiadomość z serwisu LinkedIn kliknęło aż 52% pracowników, do których został wysłany.

Podstawowym środkiem bezpieczeństwa w przypadku spamu jest unikanie klikania linków i załączników w e-mailach, które pochodzą z nieznanych źródeł lub wyglądają podejrzanie. Warto zwracać szczególną uwagę na wiadomości pochodzące z firm dostarczających paczki. Cyberprzestępcy szczególnie upodobali sobie podszywanie się pod kurierów – zwraca uwagę Tasiemski.
– Firmy powinny zablokować pliki z rozszerzeniem .zip na poziomie bramy pocztowej lub oflagować ten typ załączników jako szczególnie niebezpieczny. Warto również wyłączyć obsługę JavaScript oraz skrypty makro w plikach Office wysyłanych przez pocztę elektroniczną. Najskuteczniejszą bronią hakerów jest socjotechnika, dlatego kluczowe jest szkolenie pracowników w zakresie cyberbezpieczeństwa – podsumowuje ekspert.

Krótka historia spamu

Za ojca spamu uchodzi Gary Turk, który w 1978 roku rozesłał do 400 użytkowników ARPANETU zaproszenie na pokaz nowego komputera. Samo pojęcie zostało wprowadzone, kiedy w 1994 roku firma prawnicza świadcząca usługi w sprawach imigracyjnych wysłała ponad 6000 wiadomości do grup należących do Usenetu. Pomimo tego, iż w 2004 roku Bill Gates zapowiedział, że problem spamu zostanie rozwiązany w ciągu 2 lat, to niestety nadal to zjawisko jest powszechne, a w 2018 wręcz przybiera na intensywności.

[1] https://www.npr.org/templates/story/story.php?storyId=90160617

Źródło: F-Secure

Komentarzy (0)

f-secure logo

Tags: , ,

Rozwój sztucznej inteligencji, czyli użyteczność kontra prywatność

Dodany 10 sierpnia 2018 przez admin

Zobaczył ją w tramwaju, to była miłość od pierwszego wejrzenia. Wystarczyło jedno zdjęcie wykonane ukradkiem i system sztucznej inteligencji do rozpoznawania twarzy natychmiast odszukał jej nazwisko, profile na portalach społecznościowych i dane kontaktowe. Zarysowany scenariusz może być początkiem historii miłosnej lub wizją koszmaru związanego ze stalkingiem.

Chińska policja testuje okulary z wbudowaną kamerą, połączone z systemem AI (Artificial Intelligence) do rozpoznawania twarzy. Celem jest natychmiastowa identyfikacja osób poszukiwanych przez organy ścigania. Facebook niedawno wysłał do użytkowników zapytanie o zgodę na uruchomienie funkcji rozpoznawania twarzy. Rozwijanie tego typu technologii budzi sprzeciw nawet wśród tych, którzy je opracowują. Przykładowo, pracownicy firmy Amazon wyrazili protest wobec dostarczania algorytmów detekcji twarzy dla organów ścigania. Kilka tygodniu temu ponad stu pracowników Microsoftu wysłało list, w którym sprzeciwiali się, aby firma dostarczała usługi z zakresu przetwarzania w chmurze oraz sztucznej inteligencji dla amerykańskiej służby celnej i imigracyjnej.

Wydaje się, że znowu mamy do czynienia z sytuacją, kiedy postęp technologiczny i jego nagła adaptacja wyprzedza zdroworozsądkową ostrożność. Rozwój sztucznej inteligencji i prywatność nie idą w parze. Algorytmy będą w stanie bez najmniejszego problemu rozpoznać nasz wizerunek, a nawet głos, dopasować i połączyć dane zgromadzone na rozmaitych portalach społecznościowych (oraz randkowych), rozbijając ostatecznie iluzję anonimowości w sieci. Należy też pamiętać o ryzyku związanym z coraz bardziej powszechnymi asystentami głosowymi – najczęściej ceną wygody jest prywatność i postępujące cyfrowe obnażanie się.

Prawdopodobnie w najbliższych latach będziemy świadkami rozwoju metod manipulacji opartych na sztucznej inteligencji. Możliwe jest opracowanie algorytmów potrafiących perfekcyjnie udawać głos danej osoby (na podstawie kilkusekundowej próbki), a nawet generujących wideo osoby mówiącej swoim głosem i robiącej rzeczy, których nigdy nie zrobiła, ani nie powiedziała. To bardzo potężne narzędzia, które mogłyby trafić w ręce zarówno pospolitych oszustów, jak i agencji państwowych manipulujących opinią publiczną. Odróżnienie prawdy od fałszywej informacji (fake news) będzie coraz trudniejsze, może nawet niemożliwe.

Należy pamiętać, że twórcy rozwiązań wykorzystujących sztuczną inteligencję kierują się dobrymi intencjami, a ich motywacją jest zapewnienie wsparcia dla człowieka na różnych płaszczyznach życia. Możliwość podyktowania treści maila lub listy zakupów nawet w trakcie jazdy samochodem, zidentyfikowanie twarzy poszukiwanych przestępców dzięki inteligentnym systemom monitoringu czy odnalezienie starego przyjaciela – to tylko część funkcjonalności, które mają szansę poprawić naszą wydajność, bezpieczeństwo publiczne oraz kontakty międzyludzkie.

Zanim jednak inteligentne systemy staną się nieodzowną częścią naszego życia, warto rozważyć zarówno korzyści, jak i zagrożenia oraz upewnić się, że poświęcamy należytą uwagę środkom bezpieczeństwa. Obecnie większość technologii AI ma jedynie włącznik – używamy ich na sto procent albo wcale. Z czasem możemy się spodziewać rosnącej liczby ustawień pozwalających określić, jak dużo informacji o sobie chcemy udostępniać. Jako użytkownicy powinniśmy wymagać takiej możliwości od dostawców rozwiązań. Wtedy po dwóch stronach na szali stanie użyteczność oraz prywatność – istotne jest to, abyśmy sami mogli decydować o przechyleniu tej szali.

Autor:Leszek Tasiemski – wiceprezes działu badań i rozwoju w firmie F-Secure

Informacje o ekspercie:
Leszek Tasiemski jest wiceprezesem działu badań i rozwoju w F-Secure, odpowiedzialnym między innymi za Rapid Detection Center oraz opracowywanie nowych rozwiązań związanych z wykrywaniem i zwalczaniem cyberzagrożeń Posiada wieloletnie doświadczenie w przeprowadzaniu testów penetracyjnych oraz analiz powłamaniowych, głównie dla europejskiego sektora finansowego. Entuzjasta zastosowań sztucznej inteligencji w wykrywaniu cyberataków. Absolwent Informatyki, Ekonomii oraz MBA. Obecnie studiuje psychologię. Działa również jako mentor dla start-upów i jest certyfikowanym nauczycielem jogi

Komentarzy (0)

f-secure logo

Tags: , , ,

F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

Dodany 20 maja 2018 przez admin

Urządzeń z zakresu Internetu rzeczy (IoT) jest już na świecie więcej, niż ludzi. Według najnowszego raportu Gartnera, do 2021 roku ich liczba wzrośnie o ponad 10 miliardów[1]. Aby zadbać o bezpieczeństwo oraz prywatność użytkowników, firma F-Secure wprowadza rozwiązanie wykorzystane w autorskim urządzeniu ochronnym SENSE[2] w formie oprogramowania Connected Home Security przeznaczonego dla producentów routerów oraz operatorów.

Według badania przeprowadzonego przez F-Secure, prawie połowa respondentów zrezygnowała z kupna nowego inteligentnego urządzenia z powodu kwestii związanych z bezpieczeństwem i prywatnością. 46% nie zdecydowało się na zakup w trosce o cyberbezpieczeństwo, a 48% w obawie przed gromadzeniem danych osobowych, które potencjalnie mogłyby wyciec[3]. Ostrożność jest uzasadniona, ponieważ według Gartnera już teraz 40% urządzeń IoT jest wykorzystywanych przez cyberprzestępców w atakach DDoS lub do tworzenia tzw. botnetów[4], a w razie braku podjęcia konkretnych działań do 2021 roku ten odsetek może przekroczyć nawet 75%. Według szefa bezpieczeństwa sprzętowego w firmie F-Secure, Andrei Barisaniego, zabezpieczanie inteligentnego domu powinno rozpocząć się od routera:
Routery są jednymi z najbardziej powszechnych urządzeń domowych, które łączą się z internetem, ale nie zawsze są tworzone z myślą o ochronie użytkowników. Nasz zespół ds. bezpieczeństwa sprzętowego ma duże doświadczenie w testowaniu routerów domowych oraz biurowych i za każdym razem udaje nam się znaleźć lukę w ich zabezpieczeniach, co w efekcie prowadzi do wprowadzenia odpowiednich poprawek. Tworzenie inteligentnego środowiska w oparciu o niezabezpieczony router jest równie ryzykowne jak budowanie domu na piasku – mówi Barisani.

Connected Home Security pozwala zadbać o bezpieczeństwo sieci, routera, treści przechowywanych w chmurze oraz urządzeń końcowych takich jak komputery, smartfony, tablety, a także inteligentne pralki czy lodówki. Rozwiązanie wykorzystuje możliwości autorskiego routera SENSE, który szyfruje komunikację w internecie, dbając o prywatność, a także chroni przed złośliwym oprogramowaniem, phishingiem oraz zabezpiecza inteligentne urządzenia przed cyberatakami. Teraz firma F-Secure oferuje SENSE producentom routerów oraz operatorom jako pakiet programistyczny (SDK) Connected Home Security, który mogą oni dostosowywać do swoich potrzeb i wykorzystać dla dużej bazy użytkowników.

Każdego dnia znacząco przybywa urządzeń z dziedziny Internetu rzeczy. Łączymy siły z producentami routerów oraz operatorami, aby wspólnie chronić użytkowników przed cyberatakami – dlatego zaprojektowaliśmy usługę dla inteligentnych domów Connected Home Security. Zapewniamy pełne wsparcie we wdrożeniu rozwiązania, oferując równocześnie prostotę obsługi i bezpieczeństwo wszystkich urządzeń po stronie użytkownika – mówi Michał Iwan, dyrektor regionalny w firmie F-Secure.

Oferta Connected Home Security obejmuje także inne rozwiązania, które operatorzy mogą dopasowywać do świadczonych usług, np. funkcję Reguły Rodzinne, umożliwiającą rodzicom zadbanie o bezpieczeństwo dzieci w internecie.

[1] Źródło: Gartner, Market Insight: Address 3 Critical Security Issues to Differentiate Yourself in the Connected Home Market, Annette Zimmermann i Saniye Burcu Alaybeyi, 26 kwietnia 2018.

[2] F-Secure SENSE to połączenie bezpiecznego routera Wi-Fi z zaawansowaną aplikacją ochronną oraz sprawdzonym rozwiązaniem chmurowym. Jego zadaniem jest zabezpieczenie urządzeń, które łączą się z Internetem, szczególnie w nowoczesnych domach.

[3] Źródło: badanie przeprowadzone w oparciu o wywiady internetowe z udziałem 4 000 respondentów z pięciu krajów (po 800 respondentów z: USA, Wielkiej Brytanii, Francji, Niemiec i Brazylii).

[4] Grupa urządzeń zainfekowanych złośliwym oprogramowaniem wykorzystywana przez hakerów do przeprowadzenia cyberataku.

Źrodło: F-Secure

Komentarzy (0)

f-secure logo

Tags: ,

Ochrona przed ransomware dla komputerów PC, Mac i urządzeń mobilnych

Dodany 09 kwietnia 2018 przez admin

W ciągu ostatnich kilku lat hakerom, którzy rozprzestrzeniają ransomware, udało się wyłudzić okupy wynoszące miliardy dolarów. Według ostatniego badania przeprowadzonego przez CyberEdge tylko połowie osób[1], które opłaciły okup, udało się odzyskać zablokowane pliki. Aby lepiej zabezpieczać dane użytkowników domowych, firma F-Secure udoskonaliła technologię DeepGuard, która działa w ramach pakietu ochronnego SAFE na komputery PC, Mac oraz urządzenia mobilne.

Oprogramowanie ransomware wciąż jest potężnym narzędziem w rękach cyberprzestępców. W ostatnim czasie gorączka złota była nieco mniej intensywna przez wahania na rynku kryptowalut, ale hakerzy koncentrują się już na nowych metodach wyłudzania pieniędzy, takich jak cryptojacking[2]. Cyberataki z wykorzystaniem ransomware będą skierowane w stronę użytkowników domowych, jak tylko znowu stanie się to opłacalne. To najlepszy czas, żeby odpowiednio się zabezpieczyć – mówi Sean Sullivan, doradca ds. bezpieczeństwa w firmie F-Secure.

Poza regularnym wykonywaniem kopii zapasowych w ramach działań prewencyjnych, solidne rozwiązanie ochronne pełni kluczową rolę zabezpieczającą przed złośliwymi załącznikami w e-mailach czy wykorzystywaniem przez cyberprzestępców luk w oprogramowaniu.

Technologia DeepGuard w pakiecie F-Secure SAFE to rodzaj zabezpieczenia behawioralnego, które monitoruje wybrane foldery pod kątem podejrzanych zachowań podobnych do działania ransomware. W przypadku wykrycia ryzyka, niebezpieczny proces jest automatycznie blokowany, a użytkownicy otrzymują ostrzeżenie o potencjalnym zagrożeniu.

DeepGuard identyfikuje ataki na podstawie podejrzanych symptomów i przeciwdziała tzw. exploitom, które wykorzystują błędy w oprogramowaniu, aby następnie umożliwić przeprowadzenie cyberataku. Technologia nie tylko chroni przed wymuszeniami w ramach ransomware, ale także blokuje aplikacje, które mogłyby podmienić, zmienić nazwę lub usunąć istotne plikidodaje Sullivan.

W skład pakietu SAFE oprócz funkcji DeepGuard wchodzi antywirus, ochrona przeglądania, lokalizowanie urządzeń oraz reguły rodzinne, które pomagają chronić dzieci w internecie.

Technologie ochronne od lat strzegą dostępu do systemu operacyjnego, dlatego cyberprzestępcy skupili się na innych danych, które dla większości użytkowników mogą stanowić nawet większą wartość. Wykonaliśmy istotny krok, aby zmniejszyć ten rodzaj ryzykapodsumowuje Sullivan.

Cena i dostępność

Oprogramowanie SAFE jest dostępne w bezpłatnej 30-dniowej wersji próbnej – cena rocznej subskrypcji dla 3 urządzeń (PC, Mac, Android, iOS) wynosi 139 zł.

Oprogramowanie SAFE jest także dostępne w ramach pakietu F-Secure TOTAL, który zapewnia również ochronę prywatności dzięki rozwiązaniu VPN. Możliwe jest skorzystanie z bezpłatnej 30-dniowej wersji próbnej, a cena rocznej subskrypcji dla 3 urządzeń (PC, Mac, Android, iOS) wynosi 349 zł.

Więcej informacji:
F-Secure SAFE
F-Secure TOTAL

[1] https://www.bleepingcomputer.com/news/security/only-half-of-those-who-paid-a-ransomware-were-able-to-recover-their-data/

[2] Wykorzystywanie mocy obliczeniowej zainfekowanego komputera do wykopywania kryptowaluty.

Źródło F-Secure

Komentarzy (0)

f-secure logo

Tags: , ,

Hakerzy najczęściej atakują firmy przez email – raport F-Secure

Dodany 09 marca 2018 przez admin

Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure[1] ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej – w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.
Dane z raportu potwierdzają niepokojącą skuteczność kampanii phishingowych, w których celem i wektorem ataku jest człowiek, a nie system. W większości przypadków tego typu cyberataki wykorzystują socjotechnikę. Badanie pokazuje, jak istotne jest edukowanie i wyczulanie pracowników wszystkich szczebli na symptomy, które powinny być dla nich alarmujące mówi Leszek Tasiemski, wiceprezes Rapid Detection Center w firmie F-Secure.

20% przeanalizowanych przypadków to ataki wewnętrzne, które zostały spowodowane bezpośrednio przez pracownika zatrudnionego w danej organizacji.

Aż jedną piątą stanowiły tzw. insider attacks, czyli celowe działania osób ze środowiska firmy. Ta obserwacja powinna zwrócić uwagę na to, jak ważna w każdym przedsiębiorstwie jest segmentacja zasobów sieciowych i ograniczanie uprawnień dostępu do danych mówi Tasiemski. 

Ataki ukierunkowane (wymierzone w konkretną osobę lub organizację) i nieukierunkowane (masowe ataki, w których ofiary padają przypadkowo) występowały niemal w równych proporcjach – stosunek wynosił 55 do 45%.

Mamy do czynienia z dwoma, bardzo różnymi w naturze, modelami ataków. Z jednej strony są to ataki przypadkowe, oportunistyczne. Do tej kategorii możemy śmiało zaliczyć np. masowy atak ransomware, podczas którego tylko część zaatakowanych organizacji okaże się podatna. Niewiele większy odsetek stanowią ataki ukierunkowane – przygotowane pod kątem konkretnej organizacji, a nawet osoby. Zazwyczaj są one dokładniej przemyślane i trudniejsze do wykrycia, a ich celem jest głównie kradzież danych podsumowuje Tasiemski.  


Według raportu najczęstszym działaniem podejmowanym przez cyberprzestępców po skutecznym przeprowadzeniu ataku było rozpowszechnianie złośliwego oprogramowania – głównie w celach zarobkowych, ale również po to, aby szpiegować lub zachować dostęp do infrastruktury na przyszłość.

Największym problemem, z jakim borykają się firmy, jest odpowiednio wczesne reagowanie na próby przeprowadzenia cyberataku. W wielu przypadkach wykrycie naruszeń bezpieczeństwa odbywa się nawet rok[2] po zaistnieniu zdarzenia.

Specjaliści z F-Secure zalecają rewizję procedur cyberbezpieczeństwa w firmach (13% zgłoszeń stanowiły fałszywe alarmy) oraz inwestycję w odpowiednie rozwiązania do wykrywania i reagowania na incydenty – szczególnie w perspektywie wchodzącego w życie 25 maja RODO. Niezmiernie istotne jest również przeprowadzanie regularnych szkoleń w celu poprawiania świadomości pracowników.

[1] Incident Response Report, 2018 https://fsecurepressglobal.files.wordpress.com/2018/02/f-secure-incident-response-report.pdf

[2] https://business.f-secure.com/the-glaring-gap-in-security-posture

Źródło: F-Secure

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING