Artykuł Wyłudzał dane na OLX pochodzi z serwisu CRN.
]]>We Wrocławiu zatrzymano 40-letniego mężczyznę, który dokonywał oszustw na OLX. Udawał kupującego w celu wyłudzenia od sprzedawcy wrażliwych danych. Został aresztowany na 3 miesiące. Ma m.in. zarzuty oszustwa internetowego.
Na jego trop wpadli funkcjonariusze z wydziału do walki z cyberprzestępczością Komendy Stołecznej Policji wspólnie ze śledczymi z rejonowej komendy Warszawa II.
Jak się okazało, podejrzany wykorzystywał spore zaplecze sprzętu teleinformatycznego i oprogramowania do masowego rozsyłania wiadomości tekstowych.
Znaleziono u niego urządzenia uruchomione i podłączone do laptopów, na których pracowało specjalne oprogramowanie. Działało także oprogramowanie umożliwiające zdalne sterowanie systemem operacyjnym poprzez internet.
W slotach urządzeń znajdowały się 224 aktywne karty SIM różnych operatorów i anteny. Wśród nich znaleziono kartę o numerze, z którego dokonano oszustwa – cyberprzetępca wpadł, bo śledczy ustalili, że numer telefonu, który posłużył do komunikacji na portalu z jednym z poszkodowanych, współpracuje z urządzeniem do rozsyłania dużych ilości wiadomości tekstowych. Po dokonaniu analiz wytypowano mieszkanie podejrzanego.
Odkryty w czasie rewizji sprzęt obejmował również 5 telefonów komórkowych, dyski twarde, kilka tysięcy nowych i używanych kart SIM oraz karty bankomatowe.
Podejrzany po „pracy” miał też coś dla relaksu – znaleziono u niego susz, przypuszczalnie marihuany. Stąd oprócz zarzutu oszustwa intetentowego usłyszał też zarzut posiadania substancji zabronionych.
Źródło: Komenda Stołeczna Policji
OLX już wcześniej ostrzegał sprzedawców przed wyłudzeniami danych. O atakach w ub.r. informował też CSIRT KNF i CERT Polska.
Artykuł Wyłudzał dane na OLX pochodzi z serwisu CRN.
]]>Artykuł Powstanie Centralne Biuro Zwalczania Cyberprzestępczości. Zarobki do 15 tys. zł pochodzi z serwisu CRN.
]]>Zostanie utworzone Centralne Biuro Zwalczania Cyberprzestępczości. Zajmie się przeciwdziałaniem i zwalczaniem cyberzagrożeń, w tym dochodzeniami i pracą operacyjną (m.in. cyberatakami różnego rodzaju, oszustwami komputerowymi, oszustwami e-mail, wyłudzeniami, kradzieżą tożsamości i in.) – wynika z zapowiedzi przedstawicieli władz.
Walkę z cyberprzestępczością ma wspomóc ponadto „fundusz cyberbezpieczeństwa” z budżetem ok. 0,5 mld zł.
Odpowiedź na cyberataki
Jak zapowiedział premier Mateusz Morawiecki, powołanie nowej służby jest odpowiedzią na „szerzące się cyberataki”. Nazwał cyberprzestępczość „plagą, która zagraża instytucjom państwowym, obywatelom, firmom”.
Decyzja o powołaniu CBZC następuje po ujawnieniu w czerwcu br. włamania do skrzynki pocztowej szefa KPRM, Michała Dworczyka i upublicznieniu korespondencji i dokumentów.
Służba w pełni gotowa za 4 lata
W nowej służbie ma pracować ok. 1,8 tys. funkcjonariuszy. Przewidywane zarobki to 10 – 15 tys. zł na rękę – zapowiedziano. Nabór ma rozpocząć się od stycznia 2022 r., a docelowo w 2025 r. służba ma działać „w pełnym wymiarze”.
Kadra do walki z cyberprzestępczością wzrośnie 5-krotnie
Obecnie zwalczaniem cyberprzestępczości zajmuje się ok. 350 funkcjonariuszy (są rozsiani w strukturach KGP i komend wojewódzkich) – poinformował szef MSWiA Mariusz Kamiński. Jest to w jego ocenie o wiele za mało. Zatem kadry nowego biura będą 5-krotnie większe. Mają je zasilić przede wszystkim funkcjonariusze policji. Struktura będzie podobna do CBŚP.
Artykuł Powstanie Centralne Biuro Zwalczania Cyberprzestępczości. Zarobki do 15 tys. zł pochodzi z serwisu CRN.
]]>Artykuł Cyberprzestępcy zmienili strategię pochodzi z serwisu CRN.
]]>W I półroczu 2020 cyberprzestępcy zmienili strategię. Postanowili wykorzystać globalne zainteresowanie pandemią. Zwiększone ryzyko dla przedsiębiorstw generuje praca zdalna i działania pracowników, którzy nieświadomie stwarzali nowe luki w zabezpieczeniach – stwierdza raport Trend Micro „Securing the Pandemic-Disrupted Workplace”.
„Szefowie działów informatycznych muszą cały czas dostosowywać swoje strategie cyberbezpieczeństwa do rozwijających się zagrożeń i nowej rzeczywistości. Dotyczy to zabezpieczenia zdalnych punktów końcowych, systemów w chmurze, danych uwierzytelniających użytkowników i systemów VPN” – wylicza Myla Pilao, dyrektor ds. marketingu technicznego w Trend Micro.
Radzi też prowadzenie szkoleń pracowników, aby ograniczyć ryzyka związane z pracą zdalną.
„Nietypowe czasy wymagają solidnych rozwiązań bezpieczeństwa”
Według raportu Trend Micro pojedyncze warstwy chroniące poszczególne elementy systemu przedsiębiorstwa to obecnie za mało. Zamiast tego firmy powinny poszukać wielowarstwowego rozwiązania, które może zapewnić połączenie funkcji obrony przed zagrożeniami, takich jak wykrywanie, badanie i reagowanie, na wielu platformach, w tym e-mail, punkty końcowe, serwery, sieci, chmura.
„Idealnie byłoby, gdyby tego rodzaju rozwiązania zabezpieczające były w stanie zapewnić szeroką gamę wskaźników i analizy, które pozwoliłyby personelowi IT zobaczyć szerszy obraz bez konieczności poświęcania dużej ilości czasu i zasobów na przesiewanie góry alertów i innych danych” – stwierdza raport.
Zagrożenia przychodzą pocztą (z USA)
Łącznie w pierwszej połowie 2020 r. Trend Micro zablokowało 27,8 mld zagrożeń cybernetycznych, z których 93 proc. dotyczyło ataków na pocztę elektroniczną.
Ok. 8,8 mln ataków było związanych z pandemią (ataki na e-mail, zainfekowane URL, pliki ze szkodnikami). Co ciekawe, zdecydowanie najwięcej z tych zagrożeń pochodziło z USA (ok. 38 proc.), a następnie z Niemiec i Francji.
Liczba wykrytych ataków BEC, polegających na infekowaniu biznesowych wiadomości e-mail wzrosła o 19 proc. w porównaniu z pierwszą połową 2019 r. Przyczynili się do tego oszuści, którzy postanowili wykorzystać fakt, że osoby pracujące z domu są bardziej podatne na socjotechnikę.
3 razy więcej krytycznych luk
Spadła liczba ataków ransomware, ale pojawiło się o 45 proc. więcej nowych grup szkodliwego oprogramowania tego typu.
W przedsiębiorstwach odnotowano znaczny wzrost liczby nowo wykrytych luk w zabezpieczeniach. Trend Micro opublikował o 74 proc. więcej porad w tej sprawie niż w pierwszej połowie 2019 r. W czerwcu miesięczna liczba udostępnionych poprawek zabezpieczających osiągnęła historyczny rekord (129).
Co gorsza w porównaniu z I poł. 2019 r. trzykrotnie wzrosła liczba krytycznych podatności.
Stwierdzono o 16 proc. więcej luk wykrytych w przemysłowych systemach sterowania (ICS), co może oznaczać poważne problemy dla właścicieli fabryk korzystających z przemysłowego internetu rzeczy (IIoT).
Potrzebny lepszy monitoring
W celu skutecznego zabezpieczenia rozproszonych sieci korporacyjnych Gartner zaleca przedsiębiorstwom „udoskonalenie funkcji monitorowania bezpieczeństwa pod kątem środowiska operacyjnego, w którym wzorce ruchu w sieci, dane i wektory dostępu do systemów zmieniły się na skutek zwiększenia liczby operacji zdalnych i mobilnych”.
Artykuł Cyberprzestępcy zmienili strategię pochodzi z serwisu CRN.
]]>Artykuł COVID-19 obnażył braki w wielu firmach pochodzi z serwisu CRN.
]]>Głównym narzędziem do infiltracji zasobów IT użytkowników, stosowanym przez cyberprzestępców, jest inżynieria społeczna. Manipulacyjne działania podejmowane są przede wszystkim za pomocą poczty elektronicznej. Analitycy z należącego do Fortinetu laboratorium FortiGuard Labs zaobserwowali znaczący wzrost cyberataków wykorzystujących nawiązania do pandemii – specjaliści wykrywali nawet 600 nowych kampanii phishingowych każdego dnia, zaś liczba wirusów wzrosła o 17 proc. w styczniu, 52 proc. w lutym i 131 proc. w marcu (wzrosty rok do roku).
W treści phishingowych e-maili przekazywane były fałszywe informacje na temat pandemii, zaś styl komunikacji to żerowanie na ludzkim strachu i empatii. Często w złośliwych wiadomościach pojawiał się temat dostępu do trudno osiągalnych środków medycznych lub wsparcia technicznego dla pracowników zdalnych. Organizacja Trolling the Dark Webujawniła natomiast takie cyberoszustwa związane z pandemią, jak oferta dostarczenia chlorochiny i innych leków oraz urządzeń medycznych.
Większość ataków phishingowych dystrybuuje jako złośliwy „ładunek” narzędzia typu ransomware, trojany zdanego dostępu (Remote Access Trojan) i inne złośliwe oprogramowanie, za pomocą którego można uzyskać zdalny dostęp do urządzeń podłączonych do sieci. Znacznie wzrosła także liczba oszustw finansowych powiązanych z tematem pandemii, nawet z użyciem narzędzi w modelu usługowym Malware as a Service (MaaS), przeznaczonych dla początkujących cyberprzestępców, tzw. script kiddies.
Co ciekawe, równocześnie analitycy FortiGuard Labs zaobserwowali spadek liczby botnetów (w styczniu o 66 proc., w lutym o 65 proc., w marcu o 44 proc., w porównaniu z zanotowaną w analogicznym okresie ubiegłego roku). Podobnie liczba ataków wykrywanych przez systemy ochrony przed włamaniami IPS spadła w marcu o 58 proc., w porównaniu z marcem roku 2019. Widać więc wyraźnie, że cyberprzestępcy reagują na kryzys, dostosowując do niego strategie ataków.
Niestety, 29 proc. dyrektorów ds. IT i bezpieczeństwa, zapytanych przez specjalistów Forrestera (na zlecenie VMware’a) przyznało, że nie zamierza w najbliższym czasie stworzyć dla swoich firm kompleksowych strategii ochrony połączonej z zarządzaniem infrastrukturą sieciową. Jednocześnie 45 proc. z nich uważa, że taka wspólna strategia pozwoliłaby znacząco ograniczyć liczbę incydentów oraz wycieków i przyspieszyłaby identyfikację nowych zagrożeń.
Sami ankietowani przyznali jednak, że jest to zadanie trudne w realizacji. Aż 84 proc. z nich mówi wprost, że ich zespoły IT odpowiedzialne za bezpieczeństwo i sieci nie mają ze sobą dobrych relacji. Menedżerowie ponad połowy przedsiębiorstw chcą więc przymusić szeroko rozumiane działy technologiczne do współpracy, wdrażając w ciągu najbliższych 3–5 lat model wspólnej odpowiedzialności. Dla 58 proc. z nich kluczowa jest współpraca w zakresie ochrony infrastruktury IT, dla 51 proc. przy wykrywaniu zagrożeń, a dla 43 proc. bezpieczeństwo w chmurze.
Konieczne jest też, aby administratorzy IT w przedsiębiorstwach nie zapominali o podejmowaniu działań mających na celu ochronę pracowników zdalnych i pomocy im w zabezpieczeniu domowych urządzeń oraz sieci. Zacząć powinni od edukacji, aby użytkownicy firmowych zasobów pracujący w domu (a także ich rodziny) byli świadomi zagrożeń. W tym przypadku pomocni mogą być integratorzy i firmy szkoleniowe, które mają doświadczenie w akcjach edukacyjnych. Następnie należy zapewnić szyfrowaną łączność z firmą z wykorzystaniem sieci VPN. Warto też rozważyć dostarczenie pracownikowi licencji stosowanego w firmie oprogramowania do zwalczania złośliwego kodu, aby mógł je zainstalować na prywatnym sprzęcie. Być może osoby te będą także zainteresowane konsultacjami na temat tego, w jaki sposób upewnić się, że ich domowe routery i punkty dostępowe Wi-Fi są odpowiednio zabezpieczone.
Oczywiście konieczne jest także zapewnienie ochrony firmowej infrastruktury. Szczególnie zalecane jest skorzystanie z wieloskładnikowego uwierzytelniania i systemów jednokrotnego logowania (Single-Sign On), jak też nieustanna weryfikacja, czy z siecią łączą się wyłącznie uprawnione do tego urządzenia. Natomiast ochronę przed phishingiem oraz ransomware’em umożliwiają dodatkowe narzędzia zabezpieczające bramy poczty elektronicznej.
Pandemia koronawirusa to oczywiście tylko jednorazowe (miejmy nadzieję) wydarzenie, ale cyberprzestępcy nie przestaną działać po jego zakończeniu. Wpłynie ono oczywiście na to, jak swoje akcje planują hakerzy oraz w jaki sposób bronią się potencjalne ofiary. Ale pozwoli też rozprawić się z niektórymi mitami. Temu tematowi został poświęcony raport „Big Security in a Small Business World” z maja br., w którym eksperci Cisco podjęli próbę odpowiedzi na pytanie: jak cyberbezpieczeństwo wpływa na działalność małych i średnich firm z całego świata.
Z dokumentu wynika, że mitem jest to, iż MŚP borykają się z innymi zagrożeniami niż większe podmioty. W tym celu porównano rodzaje cyberataków, których doświadczały wszystkie przedsiębiorstwa i sprawdzono, jakie czasy przerwy w pracy one spowodowały. Okazuje się, że w ubiegłym roku blisko 25 proc. małych i średnich firm musiało stawić czoła przestojom trwającym ponad osiem godzin z powodu najpoważniejszego zanotowanego naruszenia bezpieczeństwa, zaś w przypadku większych firm było to 31 proc. Co ciekawe, aż 75 proc. MŚP doświadczyło przestojów krótszych niż 8 godzin (68 proc. w przypadku większych firm). Obie grupy respondentów zgodnie przyznały, że najwięcej szkody, czyli przestojów dłuższych niż 24 godziny, powodują ataki z wykorzystaniem ransomware’u.
W przypadku mniejszych firm dość nisko uplasowały się ataki typu DDoS (miejsce 9. na liście 10 najbardziej destrukcyjnych typów ataków), ale zajmują one wysokie 3. miejsce w przypadku przedsiębiorstw zatrudniających ponad 10 tys. pracowników. Natomiast małe firmy padają ofiarą phishingu częściej niż duże. Jednym z głównych problemów, z którymi borykały się MŚP, było wykradanie danych dostępowych, co tylko w ciągu ostatniego roku skutkowało przestojami o długości średnio od 17 do 24 godzin.
Główny nacisk w strategii obronnej powinien być położony na walkę z phishingiem. Ale nawet jeżeli w przedsiębiorstwie wdrożone zostanie rozwiązanie chroniące pocztę elektroniczną przed złośliwymi wiadomościami, część phishingowych e-maili wciąż może się przez nie przedostać. Według specjalistów Fortinetu jedna na 3 tys. wiadomości zawiera złośliwe oprogramowanie (w tym ransomware), zaś jedna na 4 tys. ma załącznik z takim kodem, który nie był wcześniej znany. Z tego powodu firmy muszą mierzyć się z zaawansowanymi i niespotykanymi dotąd zagrożeniami, zaś pracownicy – jeszcze uważniej niż kiedykolwiek – powinni sprawdzać otrzymywane e-maile i być wyczuleni na wszelkie podejrzane elementy, które zawierają.
Eksperci Fortinetu zbadali również, że jedna na 6 tys. wiadomości zawiera podejrzany adres URL. Nie każdy taki link prowadzi bezpośrednio do złośliwej zawartości, wiele z nich może być pomostem do przyszłej kampanii ransomware lub próbą działania phishingowego, które ma na celu zdobycie cennych i poufnych danych. Oczywiście liczba otrzymywanych e-maili zależy w dużym stopniu od branży i wykonywanej pracy, ale szacuje się, że przeciętny pracownik otrzymuje ich dziennie 121. Według statystyk oznacza to, że do firmy zatrudniającej sto osób przychodzi dziennie średnio dziewięć zainfekowanych wiadomości, w tym: cztery ze złośliwym oprogramowaniem, trzy z nieznanym wcześniej złośliwym kodem i dwie zawierające podejrzane łącza URL. Problem jest o tyle znaczący, że blokowanie wszystkich podejrzanych lub nieznanych adresów może negatywnie wpłynąć na działanie firmy. Ważne jest zatem, aby przedsiębiorstwa korzystały z rozwiązań ochronnych nowej generacji w celu wyeliminowania tych zagrożeń.
Przeprowadzone na zlecenie Sophosa badanie „The State of Ransomware 2020” wykazało, że ataki typu ransomware wciąż są bardzo groźne. Jego wyniki wykazują, że w ciągu ostatniego roku 51 proc. firm na świecie doświadczyło ataku ransomware. W 2017 r., w którym liczba tego typu zagrożeń gwałtownie rosła, takich firm było 54 proc. W Polsce odsetek ten jest poniżej średniej i wynosi 28 proc. Z badania wynika, że zdecydowana większość ataków ransomware jest skuteczna – aż trzy na cztery próby, które naruszą system ochronny przedsiębiorstwa, kończą się zaszyfrowaniem danych.
Średni koszt usunięcia skutków ataku ransomware, obejmujący przestoje w działalności, utracone zamówienia i koszty operacyjne, wynosi w skali globalnej ponad 730 tys. dol., zaś w Polsce ok. 500 tys. zł (w firmach powyżej 100 pracowników). Warto przy tym podkreślić, że większość ankietowanych przedsiębiorstw ma wykupione ubezpieczenie od skutków cyberzagrożeń – w Polsce aż 71 proc. z nich. Jednak jedynie w 44 proc. przypadków obejmuje ono koszty ponoszone w związku ze szkodami spowodowanymi przez ransomware (na świecie to odpowiednio 84 proc. i 64 proc.).
Jak zwraca uwagę Kamil Sadkowski, Senior Detection Engineer w firmie ESET, cyberprzestępcy zaczęli stosować nową technikę, która polega na żądaniu dwóch okupów: jednego za możliwość odszyfrowania plików, a drugiego za usunięcie danych przez nich skradzionych. Kwoty tego dodatkowego okupu sięgają od 100 tys. do nawet 2 mln dol., natomiast ofiara sama może wybrać, czy chce zapłacić wyłącznie za możliwość odszyfrowania plików, za gwarancję ich nieupubliczniania, czy za jedno i drugie.
– Chociaż ujawnienie skradzionych danych może wyrządzić olbrzymie szkody wizerunkowe, przestrzegam przed płaceniem przestępcom okupu. Nigdy nie ma gwarancji, że wykradzione dane zostaną usunięte. Może się okazać, że zamiast uchronić się przed ich publikacją w sieci, udowodnimy jedynie przestępcom, że stosowane przez nich metody są skuteczne, zachęcając ich do kolejnych ataków – ostrzega Kamil Sadkowski.
Prognozowane trendy związane z cyberbezpieczeństwem w 2020 r.
Równolegle do tradycyjnych cyberzagrożeń znacznie rośnie liczba zaawansowanych ataków, które coraz częściej wykorzystują sztuczną inteligencję i uczenie maszynowe. Wiele współczesnych narzędzi wykorzystywanych przez cyberprzestępców zawiera już w sobie funkcje, które umożliwiają inteligentne „omijanie” oprogramowania antywirusowego lub innych rozwiązań do wykrywania zagrożeń.
Twórcy malware’u nowej generacji zastępują tradycyjną logikę kodu bardziej skomplikowanymi drzewami decyzyjnymi. Swoje narzędzia wyposażają w moduł analizy zachowania oprogramowania wykorzystywanego przez użytkowników. Na bazie jej wyników taki złośliwy kod podejmuje autonomiczne decyzje dotyczące kolejnych podejmowanych kroków. Wykorzystuje szereg informacji dotyczących: rodzaju urządzeń podłączonych do danego segmentu sieci, przepływu ruchu wewnątrz niej, używanych aplikacji czy też przeprowadzanych transakcji online. Im dłużej taki złośliwy program jest obecny w zainfekowanej sieci, tym skuteczniej będzie mógł działać niezależnie, wtapiając się w to środowisko i dobierając najbardziej skuteczne metody ataku.
Natomiast uczenie maszynowe zdecydowanie jest też sprzymierzeńcem w walce z cyberzagrożeniami. Pozwala uporządkować ogromną ilość danych i szybciej wykrywać nowe zagrożenia czy kolejne warianty złośliwego oprogramowania. Już teraz jest używane w wielu rozwiązaniach ochronnych. Pomaga chociażby w wychwytywaniu zjawisk w sieci, które odbiegają od normy i analizowaniu ich. Używane jest również w statycznej i dynamicznej analizie zagrożeń typu zero-day, automatycznej ochronie urządzeń końcowych, aplikacji webowych i wielu innych narzędziach.
Zdaniem specjalisty
Mateusz Piątek, Product Manager, Dagma
Chociaż w przypadku incydentu bezpieczeństwa istnieje możliwość pociągnięcia pracownika do odpowiedzialności, to jednak długofalowe konsekwencje tego typu zdarzenia będzie ponosił pracodawca. Mowa tu o stratach wizerunkowych firmy, utracie pozycji rynkowej czy groźbie dotkliwych kar finansowych. Zatem w interesie zarządów firm jest, aby zminimalizować ryzyko, jeśli nie do zera – co w przypadku pracy zdalnej jest w zasadzie niewykonalne – to przynajmniej tak bardzo, jak to tylko możliwe.
Mariusz Rzepka, Senior Manager, Eastern Europe, Sophos
Wiele ofiar ataku ransomware czuje presję do zapłacenia okupu, bo chcą szybko odzyskać dane i ograniczyć przestój firmy. Jednak, według naszych badań, taka decyzja nie wpływa znacząco na powrót do normalnej działalności, zarówno pod względem kosztów, jak i czasu. Często konieczne jest uzyskanie kilku kluczy, aby odszyfrować zablokowane przez przestępców informacje, a sam proces jest skomplikowany i czasochłonny. Większość przedsiębiorstw nie ulega jednak żądaniom cyberprzestępców i na zapłacenie decyduje się mniej niż jedna trzecia. Szczególnie istotne jest korzystanie z wielowarstwowych rozwiązań ochronnych, które synchronizują między sobą informacje o potencjalnych zagrożeniach. Zapewniają one odparcie ataku zanim przestępca dostanie się do systemu IT i będzie miał szansę zaszyfrować dane.
Artykuł COVID-19 obnażył braki w wielu firmach pochodzi z serwisu CRN.
]]>Artykuł W bezpieczeństwie IT najważniejszy jest człowiek pochodzi z serwisu CRN.
]]>– Jednocześnie nie mówimy już o bezpieczeństwie systemu IT, ale o bezpieczeństwie całej firmy, na które mają wpływ wszyscy korzystający z ekosystemu – mówi specjalista Veracompu.
Według Fortune Business Insights w ub.r. sprzedaż rozwiązań z obszaru security wyniosła ponad 130 mld dol., a zgodnie z prognozami do 2026 r., przy średnim rocznym wzroście na poziomie 10,6 proc., ta kwota się podwoi. Jednocześnie stale zwiększa się liczba rozwiązań, które trzeba chronić. Obecnie są to nie tylko sieci i urządzenia końcowe, ale też m.in. aplikacje, IoT i usługi internetowe.
– Często zbyt duże nadzieje są pokładane w różnych systemach ochronnych – sprzęcie i oprogramowaniu. Tymczasem są to tylko narzędzia, a sukces ich używania zależy i jeszcze przez długi czas będzie zależał od ludzi, ekspertów w zakresie bezpieczeństwa. Bez nich nawet najlepsze rozwiązania nie będą skutecznie wykorzystywane. Dlatego wiedza i doświadczenie powinny być nieodłącznym składnikiem strategii bezpieczeństwa firmy – twierdzi Mariusz Kochański, dyrektor Działu Systemów Sieciowych i członek zarządu Veracompu.
Zmieniają się również oczekiwania bardziej świadomych swoich potrzeb klientów. Coraz częściej przedstawiciele firm oczekują nie tylko przekazania konkretnych rozwiązań, ale przede wszystkim doradztwa, w jaki sposób analizować pozyskane dane, wnioskować na ich podstawie, jak planować rozbudowę infrastruktury oraz integrować rozwiązania tak, by tworząc ekosystem bezpieczeństwa, dostarczały one nowych wartości i automatyzowały proces zarządzania nim.
– Poznając środowisko klienta, kanały komunikacyjne, z których na co dzień korzysta, oraz sposób, w jaki wymienia informacje, doradzmy, jak weryfikować problemy, w jaki sposób sobie z nimi radzić oraz co jest dobrą praktyką, a czego nie warto stosować – tłumaczy Grzegorz Szmigiel, dyrektor techniczny Veracompu.
Od prawie 30 lat Veracomp wspiera partnerów i klientów końcowych w pogłębianiu ich wiedzy na temat rozwiązań służących do ochrony środowisk IT. Z potrzeby dalszej edukacji i wsparcia w tym zakresie narodził się pomysł stworzenia projektu All of Security, za którego pośrednictwem eksperci dystrybutora edukują w kwestii cyberbezpieczeństwa.
– Przez lata zbudowaliśmy mocne zaplecze ekspertów, specjalizujących się w rozwiązaniach zabezpieczających IT. Zatrudniamy 25 inżynierów, którzy na co dzień dzielą się swoją wiedzą i doświadczeniem z partnerami – podkreśla Anna Styrylska, dyrektor marketingu Veracompu.
Jedną z form wsparcia technicznego jest usługa HEZO Assistance, przeznaczona dla małych i średnich przedsiębiorstw, które nie mają własnego personelu wyspecjalizowanego w obszarze bezpieczeństwa. Jednocześnie kompetencje ekspertów dystrybutora są cały czas rozwijane dzięki międzynarodowej wymianie doświadczeń między specjalistami zatrudnionymi w oddziałach firmy w kilkunastu państwach Europy Środkowo-Wschodniej.
– Wykorzystując ich know-how i potencjał, chcemy dzielić się wiedzą na temat zagrożeń, a także możliwościami, jakie dają rozwiązania ochronne. Z myślą o tym w październiku 2019 r. uruchomiliśmy projekt All of Security, w którym prezentujemy 18 zróżnicowanych i wzajemnie uzupełniających się marek, specjalizujących się w dostarczaniu rozwiązań bezpieczeństwa IT – wyjaśnia Anna Styrylska.
Rozwinięciem projektu jest internetowy serwis, w którym publikowane są m.in. wywiady z ekspertami, aktualności związane z obszarem security oraz opisy wdrożeń. Docelowo ma on stać się kompendium wiedzy na temat bezpieczeństwa IT. W bieżącym roku Veracomp planuje również organizację konferencji i warsztatów zwiększających świadomość partnerów i klientów końcowych w tym kluczowym obszarze IT.
Dodatkowe informacje:
www.allofsecurity.pl
Artykuł W bezpieczeństwie IT najważniejszy jest człowiek pochodzi z serwisu CRN.
]]>Artykuł Polskie firmy nie boją się cyberprzestępców? pochodzi z serwisu CRN.
]]>Spośród ryzyk komputerowych większym zagrożeniem w oczach polskich przedsiębiorców jest awaria systemów informatycznych (trzynasta pozycja w zestawieniu kluczowych ryzyk). Co ciekawe, to ryzyko nie jest tak istotne na świecie – tamtejsze przedsiębiorstwa plasują je na siedemnastej pozycji.
Tylko 9% badanych firm w Polsce przyznaje, że przestępczość komputerowa spowodowała straty w ich firmie (na świecie ten odsetek jest podobny i wynosi 10%). Co może zaskakiwać, aż 70% badanych przedsiębiorstw w Polsce przyznaje, że ma wdrożony plan działania na wypadek wystąpienia przestępczości komputerowej – na świecie odsetek gotowości jest nieco wyższy i wynosi 79%.
Badanie „Zarządzanie ryzykiem i ubezpieczeniami w firmach” jest przeprowadzane przez firmę Aon w Polsce od 2009 roku, a na całym świecie od 2007. W tegorocznym globalnym badaniu wzięło udział 1834 przedsiębiorstw, reprezentujących 33 branże i pochodzących z 60 krajów. W Polsce na pytania odpowiedziało 239 firm, głównie z branż: budowlanej, handlu hurtowego, usług transportowych, energetyki oraz usług profesjonalnych. W zdecydowanej większości były to przedsiębiorstwa prywatne.
Artykuł Polskie firmy nie boją się cyberprzestępców? pochodzi z serwisu CRN.
]]>Artykuł Operator okradziony z danych pochodzi z serwisu CRN.
]]>Na trop afery wpadli funkcjonariusze z biura do walki z cyberprzestępczością Komendy Głównej Policji przy współpracy poszkodowanego operatora, który zawiadomił służby o wycieku informacji. Analizy przeprowadzone przez tę firmę umożliwiły rekonstrukcję zdarzeń i identyfikację sprawców.
W zakrojonym na szeroką skalę śledztwie przeprowadzono szereg przeszukań w województwach podkarpackim i dolnośląskim. Mundurowi urządzili także naloty na prywatne mieszkania oraz siedziby firm. Wśród zatrzymanych są organizatorzy akcji, w tym właściciel call center oraz osoba, która stworzyła specjalne oprogramowanie wykorzystane w nielegalnych procederze.
Śledztwo nadzoruje prokuratura rejonowa Warszawa Mokotów. Postępowanie dotyczy nieuprawnionego dostępu do bazy danych operatora telekomunikacyjnego oraz bezprawnego przetwarzania informacji pochodzących z tej bazy. Sprawcom przedstawiono zarzuty popełnienia przestępstw określonych w artykułach 266, 267 i 269b kodeksu karnego oraz art. 49 ustawy o ochronie danych osobowych (bezprawne uzyskanie dostępu do informacji i jej wykorzystanie, udostępnienie programów służących do popełnienia przestępstwa, przetwarzanie danych wbrew przepisom ustawy).
Policyjni eksperci ustalili m.in. hasła do serwerów, na których przestępcy przechowywali skradzione dane. Zostały zabezpieczone, tak jak oprogramowanie i urządzenia służące do nawiązywania połączeń z Internetem oraz dokumentacja księgowa.
Śledczy nie wykluczają, że zabezpieczone dane pochodzą również od innych podmiotów.
Artykuł Operator okradziony z danych pochodzi z serwisu CRN.
]]>Artykuł Firmy nie łatają dziur w IT pochodzi z serwisu CRN.
]]>60 proc. uczestniczących w badaniu firm przyznało, że systematycznie notowało ataki z wykorzystaniem pakietów złośliwego oprogramowania samodzielnie poszukujących luk w zabezpieczeniach (tzw. exploity). Do takich zdarzeń dochodziło nawet dziesięć lat po wykryciu słabych punktów w systemach tych firm. Zdaniem autorów opracowania, stanowi to dowód niesłabnącej popularności tej metody wśród cyberprzestępców oraz potwierdza nieustającą potrzebę regularnego testowania odporności firmowej infrastruktury teleinformatycznej na ataki i eliminowania wykrywanych podatności.
Statystyki pokazują, że pakiety złośliwego oprogramowania wyposażone w automatyczną detekcję najwrażliwszych punktów systemów IT stają się ulubioną bronią cyberprzestępców. „Trudno się temu dziwić, biorąc pod uwagę fakt, że nadal bardzo duża część przedsiębiorstw nie jest świadoma zagrożeń, jakie niosą ze sobą niezabezpieczone odpowiednio i najczęściej nieaktualizowane na bieżąco elementy środowiska informatycznego” – komentuje Ewelina Hryszkiewicz z Atmana.
Tylko w drugim kwartale bieżącego roku eksperci Fortinet wykryli łącznie 184 miliardy ataków przy użyciu exploitów. Dziennie crackerzy wysyłali ich w sieć średnio 1,8 miliarda. Do 44 proc. ataków z wykorzystaniem pakietów oprogramowania poszukujących podatnych elementów systemów IT dochodziło w soboty i niedziele.
Cyberprzestępcy korzystali także z innych metod nieuprawnionego dostępu do cyfrowych zasobów i kradzieży wrażliwych danych. Proporcjonalnie stanowiły one jednak margines przestępczych działań. Chodzi tutaj o malware, przy pomocy którego w opisywanym okresie dokonano 62 miliony ataków (ponad 670 tys. dziennie) oraz botnety, których w tym samym czasie wykryto 2,9 miliarda.
Artykuł Firmy nie łatają dziur w IT pochodzi z serwisu CRN.
]]>Artykuł Handlował nielegalnym oprogramowaniem pochodzi z serwisu CRN.
]]>Na trop nielegalnej działalności wpadli policjanci z Wydziału do Walki z Cyberprzestępczością Komendy Wojewódzkiej Policji w Opolu. Zainteresowała ich duża liczba kluczy do systemów operacyjnych i pakietów biurowych znanego producenta oprogramowania oferowanych na portalach aukcyjnych. Aby uwiarygodnić się w oczach potencjalnych klientów, zatrzymany założył działalność gospodarczą i prowadził własną stronę internetową. Nielegalne kopie instalacyjne oprogramowania umieszczał na zagranicznych serwerach.
W wyniku przeszukań dwóch mieszkań policjanci z Opola i Kluczborka zabezpieczyli dokumentację związaną ze sprzedażą nielegalnego oprogramowania, komputery i pamięć przenośną oraz 80 tys. zł na poczet przyszłych kar. Zatrzymany usłyszał już zarzuty. Oprócz kary pozbawienia wolności grozi mu też wysoka grzywna.
Artykuł Handlował nielegalnym oprogramowaniem pochodzi z serwisu CRN.
]]>Artykuł IoT narzędziem cyberataków pochodzi z serwisu CRN.
]]>Na szczycie listy zagrożeń znajdują się eksploity wykorzystujące kilka kategorii urządzeń IoT i szukające luk w zabezpieczeniach domowych routerów oraz drukarek. Urządzenia IoT przejęte przez botneta Mirai przeprowadziły ataki DDoS na rekordową skalę. Udostępnienie kodu źródłowego Mirai zwiększyło aktywność botnetu 25-krotnie w ciągu tygodnia.
Powszechne stają się zautomatyzowane ataki na masową skalę. Zależność pomiędzy liczbą eksploitów a ich powszechnym występowaniem sugeruje coraz większą automatyzację ataków i niższe koszty szkodliwego oprogramowania oraz narzędzi dystrybuowanych w darknecie. Przeprowadzanie ataków jest tańsze i łatwiejsze niż kiedykolwiek wcześniej.
Mimo nowości wprowadzanych przez cyberprzestępców, starsze eksploity też są wciąż w użyciu. Aż 86% firm doświadczyło prób ataków z wykorzystaniem luk w zabezpieczeniach starszych niż dziesięć lat. Prawie 40% z nich miało do czynienia z eksploitami wykorzystującymi jeszcze starsze, powszechnie znane zagrożenia.
Do lamusa nie odchodzi też oprogramowanie ransomware. Popularność tej metody ataku będzie rosnąć z uwagi na coraz większą dostępność usług RaaS (oprogramowanie ransomware jako usługa), dzięki którym nawet niewprawieni przestępcy mogą pobrać odpowiednie narzędzia i użyć ich przeciwko ofierze. Według wyników badania 36% przedsiębiorstw wykryło aktywność botnetów związaną z oprogramowaniem ransomware.
Artykuł IoT narzędziem cyberataków pochodzi z serwisu CRN.
]]>