Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/cyberprzest-pczo/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Tue, 26 Jul 2022 09:33:09 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Wyłudzał dane na OLX https://crn.sarota.dev/aktualnosci/wyludzal-dane-na-olx/ Tue, 26 Jul 2022 09:33:08 +0000 https://crn.pl/?p=280983 We Wrocławiu wpadł cyberprzestępca, który do dokonywania oszustw zbudował zaplecze sprzętu i oprogramowania.

Artykuł Wyłudzał dane na OLX pochodzi z serwisu CRN.

]]>

We Wrocławiu zatrzymano 40-letniego mężczyznę, który dokonywał oszustw na OLX. Udawał kupującego w celu wyłudzenia od sprzedawcy wrażliwych danych. Został aresztowany na 3 miesiące. Ma m.in. zarzuty oszustwa internetowego.

Na jego trop wpadli funkcjonariusze z wydziału do walki z cyberprzestępczością Komendy Stołecznej Policji wspólnie ze śledczymi z rejonowej komendy Warszawa II.

Jak się okazało, podejrzany wykorzystywał spore zaplecze sprzętu teleinformatycznego i oprogramowania do masowego rozsyłania wiadomości tekstowych.

Znaleziono u niego urządzenia uruchomione i podłączone do laptopów, na których pracowało specjalne oprogramowanie. Działało także oprogramowanie umożliwiające zdalne sterowanie systemem operacyjnym poprzez internet.

W slotach urządzeń znajdowały się 224 aktywne karty SIM różnych operatorów i anteny. Wśród nich znaleziono kartę o numerze, z którego dokonano oszustwa – cyberprzetępca wpadł, bo śledczy ustalili, że numer telefonu, który posłużył do komunikacji na portalu z jednym z poszkodowanych, współpracuje z urządzeniem do rozsyłania dużych ilości wiadomości tekstowych. Po dokonaniu analiz wytypowano mieszkanie podejrzanego.

Odkryty w czasie rewizji sprzęt obejmował również 5 telefonów komórkowych, dyski twarde, kilka tysięcy nowych i używanych kart SIM oraz karty bankomatowe.

Podejrzany po „pracy” miał też coś dla relaksu – znaleziono u niego susz, przypuszczalnie marihuany. Stąd oprócz zarzutu oszustwa intetentowego usłyszał też zarzut posiadania substancji zabronionych.

Źródło: Komenda Stołeczna Policji

OLX już wcześniej ostrzegał sprzedawców przed wyłudzeniami danych. O atakach w ub.r. informował też CSIRT KNF i CERT Polska.

Artykuł Wyłudzał dane na OLX pochodzi z serwisu CRN.

]]>
Powstanie Centralne Biuro Zwalczania Cyberprzestępczości. Zarobki do 15 tys. zł https://crn.sarota.dev/aktualnosci/powstanie-centralne-biuro-zwalczania-cyberprzestepczosci-zarobki-do-15-tys-zl-na-reke/ Wed, 28 Jul 2021 05:24:00 +0000 https://crn.pl/?p=263039 Premier zapowiedział powołanie nowej, specjalnej służby, która ma przeciwdziałać cyberzagrożeniom.

Artykuł Powstanie Centralne Biuro Zwalczania Cyberprzestępczości. Zarobki do 15 tys. zł pochodzi z serwisu CRN.

]]>

Zostanie utworzone Centralne Biuro Zwalczania Cyberprzestępczości. Zajmie się przeciwdziałaniem i zwalczaniem cyberzagrożeń, w tym dochodzeniami i pracą operacyjną (m.in. cyberatakami różnego rodzaju, oszustwami komputerowymi, oszustwami e-mail, wyłudzeniami, kradzieżą tożsamości i in.) – wynika z zapowiedzi przedstawicieli władz.

Walkę z cyberprzestępczością ma wspomóc ponadto „fundusz cyberbezpieczeństwa” z budżetem ok. 0,5 mld zł.

Odpowiedź na cyberataki

Jak zapowiedział premier Mateusz Morawiecki, powołanie nowej służby jest odpowiedzią na „szerzące się cyberataki”. Nazwał cyberprzestępczość „plagą, która zagraża instytucjom państwowym, obywatelom, firmom”.

Decyzja o powołaniu CBZC następuje po ujawnieniu w czerwcu br. włamania do skrzynki pocztowej szefa KPRM, Michała Dworczyka i upublicznieniu korespondencji i dokumentów.

Służba w pełni gotowa za 4 lata

W nowej służbie ma pracować ok. 1,8 tys. funkcjonariuszy. Przewidywane zarobki to 10 – 15 tys. zł na rękę – zapowiedziano. Nabór ma rozpocząć się od stycznia 2022 r., a docelowo w 2025 r. służba ma działać „w pełnym wymiarze”.

Kadra do walki z cyberprzestępczością wzrośnie 5-krotnie

Obecnie zwalczaniem cyberprzestępczości zajmuje się ok. 350 funkcjonariuszy (są rozsiani w strukturach KGP i komend wojewódzkich) – poinformował szef MSWiA Mariusz Kamiński. Jest to w jego ocenie o wiele za mało. Zatem kadry nowego biura będą 5-krotnie większe. Mają je zasilić przede wszystkim funkcjonariusze policji. Struktura będzie podobna do CBŚP.

Artykuł Powstanie Centralne Biuro Zwalczania Cyberprzestępczości. Zarobki do 15 tys. zł pochodzi z serwisu CRN.

]]>
Cyberprzestępcy zmienili strategię https://crn.sarota.dev/aktualnosci/cyberprzestepcy-zmienili-strategie/ https://crn.sarota.dev/aktualnosci/cyberprzestepcy-zmienili-strategie/#respond Tue, 01 Sep 2020 16:01:07 +0000 http://crn.pl/?p=245709 W I poł. 2020 r. najwięcej cyberataków miało związek z pandemią – wynika z danych.

Artykuł Cyberprzestępcy zmienili strategię pochodzi z serwisu CRN.

]]>

W I półroczu 2020 cyberprzestępcy zmienili strategię. Postanowili wykorzystać globalne zainteresowanie pandemią. Zwiększone ryzyko dla przedsiębiorstw generuje praca zdalna i działania pracowników, którzy nieświadomie stwarzali nowe luki w zabezpieczeniach – stwierdza raport Trend Micro „Securing the Pandemic-Disrupted Workplace”.

„Szefowie działów informatycznych muszą cały czas dostosowywać swoje strategie cyberbezpieczeństwa do rozwijających się zagrożeń i nowej rzeczywistości. Dotyczy to zabezpieczenia zdalnych punktów końcowych, systemów w chmurze, danych uwierzytelniających użytkowników i systemów VPN” – wylicza Myla Pilao, dyrektor ds. marketingu technicznego w Trend Micro.

Radzi też prowadzenie szkoleń pracowników, aby ograniczyć ryzyka związane z pracą zdalną.

„Nietypowe czasy wymagają solidnych rozwiązań bezpieczeństwa”

Według raportu Trend Micro pojedyncze warstwy chroniące poszczególne elementy systemu przedsiębiorstwa to obecnie za mało. Zamiast tego firmy powinny poszukać wielowarstwowego rozwiązania, które może zapewnić połączenie funkcji obrony przed zagrożeniami, takich jak wykrywanie, badanie i reagowanie, na wielu platformach, w tym e-mail, punkty końcowe, serwery, sieci, chmura.

„Idealnie byłoby, gdyby tego rodzaju rozwiązania zabezpieczające były w stanie zapewnić szeroką gamę wskaźników i analizy, które pozwoliłyby personelowi IT zobaczyć szerszy obraz bez konieczności poświęcania dużej ilości czasu i zasobów na przesiewanie góry alertów i innych danych” – stwierdza raport.

Zagrożenia przychodzą pocztą (z USA)

Łącznie w pierwszej połowie 2020 r. Trend Micro zablokowało 27,8 mld zagrożeń cybernetycznych, z których 93 proc. dotyczyło ataków na pocztę elektroniczną.

Ok. 8,8 mln ataków było związanych z pandemią (ataki na e-mail, zainfekowane URL, pliki ze szkodnikami). Co ciekawe, zdecydowanie najwięcej z tych zagrożeń pochodziło z USA (ok. 38 proc.), a następnie z Niemiec i Francji.

Liczba wykrytych ataków BEC, polegających na infekowaniu biznesowych wiadomości e-mail wzrosła o 19 proc. w porównaniu z pierwszą połową 2019 r. Przyczynili się do tego oszuści, którzy postanowili wykorzystać fakt, że osoby pracujące z domu są bardziej podatne na socjotechnikę.

3 razy więcej krytycznych luk

Spadła liczba ataków ransomware, ale pojawiło się o 45 proc. więcej nowych grup szkodliwego oprogramowania tego typu.

W przedsiębiorstwach odnotowano znaczny wzrost liczby nowo wykrytych luk w zabezpieczeniach. Trend Micro opublikował o 74 proc. więcej porad w tej sprawie niż w pierwszej połowie 2019 r. W czerwcu miesięczna liczba udostępnionych poprawek zabezpieczających osiągnęła historyczny rekord (129).

Co gorsza w porównaniu z I poł. 2019 r. trzykrotnie wzrosła liczba krytycznych podatności.

Stwierdzono o 16 proc. więcej luk wykrytych w przemysłowych systemach sterowania (ICS), co może oznaczać poważne problemy dla właścicieli fabryk korzystających z przemysłowego internetu rzeczy (IIoT).

Potrzebny lepszy monitoring

W celu skutecznego zabezpieczenia rozproszonych sieci korporacyjnych Gartner zaleca przedsiębiorstwom „udoskonalenie funkcji monitorowania bezpieczeństwa pod kątem środowiska operacyjnego, w którym wzorce ruchu w sieci, dane i wektory dostępu do systemów zmieniły się na skutek zwiększenia liczby operacji zdalnych i mobilnych”.

Artykuł Cyberprzestępcy zmienili strategię pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/cyberprzestepcy-zmienili-strategie/feed/ 0
COVID-19 obnażył braki w wielu firmach https://crn.sarota.dev/artykuly/covid-19-obnazyl-braki-w-wielu-firmach/ https://crn.sarota.dev/artykuly/covid-19-obnazyl-braki-w-wielu-firmach/#respond Wed, 10 Jun 2020 07:15:00 +0000 https://crn.pl/default/covid-19-obnazyl-braki-w-wielu-firmach/ Niemal od początku było oczywiste, że pandemia koronawirusa nie pozostanie bez echa w branży bezpieczeństwa IT. Strach społeczeństwa, pojawienie się licznych teorii spiskowych oraz nieprecyzyjna komunikacja wielu rządów okazały się wodą na młyn cyberprzestępców. I nawet jeśli prowadzone przez nich ataki nie były wyjątkowo nowatorskie, to przebiegłość w stosowaniu technik manipulacyjnych zaskoczyła wielu.

Artykuł COVID-19 obnażył braki w wielu firmach pochodzi z serwisu CRN.

]]>
Temat koronawirusa przez miesiące nie schodził z pierwszych stron gazet, a w przypadku branży IT kluczowe były dwie związane z tym kwestie. Po pierwsze pandemia, z punktu widzenia przedsiębiorców, skutkowała problemami organizacyjnymi i koniecznością zapewnienia cyfrowych narzędzi do zdalnej pracy i zarządzania nimi. Z drugiej strony unaoczniła mnogość luk związanych z bezpieczeństwem – technicznych i proceduralnych. Co gorsza, trudno oczekiwać, że zostaną szybko wyeliminowane, gdyż wiąże się to z kosztami, a obecnie każda złotówka jest przed wydaniem oglądana z wielu stron. Tym bardziej, że wola inwestowania w coś, co nigdy nie przyniesie zysku, jest zwykle dość słaba. Wydaje się jednak, że przedsiębiorcy tym razem nie mają wyjścia, bo jeśli nie zniszczy ich zagrożenie fizyczne, to prędzej czy później doświadczą cyfrowego ataku.

Głównym narzędziem do infiltracji zasobów IT użytkowników, stosowanym przez cyberprzestępców, jest inżynieria społeczna. Manipulacyjne działania podejmowane są przede wszystkim za pomocą poczty elektronicznej. Analitycy z należącego do Fortinetu laboratorium FortiGuard Labs zaobserwowali znaczący wzrost cyberataków wykorzystujących nawiązania do pandemii – specjaliści wykrywali nawet 600 nowych kampanii phishingowych każdego dnia, zaś liczba wirusów wzrosła o 17 proc. w styczniu, 52 proc. w lutym i 131 proc. w marcu (wzrosty rok do roku).

W treści phishingowych e-maili przekazywane były fałszywe informacje na temat pandemii, zaś styl komunikacji to żerowanie na ludzkim strachu i empatii. Często w złośliwych wiadomościach pojawiał się temat dostępu do trudno osiągalnych środków medycznych lub wsparcia technicznego dla pracowników zdalnych. Organizacja Trolling the Dark Webujawniła natomiast takie cyberoszustwa związane z pandemią, jak oferta dostarczenia chlorochiny i innych leków oraz urządzeń medycznych.

Większość ataków phishingowych dystrybuuje jako złośliwy „ładunek” narzędzia typu ransomware, trojany zdanego dostępu (Remote Access Trojan) i inne złośliwe oprogramowanie, za pomocą którego można uzyskać zdalny dostęp do urządzeń podłączonych do sieci. Znacznie wzrosła także liczba oszustw finansowych powiązanych z tematem pandemii, nawet z użyciem narzędzi w modelu usługowym Malware as a Service (MaaS), przeznaczonych dla początkujących cyberprzestępców, tzw. script kiddies.

Co ciekawe, równocześnie analitycy FortiGuard Labs zaobserwowali spadek liczby botnetów (w styczniu o 66 proc., w lutym o 65 proc., w marcu o 44 proc., w porównaniu z zanotowaną w analogicznym okresie ubiegłego roku). Podobnie liczba ataków wykrywanych przez systemy ochrony przed włamaniami IPS spadła w marcu o 58 proc., w porównaniu z marcem roku 2019. Widać więc wyraźnie, że cyberprzestępcy reagują na kryzys, dostosowując do niego strategie ataków.

 

Najważniejsza jest współpraca

Niestety, 29 proc. dyrektorów ds. IT i bezpieczeństwa, zapytanych przez specjalistów Forrestera (na zlecenie VMware’a) przyznało, że nie zamierza w najbliższym czasie stworzyć dla swoich firm kompleksowych strategii ochrony połączonej z zarządzaniem infrastrukturą sieciową. Jednocześnie 45 proc. z nich uważa, że taka wspólna strategia pozwoliłaby znacząco ograniczyć liczbę incydentów oraz wycieków i przyspieszyłaby identyfikację nowych zagrożeń.

Sami ankietowani przyznali jednak, że jest to zadanie trudne w realizacji. Aż 84 proc. z nich mówi wprost, że ich zespoły IT odpowiedzialne za bezpieczeństwo i sieci nie mają ze sobą dobrych relacji. Menedżerowie ponad połowy przedsiębiorstw chcą więc przymusić szeroko rozumiane działy technologiczne do współpracy, wdrażając w ciągu najbliższych 3–5 lat model wspólnej odpowiedzialności. Dla 58 proc. z nich kluczowa jest współpraca w zakresie ochrony infrastruktury IT, dla 51 proc. przy wykrywaniu zagrożeń, a dla 43 proc. bezpieczeństwo w chmurze.

Konieczne jest też, aby administratorzy IT w przedsiębiorstwach nie zapominali o podejmowaniu działań mających na celu ochronę pracowników zdalnych i pomocy im w zabezpieczeniu domowych urządzeń oraz sieci. Zacząć powinni od edukacji, aby użytkownicy firmowych zasobów pracujący w domu (a także ich rodziny) byli świadomi zagrożeń. W tym przypadku pomocni mogą być integratorzy i firmy szkoleniowe, które mają doświadczenie w akcjach edukacyjnych. Następnie należy zapewnić szyfrowaną łączność z firmą z wykorzystaniem sieci VPN. Warto też rozważyć dostarczenie pracownikowi licencji stosowanego w firmie oprogramowania do zwalczania złośliwego kodu, aby mógł je zainstalować na prywatnym sprzęcie. Być może osoby te będą także zainteresowane konsultacjami na temat tego, w jaki sposób upewnić się, że ich domowe routery i punkty dostępowe Wi-Fi są odpowiednio zabezpieczone.

Oczywiście konieczne jest także zapewnienie ochrony firmowej infrastruktury. Szczególnie zalecane jest skorzystanie z wieloskładnikowego uwierzytelniania i systemów jednokrotnego logowania (Single-Sign On), jak też nieustanna weryfikacja, czy z siecią łączą się wyłącznie uprawnione do tego urządzenia. Natomiast ochronę przed phishingiem oraz ransomware’em umożliwiają dodatkowe narzędzia zabezpieczające bramy poczty elektronicznej.

 

Kontynuujemy walkę

Pandemia koronawirusa to oczywiście tylko jednorazowe (miejmy nadzieję) wydarzenie, ale cyberprzestępcy nie przestaną działać po jego zakończeniu. Wpłynie ono oczywiście na to, jak swoje akcje planują hakerzy oraz w jaki sposób bronią się potencjalne ofiary. Ale pozwoli też rozprawić się z niektórymi mitami. Temu tematowi został poświęcony raport „Big Security in a Small Business World” z maja br., w którym eksperci Cisco podjęli próbę odpowiedzi na pytanie: jak cyberbezpieczeństwo wpływa na działalność małych i średnich firm z całego świata.

Z dokumentu wynika, że mitem jest to, iż MŚP borykają się z innymi zagrożeniami niż większe podmioty. W tym celu porównano rodzaje cyberataków, których doświadczały wszystkie przedsiębiorstwa i sprawdzono, jakie czasy przerwy w pracy one spowodowały. Okazuje się, że w ubiegłym roku blisko 25 proc. małych i średnich firm musiało stawić czoła przestojom trwającym ponad osiem godzin z powodu najpoważniejszego zanotowanego naruszenia bezpieczeństwa, zaś w przypadku większych firm było to 31 proc. Co ciekawe, aż 75 proc. MŚP doświadczyło przestojów krótszych niż 8 godzin (68 proc. w przypadku większych firm). Obie grupy respondentów zgodnie przyznały, że najwięcej szkody, czyli przestojów dłuższych niż 24 godziny, powodują ataki z wykorzystaniem ransomware’u.

W przypadku mniejszych firm dość nisko uplasowały się ataki typu DDoS (miejsce 9. na liście 10 najbardziej destrukcyjnych typów ataków), ale zajmują one wysokie 3. miejsce w przypadku przedsiębiorstw zatrudniających ponad 10 tys. pracowników. Natomiast małe firmy padają ofiarą phishingu częściej niż duże. Jednym z głównych problemów, z którymi borykały się MŚP, było wykradanie danych dostępowych, co tylko w ciągu ostatniego roku skutkowało przestojami o długości średnio od 17 do 24 godzin.

Główny nacisk w strategii obronnej powinien być położony na walkę z phishingiem. Ale nawet jeżeli w przedsiębiorstwie wdrożone zostanie rozwiązanie chroniące pocztę elektroniczną przed złośliwymi wiadomościami, część phishingowych e-maili wciąż może się przez nie przedostać. Według specjalistów Fortinetu jedna na 3 tys. wiadomości zawiera złośliwe oprogramowanie (w tym ransomware), zaś jedna na 4 tys. ma załącznik z takim kodem, który nie był wcześniej znany. Z tego powodu firmy muszą mierzyć się z zaawansowanymi i niespotykanymi dotąd zagrożeniami, zaś pracownicy – jeszcze uważniej niż kiedykolwiek – powinni sprawdzać otrzymywane e-maile i być wyczuleni na wszelkie podejrzane elementy, które zawierają.

Eksperci Fortinetu zbadali również, że jedna na 6 tys. wiadomości zawiera podejrzany adres URL. Nie każdy taki link prowadzi bezpośrednio do złośliwej zawartości, wiele z nich może być pomostem do przyszłej kampanii ransomware lub próbą działania phishingowego, które ma na celu zdobycie cennych i poufnych danych. Oczywiście liczba otrzymywanych e-maili zależy w dużym stopniu od branży i wykonywanej pracy, ale szacuje się, że przeciętny pracownik otrzymuje ich dziennie 121. Według statystyk oznacza to, że do firmy zatrudniającej sto osób przychodzi dziennie średnio dziewięć zainfekowanych wiadomości, w tym: cztery ze złośliwym oprogramowaniem, trzy z nieznanym wcześniej złośliwym kodem i dwie zawierające podejrzane łącza URL. Problem jest o tyle znaczący, że blokowanie wszystkich podejrzanych lub nieznanych adresów może negatywnie wpłynąć na działanie firmy. Ważne jest zatem, aby przedsiębiorstwa korzystały z rozwiązań ochronnych nowej generacji w celu wyeliminowania tych zagrożeń.

 

 

 

Ransomware wciąż najbardziej uciążliwy

Przeprowadzone na zlecenie Sophosa badanie „The State of Ransomware 2020” wykazało, że ataki typu ransomware wciąż są bardzo groźne. Jego wyniki wykazują, że w ciągu ostatniego roku 51 proc. firm na świecie doświadczyło ataku ransomware. W 2017 r., w którym liczba tego typu zagrożeń gwałtownie rosła, takich firm było 54 proc. W Polsce odsetek ten jest poniżej średniej i wynosi 28 proc. Z badania wynika, że zdecydowana większość ataków ransomware jest skuteczna – aż trzy na cztery próby, które naruszą system ochronny przedsiębiorstwa, kończą się zaszyfrowaniem danych.

Średni koszt usunięcia skutków ataku ransomware, obejmujący przestoje w działalności, utracone zamówienia i koszty operacyjne, wynosi w skali globalnej ponad 730 tys. dol., zaś w Polsce ok. 500 tys. zł (w firmach powyżej 100 pracowników). Warto przy tym podkreślić, że większość ankietowanych przedsiębiorstw ma wykupione ubezpieczenie od skutków cyberzagrożeń – w Polsce aż 71 proc. z nich. Jednak jedynie w 44 proc. przypadków obejmuje ono koszty ponoszone w związku ze szkodami spowodowanymi przez ransomware (na świecie to odpowiednio 84 proc. i 64 proc.).
Jak zwraca uwagę Kamil Sadkowski, Senior Detection Engineer w firmie ESET, cyberprzestępcy zaczęli stosować nową technikę, która polega na żądaniu dwóch okupów: jednego za możliwość odszyfrowania plików, a drugiego za usunięcie danych przez nich skradzionych. Kwoty tego dodatkowego okupu sięgają od 100 tys. do nawet 2 mln dol., natomiast ofiara sama może wybrać, czy chce zapłacić wyłącznie za możliwość odszyfrowania plików, za gwarancję ich nieupubliczniania, czy za jedno i drugie.

Chociaż ujawnienie skradzionych danych może wyrządzić olbrzymie szkody wizerunkowe, przestrzegam przed płaceniem przestępcom okupu. Nigdy nie ma gwarancji, że wykradzione dane zostaną usunięte. Może się okazać, że zamiast uchronić się przed ich publikacją w sieci, udowodnimy jedynie przestępcom, że stosowane przez nich metody są skuteczne, zachęcając ich do kolejnych ataków – ostrzega Kamil Sadkowski.

Prognozowane trendy związane z cyberbezpieczeństwem w 2020 r.

  • Wzrośnie liczba ataków ransomware, w ramach których przestępcy nie tylko szyfrują dane, ale także grożą ich upublicznieniem w przypadku niezapłacenia okupu.
     
  • Wzrośnie liczba ataków wykorzystujących luki w protokole RDP.
     
  • Wykorzystywane będą techniki deep-fake do przeprowadzania oszustw i wyłudzeń na masową skalę (mogą też pojawić się próby użycia spreparowanych filmów i plików dźwiękowych do kierunkowych ataków socjotechnicznych na przedsiębiorstwa).
     
  • Debiut sieci 5G spowoduje zwiększenie liczby ataków przeprowadzanych na urządzenia brzegowe.
     
  • Wzrośnie liczba identyfikowanych i wykorzystywanych podatności w środowiskach kontenerowych.
     
  • Celem ataków staną się nowe usługi i rozwiązania bazujące na tzw. otwartej bankowości.
     
  • Aplikacje webowe w chmurze będą coraz częściej wykorzystywane jako wektor ataków phishingowych, a także do dystrybucji złośliwego oprogramowania.
     
  • Rosnąca popularność smishingu sprawi, że SMS-y o zmanipulowanej treści staną się (obok malspamu) bardzo częstym sposobem ataku na użytkowników indywidualnych.
     
  • Dalszy ciąg anonimizacji sieci (VPN-y w przeglądarkach, rozpowszechnienie DNS over HTTPS) przyczyni się do wzrostu ataków typu Man In The Middle.
     
  • Sztuczna inteligencja będzie wykorzystywana nie tylko w narzędziach cyberochronnych, ale też przez grupy przestępcze do prowadzenia ataków.

 

 

Nowy oręż: sztuczna inteligencja

Równolegle do tradycyjnych cyberzagrożeń znacznie rośnie liczba zaawansowanych ataków, które coraz częściej wykorzystują sztuczną inteligencję i uczenie maszynowe. Wiele współczesnych narzędzi wykorzystywanych przez cyberprzestępców zawiera już w sobie funkcje, które umożliwiają inteligentne „omijanie” oprogramowania antywirusowego lub innych rozwiązań do wykrywania zagrożeń.
Twórcy malware’u nowej generacji zastępują tradycyjną logikę kodu bardziej skomplikowanymi drzewami decyzyjnymi. Swoje narzędzia wyposażają w moduł analizy zachowania oprogramowania wykorzystywanego przez użytkowników. Na bazie jej wyników taki złośliwy kod podejmuje autonomiczne decyzje dotyczące kolejnych podejmowanych kroków. Wykorzystuje szereg informacji dotyczących: rodzaju urządzeń podłączonych do danego segmentu sieci, przepływu ruchu wewnątrz niej, używanych aplikacji czy też przeprowadzanych transakcji online. Im dłużej taki złośliwy program jest obecny w zainfekowanej sieci, tym skuteczniej będzie mógł działać niezależnie, wtapiając się w to środowisko i dobierając najbardziej skuteczne metody ataku.
Natomiast uczenie maszynowe zdecydowanie jest też sprzymierzeńcem w walce z cyberzagrożeniami. Pozwala uporządkować ogromną ilość danych i szybciej wykrywać nowe zagrożenia czy kolejne warianty złośliwego oprogramowania. Już teraz jest używane w wielu rozwiązaniach ochronnych. Pomaga chociażby w wychwytywaniu zjawisk w sieci, które odbiegają od normy i analizowaniu ich. Używane jest również w statycznej i dynamicznej analizie zagrożeń typu zero-day, automatycznej ochronie urządzeń końcowych, aplikacji webowych i wielu innych narzędziach.

Zdaniem specjalisty

Mateusz Piątek, Product Manager, Dagma

Chociaż w przypadku incydentu bezpieczeństwa istnieje możliwość pociągnięcia pracownika do odpowiedzialności, to jednak długofalowe konsekwencje  tego typu zdarzenia będzie ponosił pracodawca. Mowa tu o stratach wizerunkowych firmy, utracie pozycji rynkowej czy groźbie dotkliwych kar finansowych. Zatem w interesie zarządów firm jest, aby zminimalizować ryzyko, jeśli nie do zera – co w przypadku pracy zdalnej jest w zasadzie niewykonalne – to przynajmniej tak bardzo, jak to tylko możliwe.

Mariusz Rzepka, Senior Manager, Eastern Europe, Sophos

Wiele ofiar ataku ransomware czuje presję do zapłacenia okupu, bo chcą szybko odzyskać dane i ograniczyć przestój firmy. Jednak, według naszych badań, taka decyzja nie wpływa znacząco na powrót do normalnej działalności, zarówno pod względem kosztów, jak i czasu. Często konieczne jest uzyskanie kilku kluczy, aby odszyfrować zablokowane przez przestępców informacje, a sam proces jest skomplikowany i czasochłonny. Większość przedsiębiorstw nie ulega jednak żądaniom cyberprzestępców i na zapłacenie decyduje się mniej niż jedna trzecia. Szczególnie istotne jest korzystanie z wielowarstwowych rozwiązań ochronnych, które synchronizują między sobą informacje o potencjalnych zagrożeniach. Zapewniają one odparcie ataku zanim przestępca dostanie się do systemu IT i będzie miał szansę zaszyfrować dane.

 

 

Artykuł COVID-19 obnażył braki w wielu firmach pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/covid-19-obnazyl-braki-w-wielu-firmach/feed/ 0
W bezpieczeństwie IT najważniejszy jest człowiek https://crn.sarota.dev/artykuly/w-bezpieczenstwie-it-najwazniejszy-jest-czlowiek/ https://crn.sarota.dev/artykuly/w-bezpieczenstwie-it-najwazniejszy-jest-czlowiek/#respond Wed, 29 Jan 2020 08:05:00 +0000 https://crn.pl/default/w-bezpieczenstwie-it-najwazniejszy-jest-czlowiek/ Człowiek jest kluczowym ogniwem w walce z cyberprzestępczością. Dlatego kompetencje i doświadczenie pracowników powinny być nieodłącznym składnikiem strategii bezpieczeństwa każdej firmy. Przekonują o tym specjaliści Veracompu, którzy w ramach projektu All of Security dzielą się swoją wiedzą w tym obszarze.

Artykuł W bezpieczeństwie IT najważniejszy jest człowiek pochodzi z serwisu CRN.

]]>
Postępująca restrukturyzacja wszystkich dziedzin gospodarki sprawia, że zmienia się znaczenie cyberbezpieczeństwa. Jak podkreśla Mariusz Kochański, dyrektor Działu Systemów Sieciowych w Veracompie, w modelu cyfryzacji wszystko jest z sobą powiązane, więc bezpieczeństwo IT dotyczy nie tylko dojrzałości całego systemu, ale przede wszystkim świadomości zatrudnianych osób, spójności procedur i odpowiedniej reakcji na występujące incydenty.

Jednocześnie nie mówimy już o bezpieczeństwie systemu IT, ale o bezpieczeństwie całej firmy, na które mają wpływ wszyscy korzystający z ekosystemu – mówi specjalista Veracompu.

Najważniejsze ogniwo

Według Fortune Business Insights w ub.r. sprzedaż rozwiązań z obszaru security wyniosła ponad 130 mld dol., a zgodnie z prognozami do 2026 r., przy średnim rocznym wzroście na poziomie 10,6 proc., ta kwota się podwoi. Jednocześnie stale zwiększa się liczba rozwiązań, które trzeba chronić. Obecnie są to nie tylko sieci i urządzenia końcowe, ale też m.in. aplikacje, IoT i usługi internetowe.

Często zbyt duże nadzieje są pokładane w różnych systemach ochronnych – sprzęcie i oprogramowaniu. Tymczasem są to tylko narzędzia, a sukces ich używania zależy i jeszcze przez długi czas będzie zależał od ludzi, ekspertów w zakresie bezpieczeństwa. Bez nich nawet najlepsze rozwiązania nie będą skutecznie wykorzystywane. Dlatego wiedza i doświadczenie powinny być nieodłącznym składnikiem strategii bezpieczeństwa firmy – twierdzi Mariusz Kochański, dyrektor Działu Systemów Sieciowych i członek zarządu Veracompu.

Zmieniają się również oczekiwania bardziej świadomych swoich potrzeb klientów. Coraz częściej przedstawiciele firm oczekują nie tylko przekazania konkretnych rozwiązań, ale przede wszystkim doradztwa, w jaki sposób analizować pozyskane dane, wnioskować na ich podstawie, jak planować rozbudowę infrastruktury oraz integrować rozwiązania tak, by tworząc ekosystem bezpieczeństwa, dostarczały one nowych wartości i automatyzowały proces zarządzania nim.

Poznając środowisko klienta, kanały komunikacyjne, z których na co dzień korzysta, oraz sposób, w jaki wymienia informacje, doradzmy, jak weryfikować problemy, w jaki sposób sobie z nimi radzić oraz co jest dobrą praktyką, a czego nie warto stosować – tłumaczy Grzegorz Szmigiel, dyrektor techniczny Veracompu.

Przewaga dzięki doświadczeniu

Od prawie 30 lat Veracomp wspiera partnerów i klientów końcowych w pogłębianiu ich wiedzy na temat rozwiązań służących do ochrony środowisk IT. Z potrzeby dalszej edukacji i wsparcia w tym zakresie narodził się pomysł stworzenia projektu All of Security, za którego pośrednictwem eksperci dystrybutora edukują w kwestii cyberbezpieczeństwa.

Przez lata zbudowaliśmy mocne zaplecze ekspertów, specjalizujących się w rozwiązaniach zabezpieczających IT. Zatrudniamy 25 inżynierów, którzy na co dzień dzielą się swoją wiedzą i doświadczeniem z partnerami – podkreśla Anna Styrylska, dyrektor marketingu Veracompu.

Jedną z form wsparcia technicznego jest usługa HEZO Assistance, przeznaczona dla małych i średnich przedsiębiorstw, które nie mają własnego personelu wyspecjalizowanego w obszarze bezpieczeństwa. Jednocześnie kompetencje ekspertów dystrybutora są cały czas rozwijane dzięki międzynarodowej wymianie doświadczeń między specjalistami zatrudnionymi w oddziałach firmy w kilkunastu państwach Europy Środkowo-Wschodniej.

Wykorzystując ich know-how i potencjał, chcemy dzielić się wiedzą na temat zagrożeń, a także możliwościami, jakie dają rozwiązania ochronne. Z myślą o tym w październiku 2019 r. uruchomiliśmy projekt All of Security, w którym prezentujemy 18 zróżnicowanych i wzajemnie uzupełniających się marek, specjalizujących się w dostarczaniu rozwiązań bezpieczeństwa IT – wyjaśnia Anna Styrylska.

Rozwinięciem projektu jest internetowy serwis, w którym publikowane są m.in. wywiady z ekspertami, aktualności związane z obszarem security oraz opisy wdrożeń. Docelowo ma on stać się kompendium wiedzy na temat bezpieczeństwa IT. W bieżącym roku Veracomp planuje również organizację konferencji i warsztatów zwiększających świadomość partnerów i klientów końcowych w tym kluczowym obszarze IT.

Dodatkowe informacje:
www.allofsecurity.pl

 

Artykuł W bezpieczeństwie IT najważniejszy jest człowiek pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/w-bezpieczenstwie-it-najwazniejszy-jest-czlowiek/feed/ 0
Polskie firmy nie boją się cyberprzestępców? https://crn.sarota.dev/aktualnosci/polskie-firmy-nie-boja-sie-cyberprzestepcow/ https://crn.sarota.dev/aktualnosci/polskie-firmy-nie-boja-sie-cyberprzestepcow/#respond Thu, 23 Nov 2017 11:42:00 +0000 https://crn.pl/default/polskie-firmy-nie-boja-sie-cyberprzestepcow/ Gdy na świecie przedsiębiorstwa uznają przestępczość komputerową za kluczowe zagrożenie dla swojej działalności, to polscy przedsiębiorcy plasują ją dopiero na dziewiętnastym miejscu pod względem ważności.

Artykuł Polskie firmy nie boją się cyberprzestępców? pochodzi z serwisu CRN.

]]>
Jak wynika z raportu Aon Polska „Zarządzanie ryzykiem i ubezpieczeniami 2017” przestępczość komputerowa jako ryzyko jest dostrzegana przez polskich przedsiębiorców częściej niż jeszcze dwa lata temu, kiedy to znajdowała się na dwudziestej siódmej pozycji w zestawieniu, jednak nadal daleko jej do pierwszej dziesiątki kluczowych ryzyk. Zupełnie inaczej cyberprzestępczość jako zagrożenie postrzegają firmy na świecie (z wyłączeniem Ameryki Południowej). Przedsiębiorcy w Europie uplasowali ją na szóstym miejscu, a Ameryce Północnej nawet na pierwszym.

Spośród ryzyk komputerowych większym zagrożeniem w oczach polskich przedsiębiorców jest awaria systemów informatycznych (trzynasta pozycja w zestawieniu kluczowych ryzyk). Co ciekawe, to ryzyko nie jest tak istotne na świecie – tamtejsze przedsiębiorstwa plasują je na siedemnastej pozycji.

Tylko 9% badanych firm w Polsce przyznaje, że przestępczość komputerowa spowodowała straty w ich firmie (na świecie ten odsetek jest podobny i wynosi 10%). Co może zaskakiwać, aż 70% badanych przedsiębiorstw w Polsce przyznaje, że ma wdrożony plan działania na wypadek wystąpienia przestępczości komputerowej – na świecie odsetek gotowości jest nieco wyższy i wynosi 79%.

Badanie „Zarządzanie ryzykiem i ubezpieczeniami w firmach” jest przeprowadzane przez firmę Aon w Polsce od 2009 roku, a na całym świecie od 2007. W tegorocznym globalnym badaniu wzięło udział 1834 przedsiębiorstw, reprezentujących 33 branże i pochodzących z 60 krajów. W Polsce na pytania odpowiedziało 239 firm, głównie z branż: budowlanej, handlu hurtowego, usług transportowych, energetyki oraz usług profesjonalnych. W zdecydowanej większości były to przedsiębiorstwa prywatne. 

Artykuł Polskie firmy nie boją się cyberprzestępców? pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/polskie-firmy-nie-boja-sie-cyberprzestepcow/feed/ 0
Operator okradziony z danych https://crn.sarota.dev/aktualnosci/operator-okradziony-z-danych/ https://crn.sarota.dev/aktualnosci/operator-okradziony-z-danych/#respond Tue, 10 Oct 2017 15:24:00 +0000 https://crn.pl/default/operator-okradziony-z-danych/ Firma telekomunikacyjna - według śledczych na zlecenie konkurenta - została okradziona z danych IT i osobowych. Są zatrzymani.

Artykuł Operator okradziony z danych pochodzi z serwisu CRN.

]]>
Warszawska policja zatrzymała czterech mężczyzn, zamieszanych w proceder wykradania danych od operatora telekomunikacyjnego – poinformowała Komenda Główna Policji (nie ujawnia nazwy poszkodowanego). Okazało się, że sprawcami są pracownicy firmy marketingowej i call center. Pozyskane nielegalnie dane sprzedawali konkurencyjnej firmie telekomunikacyjnej. Według śledczych zespół „kretów" działał na jej zlecenie. Informacje zawierające dane abonentów podejrzani przekazywali tej firmie, za co otrzymywali systematyczne wynagrodzenie księgowane jako zapłatę za działalność reklamową. Grozi im za to do 3 lat więzienia.

Na trop afery wpadli funkcjonariusze z biura do walki z cyberprzestępczością Komendy Głównej Policji przy współpracy poszkodowanego operatora, który zawiadomił służby o wycieku informacji. Analizy przeprowadzone przez tę firmę umożliwiły rekonstrukcję zdarzeń i identyfikację sprawców.

W zakrojonym na szeroką skalę śledztwie przeprowadzono szereg przeszukań w województwach podkarpackim i dolnośląskim. Mundurowi urządzili także naloty na prywatne mieszkania oraz siedziby firm. Wśród zatrzymanych są organizatorzy akcji, w tym właściciel call center oraz osoba, która stworzyła specjalne oprogramowanie wykorzystane w nielegalnych procederze.

Śledztwo nadzoruje prokuratura rejonowa Warszawa Mokotów. Postępowanie dotyczy nieuprawnionego dostępu do bazy danych operatora telekomunikacyjnego oraz bezprawnego przetwarzania informacji pochodzących z tej bazy. Sprawcom przedstawiono zarzuty popełnienia przestępstw określonych w artykułach 266, 267 i 269b kodeksu karnego oraz art. 49 ustawy o ochronie danych osobowych (bezprawne uzyskanie dostępu do informacji i jej wykorzystanie, udostępnienie programów służących do popełnienia przestępstwa, przetwarzanie danych wbrew przepisom ustawy).

Policyjni eksperci ustalili m.in. hasła do serwerów, na których przestępcy przechowywali skradzione dane. Zostały zabezpieczone, tak jak oprogramowanie i urządzenia służące do nawiązywania połączeń z Internetem oraz dokumentacja księgowa.

Śledczy nie wykluczają, że zabezpieczone dane pochodzą również od innych podmiotów.

Artykuł Operator okradziony z danych pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/operator-okradziony-z-danych/feed/ 0
Firmy nie łatają dziur w IT https://crn.sarota.dev/aktualnosci/firmy-nie-lataja-dziur-w-it/ https://crn.sarota.dev/aktualnosci/firmy-nie-lataja-dziur-w-it/#respond Fri, 01 Sep 2017 16:46:00 +0000 https://crn.pl/default/firmy-nie-lataja-dziur-w-it/ 9 na 10 firm nie uszczelnia luk w infrastrukturze IT – wynika z badania Fortinet.

Artykuł Firmy nie łatają dziur w IT pochodzi z serwisu CRN.

]]>
Z opublikowanego przez firmę Fortinet raportu „Threat Report Q2 2017” wynika, że aż 90 proc. badanych przedsiębiorstw ma luki w zabezpieczeniach infrastruktury IT od trzech lat lub dłużej.

60 proc. uczestniczących w badaniu firm przyznało, że systematycznie notowało ataki z wykorzystaniem pakietów złośliwego oprogramowania samodzielnie poszukujących luk w zabezpieczeniach (tzw. exploity). Do takich zdarzeń dochodziło nawet dziesięć lat po wykryciu słabych punktów w systemach tych firm. Zdaniem autorów opracowania, stanowi to dowód niesłabnącej popularności tej metody wśród cyberprzestępców oraz potwierdza nieustającą potrzebę regularnego testowania odporności firmowej infrastruktury teleinformatycznej na ataki i eliminowania wykrywanych podatności.

Statystyki pokazują, że pakiety złośliwego oprogramowania wyposażone w automatyczną detekcję najwrażliwszych punktów systemów IT stają się ulubioną bronią cyberprzestępców. „Trudno się temu dziwić, biorąc pod uwagę fakt, że nadal bardzo duża część przedsiębiorstw nie jest świadoma zagrożeń, jakie niosą ze sobą niezabezpieczone odpowiednio i najczęściej nieaktualizowane na bieżąco elementy środowiska informatycznego” – komentuje Ewelina Hryszkiewicz z Atmana.

Tylko w drugim kwartale bieżącego roku eksperci Fortinet wykryli łącznie 184 miliardy ataków przy użyciu exploitów. Dziennie crackerzy wysyłali ich w sieć średnio 1,8 miliarda. Do 44 proc. ataków z wykorzystaniem pakietów oprogramowania poszukujących podatnych elementów systemów IT dochodziło w soboty i niedziele.

Cyberprzestępcy korzystali także z innych metod nieuprawnionego dostępu do cyfrowych zasobów i kradzieży wrażliwych danych. Proporcjonalnie stanowiły one jednak margines przestępczych działań. Chodzi tutaj o malware, przy pomocy którego w opisywanym okresie dokonano 62 miliony ataków (ponad 670 tys. dziennie) oraz botnety, których w tym samym czasie wykryto 2,9 miliarda.

Artykuł Firmy nie łatają dziur w IT pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/firmy-nie-lataja-dziur-w-it/feed/ 0
Handlował nielegalnym oprogramowaniem https://crn.sarota.dev/aktualnosci/handlowal-nielegalnym-oprogramowaniem/ https://crn.sarota.dev/aktualnosci/handlowal-nielegalnym-oprogramowaniem/#respond Wed, 17 May 2017 15:57:00 +0000 https://crn.pl/default/handlowal-nielegalnym-oprogramowaniem/ Opolska policja zatrzymała sprzedającego nielegalne klucze licencyjne do programów komputerowych.

Artykuł Handlował nielegalnym oprogramowaniem pochodzi z serwisu CRN.

]]>
Do 5 lat więzienia grozi 24-latkowi z powiatu kluczborskiego w województwie opolskim za nielegalne rozpowszechnianie kluczy licencyjnych do oprogramowania komputerowego. Sprzedawał je na aukcjach internetowych. Policja ujawniła do tej pory ponad 2 tys. przeprowadzonych przez niego transakcji. Straty sięgają 1,2 mln zł.    

Na trop nielegalnej działalności wpadli policjanci z Wydziału do Walki z Cyberprzestępczością Komendy Wojewódzkiej Policji w Opolu. Zainteresowała ich duża liczba kluczy do systemów operacyjnych i pakietów biurowych znanego producenta oprogramowania oferowanych na portalach aukcyjnych. Aby uwiarygodnić się w oczach potencjalnych klientów, zatrzymany założył działalność gospodarczą i prowadził własną stronę internetową. Nielegalne kopie instalacyjne oprogramowania umieszczał na zagranicznych serwerach.

W wyniku przeszukań dwóch mieszkań policjanci z Opola i Kluczborka zabezpieczyli dokumentację związaną ze sprzedażą nielegalnego oprogramowania, komputery i pamięć przenośną oraz 80 tys. zł na poczet przyszłych kar. Zatrzymany usłyszał już zarzuty. Oprócz kary pozbawienia wolności grozi mu też wysoka grzywna.

Artykuł Handlował nielegalnym oprogramowaniem pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/handlowal-nielegalnym-oprogramowaniem/feed/ 0
IoT narzędziem cyberataków https://crn.sarota.dev/aktualnosci/iot-narzedziem-cyberatakow/ https://crn.sarota.dev/aktualnosci/iot-narzedziem-cyberatakow/#respond Fri, 07 Apr 2017 20:31:00 +0000 https://crn.pl/default/iot-narzedziem-cyberatakow/ Cyberprzestępcy budują własne „armie rzeczy”, które umożliwiają im tanią i szybką replikację ataków – wynika z raportu zagrożeń informatycznych firmy Fortinet.

Artykuł IoT narzędziem cyberataków pochodzi z serwisu CRN.

]]>
Cyberprzestępcy ciągle zmieniają i doskonalą swoje metody ataków. Wprowadzają też coraz bardziej wyrafinowane rozwiązania. Obecnie budują własne „armie rzeczy”, które umożliwiają im replikację ataków w tani i szybki sposób oraz na masową skalę. Stanowi to podstawę działania współczesnych grup przestępczych w sieci – twierdzą autorzy raportu.

Na szczycie listy zagrożeń znajdują się eksploity wykorzystujące kilka kategorii urządzeń IoT i szukające luk w zabezpieczeniach domowych routerów oraz drukarek. Urządzenia IoT przejęte przez botneta Mirai przeprowadziły ataki DDoS na rekordową skalę. Udostępnienie kodu źródłowego Mirai zwiększyło aktywność botnetu 25-krotnie w ciągu tygodnia.

Powszechne stają się zautomatyzowane ataki na masową skalę. Zależność pomiędzy liczbą eksploitów a ich powszechnym występowaniem sugeruje coraz większą automatyzację ataków i niższe koszty szkodliwego oprogramowania oraz narzędzi dystrybuowanych w darknecie. Przeprowadzanie ataków jest tańsze i łatwiejsze niż kiedykolwiek wcześniej.

Mimo nowości wprowadzanych przez cyberprzestępców, starsze eksploity też są wciąż w użyciu. Aż 86% firm doświadczyło prób ataków z wykorzystaniem luk w zabezpieczeniach starszych niż dziesięć lat. Prawie 40% z nich miało do czynienia z eksploitami wykorzystującymi jeszcze starsze, powszechnie znane zagrożenia.

Do lamusa nie odchodzi też oprogramowanie ransomware. Popularność tej metody ataku będzie rosnąć z uwagi na coraz większą dostępność usług RaaS (oprogramowanie ransomware jako usługa), dzięki którym nawet niewprawieni przestępcy mogą pobrać odpowiednie narzędzia i użyć ich przeciwko ofierze. Według wyników badania 36% przedsiębiorstw wykryło aktywność botnetów związaną z oprogramowaniem ransomware.

Artykuł IoT narzędziem cyberataków pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/iot-narzedziem-cyberatakow/feed/ 0