Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/bitdefender/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Wed, 13 Jul 2022 11:29:22 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Jak MŚP podchodzą do uwierzytelniania wieloskładnikowego? https://crn.sarota.dev/aktualnosci/jak-msp-podchodza-do-uwierzytelniania-wieloskladnikowego/ Wed, 13 Jul 2022 12:00:00 +0000 https://crn.pl/?p=280435 Danych na ten temat dostarcza badanie CyberReadiness Institute.

Artykuł Jak MŚP podchodzą do uwierzytelniania wieloskładnikowego? pochodzi z serwisu CRN.

]]>
Zaledwie jedna czwarta małych i średnich firm badanych przez Cyber​​Readiness Institute deklaruje, że wymaga, aby pracownicy używali do logowania uwierzytelniania wieloskładnikowego (MFA).

Analitycy Cyber​​Readiness wzięli pod lupę małe i średnie firmy z Ameryki Północnej, Australii, Azji oraz Europy.  Niemal połowa z nich zatrudniała od jednego do dziewięciu pracowników, a 45 proc. zadeklarowało coroczne przychody poniżej 250 000 dol. 55 proc. respondentów przyznało, że nie ma zbyt dużej świadomości na temat MFA i związanych z tym korzyści. Natomiast 54 proc. ankietowanych nie wdrożyło takiego rozwiązania.  W tej grupie 30 proc. stwierdziło, że nie rozumie MFA, 17 proc. nie dostrzega w tym żadnej wartości, a dla 15 proc. konfiguracja jest zbyt zawiła.

 –    Brak elementarnej wiedzy na temat bezpieczeństwa jest poważnym problemem w przypadku małych i średnich firm.  Dzieje się tak, bowiem mniejsze przedsiębiorstwa często nie zatrudniają specjalistów od cyberbezpieczeństwa. Czasami kwestiami zabezpieczeń IT zajmuje się administrator systemów, mający na głowie wiele innych zadań, ale bywa też, że w MŚP nie ma w ogóle osób odpowiedzialnych za bezpieczeństwo IT – mówi Mariusz Politowicz z firmy Marken, dystrybutor rozwiązań Bitdefender w Polsce.

 Tylko 28 proc, właścicieli małych i średnich firm wymaga stosowania MFA na swoim oprogramowaniu, sprzęcie i urządzeniach sieciowych. Co ciekawe, 30 proc. respondentów z tej grupy przyznało, że postępuje według zdefiniowanej przez siebie polityki bezpieczeństwa, ale nie uwzględnia ona MFA, 27 proc. zadeklarowało, że ich polityka wspomina o MFA, ale nie wymaga jej stosowania, a 15 proc.  ujawniło, że nie ma żadnej strategii dotyczącej cyberbezpieczeństwa.

 Biorąc pod uwagę rodzaj aplikacji oraz kont wymagających uwierzytelniania wieloskładnikowego, na szczycie listy w badaniu znalazły się bazy danych (45 proc.), a następnie oprogramowanie finansowo-księgowe i HR. Inne usługi wymagające pomocy MFA obejmowały konta w mediach społecznościowych, programy do obsługi poczty e-mail i kalendarzy, aplikacje zwiększające wydajność i zdalny dostęp.

Przedsiębiorstwa mogą korzystać z różnych metod MFA. Firmy biorące udział w badaniu Cyber​​Readiness najczęściej wymieniały powiadomienia push na telefon lub alternatywny adres e-mail (29 proc.), jednorazowe hasła (28 proc.), urządzenia bazujące na tokenie (15 proc.), automatycznie generowane kody (12 proc), biometrię (7 proc.) oraz aplikacje uwierzytelniające (7 proc.).

Więcej informacji znajduje się tutaj

Artykuł Jak MŚP podchodzą do uwierzytelniania wieloskładnikowego? pochodzi z serwisu CRN.

]]>
54 proc. specjalistów ds. bezpieczeństwa IT chce odejść z pracy https://crn.sarota.dev/aktualnosci/54-proc-specjalistow-ds-bezpieczenstwa-it-chce-odejsc-z-pracy/ Tue, 12 Apr 2022 16:33:03 +0000 https://crn.pl/?p=275544 Są zestresowani i wypaleni - wynika z badania.

Artykuł 54 proc. specjalistów ds. bezpieczeństwa IT chce odejść z pracy pochodzi z serwisu CRN.

]]>

Wskutek niedoboru kadr wielu specjalistów ds. bezpieczeństwa IT nie jest już w stanie udźwignąć ciążących na nich obowiązków.

Ponad połowa (54 proc.) specjalistów ds. cyberbezpieczeństwa zamierza zrezygnować z pracy z powodu przytłaczającej liczby obowiązków i niedostatku pracowników – według raportu „State of Pentesting 2022” opublikowanego przez Cobalt.

Brakuje ludzi

Aż 45 proc. respondentów przyznało, że w ich działach brakuje pracowników. Natomiast 90 proc. twierdzi, że nadmiar obowiązków prowadzi do wypalenia zawodowego.

Niemal wszyscy (94 proc.) z ankietowanych narzekają, że niedobór pracowników źle wpływa na pracę działu, zaś 11 proc. nie wierzy, iż najbliższa przyszłości przyniesie w tym zakresie jakąkolwiek poprawę.
Wprawdzie 38 proc. respondentów próbowało poradzić sobie z tym problemem w ciągu ostatnich sześciu miesięcy, ale niestety bezskutecznie.

Decydenci nie zapewniają odpowiednich zasobów

„Większość osób patrzy na tę profesję wyłącznie poprzez pryzmat zarobków. Nie wszyscy zdają sobie sprawę z tego, że jest to stresująca praca, zwłaszcza w ciągu ostatnich dwóch lat, kiedy nastąpiło nasilenie cyberataków. Niestety, decydenci często nie zapewniają działom IT zasobów pozwalających odnieść sukces w walce z hakerami. W rezultacie pracownicy zmuszeni są wykonywać mnóstwo różnych zadań” – komentuje Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

Fachowcy IT ds. bezpieczeństwa IT należą do najlepiej opłacanych specjalizacji. Według No Fluff Jobs w 2021 r. na kontraktach B2B ich wynagrodzenia mieściły się w przedziale 18,5 – 25 tys. zł netto (są to mediany dolnych i górnych widełek w ofertach pracy), a na etacie 12-18 tys. zł brutto.

Deficyt fachowców jest zagrożeniem dla firm

Według Cobalt deficyt specjalistów od cyberbezpieczeństwa negatywnie wpływa na wiele obszarów działalności przedsiębiorstw, zwłaszcza na zachowanie zgodności z zasadami IT security, wspieranie bezpiecznego rozwoju, zarządzanie ryzykiem i utrzymanie krytycznej infrastruktury bezpieczeństwa.

—————-

W badaniu do raportu Cobalt „State of Pentesting 2022” wzięło udział 602 pracowników ds. bezpieczeństwa i rozwoju.

Artykuł 54 proc. specjalistów ds. bezpieczeństwa IT chce odejść z pracy pochodzi z serwisu CRN.

]]>
Hakerzy przejęli kontrolę nad setkami sklepów internetowych https://crn.sarota.dev/aktualnosci/hakerzy-przejeli-kontrole-nad-setkami-sklepow-internetowych/ Tue, 15 Feb 2022 17:47:21 +0000 https://crn.pl/?p=272558 Kradną dane kart płatniczych - ostrzegają eksperci.

Artykuł Hakerzy przejęli kontrolę nad setkami sklepów internetowych pochodzi z serwisu CRN.

]]>

Według raportu firmy Sansec około 500 witryn e-commerce opartych na systemie Magento posiada poważne luki, które pozwalają cyberprzestępcom wykradać poufne dane klientów.

Cyberprzestępcy infekują strony e-sklepów za pomocą skimmerów kart. Kiedy osoba odwiedzająca witrynę wprowadza dane karty płatniczej podczas zakupu, złośliwy kod przechwytuje informacje i wysyła je do serwerów kontrolowanych przez hakerów.

„Nie jest to pierwszy tego typu atak. Grupy przestępcze noszące nazwę Magecart od 2015 r. ukradły dane z milionów kart kredytowych oraz debetowych. Najczęściej umieszczają skimmery w koszyku zakupów lub innych komponentach oprogramowania, z których często korzystają strony internetowe” – tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

Metoda ataku

Sansec odkrył, iż ​​wszystkie zainfekowane witryny ładowały złośliwe skrypty hostowane w domenie naturalfreshmall[.]com. Ponadto specjaliści z tej firmy przy współpracy z administratorami zhakowanych witryn określi typowe punkty wejścia używane przez napastników.

Ostatecznie udało się ustalić, że przestępcy połączyli dwa rodzaje złośliwych działań – wstrzykiwanie kodu SQL oraz utworzeniu PHP Object Injection (luka na poziomie aplikacji umożliwiająca przeprowadzenie ataków) we wtyczce Magento znanej jako Quickview. Exploity pozwalały hakerom na wykonanie złośliwego kodu bezpośrednio na serwerze www.

Zhakowane sklepy działają pod kontrolą Magento 1 wersji platformy e-commerce wycofanej w czerwcu 2020 r.
Bezpieczniejszym rozwiązaniem dla każdej witryny, która nadal korzysta z tego przestarzałego pakietu, jest uaktualnienie do najnowszej wersji Adobe Commerce. Inną opcją może być zainstalowanie uaktualnień open source dostępnych dla Magento.

Według odkrycia Sansec w zainfekowanym systemie cyberprzestępcy umieścili 19 backdoorów. Firma zidentyfikowała też pliki ze złośliwym kodem.

Jak wykryć skimmera

Jest to trudne dla kogoś bez specjalistycznego przygotowania. Jedną z opcji jest użycie oprogramowania antywirusowego badającego w czasie rzeczywistym kod JavaScript serwowany na odwiedzanej witrynie. Klienci mogą również omijać witryny, które wydają się używać przestarzałego oprogramowania, choć nie daje im to pełnej gwarancji bezpieczeństwa – dodaje Mariusz Politowicz.

Artykuł Hakerzy przejęli kontrolę nad setkami sklepów internetowych pochodzi z serwisu CRN.

]]>
Zainfekowali komputery w Media Markt https://crn.sarota.dev/aktualnosci/zainfekowali-komputery-w-media-markt/ Mon, 29 Nov 2021 12:00:10 +0000 https://crn.pl/?p=268847 Policja aresztowała w Hiszpanii kobietę i mężczyznę, którzy instalowali złośliwe oprogramowanie na komputerach w marketach.

Artykuł Zainfekowali komputery w Media Markt pochodzi z serwisu CRN.

]]>

Para Hiszpanów jest oskarżona o zhakowanie co najmniej 16 komputerów w oddziałach jednego z domów towarowych oraz w Media Markcie. Cyberprzestępy instalowali na urządzeniach oprogramowanie do wydobywania kryptowalut oraz aplikacje do zdalnego dostępu Nicehash i Anydesk.

Naruszenie bezpieczeństwa zostało odkryte, kiedy personel sklepu Media Markt dostrzegł, iż wystawowe komputery gamingowe pracują na pełnych obrotach.

Jak działali podejrzani

Nagrania z monitoringu ujawniły sposób działania dwójki oszustów. Kobieta rozpraszała personel, prosząc o pomoc w uruchomieniu laptopa, który kupiła w sklepie. W tym czasie jej partner wkładał pamięć USB do komputerów i instalował oprogramowanie do wydobywania kryptowalut i zdalnego dostępu.

Podczas przeszukania u zatrzymanych znaleziono kilka dysków twardych, częściowo zbudowany komputer i smartfon, który był prawdopodobnie używany do kontrolowania operacji wydobywania kryptowalut przez zhakowane komputery. Dwójka Hiszpanów została oskarżona o włamanie do systemów komputerowych, oszustwa i uszkodzenia sprzętu.

„Oprogramowanie do kopania kryptowalut przejmuje moc obliczeniową komputera, często atakując karty graficzne, pochłaniając jego zasoby. Poza tym komputer przejęty przez hakerów, pracuje wolniej ze względu na obciążenie procesora” – tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

Na początku listopada sieć Media Markt została zaatakowana z pomocą ransomware. Cyberprzestępcy zakłócili pracę sklepów stacjonarnych. Według niepotwierdzonych doniesień mieli zainfekować ponad 3 tys. serwerów. Najpierw zażądali 240 mln dol. okupu, potem zeszli z ceny do 50 mln dol. Detalista nie ujawnił, czy atakujący zaszyfrowali albo ściągnęli jakieś dane.

Artykuł Zainfekowali komputery w Media Markt pochodzi z serwisu CRN.

]]>
Krytyczny błąd Microsoft Hyper-V https://crn.sarota.dev/aktualnosci/krytyczny-blad-microsoft-hyper-v/ Fri, 30 Jul 2021 14:10:00 +0000 https://crn.pl/?p=263170 Napastnicy mogą wykorzystać podatność do unieruchomienia wszystkich maszyn wirtualnych pracujących pod kontrolą Hyper-V.

Artykuł Krytyczny błąd Microsoft Hyper-V pochodzi z serwisu CRN.

]]>

Analitycy z firmy Guardicore odkryli krytyczną lukę z zabezpieczeniach hiperwizora Microsoftu (CVE-2021-28476). Jak stwierdzono, wykorzystanie podatności może mieć druzgocący wpływ na działanie całego systemu, bowiem umożliwia unieruchomienie hosta lub wykonanie na nim dowolnego kodu.

Co ważne, podatne na ataki są jedynie lokalne wdrożenia bazujące na Hyper-V. Problem nie dotyczy Azure.

Błąd, który w klasie CVSS otrzymała ocenę 9.5, występuje w sterowniku przełącznika sieciowego Hyper-V (vmswitch.sys) i dotyczy Windows 10 i Windows Server 2012 do 2019 r. Luka pojawiła się w kompilacji z sierpnia 2019 r.

Listę zagrożonych systemów Microsoftu znajdziecie tutaj.

Wada polega na tym, iż przełącznik wirtualny Hyper-V nie weryfikuje wartości żądania OID (identyfikator obiektu) przeznaczonego dla karty sieciowej.

Napastnik, który skutecznie wykorzysta tę lukę, musi mieć dostęp do maszyny wirtualnej gościa, a następnie wysłać specjalnie spreparowany pakiet do hosta funkcji Hyper-V. Rezultatem może być albo awaria hosta – i zamknięcie wszystkich działających na nim maszyn wirtualnych, albo możliwość zdalnego wykonania kodu na hoście, co daje pełną kontrolę nad nim i podłączonymi „wirtualkami”.

Zagrożenie jest spore, bo Hyper-V jest drugim pod względem popularności oprogramowaniem do tworzenia maszyn wirtualnych. Microsoft wypuścił już niezbędną łatkę.

„Wprawdzie Microsoft wydał aktualizację do luki CVE-2021-28476, aczkolwiek nie wszyscy administratorzy uaktualniają urządzenia zaraz po wydaniu poprawek. Niestety, nadal spotykamy się z nieuaktualnianymi nawet przez kilka lat systemami pracującymi w sieciach korporacyjnych” – komentuje Dariusz Woźniak z Marken, dystrybutora Bitdefender w Polsce.

Artykuł Krytyczny błąd Microsoft Hyper-V pochodzi z serwisu CRN.

]]>
Platforma Microsoftu dostarczała złośliwe oprogramowanie https://crn.sarota.dev/aktualnosci/platforma-microsoftu-dostarczala-zlosliwe-oprogramowanie/ Mon, 17 May 2021 15:10:00 +0000 https://crn.pl/?p=258924 Cyberprzestępcy za pomocą Microsoft Build Engine (MSBuild) skompilowali złośliwy kod na maszynach ofiar.

Artykuł Platforma Microsoftu dostarczała złośliwe oprogramowanie pochodzi z serwisu CRN.

]]>

Cyberprzestępcy przygotowali złośliwe ładunki za pomocą Microsoft Build Engine – platformy programistycznej o otwartym kodzie źródłowymi. Szkodniki umieszczono w środku pliku konfiguracyjnego XML. Celem było uruchomienie trojanów Remcos RAT lub RedLine Stealer. Zagrożenie odkryli badacze z Anomali Threat Research.

Cyberprzestępcy zapoczątkowali atak w ubiegłym miesiącu i byli aktywni jeszcze we wtorek, dwa dni przed ujawnieniem kampanii przez Anomali Threat Research.

Po zainstalowaniu trojana RAT w systemie docelowym, może on być wykorzystany do zbierania poświadczeń, migawek ekranu, rejestrowania naciśnięć klawiszy czy wyłączania antywirusa chroniącego przed złośliwym oprogramowaniem. Z kolei RedLine szuka m.in. VPN i komunikatorów, aby przechwycić dane uwierzytelniające.

Korzystanie przez cyberprzestępców z MSBuild Microsoftu jest wyjątkowo niebezpieczne, ponieważ złośliwe pliki są ładowane bezpośredniego do pamięci atakowanego komputera.

Bezplikowe szkodliwe oprogramowanie nie zapisuje plików na urządzeniach ofiar, a na dyskach twardych zainfekowanych urządzeń nie pozostawia fizycznych śladów po złośliwych ładunkach. Nie wszystkie programy antywirusowe radzą sobie z wykrywaniem tego typu zagrożeń” – tłumaczy Mariusz Politowicz z Marken, dystrybutora Bitdefender w Polsce.

Według VirusTotal próbki złośliwego oprogramowania użyte w kampanii ujawnionej przez Anomali Threat Research nie są wykrywane, albo odnajdują je nieliczne silniki chroniące przed złośliwym oprogramowaniem.

Jak wynika z raportu WatchGuard Internet Security opublikowanego pod koniec marca, dostawa bezplikowego szkodliwego oprogramowania wzrosły o 888 proc. w latach 2019-2020.

Artykuł Platforma Microsoftu dostarczała złośliwe oprogramowanie pochodzi z serwisu CRN.

]]>
Drastyczny wzrost ataków na komputery Apple https://crn.sarota.dev/aktualnosci/drastyczny-wzrost-atakow-na-komputery-apple/ Fri, 02 Apr 2021 11:40:51 +0000 https://crn.pl/?p=257041 Cyberprzestępcy kończą z taryfą ulgową dla Apple'a. Liczba wykrytych zagrożeń na MacOS wzrosła o 1092 proc. w 2020 r.

Artykuł Drastyczny wzrost ataków na komputery Apple pochodzi z serwisu CRN.

]]>
W ub.r. gwałtownie wzrosło zagrożenie dla użytkowników komputerów Apple’a. Liczba wykrytych próbek złośliwego oprogramowania, atakującego MacOS, wyniosła ponad 674 tys.

Dla porównania w 2019 r. było ich zdecydowanie mniej, bo tylko ok. 56 tys. Wzrost w jeden rok wyniósł więc 1092 proc. – według danych Atlas VPN.

To istna eksplozja. Od 2012 r., czyli przez 8 poprzednich lat łącznie, wykryto 3 razy mniej – jedynie niecałe 220 tys. próbek szkodników na MacOS.

Coraz więcej Mac’ów w użyciu, coraz więcej celów dla hakerów

Jak wynika z badań Atlas VPN cyberprzestępcy tworzyli dziennie 1847 złośliwych aplikacji wymierzonych w system operacyjny Apple.

Wzmożone zainteresowanie hakerów komputerami z nadgryzionym jabłuszkiem nie jest dziełem przypadku.

Eksperci zwracają uwagę na fakt, iż desktopy z macOS systematycznie zwiększają udział w rynku pecetów z systemem operacyjnym Windows. Obecnie Apple kontroluje około 15 proc. segmentu komputerów stacjonarnych.

Nie zmienia to faktu, iż komputery z systemem Windows są nadal częstszym obiektem ataków niż ich konkurenci z macOS. Według Atlas VPN w 2020 roku wykryło o 135 razy więcej złośliwych programów atakujących komputery z „okienkiem” niż tych skierowanych przeciwko Apple.

Najważniejsze dane z raportu Atlas VPN
– Liczba próbek złośliwego oprogramowania na macOS wzrosła o 1092 proc. w 2020 r.
– Nowe zagrożenia dla systemu macOS osiągnęły rekordowy poziom 674 273 próbek.
– W 2020 roku hakerzy skupili się bardziej na komputerowym systemie operacyjnym Apple i codziennie tworzyli średnio 1847 zagrożeń.
– Ponadto w 2020 roku odkryto rekordową liczbę 91,05 miliona nowych próbek złośliwego oprogramowania dla systemu Windows.
– Hakerzy opracowywali średnio 249 452 nowych zagrożeń dla systemu Windows dziennie.
– Zagrożeń dla komputerów z Windows wykryto 135 razy więcej niż na Mac’i
– Globalne koszty szkód związanych z cyberprzestępczością wyniosły ponad 1 bln dol. w 2020 r.

Ekspert: Windows bardziej zagrożony

Andrew Barratt, managing principal z Coalfire, podkreśla, że macOS jest domyślnie bardziej rygorystyczny niż Windows, jeśli chodzi o możliwości instalowania i uruchamiania aplikacji pochodzących z zewnątrz.

Ponadto działa na systemie Unix, który posiada lepiej rozwinięte funkcje bezpieczeństwa i uprawnień niż system operacyjny Microsoftu. Jego zdaniem problemy związane z ochroną komputerów stacjonarnych z systemem Windows wynikają również z modelu sprzedaży.

„Produkty Apple są sprzedawane bezpośrednio konsumentowi, większość nowych użytkowników skorzysta z paska Apple Genius, jeśli natrafi na problemy techniczne. Natomiast urządzenia z systemem Windows często mogą być znacznie tańsze i sprzedawane za pośrednictwem dystrybutora, który może nawet błędnie skonfigurować urządzenie, aby maksymalnie uprościć wrażenia użytkownika. To prawie zawsze prowadzi do niższego poziomu bezpieczeństwa” – tłumaczy Andrew Barratt.

Warto też zwrócić uwagę, że mimo potężnego wzrostu zagrożeń na komputery Mac, liczba wykrytych szkodników na Windows jest wciąż 135-krotnie większa.

Nowe produkty Apple’a przyciągają hakerów

Apple niedawno zaczęło stosować w swoich komputerach Mac własne procesory Apple Silicon na architekturze ARM. Nowości zawsze wzbudzają zainteresowanie hakerów. Istotny jest również fakt, że tworzenie złośliwego oprogramowania nie wymaga już rozległej wiedzy programistycznej dzięki pojawieniu się szkodliwego oprogramowania oferowanego jako usługi.

„Hakerzy zawsze celowali w platformy urządzeń, które zapewniają największy zwrot z inwestycji, czyli Windows i Android. Ale wzrost popularności komputerów z macOS, a także łatwiejszy niż kiedykolwiek dostęp do złośliwego oprogramowania, sprawiają, że użytkownicy komputerów Apple nie mogą czuć się już bezpieczni. Warto też zauważyć, że ludzie, którzy kupują urządzenia z jabłuszkiem, często dysponują większymi środkami niż użytkownicy systemu Windows, a zatem są bardziej dochodowymi celami” – zauważa Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken.

Artykuł Drastyczny wzrost ataków na komputery Apple pochodzi z serwisu CRN.

]]>
Nowa umowa dystrybucyjna AB https://crn.sarota.dev/aktualnosci/nowa-umowa-dystrybucyjna-ab-2/ Wed, 24 Mar 2021 11:30:47 +0000 https://crn.pl/?p=256715 Portfolio poszerzyło się o znanego dostawcę rozwiązań bezpieczeństwa.

Artykuł Nowa umowa dystrybucyjna AB pochodzi z serwisu CRN.

]]>

Marken Systemy Antywirusowe, jedyny przedstawiciel firmy Bitdefender w Polsce, podpisał umowę dystrybucyjną z AB.

„Będziemy mogli dotrzeć z produktami Bitdefendera do większego grona resellerów oraz klientów końcowych” – komentuje Marek Markowski, CEO Marken Systemy Antywirusowe.

W portfolio AB znajdą się systemy bezpieczeństwa IT Bitdefendera dla użytkowników domowych. Będą oferowane w modelu licencji ESD, która umożliwia automatyczną dostawę po zamówieniu. W najbliższym czasie AB rozpocznie akcję promocyjną dla resellerów, dotyczącą oprogramowania Bitdefender Total Security.

Bitdefender działa od 2001 r. Oficjalnym przedstawicielem Bitdefendera w Polsce jest od 2012 roku Marken Systemy Antywirusowe.

Artykuł Nowa umowa dystrybucyjna AB pochodzi z serwisu CRN.

]]>
Dziurawe systemy operacyjne IoT https://crn.sarota.dev/aktualnosci/dziurawe-systemy-operacyjne-iot/ Fri, 12 Mar 2021 13:35:00 +0000 https://crn.pl/?p=255653 Tak zwany inteligentny sprzęt domowy okazuje się nie lada zagrożeniem. Wraz z rozwojem smart home ryzyko będzie rosło.

Artykuł Dziurawe systemy operacyjne IoT pochodzi z serwisu CRN.

]]>

Urządzenia smart, jak telewizory, głośniki, lodówki, zegarki generują duże ryzyko związane z bezpieczeństwem cyfrowym. Zaproszeniem dla hakerów są zwłaszcza sprzęty z autorskimi zamkniętymi systemami operacyjnymi – obsługują 34 proc. inteligentnych urządzeń pracujących w domach, a odpowiadają za 96 proc. wszystkich wykrytych luk w zabezpieczeniach – według Bitdefender. Ta niepokojąca statystyka prawdopodobnie nie ulegnie zmianie w najbliższym czasie.

Co gorsza, systemy bezpieczeństwa IT oferowane przez producentów często mają problemy z prawidłową współpracą ze sprzętem IoT.

Najpopularniejszym systemem operacyjnym w domach jest IOS z 37 proc. udziałem w rynku. Jednak w przypadku tego systemu luki w systemie operacyjnym są bardzo rzadkim zjawiskiem – na poziomie 0,7 proc.

Źródło: Bitdefender

Trzeba zabezpieczyć smart home

Dziurawe systemy operacyjne połączonych urządzeń wskazują na pilną potrzebę poprawy bezpieczeństwa smart home i generują rosnące ryzyko dla tego ekosystemu, który będzie rósł w szybkim tempie – średnio o 14 proc. co roku do 2024 r. (według IDC). Wówczas w użyciu ma być już 1,4 mld urządzeń smart home, czy o 64 proc. więcej niż w 2020 r. (854 mln).

Artykuł Dziurawe systemy operacyjne IoT pochodzi z serwisu CRN.

]]>
Setki tysięcy komputerów z Windows podatne na ataki https://crn.sarota.dev/aktualnosci/setki-tysiecy-komputerow-z-windows-podatne-na-ataki/ Mon, 23 Nov 2020 12:17:00 +0000 https://crn.pl/?p=251013 Wykryte podatności należą do najbardziej niebezpiecznych błędów ujawnionych w systemie Windows na przestrzeni ostatnich kilku lat.

Artykuł Setki tysięcy komputerów z Windows podatne na ataki pochodzi z serwisu CRN.

]]>

Luki SMBGhost (CVE-2020-0796) i Bluekeep (CVE-2019-0708) nadal występują w setkach tysięcy komputerów z systemem Windows – ustalił Jan Kopriva, czeski badacz bezpieczeństwa. Wymienione podatności umożliwiają napastnikom zdalne przejęcie kontroli nad komputerami i serwerami z systemem Windows.

Microsoft wydał już poprawki pozwalające zneutralizować błędy SMBGhost i BlueKeep.

W teorii firmy powinny jak najszybciej naprawić poważne luki w zabezpieczeniach. Ale wydanie aktualizacji przez producenta oprogramowania wcale nie oznacza, że zostanie ona przez wszystkich zainstalowana. Niestety, wielu administratorów pozostaje głuchych na ostrzeżenia i nie wprowadza poprawek. 

Czeski specjalista przeprowadził badania za pomocą narzędzia pozwalającego wykryć wady bezpieczeństwa pojawiające się w urządzeniach podłączonych do Internetu. Według opublikowanych przez niego danych luka SMBGhost, występująca w protokole Microsoft Server Message Block 3.1.1, istnieje w 103 tys. maszyn. Podatność tą ujawniono w marcu 2020 r.  Zagraża ona urządzeniom z Windows 10 od wersji 1903 i Windows Server od 1903.

Jeszcze gorzej przedstawia się sytuacja w przypadku BlueKeep, bowiem około 240 tys. urządzeń nadal posiada ten błąd. Został wykryty już dawno temu, w maju 2019 r. Zagraża sprzętom ze starszymi systemami Microsoftu: Windows 7, Windows Server 2008 (w tym R2), Windows Server 2003 oraz leciwym maszynom z XP.

Microsoft rekordzistą wykrytych luk

Z danych telemetrycznych Bitdefendera wynika, że 63 proc. niezałatanych luk w zabezpieczeniach dotyczy podatności pochodzących z roku 2018 lub lat wcześniejszych.


„Do internetu podłączone są miliony nieaktualizowanych systemów. To prawdziwy raj dla hakerów. Warto odnotować, że w 2019 roku prymat w niechlubnym rankingu „dziurawych” aplikacji należał do Microsoftu – aż 88 proc. spośród zgłoszonych luk dotyczyło produktów i usług tej firmy” – komentuje Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

Artykuł Setki tysięcy komputerów z Windows podatne na ataki pochodzi z serwisu CRN.

]]>