Artykuł Antywirusy idą w ślady smartfonów pochodzi z serwisu CRN.
]]>Z tego zagrożenia zdają sobie też sprawę przedsiębiorcy oraz przedstawiciele organizacji rządowych, szczególnie z krajów przyfrontowych, a więc Polski, Litwy, Rumunii czy Łotwy. Jak wynika z badania przeprowadzonego przez Sophos, aż 56 proc. menedżerów i dyrektorów w Polsce potwierdza, że zainteresowanie cyberbezpieczeństwem w ich firmach znacząco wzrosło po rozpoczęciu ataku na Ukrainę.
To oczywiście nie jedyny powód, dla którego biznes oraz agencje rządowe inwestują w oprogramowanie bezpieczeństwa. Kolejną przyczyną jest pandemia, która zmusiła miliony ludzi na całym świecie do pracy w domu. Choć o Covid-19 przestało się właściwie mówić, to jednak wciąż wiele osób pracuje zdalnie. Wprawdzie ten model posiada wiele zalet, ale nie jest wolny od wad, a jedną z największych jest duże ryzyko wycieku danych. Osoby pracujące w domu na ogół beztrosko podchodzą do kwestii związanych z zabezpieczeniem komputerów bądź korzystania z internetu, tym samym otwierając nowe furtki przed hakerami. Nie bez przyczyny ochrona pracowników zdalnych to najważniejsze wyzwanie biznesowe według 25 proc. firm uczestniczących w tegorocznym badaniu WithSecure.
Nie można zapominać o atakach ransomware, które pojawiły się na długo przed pandemią, aczkolwiek cały czas sieją spustoszenie w sieciach firm oraz instytucji. Odsetek polskich firm dotkniętych przez ransomware wzrósł z 13 proc. w 2020 r. do 77 proc. w 2021 r. – informuje Sophos.
Kilka lat temu przez media przewinęła się dyskusja na temat znaczenia oprogramowania antywirusowego. Niektórzy nawet wieszczyli śmierć tej grupy produktów. Jak się okazuje przedwcześnie – antywirusy wciąż żyją i trzymają się mocno. Niemniej można spotkać się z opiniami, że określenie „antywirus” dezawuuje oprogramowanie przeznaczone do ochrony urządzeń końcowych. Wprawdzie sygnatury wykrywające wirusy nadal stanowią jeden z podstawowych elementów tej klasy produktów, ale dostawcy cały czas wprowadzają nowe rozwiązania, które zwiększają możliwości antywirusów.
– Produkty te stały się prawdziwymi kombajnami, nadal jednak są to programy przeznaczone do zabezpieczania punktów końcowych, czyli antywirusy. To powszechnie przyjęta nomenklatura. Myślę, że każdy specjalista ds. bezpieczeństwa zdaje sobie sprawę, choćby częściowo, z różnic między prostym antywirusem sprzed wielu lat, a technologiami stosowanymi obecnie – tłumaczy Grzegorz Świrkowski, CEO w Net Complex Bezpieczeństwo IT.
W przypadku antywirusów można doszukać się pewnych analogii ze smartfonami. Choć pierwotnie były one utożsamiane z realizacją połączeń telefonicznych, w międzyczasie zyskały całą masę dodatkowych funkcji, niejednokrotnie częściej używanych aniżeli komunikacja głosowa, co nie przeszkadza, żeby wciąż nazywać je „komórkami” czy telefonami komórkowymi.
Zmiany zachodzące w antywirusach dostrzegają nie tylko eksperci, ale też klienci zamawiający oprogramowanie bezpieczeństwa, co przekłada się na rosnącą liczbę zamówień na bardziej zaawansowane pakiety, oferujące takie funkcjonalności jak sandboxing w chmurze, EDR (Endpoint Detection and Response) czy nawet XDR (Extended Detection and Response). Notabene te dwa ostatnie skróty oraz ZTNA (Zero Trust Network Acces) biły po oczach osoby odwiedzające tegoroczne targi it-sa w Norymberdze. W obecnej tam jako wystawca Dagmie udział sprzedaży pakietów z wyższej półki stanowi już połowę przychodów generowanych przez oprogramowanie antywirusowe ESET. Podobny trend dostrzegają też w Markenie.
– Coraz więcej firm decyduje się na zastosowanie systemów EDR i jego pochodnych, gdyż tego typu narzędzia pozwalają dokładniej zidentyfikować incydenty w naszej sieci i zyskać przewagę nad napastnikami. EDR spotyka się nawet z zainteresowaniem mniejszych firm. Tu barierą jest cena, ale docelowo większość administratorów chce korzystać z takiego rozwiązania – mówi Mariusz Politowicz, specjalista ds. bezpieczeństwa w Markenie.
Rodzimi użytkownicy zaczynają też przekonywać się do chmury. Dzieje się tak chociażby z powodu braku specjalistów IT, a tym samym spóźnionych reakcji na cyberataki. Prawdopodobnie część firm działających na polskim rynku nie będzie miała innego wyjścia aniżeli skorzystać z modelu usługowego.
– Zauważamy transformację do chmury i choć ten proces przebiega u nas dość opornie, to należy mieć na uwadze, że ma ona charakter etapowy. W związku z tym coraz częściej także producenci „uciekają” ze swoimi produktami do chmury. Zyskują one popularność za sprawą niewielkiego obciążania urządzeń oraz zapewniania niezwłocznej reakcji na pojawiające się zagrożenia – mówi Grzegorz Świrkowski.
W ostatnim czasie producenci kładą duży nacisk na wprowadzanie modułów związanych ze sztuczną inteligencją czy uczeniem maszynowym. To kierunek, w którym z całą pewnością będziemy nadal podążać, zwłaszcza jeśli chodzi o zagrożenia typu zero-day. Podobnie sprawa ma się z sandboxingiem, chociaż tak naprawdę nie jest to technologiczna nowinka. Mamy również do czynienia z trwającą transformacją do chmury. Klienci mają coraz większą świadomość na temat zagrożeń, jak i istnienia szerokiego wachlarza przeróżnych rozwiązań bezpieczeństwa. Z tego powodu sektor MSP zaczyna korzystać z rozwiązań klasy EDR lub planuje ich wdrożenie. Warto wspomnieć też o XDR, czyli rozwinięciu systemu EDR, który rozszerza zakres ochrony poza punkty końcowe. Jednakże z naszego punktu widzenia obserwujemy większe zainteresowanie rozwiązaniami klasy EDR aniżeli XDR.
Artykuł Antywirusy idą w ślady smartfonów pochodzi z serwisu CRN.
]]>Artykuł Acronis: cyfrowa ochrona w chmurze pochodzi z serwisu CRN.
]]>Acronis Cyber Protect Cloud jest łatwy do wdrożenia dzięki automatycznemu wykrywaniu maszyn i mechanizmowi zdalnej instalacji agenta. Ogranicza prace administracyjne dzięki scentralizowanemu, wielodostępnemu, grupowemu zarządzaniu oraz wbudowanym bezpiecznym połączeniom zdalnym, stosowanym w celu zapewniania pomocy.
Service Providerzy mogą skuteczniej śledzić i planować swoją pracę dzięki gromadzeniu katalogu sprzętu wykorzystywanego przez klienta, śledzeniu zmian, ocenie podatności oraz scentralizowanemu monitorowaniu i raportowaniu z jednego miejsca. Rozwiązanie to znacznie ułatwia im prowadzenie codziennych zadań, ponieważ zintegrowane jest z najpopularniejszymi narzędziami typu Remote Monitoring & Management (RMM) i Professional Services Automation (PSA) takich producentów, jak: Autotask, ConnectWise, Kaseya, Atera, Plesk, cPanel, CloudBlue i AppDirect.
Każdy klient może mieć inne preferencje dotyczące tego, czy chce przechowywać swoje dane lokalnie czy w chmurze. Acronis oferuje Service Providerom możliwość utworzenia kopii zapasowej w chmurze hostowanej przez Acronis, Google lub Microsoft, w chmurze klienta lub w zasobie pamięci masowej w sieci lokalnej.
Dzięki zaangażowaniu chmury w proces tworzenia kopii zapasowych możliwe stało się też realizowanie scenariuszy zapewniających wysoką dostępność środowisk IT, które wcześniej leżały poza zasięgiem małych i średnich firm. Jednym z nich jest odtwarzanie danych do zasobów znajdujących poza siedzibą firmy po wystąpieniu katastrofy naturalnej (pożar, zalanie, zawalenie się budynku), rozległym cyberataku lub poważnej awarii.
Advanced Packs dla usługi Acronis Cyber Protect Cloud
Artykuł Acronis: cyfrowa ochrona w chmurze pochodzi z serwisu CRN.
]]>Artykuł Ingram Micro Security Summit 2022 pochodzi z serwisu CRN.
]]>Zaproszeni przez Ingram Micro producenci odnosili się w swoich prezentacjach do nowych potrzeb klientów oraz trendów technologicznych i związanych z nimi produktów z obszaru bezpieczeństwa. Inspiracją były także nowe modele biznesowe, w których mogą działać partnerzy, a także nowe atrakcyjne zachęty w programach partnerskich. Wreszcie inspiracją mogło być samo miejsce wydarzenia – uruchamiające wyobraźnię Stare Kino Cinema Residence w Łodzi, w którym od 1899 r. działało pierwsze stałe kino na ziemiach polskich.
Gorący temat to SASE
Nowe potrzeby klientów wynikają z rosnącej złożoności środowiska pracy – w modelu hybrydowym ludzie pracują z centrali firmy, jej oddziałów, a także zdalnie, dosłownie z każdego miejsca. Korzystają przy tym z własnych aplikacji uruchomionych w firmowym data center, z rozwiązań SaaS w chmurze publicznej, a także różnych aplikacji internetowych.
Ochrona tego wszystkiego w tradycyjny sposób wymagałaby instalowania na komputerach pracowników wielu agentów, tworzyłyby się także silosy zarządzania bezpieczeństwem. Tylko kto potrzebuje kolejnego agenta? – pytał retorycznie Michał Jarski z Forcepointa.
– Połączenie wszystkich elementów w jedną chmurową platformą SASE/SSE, taką jak Forcepoint One, sprawia, że upraszczamy coś, co byłoby bardzo trudne do zrealizowania w nowym hybrydowym środowisku, w którym pracownicy uzyskują dostęp z różnych lokalizacji. Takim sposobem możliwa staje się wydajna praca z dowolnego urządzenia, bez konieczności instalowania agentów – mówił Michał Jarski.
SASE, jako zintegrowana architektura zapewniająca bezpieczeństwo nowoczesnej sieci i pracownikom hybrydowym, była tematem także innej prezentacji. Aleksandra Rybak, przedstawiająca bogatą ofertę Cisco Secure, zwróciła uwagę, że w opinii Gartnera tego rodzaju platforma powinna pochodzić od jednego vendora, umożliwiając jednak współpracę z innymi dostawcami produktów i usług.
Opisując kolejne scenariusze wykorzystania SASE w wydaniu Cisco (takie jak bezpieczny brzeg sieci czy zdalny pracownik) Aleksandra Rybak wskazała na kluczowe z punktu widzenia bezpieczeństwa współdziałanie tej architektury z rozwiązaniami Cisco Umbrella oraz Duo. Pierwsze ma za zadanie zabezpieczać ruch i dostęp sieciowy, a drugie zapewnić wieloskładnikowe uwierzytelnienie i ochronę w modelu Zero Trust.
Integrator producentem…
O tym, jak istotne jest stworzenie przez partnerów właściwego modelu biznesowego mówił Andrzej Bugowski z IBM-u. Dowodził, że jeśli w łańcuchu sprzedaży to producenci najwięcej zarabiają, partnerzy powinni dążyć do tego, by stać się… producentami. Oczywiście, wykorzystując do tego ofertę IBM, uzupełniające ją produkty firm trzecich oraz swój pomysł i kod.
– Połączenie tych elementów doprowadzi do powstania własnego produktu lub usługi, które dadzą partnerowi niezależność i możliwość zarabiania najwięcej. Da także ochronę przed konkurencją, bo pozyskani klienci będą mogli zgłaszać się po odnowienia tylko do partnera, funkcjonującego w roli producenta – mówił Andrzej Bugowski.
Przykładem takiego podejścia może być chociażby opracowywanie określonych (pod kątem klienta) scenariuszy dla IBM QRadar SOAR albo budowa dedykowanych modułów dla IBM QRadar.
Rzecz jasna, dobrym interesem może być dla partnerów IBM-u również sama odsprzedaż produktów tej marki. Piotr Ćwierk, odpowiedzialny za ich dystrybucję w Ingram Micro, przekonywał, że możliwy jest nawet 45-procentowy bonus przy sprzedaży nowych licencji IBM Software.
Warto dodać, że w części technicznej konferencji przedstawiono zupełne „świeżynki” w ofercie producenta. Należy do nich ReaQta, która ułatwia wykrywanie i usuwanie znanych oraz nieznanych zagrożeń w czasie zbliżonym do rzeczywistego, wykorzystując automatyzację i sztuczną inteligencję. Z kolei Randori służy do zarządzania powierzchnią ataku, wykrywając obszary atrakcyjne z perspektywy napastnika.
Pay as you go
O zaletach rozwiązań bezpieczeństwa oferowanych w modelu „pay as you go”, opowiadał Artur Cyganek z Acronisa. Wskazywał przy tym na pożądaną przez wielu administratorów jedną konsolę, która integruje wiele elementów cyberbezpieczeństwa oraz ochrony danych. Acronis Cyber Protect Cloud to połączenie mechanizmów backupu z bazującą na sztucznej inteligencji ochroną przed złośliwym oprogramowaniem oraz funkcją zarządzania bezpieczeństwem urządzeń końcowych. W oparciu o tę platformę partnerzy mogą świadczyć własne usługi.
Ważnym elementem w portfolio Ingram Micro jest od lat oferta firmy SonicWall. Realizując ideę Boundless Cybersecurity producent ten zabezpiecza małe i duże organizacje, powstrzymując złożone cyberataki na stale rosnącą liczbę punktów podatności, w tym pracowników – coraz bardziej zdalnych, mobilnych i pracujących w chmurze. Pomagają w tym takie narzędzia, jak CaptureClient (rozwiązanie klasy EDR), urządzenia Secure Mobile Access (SMA) oraz firmowe usługi Threat Intelligence, oparte na złożonej z rozmieszczonych na całym świecie sieci ponad miliona sensorów Capture Threat Network.
Nowa marka w portfolio Ingrama
Threat Intelligence to ważny element oferty innego dostawcy usług cyberbezpieczeństwa. Group-IB – nowa marka w portfolio Ingram Micro – to obecnie jeden z wyróżniających się na rynku dostawców rozwiązań służących do wykrywania i zapobiegania cyberatakom, identyfikacji oszustw internetowych, dochodzeń w sprawie przestępstw informatycznych oraz ochrony własności intelektualnej (w tym także ochrony marki). W oparciu o ofertę tego dostawcy partnerzy Ingram Micro mogą po prostu odsprzedawać te rozwiązania swoim klientom albo tworzyć na ich bazie własne usługi, także ze swoim logo.
O tym, jak zmienia się świat zarządzania tożsamością, mówił podczas Ingram Micro Security Summit 2022, Radosław Rafiński z Delinea – dostawcy, który w wyniku niedawnego połączenia firm Thycotic i Centrify stał się ważnym graczem na rynku ochrony dostępu uprzywilejowanego. Obecnie wszystko ma w sieci swoją tożsamość, a użytkowników i urządzeń stale przybywa. Ponieważ rozwiązania typu PAM są w stanie chronić tylko niektóre systemy i konta uprzywilejowane, rośnie potrzeba posiadania czegoś więcej – Extended PAM (XPM). Rozwiązania takie ograniczają powierzchnię ataku w całej organizacji. Wśród tworzących platformę Delinea XPM produktów do ochrony tożsamości znajduje się DevOps Secrets Vault, zapewniający developerom bezpieczny dostęp do kodu źródłowego, narzędzi, serwerów testowych i kolejnych wydań aplikacji.
Efektywne zasilanie i chłodzenie
Na Ingram Security Summit 2022 nie zabrakło dostawców rozwiązań zabezpieczających infrastrukturę data center. Przemysław Szczęśniak z Schneider Electric tłumaczył, jak oferta tego producenta z obszaru bezpiecznego zasilania odpowiada na coraz częstsze wyzwania utrzymania ciągłości biznesowej u klientów. Przedstawiając kolejne przykłady wdrożeń z polskiego rynku (w tym dla transportu publicznego, administracji, dużych firm przemysłu spożywczego i e-commerce) zwracał uwagę na nowe możliwości rozwiązań zasilania gwarantowanego w zakresie skalowalności, kompaktowości i zarządzania.
Z kolei Tomasz Wojda z Vertiva pokazał partnerom, na czym może polegać optymalizacja zużycia energii przez infrastrukturę centrów danych. Przedstawiając dostępne technologie i systemy, mówił o sposobach zwiększenia efektywności energetycznej data center w oparciu o dostępne rozwiązania chłodzenia i zasilania. W przypadku chłodzenia już samo zastosowanie zamkniętych korytarzy może prowadzić do znaczącego obniżenia wartości wskaźnika PUE (Power Usage Effectiveness), który powinien jeszcze bardziej zbliżyć się do 1 po zastosowaniu różnych konfiguracji freecoolingu. W przypadku UPS-ów Tomasz Wojda zwrócił uwagę na dynamiczny tryb online, który zapewnia wysoka sprawność i kondycjonowanie zasilania.
Redakcja CRN Polska objęła wydarzenie patronatem medialnym.
Artykuł Ingram Micro Security Summit 2022 pochodzi z serwisu CRN.
]]>Artykuł Atak na Ubera. „To wygląda źle” pochodzi z serwisu CRN.
]]>Uber padł ofiarą cyberataku. Firma potwierdziła naruszenie systemów. Ze wstępnych ustaleń wynika, że do ataku doszło za sprawą przejęcia konta jednego z pracowników z pomocą phishingu. Do redakcji The New York Timesa zgłosił się 18-latek, który twierdzi, że to on jest hakerem. Jako motyw ataku podał słabe zabezpieczenia firmy i niskie zarobki kierowców Ubera.
Jak przebiegał atak
Przejęte hasło pracownika Ubera wykorzystano do dostępu do wewnętrznej sieci VPN. Nie jest jasne, w jaki sposób napastnik lub napastnicy ominęli dwuetapową weryfikację – czy zapewnił ją pracownik, czy jej nie było – komentuje Kevin Reed, CISO Acronisa.
W wewnętrznej sieci Ubera atakujący przejęli wysoce uprzywilejowane dane uwierzytelniające i z ich pomocą uzyskali dostęp do wszystkiego, w tym do systemów produkcyjnych, konsoli corp EDR, interfejsu zarządzania Uber slack i in. – informuje ekspert Acronisa.
„To wygląda źle. Co gorsza, jeśli masz swoje dane w Uberze, jest duże ryzyko, że wiele osób ma do nich dostęp” – przyznaje Kevin Reed. Jak jednak zastrzega, na razie nie wiadomo, czy napastnik wykradł te dane.
Szef ds. cyberbezpieczeństwa Ubera przed sądem
W 2016 r. wyciekły dane osobowe 57 mln użytkowników Ubera, w tym nazwiska, adresy e-mail i numery telefonów oraz informacje o prawie jazdy około 600 tys. amerykańskich kierowców.
Dwie osoby uzyskały dostęp do informacji za pośrednictwem „usługi w chmurze innej firmy”, z której korzystał wówczas Uber.
Z powodu zatajenia incydentu, zaledwie kilka dni temu przed sądem stanął Joe Sullivan, były szef bezpieczeństwa w Uberze.
„Wygląda na to, że poważny atak socjotechniczny znacząco naruszył Ubera. Co ciekawe atak miał miejsce tydzień po tym, jak ich były szef działu bezpieczeństwa stanął przed sądem w USA, w sprawie naruszenia danych z 2016 r.” – zwraca uwagę Deryck Mitchelson, Field CISO EMEA w Check Point Software Technologies.
Artykuł Atak na Ubera. „To wygląda źle” pochodzi z serwisu CRN.
]]>Artykuł Coraz skuteczniejsza ochrona w chmurze pochodzi z serwisu CRN.
]]>W ostatnim czasie do platformy Cyber Protect Cloud trafiła funkcja Advanced Data Loss Prevention (DLP). Umożliwia wykrywanie i zapobieganie nieuprawnionemu wykorzystaniu, przesyłaniu i przechowywaniu poufnych, chronionych lub wrażliwych informacji. Odbywa się to poprzez zastosowanie kombinacji kontroli kontekstowej i analizy treści w celu egzekwowania firmowych reguł polityki korzystania z danych.
Treści podlegające ochronie dzielone są na trzy kategorie – dla każdej z nich można stworzyć precyzyjne zasady zabezpieczania. Pierwsza kategoria obejmuje dane w stanie spoczynku, przechowywane na serwerach plików, w urządzeniach końcowych, bazach danych, repozytoriach dokumentów i pamięciach masowych w chmurze. Druga kategoria to dane w ruchu – wiadomości e-mail, webmail, komunikatory, media społecznościowe, udostępnianie plików w chmurze, a także protokoły HTTP(S), FTP(S) i SMB. Trzecią kategorię stanowią dane w użyciu, czyli otwierane pliki, drukowane dokumenty, wykonywane zrzuty ekranu czy treść kopiowana do schowka.
Funkcję Advanced DLP udostępniono w Acronis Cyber Protect Cloud w modelu Early Access Program. Korzystający z tej usługi dotychczasowi klienci i partnerzy firmy Acronis mogą przetestować ją bezpłatnie (także sama platforma Acronis Cyber Protect Cloud z funkcją Advanced DLP jest dostępna jako bezpłatna wersja próbna do testów dla potencjalnych klientów).
W ramach programu wczesnego dostępu zapewniono ochronę wrażliwych danych przesyłanych za pośrednictwem szerokiej gamy połączeń, w tym komunikatorów internetowych i urządzeń peryferyjnych. Dostępne są gotowe szablony klasyfikacji danych dla popularnych regulacji prawnych, takich jak RODO, HIPAA i PCI DSS. Zapewniono również ciągłe monitorowanie incydentów DLP z wieloma opcjami egzekwowania reguł polityki, umożliwiając bieżące automatyczne dostosowywanie ich do specyfiki biznesowej. Rozbudowane funkcje audytu i rejestrowania dają administratorom możliwość skutecznego reagowania na zdarzenia DLP i prowadzenia dochodzeń po wykryciu naruszenia.
Kolejną nową funkcją dostępną dla usługi Acronis Cyber Protect Cloud jest Advanced Management. Dzięki niej administratorzy mogą skupić się na zarządzaniu, monitorowaniu oraz ochronie danych, aplikacji i systemów swoich klientów. Wbudowany mechanizm Cyber Scripting pozwala zautomatyzować codzienne, rutynowe zadania konfiguracyjne i konserwacyjne, a dzięki temu wyeliminować ryzyko popełnienia błędu ludzkiego. Dla administratorów dostępne są gotowe, opracowane i zweryfikowane przez Acronis skrypty, które można łatwo dostosować do własnych potrzeb, przetestować, uruchomić i zaplanować ich wykorzystanie w przyszłości.
Advanced Management pozwala także na proaktywne zwiększanie poziomu ochrony środowisk IT klientów. Jest to możliwe dzięki zautomatyzowanej ocenie podatności dla ponad 270 aplikacji i łataniu wykrytych luk bezpieczeństwa. Z kolei moduł predykcyjnego raportowania zapewnia lepszy wgląd w informacje o poziomie ochrony danych oraz posiadanych przez firmę zasobach i aplikacjach, co ułatwia pracę i zwiększa efektywność jej planowania. Szczególnie przydatny jest mechanizm monitorowania stanu dysków w urządzeniach klienckich i przewidywania potencjalnych problemów z zastosowaniem technik uczenia maszynowego.
Autoryzowanymi dystrybutorami oprogramowania Acronis w Polsce są: Also, APN Promise, Clico, Dagma, Ingram Micro i Systemy Informatyczne ITXON.
Dodatkowe informacje: Artur Cyganek, dyrektor polskiego oddziału Acronis, artur.cyganek@acronis.com
Artykuł Coraz skuteczniejsza ochrona w chmurze pochodzi z serwisu CRN.
]]>Artykuł Przestępcy na potęgę kradną dane uwierzytelniające pochodzi z serwisu CRN.
]]>Stwierdzono sześćset złośliwych kampanii e-mailowych w I poł. 2022 r., w tym 58 proc. rozesłanych wiadomości oznaczało próbę phishingu, a 28 proc. e-maili zawierało złośliwe oprogramowanie.
Ransomware pozostaje zagrożeniem nr 1 dla średnich i dużych organizacji. Szkody do 2023 r. mogą przekroczyć 30 mld dol. – twierdzą eksperci.
Nowe kierunki ataków
Wraz z rosnącą zależnością od chmury, atakujący skupili się na różnych drogach dostępu do sieci opartych na chmurze, na systemach Linux i dostawcach usług zarządzanych (MSP) oraz sieci ich klientów MŚP.
Według raportu ostatnio więcej cyberprzestępców skupia się na kryptowalutach i zdecentralizowanych platformach finansowych (DeFi). Wykorzystując luki w inteligentnych kontraktach lub kradnąc frazy i hasła odzyskiwania za pomocą złośliwego oprogramowania lub phishingu, hakerzy utorowali sobie drogę do portfeli kryptowalutowych i giełd. Cyberataki przyczyniły się do utraty ponad 60 mld dol. w walucie DeFi od 2012 r., z tego 44 mld dol. zniknęły w ciągu ostatnich 12 miesięcy.
Jedną trzecią przestojów powodują cyberataki
Firmy cierpią finansowo nie tylko z powodu zapłaty okupu czy okradania przez cyberprzestępców. Ataki często powodują przestoje i niedostępność usług, wpływając na reputację firmy i doświadczenia klientów. Tylko w 2021 r. wg FBI straty z powodu ataków typu business email compromise (BEC) wyniosły 2,4 mld dol. Cyberataki spowodowały ponad jedną trzecią (36 proc.) przestojów w 2021 r.
Złożoność IT potęguje zagrożenia
Według raportu ryzyko zwiększa rosnąca złożoność IT, co jest powszechnym problemem w przedsiębiorstwach.
Eksperci podkreślają potrzebę kompleksowego podejścia do cyberbezpieczeństwa.
Jak trzeba się chronić
„Organizacje każdej wielkości potrzebują holistycznego podejścia do cyberbezpieczeństwa, które integruje wszystko, od oprogramowania antywirusowego po zabezpieczenia poczty elektronicznej i możliwości oceny podatności” – podkreśla Candid Wüest, wiceprezes Acronisa ds. badań nad cyberochroną.
Według dostawcy niezbędne jest wielowarstwowe rozwiązanie, które łączy funkcje ochrony przed złośliwym oprogramowaniem, EDR, DLP, bezpieczeństwa poczty elektronicznej, oceny podatności, zarządzania łatkami, RMM i tworzenia kopii zapasowych w jednym miejscu.
Integracja tych elementów daje firmom większe szanse na uniknięcie cyberataków, złagodzenie szkód i zachowanie danych, które mogły zostać zmienione lub skradzione – przekonuje Acronis.
Artykuł Przestępcy na potęgę kradną dane uwierzytelniające pochodzi z serwisu CRN.
]]>Artykuł Polityka cyberbezpieczeństwa: czas na przegląd pochodzi z serwisu CRN.
]]> Od momentu agresji Rosji na Ukrainę można zaobserwować swego rodzaju nowy porządek w kontekście globalnego cyberbezpieczeństwa. Było oczywiste, że rosyjscy hakerzy będą próbowali destabilizować ukraińską krytyczną infrastrukturę teleinformatyczną, ale ciekawostką okazało się bardzo zintensyfikowane zaktywizowanie grupy Anonymous, która od początku wojny deklaruje dokonywanie samosądów w celu zdestabilizowania sytuacji w Rosji. Jak z perspektywy branży można ocenić fakt, że cyberprzestępcy walczą o pokój na świecie – jest godny pochwały, bo przyświeca im ważny cel, czy też raczej powinien budzić zaniepokojenie?
Artur Cyganek Słowo „samosąd” jest tutaj kluczowe i na pewno ta sytuacja powinna skłaniać do głębokiego zastanowienia. W perspektywie krótkoterminowej ten cel może wydawać się szczytny. Jednak z drugiej strony w ten sposób członkowie Anonymous nabywają dodatkowych umiejętności, które potem będą mogli wykorzystać w inny, „komercyjny” sposób. Tymczasem obecnie, ze względu na panującą sytuację, mają zapewniony swego rodzaju immunitet i dużą swobodę działania.
Paweł Jurek Warto podkreślić, że tak naprawdę nie wiemy, kto stoi za tymi atakami na rosyjskie podmioty. Oczywiście budzą one zainteresowanie i są ciekawym tematem dla dziennikarzy, ale nie ma żadnych konkretnych, potwierdzających je dowodów. Niewykluczone, że grupa Anonymous albo została poproszona, albo sama zgłosiła się, aby być taką medialną „nakładką” na działania innych grup.
Rzeczywiście, kilka dni po rozpoczęciu ataków zaczęły pojawiać się głosy, że część z nich było niemożliwych do przeprowadzenia zdalnie, więc mogły to być działania sabotażowe osób z wewnątrz Rosji, które też są przeciwko wojnie…
Paweł Jurek Z atakami określanymi mianem „state-sponsored”, czyli zlecanymi na szczeblu rządowym, mamy do czynienia na świecie już od lat. Są wykorzystywane globalnie jako narzędzie w sporach politycznych. Ich zleceniodawców raczej nietrudno jest ustalić, ale wykonawców już tak. Być może to wśród nich należy szukać członków grupy Anonymous.
Jerzy Trzepla Ciekawostką jest to, że mamy tu do czynienia z odwrócona sytuacją – w tym przypadku to państwo jest atakowane przez pewną niezidentyfikowaną społeczność hacktywistów, którzy wykorzystują swoją biegłość techniczną do wywierania wpływu poprzez obecność w mediach. Nie jest to zresztą nowe zjawisko – przypominam, że w ten sam sposób zostały zaatakowane strony polskich ministerstw, gdy w 2012 r. mieliśmy protesty przeciw ACTA. Natomiast niezależnie od tego, kogo popieramy, takich metod nie można akceptować, nawet jeśli się uzna, że jest to moralnie uzasadnione. Widzę tylko jedną korzyść z tej sytuacji. Ataki te uświadomią decydentom, że poziom zagrożenia nadal jest wysoki. Po prostu my przez ostatnich kilka lat żyliśmy we względnym spokoju.
Robert Siudak W całej tej sytuacji więcej nie wiemy, niż wiemy. W dość profesjonalny sposób opisane w raportach zostały tylko cyberataki prowadzone przez Rosję przeciw Ukrainie. Co do grupy Anonymous, to – jak już powiedziano – wskazuje się na hacktywistów czy osoby z samej Rosji, ale przecież niewykluczone, że to też są ataki typu „state-sponsored”, tylko zlecane przez rządy krajów z naszego bloku, które widzą w tej metodzie realizację strategicznych celów. Polityka ma tu więcej do powiedzenia niż nam się wydaje.
Paweł Jurek Pierwsze cyberataki poprzedzające fizyczną agresję na Ukrainę wykryły firmy ESET i Microsoft. Z tym, że żadna z nich w oficjalny sposób nie dokonała politycznej atrybucji tych ataków. A jeśli już, to własnymi kanałami na bieżąco informowały wywiady poszczególnych państw. Opinii publicznej przekazywano wyłącznie informacje techniczne.
Czy jednak powszechna świadomość kontekstu nie ułatwiałaby wykrywania tych ataków?
Grzegorz Nocoń Czasami tak, ale jako producent też muszę podkreślić, że staramy się być jak najdalej od polityki. W naszych rozwiązaniach implementujemy mechanizmy wykrywania i neutralizowania wszelkiego typu ataków, niezależnie od kraju i źródła ich pochodzenia. Ale jeśli jest oczywiste, skąd został zainicjowany atak, to taka informacja pojawia się w raportach. Natomiast od jej treści zupełnie nie zależą rekomendacje dalszych działań – sposobów wykrywania, neutralizacji czy uszczelniania infrastruktury.
Obecna sytuacja związana z atakami powinna w oczywisty sposób uświadomić zarządom przedsiębiorstw czy administratorom lub działom IT, że jak najszybciej należy załatać luki we własnej infrastrukturze. Natomiast na ile powinna uświadomić rządom, że należy zmienić cyberpolitykę poszczególnych krajów?
Robert Siudak To jest długotrwały proces, ale on trwa już od kilkunastu lat. Przebudzenie nastąpiło w 2007 roku po gigantycznym cyberataku na Estonię, prawdopodobnie zainspirowanym przez Federację Rosyjską. Od tamtej pory kwestie związane z bezpieczeństwem idą w górę na cyberpolitycznej agendzie, chociaż w różnym tempie. Obecna sytuacja naturalnie przyspieszy ten proces, bo otworzyła oczy decydentom w wielu krajach. Natomiast na niższych szczeblach w strukturach rządowych, na poziomie operacyjno-technicznym, temat cyberbezpieczeństwa istnieje od dawna. Ważne jest jedynie, aby te kwestie nie trafiały tylko do dokumentów, ale żeby było przełożenie na konkretne działania, szkolenia uświadamiające dla polityków czy usprawnianie instytucji zabezpieczających krytyczną infrastrukturę państwa.
Paweł Jurek Dla wielu instytucji i przedsiębiorstw konsekwencje wybuchu wojny w lutym były szokujące, ich zarządy odebrały solidną lekcję cyberbezpieczeństwa. Szczególnie przedstawiciele administracji publicznej, po wprowadzeniu stopnia alarmowego Charlie-CRP, poczuli się jakby byli na froncie, mieli organizowane całodobowe dyżury i tym podobne aktywności. Zdali sobie sprawę, że polityka cyberbezpieczeństwa to już nie jest tylko dokument na papierze, którym kiedyś trzeba będzie się zająć, poczekać aż ktoś zaakceptuje budżety… Nastąpiła chwila próby, dzięki której myślenie o zabezpieczeniach posunęło się o kilka lat do przodu.
Jerzy Trzepla Potwierdzam, że w wyniku ostatnich wydarzeń cyberbezpieczeństwo nabrało właściwego priorytetu. W pośpiechu wraca się do tematów, które były odkładane na potem. Zaczęliśmy myśleć o sytuacjach, które były nie do pomyślenia. Ważne jest jedynie, aby do tego zagadnienia podchodzić jak najbardziej metodycznie, a nie emocjonalnie, koncentrując się na analizie potrzeb, planowaniu, bazowaniu na wiedzy eksperckiej i doświadczeniu, tak by oferować klientom optymalne rozwiązania.
Grzegorz Nocoń Życzyłbym sobie, żeby ten zryw z ostatnich miesięcy jednak nie opadł. Gdy sytuacja spowszednieje, a media przestaną informować o trwających cały czas cyberatakach, jest ryzyko, że w świadomości ludzi zostanie to zinterpretowane jako sukces w wyeliminowaniu zagrożenia. Tymczasem zabezpieczenie administracji publicznej oraz firm każdej wielkości powinno zostać utrzymane na wysokim poziomie – także pod względem nieustannej analizy i dostosowywania procedur do bieżącej sytuacji, jak i szkolenia pracowników.
Artur Cyganek Trzeba jednak przyznać, że obecna sytuacja skłoniła firmy do podejmowania konkretnych decyzji. Acronis umożliwia przechowywanie kopii zapasowych danych w kilkudziesięciu centrach danych rozlokowanych na całym świecie. Zaobserwowaliśmy, że po 24 lutego partnerzy biznesowi i klienci pytają o możliwość przechowywania tych danych nie w Polsce, ale w oddalonych od nas krajach Europy. To ewidentny przykład uwzględnienia aspektów bezpieczeństwa przy polityce zarządzania danymi, bo dotychczas priorytetem była wydajność transmisji danych, a więc miejsce na ich kopię wybierano jak najbliżej siedziby klienta.
Artykuł Polityka cyberbezpieczeństwa: czas na przegląd pochodzi z serwisu CRN.
]]>Artykuł Webinar o korzyściach ze współpracy z Acronisem pochodzi z serwisu CRN.
]]>Prezentacja pozwoli zapoznać się z korzyściami ze współpracy z Acronisem w modelu service provider. Także resellerzy, którzy dotychczas nie prowadzili takiej działalności, mogą stawiać pierwsze kroki w tym biznesie razem z dostawcą.
O szczegółach opowiadają eksperci firmy: Dariusz Mumot, Senior Senior Solutions i Marcin Gwara, Engineer Enterprise Account Executive. Cały wachlarz możliwości i profitów dla dostawców usług i ich klientów został omówiony na przykładzie Acronis Cyber Protect Cloud – oferty kompleksowego pakietu rozwiązań dostępnych na jednej platformie i zarządzanych za pomocą jednej konsoli.
W wirtualnym spotkaniu można wziąć udział po rejestracji na tej stronie, gdzie znajdziecie również więcej informacji.
Artykuł Webinar o korzyściach ze współpracy z Acronisem pochodzi z serwisu CRN.
]]>Artykuł Webinar: jak zostać service providerem z Acronisem pochodzi z serwisu CRN.
]]>Acronis zaprasza resellerów i dostawców usług na webinar dotyczący Acronis Cyber Protect Cloud. Będzie można dowiedzieć się, jak to w pełni zintegrowane rozwiązanie (backup, zaawansowana ochrona przed złośliwym oprogramowaniem, ochrona stacji roboczych i serwerów i in.) zapewni lepszą ochronę twoim klientom, a jednocześnie ułatwi service providerowi zarządzanie i umożliwi realny wpływ na wysokość marży.
Zarówno biznesowe, jak i techniczne aspekty nowego rozwiązania zostaną szczegółowo omówione przez ekspertów Acronisa. Dariusz Mumot, Senior Senior Solutions i Marcin Gwara, Engineer Enterprise Account Executive, opowiedzą, jakie konkretnie możliwości stwarza Acronis Cyber Protect Cloud resellerom i dostawcom usług oraz ich klientom.
Webinar odbędzie się 21 kwietnia w godz. 11:00 -12:30. Więcej informacji i możliwość rejestracji znajduje się na tej stronie.
Artykuł Webinar: jak zostać service providerem z Acronisem pochodzi z serwisu CRN.
]]>Artykuł Rosja 2.0, czyli marzenie ściętej głowy pochodzi z serwisu CRN.
]]>Myślę sobie, że taką „Ładą” w rosyjskiej branży IT jest Kaspersky Lab, choć antywirusy z Rosji cieszą się jednak dużo większym popytem niż auta pochodzące z tego kraju. Kilka dni po wybuchu wojny Jewgienij Kasperski pokusił się nawet o dość odważny, jak na ten moment historii, wpis na Twitterze: „Wierzymy, że pokojowy dialog jest jedynym możliwym instrumentem rozwiązywania konfliktów. Wojna nie jest dobra dla nikogo”. Ani słowa potępienia dla agresora – jednym słowem i wilk syty i owca cała.
Jak się łatwo domyślić Kaspersky Lab nie zamyka swojej działalności w Rosji, a przy okazji warto przypomnieć, że w 2017 r. Departament Bezpieczeństwa Krajowego USA wydał dyrektywę nakazującą cywilnym agencjom rządu federalnego usunięcie oprogramowania Kaspersky Lab po tym, jak firma ta została oskarżona o powiązania z rosyjskimi służbami wywiadowczymi. Innym rosyjskim dostawcą antywirusów jest Dr Web, ale jest to gracz niszowy, nad którym z tego powodu nie warto się zbyt długo rozwodzić. Z Rosją często utożsamia się Acronisa, aczkolwiek ten przypadek nie jest wcale oczywisty. Na fotelu CEO zasiada tam Niemiec Patrick Pulvermueller, a główna siedziba firmy mieści się w Singapurze. Ponadto zaraz po wybuchu wojny Acronis oznajmił, że zawiesza swoją działalność w Rosji. Poza tym rosyjskie korzenie mają Veeam oraz NGINX, ale obie firmy już jakiś czas temu trafiły w ręce amerykańskich właścicieli. NGINX od 2019 r. jest własnością F5 Networks, zaś Veeam od dwóch lat należy do funduszu Insight Partners.
Warto zwrócić uwagę na nad wyraz skromny dorobek w zakresie rozwiązań IT państwa, które aspiruje do bycia światową potęgą. Tymczasem, choć majątek Putina szacowany jest na 100 miliardów dolarów, to Jeff Bezos i Bill Gates mogą się pochwalić większymi fortunami. Z kolei łączna kapitalizacja Apple’a, Microsoftu, Google’a i Amazona jest większa niż PKB Rosji.
Putin najwyraźniej tego nie dostrzega i buduje swoje imperium w oparciu o dystrybucję ropy i gazu do krajów europejskich, a jednocześnie bezpardonowym eliminowaniu potencjalnych konkurentów.
O tym, że w świecie nowych technologii władca Rosji porusza się niczym słoń w składzie porcelany, najlepiej świadczy jego reakcja na wycofanie się z rosyjskiego rynku zagranicznych dostawców software’u. Putin chce pozwolić swoim rodakom na korzystanie z pirackiego oprogramowania, ale to krótkowzroczne myślenie, bo coraz więcej aplikacji oferowanych jest w chmurze – bez subskrypcji większość z nich przestanie działać. Nie mówiąc o tym, że zniechęci zachodnie firmy do powrotu. Z takim przywódcą budowa nowoczesnego państwa 2.0 nie będzie łatwa. Na szczęście nie jest to nasze zmartwienie. Wręcz przeciwnie.
Artykuł Rosja 2.0, czyli marzenie ściętej głowy pochodzi z serwisu CRN.
]]>