Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/cybeprzest-pcy/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Mon, 19 Sep 2022 11:55:29 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Rośnie przepaść między możliwościami działów IT a potrzebami ochrony danych https://crn.sarota.dev/aktualnosci/rosnie-przepasc-miedzy-mozliwosciami-dzialow-it-a-potrzebami-ochrony-danych/ Mon, 19 Sep 2022 13:10:00 +0000 https://crn.pl/?p=283489 Prawie 40 proc. danych przepada po udanym ataku ransomware w branży finansowej.

Artykuł Rośnie przepaść między możliwościami działów IT a potrzebami ochrony danych pochodzi z serwisu CRN.

]]>

Według badania Veeam 28 proc. serwerów w branży finansowej doznało co najmniej jednej awarii w ostatnim roku. To odsetek znacznie niższy niż średnia światowa (40 proc.) i prawie dwa razy mniejszy niż np. w branży ochrony zdrowia (52 proc.).

Z roku na rok rośnie jednak luka pomiędzy potrzebami firm, a możliwościami działów IT. W gruncie rzeczy to już przepaść, bo 90 proc. przedsiębiorstw finansowych zauważa rozdźwięk między tym, ile danych może stracić bez negatywnych skutków dla działalności, a tym jak często tworzone są kopie zapasowe. Aż 91 proc. uważa, że to, jak szybko potrzebne jest przywrócenie działalności w momencie awarii, odbiega od możliwości firmy.

Prawie 40 proc. danych przepada

Jak zauważa raport, branża jest szczególnie wrażliwa na utratę danych. Już 76 proc. firm z sektora finansów i ubezpieczeń doświadczyło przynajmniej jednego ataku ransomware w ostatnim roku. Po udanym ataku nie udawało się odzyskać średnio 38 proc. utraconych informacji.

W ciągu ostatnich dwóch lat firmy finansowe znacznie zwiększyły częstotliwość ochrony zasobów: dane priorytetowe są zabezpieczane średnio co 121 min. (w 2019 r. – 205 min.), a pozostałe co 171 min. (663 min. w 2019 r.).

W przypadku 64 proc. danych priorytetowych i 58 proc. pozostałych instytucje finansowe mogą utracić zasoby maksymalnie z ostatniej godziny (światowa średnia to 56 proc. dla danych priorytetowych i 49 proc. dla pozostałych).

Oznacza to, że zakres danych, które mogą przepaść bez negatywnych skutków dla firmy jest niższy niż w innych branżach.

Migawki są niezbędne
Jak zauważa Veeam, samo tworzenie kopii zapasowych raz dziennie może nie wystarczyć do odzyskania potrzebnych zasobów tak szybko jak to konieczne. Proces ten musi być połączony z wykonywaniem migawek i/lub replikacją.

50 proc. branży w chmurze

W 2022 r. infrastruktura w branży finansowej składa się w 26 proc. z serwerów fizycznych, w 24 proc. z wirtualnych i w 50 proc. z infrastruktury w chmurze.

Dla porównania w 2020 r. lokalne serwery stanowiły 37 proc., widać więc szybkie tempo wirtualizacji i migracji do chmury w czasie pandemii.

Branża zamierza nadal dążyć do chmury. Z badania wynika, że do 2024 r. udział serwerów on-premise spadnie do 24 proc., a wirtualnych serwerów hostowanych przez zewnętrznych dostawców wzrośnie z 31 proc. w 2020 r. do 53 proc. w 2024 r.

Firmy z branży finansowej przechodzą do chmury w podobnym tempie jak pozostałe. Wciąż jednak widoczna jest duża zależność od starszych, średniej klasy systemów i aplikacji na lokalnych serwerach.

——–

Dane zawiera „Data Protection Trends Report 2022”, który powstał na podstawie wyników badania Vanson Bourne, zleconego przez Veeam. Wzięło w nim udział 3 tys. osób, które podejmują decyzje dotyczące infrastruktury IT w przedsiębiorstwach zatrudniających ponad 1 tys. pracowników z 28 krajów (w tym 472 respondentów z branży usług finansowych i ubezpieczeniowych).

Artykuł Rośnie przepaść między możliwościami działów IT a potrzebami ochrony danych pochodzi z serwisu CRN.

]]>
Integrator ofiarą ataku https://crn.sarota.dev/aktualnosci/integrator-ofiara-ataku/ Tue, 30 Mar 2021 05:28:00 +0000 https://crn.pl/?p=256904 Incydent ransomware będzie kosztować firmę prawie 30 mln dol.

Artykuł Integrator ofiarą ataku pochodzi z serwisu CRN.

]]>

Memento dla branży z USA: CompuCom, dostawca usług zarządzanych, padł ofiarą ataku ransomware. Mówi o pokaźnych szkodach.

W związku z atakiem wyda do 20 mln dol., by opanować problem i straci 5 – 8 mln dol. przychodów, ponieważ szkody zmusiły firmę do zawieszenia niektórych usług. Nie była w stanie ich przywrócić przez ponad 2 tygodnie po incydencie, który miał miejsce na początku marca. Pełna dostępność usług ma zostać odtworzona do końca marca.

Mogły wyciec dane klientów

To niekoniecznie będzie oznaczać koniec kłopotów. Według bleepingcomputer.com hakerzy mogli przed zaszyfrowaniem ściągnąć zasoby firmy, w tym dane klientów. Opublikują je, jeśli nie dostaną okupu.

Firma zależna Office Depot należy do największych dostawców usług zarządzanych w USA. W IV kw. 2020 r. osiągnęła sprzedaż na poziomie 207 mln dol.

Atak miał rozpocząć się od użycia malware’u Cobalt Strike i instalacji agentów (beaconów), co następnie umożliwiło napastnikom zdalny do dostęp do sieci ofiary i wdrożenie ransomware – według bleepingcomputer.com.

Zdarzenie kolejny raz pokazuje ryzyko związane z ransomware. W USA ofiarami tylko spośród tych największych dostawców usług padło 5 firm o łącznych przychodach ponad 40 mld dol.

CD Projekt także był ofiarą ransomware

W Polsce najgłośniejszym ostatnio atakiem ransomware było uderzenie hakerów z grupy HelloKitty na CD Projekt w lutym br. Mieli zaszyfrować pliki i skraść dane, m.in. kody źródłowe gier. Nie wiadomo, czy na czarnym rynku zgłosił się po nie jakiś nabywca (przestępcy twierdzili, że tak).

CD Projekt nie podał wartości ewentualnych szkód. Widocznym skutkiem ataku było natomiast opóźnienie prac developerskich i przesunięcie wydania aktualizacji Cyberpunk 2077 Patch 1.2 o miesiąc. Zamiast w lutym ukazała się 29 marca br.

Artykuł Integrator ofiarą ataku pochodzi z serwisu CRN.

]]>
Eset: polskie instytucje na celowniku https://crn.sarota.dev/aktualnosci/eset-polskie-instytucje-na-celowniku/ https://crn.sarota.dev/aktualnosci/eset-polskie-instytucje-na-celowniku/#respond Fri, 15 Jul 2016 22:45:00 +0000 https://crn.pl/default/eset-polskie-instytucje-na-celowniku/ Producent poinformował, że w ciągu ostatniego roku wykrył ataki szpiegowskie na kraje Europy Środkowej i Wschodniej, m.in. na polskie instytucje.

Artykuł Eset: polskie instytucje na celowniku pochodzi z serwisu CRN.

]]>
Według dostawcy antywirusów zaatakowano instytucje rządowe, związane ze wzrostem gospodarczym i współpracą w krajach CEE. Oprócz polskich ośrodków cyberprzestępcy skoncentrowali się przede wszystkim na czeskich, słowackich, węgierskich i ukraińskich celach. Zastosowali nieskomplikowaną i skuteczną technikę infekcji komputerów swoich ofiar – rozsyłali e-maile przypominające te nadawane przez znane firmy i instytucje. W wiadomościach był zainfekowany załącznik przypominający plik programu Word. Po jego uruchomieniu w systemie instalował się wirus, który umożliwiał przejęcie kontroli nad komputerem i kradzież danych.

Działanie wszystkich komponentów wykorzystywanych podczas ataku zależne było od komunikacji sieciowej. Aby zwiększyć szanse nawiązania połączenia, złośliwy program stosował dwie niezależne metody: najpierw protokół HTTP, a jeśli to nie odniosło efektu, wykorzystywał aplikację do obsługi poczty ofiary i za pomocą wiadomości e-mail przesyłał wykradzione dane. 

Artykuł Eset: polskie instytucje na celowniku pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/eset-polskie-instytucje-na-celowniku/feed/ 0
Rośnie ryzyko cyberataków na małe i średnie firmy https://crn.sarota.dev/aktualnosci/rosnie-ryzyko-cyberatakow-na-male-i-srednie-firmy/ https://crn.sarota.dev/aktualnosci/rosnie-ryzyko-cyberatakow-na-male-i-srednie-firmy/#respond Mon, 25 Apr 2016 10:36:00 +0000 https://crn.pl/default/rosnie-ryzyko-cyberatakow-na-male-i-srednie-firmy/ Przestępców zachęcają coraz wyższe kwoty przelewów oraz brak jednolitych zasad bezpieczeństwa. Aby się chronić, firmy muszą zastosować kilka odpowiednich środków.

Artykuł Rośnie ryzyko cyberataków na małe i średnie firmy pochodzi z serwisu CRN.

]]>
Na celowniku cyberprzedstępców znajdują się najczęściej transakcje bankowe małych i średnich firm – przede wszystkim ze względu na coraz wyższe kwoty oraz wciąż niewielką świadomość na temat zagrożeń. Według danych Związku Banków Polskich w IV kw. 2015 r. liczba aktywnych klientów bankowości elektronicznej w MŚP wynosiła 1,3 mln podmiotów. Jak podaje Deloitte, w tym sektorze średnia kwota przelewów to ponad 85 tys. zł miesięcznie, a dla klientów indywidualnych – 6 tys. zł. Zwłaszcza bankowość mobilna jest na celowniku. Co więcej w przeciętnym polskim banku istnieje ok. 60 różnych ścieżek autoryzacji transakcji, które przez hakerów są traktowane są jak potencjalne furtki.

Z raportu TMT Predictions przygotowanego przez Deloitte wynika, że przeciętny polski bank oferuje osiem różnych kanałów dostępu do bankowości elektronicznej, a do każdego z nich nawet do 10 różnych metod autoryzacji. To m.in. karty kodów, SMS, podpis elektroniczny, kody PIN, pytania kontrolne czy odcisk palca. Każda z tych ścieżek stwarza nową możliwość dla cyberprzestępców. 

Ich głównym celem jest kradzież pieniędzy, ale nie tylko. Zależy im także na kradzieży tożsamości, która umożliwi zaciągniecie kredytów przy użyciu danych ofiary lub pranie pieniędzy.

Najczęstsze błędy przedsiębiorców wynikają z braku wiedzy na temat zagrożenia. Często sami użytkownicy poprzez ściąganie plików z nieznanych źródeł czy otwarcie podejrzanych maili instalują szkodliwe oprogramowanie na swoich komputerach czy smartfonach. Eksperci radzą, aby przy korzystaniu z bankowości elektronicznej kierować się zasadą ograniczonego zaufania i zwracać szczególną uwagę na to, jakie aplikacje ściągamy na nasz komputer czy telefon.

– Musimy pamiętać o tym, aby nie pozostawiać śladów na stronach internetowych czy portalach społecznościowych w kontekście swojego życia prywatnego. Nie wpisywać danych do formularzy czy nie udostępniać swoich danych osobom postronnym – mówi Marcin Ludwiszewski, dyrektor działu cyberbezpieczeństwa w Deloitte.

Małe i średnie przedsiębiorstwa powinny ujednolicić zasady bezpieczeństwa obowiązujące w firmie. Często najsłabszym ogniwem w zabezpieczeniach są pracownicy. Ekspert podkreśla, że bardzo ważne są szkolenia z zakresu cyberbezpieczeństwa, szczególnie dla osób, którzy są szczególnie narażeni na ataki, np. księgowych. Inną kluczową kwestią jest zapewnienie odpowiednich środków technicznych do wykrywania i usuwania spamu, fałszywych maili oraz złośliwego oprogramowania.

Artykuł Rośnie ryzyko cyberataków na małe i średnie firmy pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/rosnie-ryzyko-cyberatakow-na-male-i-srednie-firmy/feed/ 0
Wirus wykradał dane z kont Polaków https://crn.sarota.dev/aktualnosci/wirus-wykradal-dane-z-kont-polakow/ https://crn.sarota.dev/aktualnosci/wirus-wykradal-dane-z-kont-polakow/#respond Tue, 16 Apr 2013 08:45:00 +0000 https://crn.pl/default/wirus-wykradal-dane-z-kont-polakow/ NASK przejął 3 polskie domeny wykorzystywane do rozpowszechniania i zarządzania botnetem Citadel. Wirus zainfekował 164 tys. adresów IP.

Artykuł Wirus wykradał dane z kont Polaków pochodzi z serwisu CRN.

]]>
Wirus Citadel (mutacja Zeusa) atakował głównie polskich użytkowników serwisów finansowych – banków i firm pośredniczących w płatnościach online. Trzy domeny wykryte przez NASK związane z jego działaniem to infocyber.pl, secblog.pl oraz online-security.pl. Ruch z nich został przekierowany na serwer kontrolowany przez CERT Polska, działający w ramach NASK zespół zajmujący się bezpieczeństwem, w celu gromadzenia i analizy danych. Dziennie odnotowywano średnio 8 tys. połączeń z różnych komputerów. Między 11 marca a 4 kwietnia br. zarejestrowano 164,3 tys. unikalnych adresów IP zaatakowanych przez Citadel. Dotknięte nim komputery pochodziły z 75 krajów, ale najczęściej ofiarami byli Polacy (77,6 proc.).

Botnety Citadel umożliwiają również ściąganie innego złośliwego oprogramowania, prowadzenie ataków sieciowych typu DDoS, dystrybucję spamu. Polska infrastruktura sieciowa była wykorzystywana do rozpowszechniania i kontrolowania odmiany Citadel o nazwie „plitfi”. Dzięki niej cyberprzestępcy mogli śledzić i rejestrować, w formie zrzutów ekranu lub nagrań, działania w komputerze atakowanego. Pozwalało to na przechwytywanie danych logowania w momencie, gdy użytkownik był proszony o ich wprowadzenie. Dodatkowo osoby odpowiedzialne za ataki zyskiwały możliwość modyfikacji witryny systemu transakcyjnego. Np. wyświetlano komunikaty o rzekomo błędnym przelewie. Citadel umożliwiał przekierowanie danej domeny na inny adres IP w celu zablokowania użytkownikowi dostępu do stron, które mogłyby mu pomóc w usunięciu złośliwego oprogramowania.

Przejęcie domen związanych z Citadel to kolejna akcja NASK wymierzona w cyberprzestępców.

Artykuł Wirus wykradał dane z kont Polaków pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/wirus-wykradal-dane-z-kont-polakow/feed/ 0