Artykuł Rośnie przepaść między możliwościami działów IT a potrzebami ochrony danych pochodzi z serwisu CRN.
]]>Według badania Veeam 28 proc. serwerów w branży finansowej doznało co najmniej jednej awarii w ostatnim roku. To odsetek znacznie niższy niż średnia światowa (40 proc.) i prawie dwa razy mniejszy niż np. w branży ochrony zdrowia (52 proc.).
Z roku na rok rośnie jednak luka pomiędzy potrzebami firm, a możliwościami działów IT. W gruncie rzeczy to już przepaść, bo 90 proc. przedsiębiorstw finansowych zauważa rozdźwięk między tym, ile danych może stracić bez negatywnych skutków dla działalności, a tym jak często tworzone są kopie zapasowe. Aż 91 proc. uważa, że to, jak szybko potrzebne jest przywrócenie działalności w momencie awarii, odbiega od możliwości firmy.
Prawie 40 proc. danych przepada
Jak zauważa raport, branża jest szczególnie wrażliwa na utratę danych. Już 76 proc. firm z sektora finansów i ubezpieczeń doświadczyło przynajmniej jednego ataku ransomware w ostatnim roku. Po udanym ataku nie udawało się odzyskać średnio 38 proc. utraconych informacji.
W ciągu ostatnich dwóch lat firmy finansowe znacznie zwiększyły częstotliwość ochrony zasobów: dane priorytetowe są zabezpieczane średnio co 121 min. (w 2019 r. – 205 min.), a pozostałe co 171 min. (663 min. w 2019 r.).
W przypadku 64 proc. danych priorytetowych i 58 proc. pozostałych instytucje finansowe mogą utracić zasoby maksymalnie z ostatniej godziny (światowa średnia to 56 proc. dla danych priorytetowych i 49 proc. dla pozostałych).
Oznacza to, że zakres danych, które mogą przepaść bez negatywnych skutków dla firmy jest niższy niż w innych branżach.
Migawki są niezbędne
Jak zauważa Veeam, samo tworzenie kopii zapasowych raz dziennie może nie wystarczyć do odzyskania potrzebnych zasobów tak szybko jak to konieczne. Proces ten musi być połączony z wykonywaniem migawek i/lub replikacją.
50 proc. branży w chmurze
W 2022 r. infrastruktura w branży finansowej składa się w 26 proc. z serwerów fizycznych, w 24 proc. z wirtualnych i w 50 proc. z infrastruktury w chmurze.
Dla porównania w 2020 r. lokalne serwery stanowiły 37 proc., widać więc szybkie tempo wirtualizacji i migracji do chmury w czasie pandemii.
Branża zamierza nadal dążyć do chmury. Z badania wynika, że do 2024 r. udział serwerów on-premise spadnie do 24 proc., a wirtualnych serwerów hostowanych przez zewnętrznych dostawców wzrośnie z 31 proc. w 2020 r. do 53 proc. w 2024 r.
Firmy z branży finansowej przechodzą do chmury w podobnym tempie jak pozostałe. Wciąż jednak widoczna jest duża zależność od starszych, średniej klasy systemów i aplikacji na lokalnych serwerach.
——–
Dane zawiera „Data Protection Trends Report 2022”, który powstał na podstawie wyników badania Vanson Bourne, zleconego przez Veeam. Wzięło w nim udział 3 tys. osób, które podejmują decyzje dotyczące infrastruktury IT w przedsiębiorstwach zatrudniających ponad 1 tys. pracowników z 28 krajów (w tym 472 respondentów z branży usług finansowych i ubezpieczeniowych).
Artykuł Rośnie przepaść między możliwościami działów IT a potrzebami ochrony danych pochodzi z serwisu CRN.
]]>Artykuł Integrator ofiarą ataku pochodzi z serwisu CRN.
]]>Memento dla branży z USA: CompuCom, dostawca usług zarządzanych, padł ofiarą ataku ransomware. Mówi o pokaźnych szkodach.
W związku z atakiem wyda do 20 mln dol., by opanować problem i straci 5 – 8 mln dol. przychodów, ponieważ szkody zmusiły firmę do zawieszenia niektórych usług. Nie była w stanie ich przywrócić przez ponad 2 tygodnie po incydencie, który miał miejsce na początku marca. Pełna dostępność usług ma zostać odtworzona do końca marca.
Mogły wyciec dane klientów
To niekoniecznie będzie oznaczać koniec kłopotów. Według bleepingcomputer.com hakerzy mogli przed zaszyfrowaniem ściągnąć zasoby firmy, w tym dane klientów. Opublikują je, jeśli nie dostaną okupu.
Firma zależna Office Depot należy do największych dostawców usług zarządzanych w USA. W IV kw. 2020 r. osiągnęła sprzedaż na poziomie 207 mln dol.
Atak miał rozpocząć się od użycia malware’u Cobalt Strike i instalacji agentów (beaconów), co następnie umożliwiło napastnikom zdalny do dostęp do sieci ofiary i wdrożenie ransomware – według bleepingcomputer.com.
Zdarzenie kolejny raz pokazuje ryzyko związane z ransomware. W USA ofiarami tylko spośród tych największych dostawców usług padło 5 firm o łącznych przychodach ponad 40 mld dol.
CD Projekt także był ofiarą ransomware
W Polsce najgłośniejszym ostatnio atakiem ransomware było uderzenie hakerów z grupy HelloKitty na CD Projekt w lutym br. Mieli zaszyfrować pliki i skraść dane, m.in. kody źródłowe gier. Nie wiadomo, czy na czarnym rynku zgłosił się po nie jakiś nabywca (przestępcy twierdzili, że tak).
CD Projekt nie podał wartości ewentualnych szkód. Widocznym skutkiem ataku było natomiast opóźnienie prac developerskich i przesunięcie wydania aktualizacji Cyberpunk 2077 Patch 1.2 o miesiąc. Zamiast w lutym ukazała się 29 marca br.
Artykuł Integrator ofiarą ataku pochodzi z serwisu CRN.
]]>Artykuł Eset: polskie instytucje na celowniku pochodzi z serwisu CRN.
]]>Działanie wszystkich komponentów wykorzystywanych podczas ataku zależne było od komunikacji sieciowej. Aby zwiększyć szanse nawiązania połączenia, złośliwy program stosował dwie niezależne metody: najpierw protokół HTTP, a jeśli to nie odniosło efektu, wykorzystywał aplikację do obsługi poczty ofiary i za pomocą wiadomości e-mail przesyłał wykradzione dane.
Artykuł Eset: polskie instytucje na celowniku pochodzi z serwisu CRN.
]]>Artykuł Rośnie ryzyko cyberataków na małe i średnie firmy pochodzi z serwisu CRN.
]]>Z raportu TMT Predictions przygotowanego przez Deloitte wynika, że przeciętny polski bank oferuje osiem różnych kanałów dostępu do bankowości elektronicznej, a do każdego z nich nawet do 10 różnych metod autoryzacji. To m.in. karty kodów, SMS, podpis elektroniczny, kody PIN, pytania kontrolne czy odcisk palca. Każda z tych ścieżek stwarza nową możliwość dla cyberprzestępców.
Ich głównym celem jest kradzież pieniędzy, ale nie tylko. Zależy im także na kradzieży tożsamości, która umożliwi zaciągniecie kredytów przy użyciu danych ofiary lub pranie pieniędzy.
Najczęstsze błędy przedsiębiorców wynikają z braku wiedzy na temat zagrożenia. Często sami użytkownicy poprzez ściąganie plików z nieznanych źródeł czy otwarcie podejrzanych maili instalują szkodliwe oprogramowanie na swoich komputerach czy smartfonach. Eksperci radzą, aby przy korzystaniu z bankowości elektronicznej kierować się zasadą ograniczonego zaufania i zwracać szczególną uwagę na to, jakie aplikacje ściągamy na nasz komputer czy telefon.
– Musimy pamiętać o tym, aby nie pozostawiać śladów na stronach internetowych czy portalach społecznościowych w kontekście swojego życia prywatnego. Nie wpisywać danych do formularzy czy nie udostępniać swoich danych osobom postronnym – mówi Marcin Ludwiszewski, dyrektor działu cyberbezpieczeństwa w Deloitte.
Małe i średnie przedsiębiorstwa powinny ujednolicić zasady bezpieczeństwa obowiązujące w firmie. Często najsłabszym ogniwem w zabezpieczeniach są pracownicy. Ekspert podkreśla, że bardzo ważne są szkolenia z zakresu cyberbezpieczeństwa, szczególnie dla osób, którzy są szczególnie narażeni na ataki, np. księgowych. Inną kluczową kwestią jest zapewnienie odpowiednich środków technicznych do wykrywania i usuwania spamu, fałszywych maili oraz złośliwego oprogramowania.
Artykuł Rośnie ryzyko cyberataków na małe i średnie firmy pochodzi z serwisu CRN.
]]>Artykuł Wirus wykradał dane z kont Polaków pochodzi z serwisu CRN.
]]>Botnety Citadel umożliwiają również ściąganie innego złośliwego oprogramowania, prowadzenie ataków sieciowych typu DDoS, dystrybucję spamu. Polska infrastruktura sieciowa była wykorzystywana do rozpowszechniania i kontrolowania odmiany Citadel o nazwie „plitfi”. Dzięki niej cyberprzestępcy mogli śledzić i rejestrować, w formie zrzutów ekranu lub nagrań, działania w komputerze atakowanego. Pozwalało to na przechwytywanie danych logowania w momencie, gdy użytkownik był proszony o ich wprowadzenie. Dodatkowo osoby odpowiedzialne za ataki zyskiwały możliwość modyfikacji witryny systemu transakcyjnego. Np. wyświetlano komunikaty o rzekomo błędnym przelewie. Citadel umożliwiał przekierowanie danej domeny na inny adres IP w celu zablokowania użytkownikowi dostępu do stron, które mogłyby mu pomóc w usunięciu złośliwego oprogramowania.
Przejęcie domen związanych z Citadel to kolejna akcja NASK wymierzona w cyberprzestępców.
Artykuł Wirus wykradał dane z kont Polaków pochodzi z serwisu CRN.
]]>