Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/cyberprzest-pcy/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Thu, 17 Nov 2022 17:34:51 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Rekordowa liczba cyberataków na Polskę https://crn.sarota.dev/aktualnosci/rekordowa-liczba-cyberatakow-na-polske/ Thu, 17 Nov 2022 17:34:50 +0000 https://crn.pl/?p=286844 Liczba ataków na polskie firmy wzrosła od wakacji o 100 proc

Artykuł Rekordowa liczba cyberataków na Polskę pochodzi z serwisu CRN.

]]>

Hakerzy nigdy nie byli tak aktywni jak teraz. Średnio atakowali polskie firmy 2 tys. razy tygodniowo. To wzrost o blisko 100 proc w porównaniu do wakacji br. – ustalił Check Point Research.

Wśród najbardziej zagrożonych branż są sektory użyteczności publicznej, wojskowy, rządowy i finansowy. Hakerzy atakują, by uzyskać dostęp do poufnych danych. Najczęściej dostają się do sieci firmowych za pomocą zdalnego wykonania kodu (w 64 proc. organizacji) oraz ujawnień danych (62 proc.).

W opinii ekspertów tak drastyczny wzrost liczby ataków to wynik zaangażowania naszego kraju w pomoc Ukrainie oraz aktywności grup cyberprzestępczych, przychylnych lub powiązanych z Rosją. Przykładem może być XakNet, któremu przypisuje się atak na polski Senat. Działalność hakerów ma trzy podstawowe cele: zdyskredytowanie instytucji publicznej, kradzież poufnych danych i żądanie okupu.

Check Point Research odnotował większą liczbę ataków na całym świecie, w tym skokowy wzrost dotyczy Polski, Czech i Węgier.

Artykuł Rekordowa liczba cyberataków na Polskę pochodzi z serwisu CRN.

]]>
Firmy mają jeden spory problem z bezpieczeństwem https://crn.sarota.dev/aktualnosci/firmy-maja-jeden-spory-problem-z-bezpieczenstwem/ Thu, 17 Nov 2022 06:25:00 +0000 https://crn.pl/?p=286793 Ransomware stanowił aż 40 proc. cyberzagrożeń wykrytych w III kw. br. Niektóre ofiary ułatwiają przestępcom robotę.

Artykuł Firmy mają jeden spory problem z bezpieczeństwem pochodzi z serwisu CRN.

]]>
Ataki ransomware oraz działania pre-ransomware stanowiły 40 proc. zagrożeń zaobserwowanych w III kw. br. – według Cisco Talos. Celem były najczęściej placówki oświatowe, usługi finansowe, systemy rządowe i energetyka.

Po raz pierwszy od IV kw. 2021 r., to nie telekomunikacja była najczęściej atakowana. Nie jest jasne, dlaczego przestępcy tak bardzo zainteresowali się edukacją. Być może z powodu powrotu do szkoły.

Stwierdzono, że przestępcy wykorzystują ogólnodostępne narzędzia i skrypty hostowane na repozytoriach GitHub lub pobierane z innych witryn. Wzrosło wykorzystanie narzędzi podwójnego zastosowania, takich jak legalne do red-teamingu (kontrolowane ataki socjotechniczne).

Przestępcy polują na ważne konta

Co istotne, większość publicznie dostępnych narzędzi zastosowanych przez przestępców w III kw. br. koncentruje się na uzyskiwaniu dostępu i zbieraniu danych uwierzytelniających.

Złodzieje przejmowali ważne konta, aby uzyskać początkowy dostęp, zwłaszcza gdy były źle skonfigurowane, niewłaściwie wyłączone albo miały słabe hasła. Użyto m.in. przechwyconej sieci kontrahenta albo jego komputera.

W prawie 15 proc. przypadków przestępcy atakowali poprzez źle skonfigurowane aplikacje.

Kolejnym częstym sposobem była poczta elektroniczna i aktywowanie przez użytkownika złośliwego dokumentu lub linku.

Brak MFA dużym problemem

Brak uwierzytelniania wieloetapowego pozostaje jedną z największych przeszkód dla bezpieczeństwa firm. Prawie 18 proc. spraw analizowanych przez Cisco Talos nie miało MFA lub miało je włączone tylko na kilku kontach i krytycznych usługach.

W 27 proc. przypadków hasła lub dostęp do kont nie zostały odpowiednio skonfigurowane albo wyłączone. Konta te pozostały aktywne, co umożliwiło napastnikom wykorzystanie ważnych danych uwierzytelniających do wejścia do środowiska organizacji. W kilku przypadkach nie wyłączono dostępu do kont po odejściu pracownika z firmy.

Artykuł Firmy mają jeden spory problem z bezpieczeństwem pochodzi z serwisu CRN.

]]>
Przestępcy szantażują właścicieli stron internetowych https://crn.sarota.dev/aktualnosci/przestepcy-szantazuja-wlascicieli-stron-internetowych/ Fri, 04 Nov 2022 06:25:00 +0000 https://crn.pl/?p=285934 CSIRT NASK ostrzega przed nową próbą oszustwa.

Artykuł Przestępcy szantażują właścicieli stron internetowych pochodzi z serwisu CRN.

]]>
Przestępcy wyszukują dostępne publicznie adresy e-mail (np. w zakładce kontakt) lub formularze kontaktowe na stronach internetowych, a następnie wykorzystują je do wysłania szantażujących wiadomości.

Informują w nich właściciela strony o tym, że udało im się wykraść bazę danych, która następnie zostanie upubliczniona lub sprzedana, o ile ofiara nie zapłaci okupu – ostrzega CSIRT NASK.

NASK-1

Podszywają się pod policję

Zespół CSIRT NASK wykrył też nową kampanię spamową, w której oszuści podszywają się pod Centralne Biuro Zwalczania Cyberprzestępczości.

Wiadomość zawiera rzekomy dokument wyroku nakazowego w PDF. Informuje on o toczącym się wobec adresata śledztwie związanym z oglądaniem treści pornograficznych o charakterze pedofilskim.

Przestępcy obiecują, że dokument ten nie zostanie upubliczniony, o ile adresat wpłaci „kaucję”. Dodatkową zachętą jest… obietnica zwrotu wpłaconej sumy po 6 miesiącach.

Do wysyłania wiadomości przestępcy wykorzystują najczęściej adresy e-mail przypominające domenę cbzc.policja.gov.pl.

Haker komornikiem

W końcu października zespół CSIRT NASK zaobserwował także nową kampanię malware: rozsyłane są e-maile z informacją o rozpoczętej już egzekucji komorniczej z powodu niezapłaconej faktury. W wiadomości znajduje się link służący rzekomo do jej pobrania.

W rzeczywistości prowadzi on do strony, z której pobierane jest złośliwe oprogramowanie w zip. Po jego rozpakowaniu uruchamia się trojan.

Udają TikToka

Według ekspertów nasila się akcja rejestrowania domen o nazwach podobnych do 27 znanych marek (m.in. TikTok, PayPal, Google Wallet) – w celu umieszczenia na nich szkodliwego oprogramowania, wymierzonego w Windows i Androida. Niektóre z fałszywych domen łudząco przypominają prawdziwe – stwierdził CSIRT NASK.

Atak na Metro

Niemiecka grupa Metro (prowadząca w Polsce sklepy pod marką Makro) w końcu października br. poinformowała o częściowej niedostępności infrastruktury IT, spowodowanej cyberatakiem. Nie podano szczegółów dotyczących tego incydentu, ale dostępne informacje sugerują atak ransomware.

Artykuł Przestępcy szantażują właścicieli stron internetowych pochodzi z serwisu CRN.

]]>
Cyberatak na Centrum Zdrowia Matki Polki https://crn.sarota.dev/aktualnosci/cyberatak-na-centrum-zdrowia-matki-polki/ Thu, 03 Nov 2022 12:55:00 +0000 https://crn.pl/?p=285912 Padły systemy informatyczne.

Artykuł Cyberatak na Centrum Zdrowia Matki Polki pochodzi z serwisu CRN.

]]>

Instytut Centrum Zdrowia Matki Polki w Łodzi padł ofiarą cyberataku. „Aby zminimalizować jego skutki zdecydowaliśmy się na czasowe wyłączenie systemów informatycznych” – poinformował rzecznik ośrodka.

Jak podaje CSIRT NASK, szpital stara się prowadzić obsługę pacjentów z wykorzystaniem tradycyjnej dokumentacji. Działa oddział ratunkowy. Utrudniona jest diagnostyka. Taka sytuacja trwa od kilku dni – wynika z informacji. Nie jest jasne, jaki był charakter ataku (w sieci pojawią się przypuszczenia, że chodzi o ransomware), ani kim mogą być sprawcy. Prowadzone są działania, które mają doprowadzić do jak najszybszego ponownego uruchomienia systemów IT – według oficjalnego komunikatu.

Ostatnio w kraju odnotowano duży wzrost liczby cyberataków.

Microsoft informował o przeprowadzonych w październiku atakach na transport i logistykę w Polsce.

Od wybuchu wojny na Ukrainie obowiązuje w kraju trzeci stopień alarmowy Charlie-CRP, co dla podmiotów infrastruktury krytycznej (jak szpitale) oznacza m.in. obowiązkowe całodobowe dyżury administratorów i personelu ds. cyberbezpieczeństwa oraz analizę zasobów pod kątem możliwych ataków.

Artykuł Cyberatak na Centrum Zdrowia Matki Polki pochodzi z serwisu CRN.

]]>
Wytypowano sprawców ataku na polski Senat https://crn.sarota.dev/aktualnosci/wytypowano-sprawcow-ataku-na-polski-senat/ Mon, 31 Oct 2022 10:20:00 +0000 https://crn.pl/?p=285759 Nie tylko nasz kraj mają na celowniku.

Artykuł Wytypowano sprawców ataku na polski Senat pochodzi z serwisu CRN.

]]>

Rosyjscy hakerzy z XakNet mogli stać za atakami na polski Senat – informuje Check Point Research. Na tę grupę zdaniem ekspertów wydaje się wskazywać charakter ataków DDoS.

XakNet to grupa znana z ataków na największą ukraińską prywatną firmę energetyczną i ukraiński rząd w połowie br. Pod koniec października przyznała się do włamania do dowództwa zasobów ludzkich amerykańskiej armii. Ostatnio atakowała też parlamenty Słowacji i Izraela. W tym drugim przypadku to zemsta – jak twierdzi XakNet – za przekazanie Ukrainie informacji wywiadowczych o irańskich dronach, którymi Rosja atakuje ukraińskie miasta.

Dwa tygodnie temu przypuszczono atak DDoS na strony internetowe bułgarskiego prezydenta i rządu. Tamtejszy kontrwywiad przekazał, iż stoją za nimi rosyjscy hakerzy z grupy Killnet, która współpracowała z XakNet, np. podczas ataków na stronę izraelskiego parlamentu.

Killnet należy do najbardziej aktywnych grup w toczącej się cyberwojnie. Twierdzi, że w ciągu pół roku od agresji Rosji na Ukrainę wykonał ponad 500 ataków na kraje wspierające Ukrainę. Na Polskę takich ataków miało być ponad 40.

Niedawno doszło do ataku na porty lotnicze w kraju i oraz na transport i logistykę.

„XakNet jest stosunkowo nowy, więc niewiele o nich wiadomo. Wiemy, że są prorosyjscy, atakują proukraińskie cele. Ta grupa lubi atakować za pomocą DDoS. Obecnie istnieje około 2 tysięcy kont śledzących grupę na Telegramie. Skala i zakres ich działalności jest jednak w tej chwili niejasny” – informuje Liad Mizrachi z Check Pointa. Jak ustalono, grupy te nie zawsze współpracują z Kremlem, ale wspierają Rosję.

Bloomberg podał w czerwcu br., że amerykańska firma Mandiant zajmująca się cyberbezpieczeństwem ujawniła, iż ​​rosyjski wywiad przekazał skradzione poufne informacje do XakNetu.

Mandiant uważa również, że działania XakNetu są koordynowane z operacjami grup hakerskich powiązanymi z rosyjskim wywiadem wojskowym (GRU).

Artykuł Wytypowano sprawców ataku na polski Senat pochodzi z serwisu CRN.

]]>
Hakerzy zaatakowali strony Senatu https://crn.sarota.dev/aktualnosci/hakerzy-zaatakowali-strony-senatu/ Thu, 27 Oct 2022 18:30:10 +0000 https://crn.pl/?p=285683 Atak miał miejsce m.in. z terenu Federacji Rosyjskiej - twierdzi Senat.

Artykuł Hakerzy zaatakowali strony Senatu pochodzi z serwisu CRN.

]]>
Dziś przed południem doszło do ataku na stronę internetową Senatu RP. Był to atak DDoS wymierzony w serwery. „Miał charakter wielokierunkowy, między innymi z terenu Federacji Rosyjskiej” – podało centrum informacyjne Senatu. Jak twierdzi wdrożono procedury bezpieczeństwa.

Marszałek Tomasz Grodzki łączy zdarzenie z przegłosowaniem uchwały, uznającej władze Federacji Rosyjskiej za reżim terrorystyczny.

Zdaniem analityków Check Point Software Polska należy do 25 najbardziej podatnych na ataki hakerskie, a zeszłym miesiącu w wielu krajach naszego regionu zwiększyła się liczba zagrożeń. We wrześniu polskie firmy doświadczyły największego wzrostu i rekordowej liczby cyberataków w 2022 r. W pierwszym tygodniu minionego miesiąca na jedną organizację odnotowano średnio 1033 ataków, a pod koniec września już 1629 (o 60 proc. więcej).

Microsoft informował natomiast o przeprowadzonym w październiku ataku ransomware na transport i logistykę na Ukrainie i w Polsce. Sposób działania zdaniem ekspertów przypominał rosyjskie grupy hakerskie.

W dniu 19 października premier Morawiecki kolejny raz przedłużył, tym razem do 30 listopada br., obowiązujący od końca lutego br. trzeci stopień alarmowy Charlie-CRP na terenie całego kraju. Jego obowiązywanie dla podmiotów infrastruktury krytycznej (do której należy administracja centralna) oznacza m.in. całodobowe dyżury administratorów kluczowych systemów organizacji i personelu decyzyjnego w sprawach bezpieczeństwa, a także przegląd zasobów pod względem możliwości ich wykorzystania w razie ataku.

Artykuł Hakerzy zaatakowali strony Senatu pochodzi z serwisu CRN.

]]>
Nigdy nie ufać, zawsze weryfikować https://crn.sarota.dev/artykuly/nigdy-nie-ufac-zawsze-weryfikowac/ Tue, 25 Oct 2022 08:15:00 +0000 https://crn.pl/?p=285092 Organizacje szukają różnych sposobów, aby przeciwstawić się cyberprzestępcom. Jednym z najnowszych trendów jest ograniczenie do minimum zaufania wobec użytkowników firmowych sieci.

Artykuł Nigdy nie ufać, zawsze weryfikować pochodzi z serwisu CRN.

]]>
W ostatnich tygodniach Uber, Rockstar Games i Revolut dołączyli do listy tegorocznych ofiar hakerów, obok takich tuzów technologicznych, jak Nvidia czy Okta. Jak to się dzieje, że nawet twórcy technologicznych innowacji dają się przechytrzyć hakerom? Eksperci od cyberbezpieczeństwa twierdzą, że to wina zaniedbań, lekceważenia cyberprzestępców, a także przywiązania do narzędzi bezpieczeństwa, których funkcjonalność ma się nijak do obecnych czasów. 

Obecnie pracownicy korzystają z rozmaitych urządzeń, łączą się z różnych miejsc z zasobami korporacyjnymi. W związku z tym poleganie wyłącznie na ochronie każdego urządzenia i konta, które może łączyć się z systemami firmy, jest nie tylko trudne, ale często katastrofalne, ponieważ atakujący przechodząc przez jedne drzwi zyskują dostęp do całego „królestwa”.

Dlatego coraz częściej wspomina się o stosowaniu zasady Zero Trust, opartej na przekonaniu, że każdy użytkownik, urządzenie oraz adres IP uzyskujący dostęp do zasobów stanowi zagrożenie dla bezpieczeństwa firmowej sieci i danych. Dopóki nie udowodni, że jest inaczej.

– Sam fakt, że ktoś przebywa w budynku, nie upoważnia go do tego, aby mieć dostęp do ważnych rzeczy i miejsc, które się w nim znajdują – obrazowo mówi Anshu Sharma, CEO Skyflow, startupu zajmującego się projektowaniem systemów bezpieczeństwa IT.

Liczne przykłady pokazują, że cyberprzestępcy mogą uderzyć z dowolnego miejsca, a napastnicy wcale nie muszą być wytrawnymi hakerami, aby osiągnąć zamierzony przez siebie cel. W Darknecie za niezbyt wygórowane sumy można znaleźć narzędzia służące do przeprowadzania różnego rodzaju ataków, w tym także ransomware. Nie bez przyczyny niektórzy przedsiębiorcy zaczynają powątpiewać w skuteczność stosowanych od lat technologii i rozwiązań. Nowym batem na hakerów ma być właśnie koncepcja Zero Trust. Przyjęcie takiej linii obrony wymaga zmiany wielu wielu warstw zabezpieczeń.

Jedną z kluczowych kwestii jest dodanie uwierzytelniania wieloskładnikowego na kontach firmowych oraz ograniczenie do niezbędnego minimum użytkownikom oraz systemom dostępu do zasobów i infrastruktury. Dobrym pomysłem jest również umieszczenie najbardziej wrażliwych danych w jednym miejscu, zamiast rozrzucać je po różnych bazach danych firm. Tyle teoria, a jak wygląda to w praktyce?

Częściową odpowiedź na to pytanie przynoszą wyniki badań przeprowadzonych wśród 185 amerykańskich firm przez TeleGeography. Wynika z nich, że 35 proc. respondentów wdrożyło w ubiegłym roku jeden lub więcej elementów zabezpieczeń typu Zero Trust (ZTS) i Secure Access Service Edge (SASE) w 2021 r. Co ciekawe, blisko 100 proc. ankietowanych, którzy przyjęli ZTS, zastosowało uwierzytelnianie wieloskładnikowe MFA (Multi-Factor Authentication). Poza tym uczestnicy badania wymieniali regułę pojedynczego logowania (single sign-on), zasady dostępu zdalnego użytkowników i urządzeń oraz zarządzanie dostępem uprzywilejowanym. Natomiast znikomy odsetek badanych wykorzystywał oprogramowanie do analizy zachowania użytkowników.

Zdaniem analityków TeleGeography do postępującej adaptacji modelu Zero Trust w znacznym stopniu przyczynił się wzrost liczby zdalnych pracowników. Warto też zauważyć, że wśród decydentów rośnie świadomość odnośnie do nowej koncepcji bezpieczeństwa. O ile w 2019 r. zasady Zero Trust znało zaledwie 8 proc. badanych, o tyle w roku ubiegłym ten wskaźnik wyniósł już 20 proc.

Mali ufają bardziej

Jednym z rozwiązań wspierających administratorów w realizacji zadań związanych z weryfikacją tożsamości jest uwierzytelnianie wieloskładnikowe. Według większości specjalistów systemy MFA powinny stanowić nieodzowny element rozwiązań bezpieczeństwa IT. Uwierzytelnianie wieloskładnikowe wymusza na użytkowniku, który chce dostać się do strzeżonych zasobów, co najmniej dwuetapową weryfikację (2FA). Nie wystarczy samo podanie hasła i loginu. W przypadku bardzo zaawansowanych systemów elementów weryfikacji może być znacznie więcej niż dwa.

MFA stanowi dodatkowe zabezpieczenie kont użytkowników. Takie rozwiązanie daje niemal 100-procentową pewność, że każdy, kto uzyskuje dostęp do informacji firmy i loguje się do jej systemów, jest naprawdę tym, za kogo się podaje. W ten sposób w dużym stopniu minimalizujemy ryzyko włamania niepowołanych osób do uprzywilejowanych kont. Jednak należy podkreślić, że odnotowano już przypadki, kiedy hakerzy potrafili oszukać system MFA.

Adaptacja MFA w większych firmach oraz instytucjach postępuje stosunkowo szybko, czego nie można powiedzieć o segmencie MŚP. Jak wynika z raportu Cyber Readiness, sporządzonego na podstawie badań przeprowadzonych wśród małych i średnich firm z Ameryki Północnej, Australii, Azji oraz Europy, zaledwie 28 proc. respondentów wymaga stosowania MFA na swoim oprogramowaniu, sprzęcie i urządzeniach sieciowych.

– Wśród małych i średnich firm 2FA jest bardzo rzadko spotykanym rozwiązaniem. Myślę, że na polskim rynku z uwierzytelniania wieloskładnikowego korzysta z niego mniej niż jedna czwarta. Co nie zmienia faktu, że administratorzy bardzo pozytywnie reagują na 2FA, gdyż używają go w życiu prywatnym. Inaczej wygląda to w przypadku dużych przedsiębiorstw, gdzie tego rodzaju zabezpieczenia są stosowane znacznie częściej niż w segmencie MŚP – tłumaczy Kamil Budak, Product Manager Senhasegura w Dagmie.

Nie ulega wątpliwości, że upowszechnienie się MFA na rynku konsumenckim sprzyja adaptacji MFA w małych i średnich firmach. Szefowie chętniej wydadzą pieniądze na coś, co nie jest dla nich czarną magią, ale zwykłą czynnością wykonywaną przynajmniej kilka razy w tygodniu.

Natomiast z punktu widzenia rodzaju aplikacji oraz kont wymagających uwierzytelniania wieloskładnikowego, na szczycie listy Cyber Readiness znalazły się bazy danych (45 proc.), a następnie oprogramowanie finansowo-księgowe i HR. Inne usługi wymagające pomocy MFA obejmowały konta w mediach społecznościowych, programy do obsługi poczty e-mail i kalendarzy, jak też aplikacje zwiększające wydajność oraz zdalny dostęp.

Użytkownicy mogą korzystać z różnych metod MFA. Firmy biorące udział w badaniu Cyber Readiness najczęściej wymieniały: powiadomienia push na telefon lub alternatywny adres mejlowy (29 proc.), jednorazowe hasła (28 proc.),urządzenia bazujące na tokenie (15 proc.), automatycznie generowane kody (12 proc) czy biometrię (7 proc.).

Artykuł Nigdy nie ufać, zawsze weryfikować pochodzi z serwisu CRN.

]]>
Cyberprzestępcy podają się za kurierów i Microsoft https://crn.sarota.dev/aktualnosci/cyberprzestepcy-podaja-sie-za-kurierow-i-microsoft/ Mon, 24 Oct 2022 15:28:21 +0000 https://crn.pl/?p=285485 Są ataki przeciwko polskim klientom.

Artykuł Cyberprzestępcy podają się za kurierów i Microsoft pochodzi z serwisu CRN.

]]>

DHL jest najczęściej wykorzystywaną marką w hakerskich atakach phishingowych – według Check Point Research. Logo niemieckiej firmy logistycznej wykorzystywane było w 22 proc. ataków typu brand phishing w III kw. br.

Innymi często nadużywanymi przez przestępców markami są Microsoft (16 proc.) i LinkedIn (11 proc.). Z tym że LinkedIn mocno stracił na „popularności” (52 proc. w I kw. br. i 45 proc. w II kw. br.).

Ataki są skierowane również przeciwko polskim klientom DHL, oszuści korzystają też z wizerunku Poczty Polskiej oraz InPostu. Ostrzegał przed tym niedawno CERT Polska.

Wzrost DHL może być częściowo spowodowany globalną kampanią phishingową, przed którą gigant logistyczny ostrzegał tuż przed wakacjami.

Do czołowej „10” zawitał Instagram. Pod tę markę przestępcy podszyli się w kampanii phishingowej „blue badge”, odkrytej we wrześniu br.

Nie traćcie czujności w związku z LinkedIn

Ataki na firmy kurierskie i spedycyjne można tłumaczyć zbliżającymi się świętami. Mimo dużego spadku dotyczącego LinkedIn eksperci ostrzegają, by nie tracić czujności i nadal zwracać uwagę na wszelkie e-maile lub komunikaty, które rzekomo pochodzą z tego serwisu.

Jak działają przestępcy

Próbują podszywać się pod oficjalną witrynę internetową firmy, używając nazwy domeny lub adresu URL i projektu strony www podobnego do oryginalnej. Link do fałszywej strony może zostać wysłany za pośrednictwem e-mail lub SMS. Użytkownik może także zostać przekierowany podczas przeglądania sieci lub przez złośliwą aplikację mobilną.

Fałszywa strona internetowa zazwyczaj zawiera formularz przeznaczony do kradzieży danych uwierzytelniających ofiar (płatności, danych osobowych), dlatego eksperci Check Pointa zalecają ostrożność podczas dzielenia się danymi.

Najczęściej wykorzystywane do phishingu marki w III kw. 2022 r.

1.            DHL (dotyczy 22% wszystkich ataków phishingowych na świecie)

2.            Microsoft (16%)

3.            LinkedIn (11%)

4.            Google (6%)

5.            Netflix (5%)

6.            WeTransfer (5%)

7.            Walmart (5%)

8.            Whatsapp (4%)

9.            HSBC (4%)

10.         Instagram (3%)

Artykuł Cyberprzestępcy podają się za kurierów i Microsoft pochodzi z serwisu CRN.

]]>
Dwa nieszczęścia wymusiły cyberbezpieczeństwo w polskich firmach https://crn.sarota.dev/aktualnosci/dwa-nieszczescia-wymusily-cyberbezpieczenstwo-w-polskich-firmach/ Sat, 22 Oct 2022 07:15:00 +0000 https://crn.pl/?p=285427 "Nie można spocząć na laurach." - ostrzega ekspert.

Artykuł Dwa nieszczęścia wymusiły cyberbezpieczeństwo w polskich firmach pochodzi z serwisu CRN.

]]>
Polskie przedsiębiorstwa zwracają o wiele większą uwagę na kwestie związane z cyberbezpieczeństwem niż jeszcze dwa lata temu. Znaczący wpływ na zmianę postaw miały pandemia i inwazja Rosji na Ukrainę – wynika z badania Sophosa.

Aż 64 proc. dyrektorów i menedżerów polskich firm obawia się cyberataku, zaledwie 15 proc. respondentów uznało go za mało prawdopodobny.

Rosnący niepokój nie zaskakuje, skoro przedsiębiorcy coraz częściej stają się celem cyberprzestępców. Odsetek polskich firm dotkniętych przez ransomware wzrósł z 13 proc. w 2020 r. do 77 proc. w 2021 r.

5 zagrożonych branż

Obecnie blisko 60 proc. polskich menedżerów uważa, że ich firmy stały się bardziej narażone na cyberataki niż przed wybuchem pandemii.

Zagrożeni czują się przede wszystkim przedstawiciele branży handlowej, przemysłu, komunikacji, IT oraz transportu i logistyki.

Wielkość firmy i wysokość jej obrotów nie mają znaczenia – ataków boją się zarówno zatrudniający 10, jak i ponad 250 osób.

Jakich skutków ataków obawiają się firmy

Przedsiębiorcy najbardziej niepokoją się tym, że działania cyberprzestępców mogłyby zachwiać płynnością finansową firmy (40 proc.) i spowodować problemy z realizacją zamówień i usług (37 proc.). Spore obawy dotyczą też kar za wyciek danych lub innych skutków prawnych (36 proc.). Co piąty ankietowany lęka się zwłaszcza tego, że cyberatak mógłby doprowadzić do utraty pracowników.

Pandemia zmieniła podejście

Aż 54 proc. ankietowanych stwierdziło, że od wybuchu pandemii w ich firmach zwraca się większą uwagę na kwestie związane z cyberbezpieczeństwem (w dużych podmiotach 67 proc.).

Ponad połowa menedżerów deklaruje, że zabezpieczony został sprzęt do pracy zdalnej, zatrudniono specjalistę ds. bezpieczeństwa lub postawiono na nowe rozwiązania czy oprogramowanie.

Jednak żadnych zmian w podejściu do cyfrowego bezpieczeństwa w trakcie trwania pandemii nie zauważyło blisko 20 proc. badanych.

Wojna wymusiła zmiany

Już 56 proc. menedżerów i dyrektorów jest zdania, że zainteresowanie cyberbezpieczeństwem w ich firmach znacząco wzrosło po rozpoczęciu inwazji Rosji na Ukrainę.

W niemal połowie przypadków zaczęto stosować kontrolę dostępu do danych, w 42 proc. firm zorganizowano szkolenia dla pracowników z zakresu cyberbezpieczeństwa – najczęściej w małych (44 proc.) i dużych podmiotach (51 proc.).

W efekcie zmian już ponad połowa ankietowanych przedsiębiorstw ma politykę cyberbezpieczeństwa.

Polski rynek dojrzewa

W Polsce 15 proc. firm uważa, że cyberatak na ich firmę jest mało prawdopodobny lub niemożliwy. Tylko 27 proc. twierdzi, że podejścia do kwestii cyberbezpieczeństwa nie zmieniły ani pandemia, ani rosyjska inwazja na Ukrainę.

Badanie potwierdza, że polskie firmy są bardziej świadome, że mogą stać się celem przestępców niż te z Czech i Węgier.

„Świadczy to o tym, że rodzimy rynek dojrzewa. Cieszyć może zwłaszcza zmiana nastawienia w małych firmach. Nie oznacza to jednak, że można już spocząć na laurach. Polityka ochrony i zabezpieczenia powinny być stale dostosowane do sytuacji i potrzeb” – podsumowuje Grzegorz Nocoń, inżynier systemowy w Sophosie.

———

Badanie zostało przeprowadzone przez SW Research w lipcu i sierpniu 2022 r. na zlecenie Sophos. W jego ramach zrealizowano wywiady z 310 menedżerami wyższego szczebla pracującymi w małych, średnich i dużych przedsiębiorstwach.

Artykuł Dwa nieszczęścia wymusiły cyberbezpieczeństwo w polskich firmach pochodzi z serwisu CRN.

]]>
Luka w Microsoft Office 365 https://crn.sarota.dev/aktualnosci/luka-w-microsoft-office-365/ Fri, 14 Oct 2022 13:30:33 +0000 https://crn.pl/?p=284840 Szyfrowane maile w firmach są zagrożone. Łatki brak.

Artykuł Luka w Microsoft Office 365 pochodzi z serwisu CRN.

]]>

Organizacjom zagraża luka w Microsoft Office 365 Message Encryption (OME) – ostrzega WithSecure (dawniej F-Secure Business). Cyberprzestępcy, którzy pozyskają wystarczająco dużą liczbę e-maili OME, mogą wykorzystać wyciek do częściowego lub pełnego ustalenia treści wiadomości.

Usługa Microsoft Office 365 Message Encryption jest używana przez organizacje wysyłania zaszyfrowanych wiadomości e-mail.

„Atakujący, mając dostęp do dużej liczby maili, mogą być w stanie odszyfrować wiadomości. Im większa liczba e-maili w ich rękach, tym łatwiejszy i dokładniejszy jest ten proces. Cyberprzestępcy mogą wykorzystać archiwa wiadomości skradzionych podczas włamania na konta, serwery poczty elektronicznej bądź kopie zapasowe danych” – wyjaśnia Harry Sintonen, konsultant WithSecure i badacz cyberbezpieczeństwa, który odkrył lukę.

Hakerzy mogą przeprowadzić analizę wiadomości nawet offline. Nie da się już uniemożliwić im odszyfrowania e-maili, jeżeli wejdą w ich posiadanie. Do wykorzystania luki nie jest potrzebna znajomość kluczy szyfrujących, a zastosowanie schematu Bring Your Own Key (BYOK) nie rozwiązuje problemu.

Microsoft nie załatał luki

Harry Sintonen podzielił się swoimi badaniami z Microsoftem już w styczniu 2022 r., jednak koncern nie wydał poprawki – twierdzi WithSecure.

„Każda organizacja korzystająca z OME do szyfrowania wiadomości e-mail, może mieć poważne problemy. Zwłaszcza te firmy, które mają wymagania dotyczące poufności umieszczone w umowach lub lokalnych przepisach. Trzeba zadać sobie pytanie, jaki wpływ na działalność danego podmiotu będzie miała kradzież tych danych” – podkreśla Sintonen.

WithSecure zaleca w tej sytuacji unikanie korzystania z OME jako sposobu na zapewnienie poufności wiadomości e-mail.

Artykuł Luka w Microsoft Office 365 pochodzi z serwisu CRN.

]]>