Artykuł Hakerzy w osiedlowej piekarni pochodzi z serwisu CRN.
]]>Powyższa historyjka wydaje się być dość zabawna, ale z pewnością do śmiechu nie jest tym, którzy muszą zapłacić okup za odszyfrowanie danych. Według wyliczeń Coveware średnia wartość zapłaconego okupu w czwartym kwartale 2020 r. wyniosła 220 tys. dol., czyli 43 proc. więcej niż we wcześniejszym kwartale. Oczywiście, jak ktoś powiedział, statystyka jest jak latarnia w dzień: niczego nie rozjaśnia, niczego nie oświetla, ale można się o nią oprzeć. Nieco inne światło na kwestie dotyczące haraczy opłacanych przez ofiary cyberataków rzuca wypowiedź Johna Carlina, zastępcy prokuratura generalnego Stanów Zjednoczonych. Przyznaje on, że podczas swojej pracy w kancelarii prawniczej Morrison & Foerster, spotykał się z klientami, którzy płacili okupy w wysokości nawet 20 mln dol.
Tym bardziej większość ofiar staje przed dylematem – płacić czy nie płacić. Jak to zazwyczaj bywa, ścierają się dwie zupełnie odmienne koncepcje i szkoły myślenia. Specjaliści od cyberbezpieczeństwa są przeciwnikami płacenia okupów. Ich zdaniem uleganie szantażystom jedynie nakręca spiralę ataków. Poza tym coraz częściej dostęp do oprogramowania ransomware mają amatorzy. Znane są przypadki, że pomimo tego, iż napastnicy zainkasowali kasę, to i tak nie odszyfrowali plików. Z badań przeprowadzonych przez Sophos wynika, że mniej niż 1 na 10 przedsiębiorstw po opłaceniu haraczu zdołało odzyskać wszystkie dane. Do drugiej szkoły należą pragmatycy, kierujący się rachunkiem ekonomicznym, według którego bardziej opłaca się zapłacić napastnikom niż ponosić koszty związane z brakiem dostępu do danych. Wspomniany wcześniej John Carlin zwraca uwagę na fakt, że koszty będące następstwem szkód wyrządzonych jego klientom byłyby od 10 do 20 razy większe niż wysokość haraczu.
Jak zatem wyjść z tego błędnego koła? Za oceanem wysuwane są postulaty, żeby Kongres rozważył możliwość zakazu płacenia okupów przez firmy, podobnie jak ma to miejsce w przypadku finansowania terroryzmu. Jednocześnie amerykańscy urzędnicy mają dążyć do szukania najlepszych możliwych sposobów na ochronę ofiar ataków. Jednym z dotychczasowych przykładów tego typu działań jest niedawna akcja FBI. „Federalni”, za zgodą władz, dostali się do sieci firm, które zostały dotknięte atakiem na Microsoft Exchange Server. Ta decyzja miała być podyktowana obawami, że występujące podatności mogą być wykorzystane do przeprowadzenia ataków ransomware. Funkcjonariusze FBI chcieli więc, prewencyjnie, temu zapobiec. Wydaje się, że mimo dobrych intencji, majstrowanie polityków przy cyberbezpieczeństwie – o ile pójdzie w taką właśnie stronę – może się źle skończyć. Z drugiej strony pokusa tego rodzaju ingerencji będzie rosła, jeśli gangi ransomware będą dalej grały wszystkim na nosie.
Artykuł Hakerzy w osiedlowej piekarni pochodzi z serwisu CRN.
]]>Artykuł Najbardziej kosztowne przestępstwa internetowe pochodzi z serwisu CRN.
]]>Najczęstsze problemy zgłaszane przez ofiary to oszustwa związane z transakcjami online: brak płatności za towar albo niedostarczenie opłaconego produktu. Na drugim miejscu jest naruszenie danych osobowych, a na kolejnym phishing z pomocą e-mail, wiadomości tekstowych lub telefonicznych. Oszuści w tym przypadku podszywają się pod osobę, firmę albo instytucję i wymagają np. haseł dostępu albo innych poufnych danych.
Jakie przestępstwa spowodowały największe straty? Za prawie połowę wartości szkód odpowiadają oszustwa związane z włamaniem do poczty e-mail lub korzystaniem z niej, co np. umożliwiało podszywanie się pod dyrektora finansowego jakiejś firmy i wysłanie prośby do pracowników czy też kontrahentów o realizację przelewu – rzecz jasna na konto kontrolowane przez cyberprzestępców. Według FBI to typowe przypadki w tej kategorii. Są to też wezwania np. do zapłaty od nadawców udających zagranicznych kontrahentów, a ponadto żądania danych, np. finansowych. Zatem chodzi głównie o wyłudzenia z wykorzystaniem e-maili.
Cyberprzestępstwa powodujące największe straty w 2017 r.:
1. Oszustwa związane z pocztą e-mail – 676,1 mln dol.
2. Oszustwa związane z zaufaniem, np. pozorowany romans – 211,4 mln dol.
3. Niedostarczony opłacony produkt lub brak zapłaty za wysłany towar – 141,1 mln dol.
4. Oszustwa na inwestycjach – 96,8 mln dol.
5. Wyłudzenie danych osobowych – 77,1 mln dol.
6. Kradzież tożsamości – 66,8 mln dol.
7. Włamanie do danych firmowych – 60,9 mln dol.
8. Prośba o zaliczkę – 57,8 mln dol.
9. Oszustwa związane z kartami kredytowymi – 57,2 mln dol.
10. Wynajem nieruchomości – 56,2 mln dol.
Źródło: FBI, IC3 2017 Internet Crime Report
Jak się okazuje, ransomware spowodował stosunkowo niewiele szkód. FBI otrzymało w ub.r. blisko 1,8 tys. informacji, które zidentyfikowano jako atak tego rodzaju szkodnikami. Spowodowały one straty w wysokości 2,3 mln dol. To mniej niż w 2016 r. – 2,4 mln dol. Ale z zastrzeżeniem, że wiele danych FBI dotyczy konsumentów. W firmach szkody mogą sięgać miliardów.
Co ciekawe, znacznie wzrosły szkody z powodu oszustw związanych z obsługą techniczną. W 2017 r. spowodowały one prawie 15 mln dol. strat, dwa razy więcej niż w 2016 r. Zgłoszeń o tego typu przestępstwie odnotowano prawie 11 tys.
Artykuł Najbardziej kosztowne przestępstwa internetowe pochodzi z serwisu CRN.
]]>Artykuł Polskie firmy mają straty z powodu ataków pochodzi z serwisu CRN.
]]>Jednoznacznie przedsiębiorcy wskazywali zakłócenia w pracy firmy: 21 proc. badanych stwierdziło zaszyfrowanie danych przez ransomware, 20 proc. – spowolnienie działania lub brak dostępu do sieci oraz utratę lub uszkodzenie przetwarzanych danych, a 16 proc. utraciło dostęp do skrzynek e-mailowych lub innych aplikacji, a także odnotowało przestoje. Wyciek danych o klientach sygnalizowało 10 proc.
W 2017 roku 40 proc. wszystkich incydentów bezpieczeństwa wywołało zastopowanie normalnego działania firmy na dłużej 3 godz., a w 26 proc. przypadków – ponad 1 dzień. Zwłaszcza w firmach produkcyjnych oznacza to spore kłopoty i duże straty.
Jak firma jest najlepiej chroniona
Według Indeksu Cyberbezpieczeństwa PwC wspomnianych 8 proc. firm jest „dojrzałych” pod względem odporności na cyberzagrożenia, to znaczy posiada odpowiednie narzędzia i systemy zabezpieczeń (wdrożone SIEM, Anty APT, IPS/IDS, SOC), zespół ds. cyberbezpieczeństwa, a budżet na bezpieczeństwo stanowi co najmniej 10 proc. wartości całego budżetu IT (wobec średniej z badania 3 proc.). Kolejnych 7 proc. przedsiębiorstw eksperci PwC uznają za średnio dojrzałe.
Z danych zebranych w raporcie wynika, że w 2017 r. 65 proc. firm w Polsce wykryło incydenty związane z bezpieczeństwem. Analitycy przypuszczają, że ten odsetek jest wyższy, ale nie wszystkie organizacje przyznają się do kłopotów bądż też kierownictwo nie wie o wszystkich takich zdarzeniach.
Najczęstszym źródłem indycentów są niezmiennie aktualni pracownicy (33 proc.) oraz byli pracownicy (13 proc.). Za 28 proc. wykrytych problemów stoją hakerzy.
97 proc. polskich przedsiębiorstw niegotowych na RODO
Bardzo słabo jest z gotowością do RODO w polskim biznesie – według PwC. Tylko 3 proc. firm ocenia swoją gotowość do wdrożenia zapisów rozporządzenia jako pełną. Połowa swój poziom przygotowań określiła na poniżej 30 proc., a 20 proc. w ogóle nie zaczęło szykować się do RODO. Unijne rozporządzenie o ochronie danych osobowych (RODO) wchodzi w życie 25 maja br. Niewywiązanie się z wynikających z tego dokumentu obowiązków może skutkować karami finansowymi do 20 mln euro lub 4 proc. wartości rocznego światowego obrotu przedsiębiorstwa.
Artykuł Polskie firmy mają straty z powodu ataków pochodzi z serwisu CRN.
]]>Artykuł Huawei ułatwia walkę z DDoS pochodzi z serwisu CRN.
]]>Pierwotnie celami ataków DDoS były sieci operatorskie lub infrastruktura IT dużych centrów danych, natomiast dzisiaj zaatakowane mogą być każdego rodzaju usługi – portale aplikacyjne, witryny e-handlu, poczta elektroniczna, serwisy z filmami czy grami lub serwery DNS. W czasie ataku z reguły blokowana jest cała przepustowość internetowego łącza przedsiębiorstwa, przez co niemożliwe staje się normalne wykonywanie zadań przez pracowników oraz świadczenie usług klientom. Finalnie prowadzi to do utraty zysków, a także – co chyba najważniejsze – do utraty reputacji i zaufania klientów.
Huawei stworzył rozwiązanie umożliwiające przeciwdziałanie skutkom ataków DDoS, które mają na celu blokowanie warstwy aplikacyjnej (wykorzystującym zarówno protokół IPv4, jak i IPv6) oraz ochronę przed ponad 200 rodzajami złośliwych kodów, zawierających konie trojańskie, robaki czy aplikacje do tworzenia komputerów zombie. Zapewnia ono bezpieczeństwo sieci i ciągłość pracy centrów danych przedsiębiorstw oraz usług świadczonych przez operatorów telekomunikacyjnych i przez dostawców e-commerce.
Stworzone przez Huawei urządzenia z rodziny Anti-DDoS skanują każdy pakiet przechodzący przez sieć. Obrona uruchamiana jest natychmiast, gdy tylko zostanie zaobserwowany atak (średni czas reakcji – ok. 2 sekund). Przepustowość systemu skanującego, w zależności od modelu, wynosi od 2 Gb/s do aż 1,44 Tb/s. W rozwiązaniach tych stosowanych jest wiele technik, m.in. filtrowanie we wszystkich siedmiu warstwach sieci, analiza behawioralna pakietów oraz monitorowanie sesji. Producent zapewnia także dodatkowy moduł DNS cache, który udrażnia cały system w momencie długotrwałego i intensywnego ataku na serwery DNS.
W urządzeniach zabezpieczających marki Huawei wykorzystany został system analizy reputacyjnej V-ISA. Zapewnia on nie tylko ochronę przeciwko znanym rodzajom ataków typu DDoS, ale także jest w stanie identyfikować ruch sieciowy z różnego typu urządzeń (set-top-box, terminali, nietypowych systemów klienckich) w celu wyeliminowania ewentualnych fałszywych informacji o ataku.
W ofercie Huawei są dwie rodziny urządzeń AntiDDoS1000 (modele AntiDDoS1650 i AntiDDoS1680) oraz AntiDDoS8000 (modele AntiDDoS8030, AntiDDoS8080 i AntiDDoS8160). Urządzenia z rodziny 8000 są modularne – wersja 8030 może składać się z dwóch modułów Service Processing Unit, 8080 – z siedmiu, a 8160 – z czternastu.
Poszczególne urządzenia różnią się wydajnością: systemy z rodziny 1000 są w stanie przetworzyć do 10 mln pakietów na sekundę (Mp/s) i od 5 do 10 Gb/s ruchu sieciowego, a każdy moduł SPU urządzeń z rodziny 8000 – do 60 mln pakietów na sekundę (maks. odpowiednio: 90, 420 i 840 Mp/s) oraz 160 Gb/s ruchu sieciowego (maks. odpowiednio: 120, 720 i 1440 Gb/s).
Wybrani użytkownicy rozwiązań Huawei Anti-DDoS
Equinix to globalny dostawca usług kolokacji, które realizuje w swoich ponad 100 centrach danych. W Holandii, gdzie dostawca świadczy także usługi zarządzanego hostingu i zarządzanych sieci, konieczne okazało się zapewnienie skutecznej i automatycznie działającej ochrony przed atakami DDoS. Wcześniej, gdy atak na jednego z klientów, unieruchamiał całą sieć dostawcy, jednocześnie uniemożliwiał świadczenie usług innym klientom. Administratorzy „odłączali” wówczas danego klienta od infrastruktury sieciowej, aby działalność pozostałych nie była zakłócona. Nie rozwiązywało to jednak problemu, ponieważ zasoby zaatakowanego klienta nadal nie były aktywne. Po przeprowadzeniu testów Proof-of-Concept Equinix wybrał rozwiązania Anti-DDoS firmy Huawei jako najszybsze w działaniu i najłatwiejsze w zarządzaniu.
Nexusguard z San Francisco specjalizuje się w dostarczaniu bazujących na chmurze usług przeciwdziałania skutkom ataków DDoS. W lutym 2016 r. ogłosiła, że łączy w hybrydę swoje autorskie rozwiązanie z urządzeniami Anti-DDoS firmy Huawei. W ramach hybrydowego rozwiązania Nexusguard w siedzibie klienta będą instalowane urządzenia Huawei w celu odpierania mniejszych ataków, a w przypadku większego ataku ruch przekierowywany będzie do znacznie większej infrastruktury, stworzonej na bazie urządzeń tego producenta w centrach danych Nexusguard. Szczególne uznanie przedstawicieli firmy Nexusguard zyskała bardzo mała liczba fałszywych alarmów generowanych przez urządzenia Huawei oraz możliwość ochrony przed bardzo wieloma rodzajami ataków DDoS.
Serverius, holenderski dostawca usług internetowych, od ponad roku wykorzystuje rozwiązania Anti-DDoS firmy Huawei do zagwarantowania dostępności danych ponad tysiąca klientów. Jak podkreślają przedstawiciele firmy, przez ten czas odparto dziesiątki tysięcy ataków, wśród których wolumen najbardziej rozległego sięgał 200 Gb/s. Serverius prowadzi także placówkę demonstracyjną, w której prezentuje systemy Huawei Anti-DDoS zarówno swoim klientom, jak i innym przedsiębiorstwom oraz dostawcom usług z całej Europy Zachodniej.
Rozwiązanie Huawei Anti-DDoS składa się z trzech głównych komponentów: modułu wykrywającego, oczyszczającego i zarządzającego. Nieustannie współpracują one ze sobą, wymieniając się informacjami, i są objęte spójnymi regułami polityki bezpieczeństwa.
Moduł zarządzający (ATIC Management Center) to mózg całego rozwiązania Anti-DDoS. Umożliwia użytkownikowi dostosowywanie do własnych potrzeb reguł polityki wykrywania i czyszczenia ruchu w sieci, a następnie przekazuje wszystkie parametry konfiguracyjne do modułów wykrywającego i oczyszczającego. Zapewnia też pełne raporty z wykonanej pracy. Moduł wykrywający (Detecting Center) pełni rolę „anteny” całego rozwiązania. Analizuje wszystkie pakiety na podstawie reguł polityki bezpieczeństwa dostarczanych przez moduł zarządzający, identyfikuje i wykrywa ruch typu DDoS, a następnie przekazuje informacje o tym fakcie do modułu zarządzającego. Natomiast zadaniem modułu oczyszczającego (Cleaning Center) jest „przesiewanie” całego ruchu zgodnie z algorytmami, w które wyposażone jest rozwiązanie Anti-DDoS.
Oferowane przez Huawei rozwiązanie Anti-DDoS zostało skonstruowane tak, aby jego właściciel mógł wynajmować jego zasoby swoim klientom w razie potrzeby. Korzystają z tego najczęściej operatorzy internetowych centrów danych, którzy zyskują zarówno gwarancję dostępu klientów do ich usług, jak i dodatkowe przychody ze świadczenia usług anty-DDoS.
W ramach wynajmowania zasobów z urządzeń Huawei mogą korzystać równolegle nawet dziesiątki tysięcy użytkowników. Każdy z nich może samodzielnie konfigurować reguły polityki bezpieczeństwa oraz otrzymywać indywidualnie generowane raporty opisujące przebieg ataku i sposób, w jaki mu przeciwdziałano.
Ponadto Huawei oferuje rozwiązanie Anti-DDoS do wynajęcia działające w całości w chmurze. Jest to jedyne rozwiązanie zabezpieczające użytkowników przed atakami o bardzo dużej skali, które przekraczają wydajność wykupionego od operatora łącza. Rozwiązanie Anti-DDoS może również działać w sposób hybrydowy – mniejsze ataki filtrować lokalnie na dostarczonym sprzęcie producenta, a większe w centrum danych dostawcy usługi.
Dodatkowe informacje:
Paweł Wachelka,
IP Product Manager Enterprise Networking
Solutions, Huawei Enterprise, tel. 605 174 269,
Artykuł powstał we współpracy z firmą Huawei Enterprise.
Artykuł Huawei ułatwia walkę z DDoS pochodzi z serwisu CRN.
]]>