Artykuł Bezpieczeństwo w (dobrej) cenie pochodzi z serwisu CRN.
]]>W efekcie zwiększa się liczba groźnych incydentów, w tym ataków kierowanych na najważniejsze organizacje i instytucje oraz infrastrukturę krytyczną państw. Przyglądają się temu uważnie zarówno dostawcy rozwiązań bezpieczeństwa, jak i ich klienci.
– Duży wpływ na postrzeganie cyberbezpieczeństwa przez przedsiębiorców ma obecna sytuacja za naszą wschodnią granicą. Z przeprowadzonego na nasze zlecenie badania wynika, że połowa polskich menadżerów i dyrektorów małych oraz średnich firm zauważa, że zainteresowanie cyberbezpieczeństwem w ich firmach znacząco wzrosło po rozpoczęciu inwazji Rosji na Ukrainę – mówi Grzegorz Nocoń, inżynier systemowy w Sophosie.
Biorąc pod uwagę rosnącą liczbę oraz poziom zaawansowania cyberataków kierowanych przeciwko firmom, trzeba poświęcić uwagę wszystkim aspektom ochrony. Oczywiste jest bowiem to, że inaczej powinny być chronione zakłady produkcyjne, a inaczej firmy z sektora finansowego czy jednostki samorządowe. Jednak bez względu na branżę i wielkość organizacji podstawą jest zabezpieczenie zasobów, a więc korzystanie z właściwych technologii, oprogramowania i wiedzy specjalistów oraz edukacja pracowników.
– Ponieważ nadal najpoważniejszym zagrożeniem pozostaje phishing i dystrybuowany za jego pomocą ransomware, przedsiębiorstwa muszą przykładać większą uwagę do szkolenia pracowników, którzy powinni być w stanie rozpoznawać zagrożenia i wiedzieć, jak na nie reagować – twierdzi Szymon Poliński, Systems Engineer Manager w Fortinecie.
Mniejsze firmy stanowią atrakcyjny cel dla cyberprzestępców, ponieważ zazwyczaj nie posiadają takich zabezpieczeń jak większe organizacje. W dodatku najczęstszą przyczyną naruszeń danych w małych firmach jest niezmiennie błąd ludzki. Organizacje tej wielkości nie skupiają się na szkoleniach z zakresu bezpieczeństwa cybernetycznego i ich pracownicy mogą łatwo dać się nabrać na oszustwa socjotechniczne, lekceważąc zagrożenia bądź beztrosko udostępniając dane do logowania, informacje wrażliwe oraz inne dane o firmie i klientach. Dlatego pierwszym krokiem w ochronie małych firm przed naruszeniem danych jest zrozumienie zagrożeń, na jakie narażona jest dana organizacja, a następnie budowa solidnych i bezpiecznych fundamentów, aby się przed nimi chronić.
– Jeśli spojrzymy na najczęściej spotykane zagrożenia, na pierwszym miejscu można wyróżnić doskonale znane nam ataki malware/ransomware oraz phishing. Co za tym idzie, na rynku widać wzmożone zainteresowanie systemami, które mają za zadanie ochronić firmową pocztę mejlową. Ważne staje się to, że wielu producentów takich systemów oferuje również moduły SAT (Security Awareness Training), dzięki którym można stale podnosić świadomość z zakresu cyberbezpieczeństwa – tłumaczy Piotr Kawa, Business Development Director w Bakotechu.
W parze z rozwiązaniami do ochrony poczty idą systemy ochrony punktów końcowych, które chronią „końcówki” przed różnego typu malware’em. Można zaobserwować, że w ostatnim czasie rynek szybko zweryfikował możliwości podstawowej ochrony w radzeniu sobie z nowymi atakami. Co za tym idzie, klienci wybierają rozwiązania bardziej kompleksowe, czyli ochronę punktów końcowych wraz z EDR (Endpoint Detection and Response), gdzie w ramach jednego agenta i pojedynczej konsoli mają wgląd w działanie każdej stacji roboczej. Inwestycja w system klasy EDR pomaga wykryć i powstrzymać ukierunkowane ataki, dzięki czemu minimalizuje się przerwy w działaniu organizacji.
Omawiając temat bezpieczeństwa sieciowego nie sposób pominąć podstawowego od lat rozwiązania typu firewall czy UTM. Takie systemy wciąż powinny stać na straży każdej organizacji z sektora MŚP.
– Wielu producentów UTM-ów posiada w swojej ofercie również systemy do uwierzytelniania wieloskładnikowego (2FA/MFA). Ważne jest, by tam, gdzie to możliwe, pracownicy korzystali z tej funkcjonalności. Włączenie jej dla poczty elektronicznej, dostępu do VPN i dostępu do aplikacji biznesowych prowadzi do znacznie bezpieczniejszego funkcjonowania każdego przedsiębiorstwa – podkreśla Piotr Kawa.
Użycie MFA przynosi wiele korzyści nie tylko przedsiębiorstwom, ale też użytkownikom prywatnym. Zapewniając dostęp do systemu tylko autoryzowanym osobom, zwiększa poziom ochrony przed naruszeniami bezpieczeństwa, które często prowadzą do utraty zasobów, takich jak dane, czas i pieniądze. Dla przedsiębiorstw stosowanie uwierzytelniania wieloskładnikowego ma szczególne znaczenie, gdyż w dobie pracy zdalnej pracownicy logują się do systemu firmy z różnych miejsc i urządzeń. Dzięki MFA mają pewność, że ich tożsamość i dane są lepiej chronione.
Z punktu widzenia MŚP dobrą wiadomością jest to, że wielu producentów z obszaru cyberbezpieczeństwa dopasowało swój model biznesowy do wymagań stawianych przez małe i średnie firmy. W dodatku coraz więcej rozwiązań można zakupić w formie usług od lokalnych dostawców zarządzanych usług bezpieczeństwa (MSSP – Managed Security Service Provider). Zewnętrzne firmy zapewniają wtedy monitorowanie i zarządzanie urządzeniami i systemami bezpieczeństwa, a typowe usługi obejmują zarządzanie firewallami, wykrywanie włamań, administrowanie wirtualną siecią prywatną, skanowanie luk w zabezpieczeniach czy usługi antywirusowe. Dzięki nim firmy mogą ograniczać koszty – zarówno na zakupie infrastruktury, jak i pensjach wykwalifikowanego personelu.
Artykuł Bezpieczeństwo w (dobrej) cenie pochodzi z serwisu CRN.
]]>Artykuł Antywirusy idą w ślady smartfonów pochodzi z serwisu CRN.
]]>Z tego zagrożenia zdają sobie też sprawę przedsiębiorcy oraz przedstawiciele organizacji rządowych, szczególnie z krajów przyfrontowych, a więc Polski, Litwy, Rumunii czy Łotwy. Jak wynika z badania przeprowadzonego przez Sophos, aż 56 proc. menedżerów i dyrektorów w Polsce potwierdza, że zainteresowanie cyberbezpieczeństwem w ich firmach znacząco wzrosło po rozpoczęciu ataku na Ukrainę.
To oczywiście nie jedyny powód, dla którego biznes oraz agencje rządowe inwestują w oprogramowanie bezpieczeństwa. Kolejną przyczyną jest pandemia, która zmusiła miliony ludzi na całym świecie do pracy w domu. Choć o Covid-19 przestało się właściwie mówić, to jednak wciąż wiele osób pracuje zdalnie. Wprawdzie ten model posiada wiele zalet, ale nie jest wolny od wad, a jedną z największych jest duże ryzyko wycieku danych. Osoby pracujące w domu na ogół beztrosko podchodzą do kwestii związanych z zabezpieczeniem komputerów bądź korzystania z internetu, tym samym otwierając nowe furtki przed hakerami. Nie bez przyczyny ochrona pracowników zdalnych to najważniejsze wyzwanie biznesowe według 25 proc. firm uczestniczących w tegorocznym badaniu WithSecure.
Nie można zapominać o atakach ransomware, które pojawiły się na długo przed pandemią, aczkolwiek cały czas sieją spustoszenie w sieciach firm oraz instytucji. Odsetek polskich firm dotkniętych przez ransomware wzrósł z 13 proc. w 2020 r. do 77 proc. w 2021 r. – informuje Sophos.
Kilka lat temu przez media przewinęła się dyskusja na temat znaczenia oprogramowania antywirusowego. Niektórzy nawet wieszczyli śmierć tej grupy produktów. Jak się okazuje przedwcześnie – antywirusy wciąż żyją i trzymają się mocno. Niemniej można spotkać się z opiniami, że określenie „antywirus” dezawuuje oprogramowanie przeznaczone do ochrony urządzeń końcowych. Wprawdzie sygnatury wykrywające wirusy nadal stanowią jeden z podstawowych elementów tej klasy produktów, ale dostawcy cały czas wprowadzają nowe rozwiązania, które zwiększają możliwości antywirusów.
– Produkty te stały się prawdziwymi kombajnami, nadal jednak są to programy przeznaczone do zabezpieczania punktów końcowych, czyli antywirusy. To powszechnie przyjęta nomenklatura. Myślę, że każdy specjalista ds. bezpieczeństwa zdaje sobie sprawę, choćby częściowo, z różnic między prostym antywirusem sprzed wielu lat, a technologiami stosowanymi obecnie – tłumaczy Grzegorz Świrkowski, CEO w Net Complex Bezpieczeństwo IT.
W przypadku antywirusów można doszukać się pewnych analogii ze smartfonami. Choć pierwotnie były one utożsamiane z realizacją połączeń telefonicznych, w międzyczasie zyskały całą masę dodatkowych funkcji, niejednokrotnie częściej używanych aniżeli komunikacja głosowa, co nie przeszkadza, żeby wciąż nazywać je „komórkami” czy telefonami komórkowymi.
Zmiany zachodzące w antywirusach dostrzegają nie tylko eksperci, ale też klienci zamawiający oprogramowanie bezpieczeństwa, co przekłada się na rosnącą liczbę zamówień na bardziej zaawansowane pakiety, oferujące takie funkcjonalności jak sandboxing w chmurze, EDR (Endpoint Detection and Response) czy nawet XDR (Extended Detection and Response). Notabene te dwa ostatnie skróty oraz ZTNA (Zero Trust Network Acces) biły po oczach osoby odwiedzające tegoroczne targi it-sa w Norymberdze. W obecnej tam jako wystawca Dagmie udział sprzedaży pakietów z wyższej półki stanowi już połowę przychodów generowanych przez oprogramowanie antywirusowe ESET. Podobny trend dostrzegają też w Markenie.
– Coraz więcej firm decyduje się na zastosowanie systemów EDR i jego pochodnych, gdyż tego typu narzędzia pozwalają dokładniej zidentyfikować incydenty w naszej sieci i zyskać przewagę nad napastnikami. EDR spotyka się nawet z zainteresowaniem mniejszych firm. Tu barierą jest cena, ale docelowo większość administratorów chce korzystać z takiego rozwiązania – mówi Mariusz Politowicz, specjalista ds. bezpieczeństwa w Markenie.
Rodzimi użytkownicy zaczynają też przekonywać się do chmury. Dzieje się tak chociażby z powodu braku specjalistów IT, a tym samym spóźnionych reakcji na cyberataki. Prawdopodobnie część firm działających na polskim rynku nie będzie miała innego wyjścia aniżeli skorzystać z modelu usługowego.
– Zauważamy transformację do chmury i choć ten proces przebiega u nas dość opornie, to należy mieć na uwadze, że ma ona charakter etapowy. W związku z tym coraz częściej także producenci „uciekają” ze swoimi produktami do chmury. Zyskują one popularność za sprawą niewielkiego obciążania urządzeń oraz zapewniania niezwłocznej reakcji na pojawiające się zagrożenia – mówi Grzegorz Świrkowski.
W ostatnim czasie producenci kładą duży nacisk na wprowadzanie modułów związanych ze sztuczną inteligencją czy uczeniem maszynowym. To kierunek, w którym z całą pewnością będziemy nadal podążać, zwłaszcza jeśli chodzi o zagrożenia typu zero-day. Podobnie sprawa ma się z sandboxingiem, chociaż tak naprawdę nie jest to technologiczna nowinka. Mamy również do czynienia z trwającą transformacją do chmury. Klienci mają coraz większą świadomość na temat zagrożeń, jak i istnienia szerokiego wachlarza przeróżnych rozwiązań bezpieczeństwa. Z tego powodu sektor MSP zaczyna korzystać z rozwiązań klasy EDR lub planuje ich wdrożenie. Warto wspomnieć też o XDR, czyli rozwinięciu systemu EDR, który rozszerza zakres ochrony poza punkty końcowe. Jednakże z naszego punktu widzenia obserwujemy większe zainteresowanie rozwiązaniami klasy EDR aniżeli XDR.
Artykuł Antywirusy idą w ślady smartfonów pochodzi z serwisu CRN.
]]>Artykuł Zwrot w kierunku usług ochronnych pochodzi z serwisu CRN.
]]>Zasadniczy problem polega na tym, że nowoczesne narzędzia do ochrony środowisk IT stają się coraz bardziej zaawansowane, a do ich obsługi potrzeba wysokiej klasy specjalistów. Tymczasem mniejszych firm zazwyczaj na nich nie stać, a nic nie wskazuje na to, że w najbliższym czasie sytuacja na rynku pracy ulegnie poprawie. Jak wynika z raportu „State of Pentesting 2022”, opublikowanego przez Cobalt, aż 54 proc. specjalistów ds. cyberbezpieczeństwa zamierza zrezygnować z pracy z powodu przytłaczającej liczby obowiązków. 45 proc. respondentów przyznało, że w ich działach brakuje pracowników, zaś 90 proc. twierdzi, iż nadmiar obowiązków prowadzi do wypalenia zawodowego.
Ogromne pieniądze, jakie można zarobić dzięki cyberatakom, przyciągają rzesze chętnych. Z tego powodu rynek cyberprzestępczości powoli przekształca się w branżę usług zarządzanych. Thomas S. Hyslip, były agent Defence Criminal Investigative Service, uważa, że bardziej opłacalne z punktu widzenia przedstawicieli „złych mocy” jest sprzedawanie narzędzi do popełniania przestępstw niż potencjalne korzyści dla ich użytkowników. Taka sytuacja obniża barierę wejścia dla początkujących cyberprzestępców do rekor-dowo niskiego poziomu, a Crimeware as a Service staje się wyjątkowo niebezpiecznym zjawiskiem.
Jak temu zapobiegać? O ile instytucje finansowe czy duże koncerny mają dostęp do specjalistów, którzy mogą powstrzymać napastników, o tyle MŚP będą zmuszone sięgać po posiłki z zewnątrz. W związku z tym w najbliższych latach należy spodziewać się wzrostu popularności usług takich jak Security as a Service (SECaaS). Analitycy MarketsandMarkets prognozują, że ten segment rynku wzrośnie w skali globalnej z 12,4 mld dol. w 2021 r. do 23,8 mld w roku 2026.
Bezpieczeństwo jako usługa zapewnia firmom dostęp do wiedzy i doświadczenia zewnętrznych podmiotów, które przejmują odpowiedzialność za zarządzanie ochroną cyfrowych środowisk IT oraz obsługę ewentualnych incydentów. W zakres usług wchodzi monitorowanie bezpieczeństwa i reagowanie na ataki, zarządzanie tożsamością, ochrona poczty, klasyfikacja i ochrona informacji, backup i przywracanie danych. Oczywiście, wraz z upływem czasu, ta lista będzie się rozszerzać.
SECaaS oprócz tego, że rozwiązuje problem deficytu specjalistów IT na rynku pracy, nie wymaga inwestowania w sprzęt i oprogramowanie. Co więcej, o bezpieczeństwo sieci i firmowych danych zadbają wysokiej klasy specjaliści, korzystający z najnowszych narzędzi. To duża odmiana w porównaniu z tym, co można zazwyczaj spotkać w wielu przedsiębiorstwach, w których z reguły za bezpieczeństwo sieci i danych odpowiadają przytłoczeni nadmiarem obowiązków pracownicy działów IT. Sytuacja najgorzej przedstawia się w mniejszych firmach, w których z reguły nie ma osób odpowiedzialnych za informatykę, a ich właściciele wychodzą z założenia, że sprawę załatwi proste zabezpieczenie w postaci firewalla lub antywirusa.
Niestety, liczba cyberataków wymierzonych przeciwko firmom oraz instytucjom działającym w Polsce cały czas wzrasta. Według CERT Polska w 2021 r. odnotowano 29 483 unikalnych incydentów cyberbezpieczeństwa – o 182 proc. więcej w porównaniu z danymi z 2020 r. Wiele przemawia za tym, że w tym roku nastąpi dalszy wzrost, tym bardziej, że Polska stała się krajem przyfrontowym, narażonym na zmasowane ataki rosyjskich hakerów. Poza tym cyberprzestępcy nie pracują w godzinach od ósmej rano do szesnastej, a uderzenie może nastąpić o każdej porze dnia i nocy, stąd trzeba zapewnić ochronę 24 godziny na dobę. Nie bez przyczyny coraz więcej rodzimych przedsiębiorców rozważa skorzystanie z modelu SECaaS, a niektórzy już podpisali umowy z usługodawcami.
– Wzrost zainteresowania usługami SECaaS był spowodowany pandemią Covid-19, a później wojną w Ukrainie, które przyczyniły się do skierowania większej uwagi na wysoko specjalizowane usługi w obszarze bezpieczeństwa, świadczone przez podmioty zewnętrzne. Impulsem do rozwoju usług tego typu jest również stale obserwowany dynamiczny wzrost liczby ataków hakerskich: phishing, ransomware czy ataki na łańcuchy dostaw – mówi Piotr Kamela, starszy menedżer w dziale Risk Advisory w Deloitte.
Z obserwacji Deloitte’a wynika, że wśród usług bezpieczeństwa IT dużym zainteresowaniem cieszą się EDR/XDR. To zupełnie zrozumiałe, bowiem producenci tych systemów otrzymują sygnały od MŚP, że brakuje specjalistów potrafiących interpretować informacje przekazywane przez te systemy. W dobie rozwoju usług chmurowych i koncepcji „Zero Trust” zaczyna wzrastać popularność usługi IDaaS (Identity as a Service). Potencjał wzrostowy mają również usługi SOCaaS (Security Operations Center as a Service) oraz BaaS (Backup as a Service).
Teoretycznie niemal każdy produkt ochronny może być oferowany w modelu usługowym, a jedyną poważną barierą bywają odgórne ograniczenia nakładane na firmy i instytucje działające w branżach regulowanych. Jednak wciąż istnieją rozwiązania, które jak na razie nie sprawdzą się w opcji „as a service”.
– Wiele firm szukających produktów do kontroli danych preferuje systemy instalowane w lokalnej infrastrukturze, ewentualnie korzystające z platformy chmurowej jedynie do wprowadzania reguł polityki bezpieczeństwa. Rozwiązania typu DLP as a service lub pokrewne są z tego powodu rzadkością i przynajmniej w regionie Europy Wschodniej nie widzimy w ciągu najbliższych 2–3 lat szans na fundamentalną zmianę w tym zakresie – mówi Krzysztof Hałgas, Managing Director w Bakotechu.
Artykuł Zwrot w kierunku usług ochronnych pochodzi z serwisu CRN.
]]>Artykuł Sophos: cyberbezpieczeństwo jako usługa pochodzi z serwisu CRN.
]]>Dzieje się tak dlatego, że cyberprzestępcy do prowadzenia swoich kampanii coraz częściej wykorzystują legalne, popularne oprogramowanie, skradzione dane uwierzytelniające, jak też nikomu nieznane, a przez to niezałatane podatności. Dzięki temu unikają automatycznego wykrycia, co wprowadza konieczność zaangażowania specjalistów oraz mechanizmów sztucznej inteligencji i innych współpracujących ze sobą narzędzi w celu wykrycia zagrożenia, zbadania go i zareagowania w odpowiedni sposób.
Niewiele firm jest w stanie zapewnić tak skuteczną ochronę samodzielnie, dlatego zmuszone są do współpracy ze specjalizującymi się w tym zakresie dostawcami usług bezpieczeństwa. Szczególnie w sytuacjach, w których potrzebne jest zaangażowanie eksperta. Sophos ma takie usługi w swojej ofercie już od kilku lat, a obecnie intensywnie promuje je wśród swoich klientów, jak też zachęca integratorów i firmy z kategorii Managed Service Provider, aby współuczestniczyli w tej akcji, chociażby poprzez udział w programie partnerskim Sophos MSP Connect.
Program ten został skonstruowany tak, aby partnerzy mogli zaspokoić wszystkie potrzeby swoich klientów związane z bezpieczeństwem, dotyczące ochrony urządzeń końcowych, serwerów i zasobów chmurowych. MSP Connect umożliwia sprzedaż licencji terminowych w ramach jedno-, dwu- lub trzyletnich subskrypcji (opłacanych w modelu miesięcznym), oferuje też opcję rozliczeń zbiorczych. Finalnie ułatwia klientom stworzenie całościowej, długoterminowej strategii bezpieczeństwa, a partnerom czerpanie z niej systematycznych zysków.
Obserwując to, co się dzieje na świecie, można dojść tylko do jednego wniosku: to usługi są przyszłością branży cyberbezpieczeństwa. Z powodu znacznego stopnia ewolucji prowadzonych ataków, posiadanie naprawdę silnych rozwiązań prewencyjnych już nie wystarcza. Tylko wiedza i doświadczenie człowieka, wsparte mechanizmami sztucznej inteligencji, mogą skutecznie przeciwdziałać zagrożeniom. Oczywiście w praktyce nie jest możliwe, aby każda firma dysponowała zespołem ekspertów. Jeden z naszych klientów słusznie powiedział kiedyś, że skoro użytkownicy rozwiązań IT nie piszą własnego oprogramowania antywirusowego, to dlaczego mieliby tworzyć własne usługi ochronne. Niech zajmą się tym specjaliści!
Uczestniczący w programie MSP Connect partnerzy mogą obsługiwać środowiska wszystkich swoich klientów za pośrednictwem ujednoliconej konsoli zarządzania Sophos Central, bazującej na chmurze i wyposażonej w intuicyjny interfejs. Umożliwia ona pełen wgląd w stan usług oraz status bezpieczeństwa urządzeń. Zapewnione są też narzędzia automatyzujące instalację współpracującego z platformą Central agenta Sophos u wszystkich klientów. Łatwość dodawania do niej kolejnych klientów oraz usług ochronnych bezpośrednio przekłada się na zwiększenie wydajności operacyjnej. Otwiera też drogę do sprzedaży kolejnych rozwiązań firmy Sophos.
Jednak nie wszyscy integratorzy są gotowi, aby samodzielnie świadczyć swoim klientom usługi zabezpieczania ich infrastruktury IT. Nie oznacza to jednak, że będą wykluczeni z możliwości zaspokojenia ich potrzeb. Sophos ma w ofercie usługę MDR (Managed Detection and Response), w ramach której specjaliści producenta identyfikują zagrożenia w środowisku klienta i je neutralizują. Do tego celu wykorzystują sztuczną inteligencję i uczenie maszynowe, a także wiedzę ekspertów z grupy Sophos X-Ops, dzięki czemu średni czas zaobserwowania działalności, która może być szkodliwa, jest krótszy niż minuta, zaś jej zbadanie trwa 25 minut. Jeżeli diagnoza okaże się poprawna, to średni czas do pełnej neutralizacji wynosi 12 minut, co łącznie daje rekordowy wynik 38 minut. Tak imponujące osiągnięcie jest możliwe dzięki tysiącom godzin doświadczenia specjalistów Sophos.
Dodatkowe informacje: Grzegorz Nocoń, inżynier systemowy, Sophos, grzegorz.nocon@sophos.com
Artykuł Sophos: cyberbezpieczeństwo jako usługa pochodzi z serwisu CRN.
]]>Artykuł Dwa nieszczęścia wymusiły cyberbezpieczeństwo w polskich firmach pochodzi z serwisu CRN.
]]>Aż 64 proc. dyrektorów i menedżerów polskich firm obawia się cyberataku, zaledwie 15 proc. respondentów uznało go za mało prawdopodobny.
Rosnący niepokój nie zaskakuje, skoro przedsiębiorcy coraz częściej stają się celem cyberprzestępców. Odsetek polskich firm dotkniętych przez ransomware wzrósł z 13 proc. w 2020 r. do 77 proc. w 2021 r.
5 zagrożonych branż
Obecnie blisko 60 proc. polskich menedżerów uważa, że ich firmy stały się bardziej narażone na cyberataki niż przed wybuchem pandemii.
Zagrożeni czują się przede wszystkim przedstawiciele branży handlowej, przemysłu, komunikacji, IT oraz transportu i logistyki.
Wielkość firmy i wysokość jej obrotów nie mają znaczenia – ataków boją się zarówno zatrudniający 10, jak i ponad 250 osób.
Jakich skutków ataków obawiają się firmy
Przedsiębiorcy najbardziej niepokoją się tym, że działania cyberprzestępców mogłyby zachwiać płynnością finansową firmy (40 proc.) i spowodować problemy z realizacją zamówień i usług (37 proc.). Spore obawy dotyczą też kar za wyciek danych lub innych skutków prawnych (36 proc.). Co piąty ankietowany lęka się zwłaszcza tego, że cyberatak mógłby doprowadzić do utraty pracowników.
Pandemia zmieniła podejście
Aż 54 proc. ankietowanych stwierdziło, że od wybuchu pandemii w ich firmach zwraca się większą uwagę na kwestie związane z cyberbezpieczeństwem (w dużych podmiotach 67 proc.).
Ponad połowa menedżerów deklaruje, że zabezpieczony został sprzęt do pracy zdalnej, zatrudniono specjalistę ds. bezpieczeństwa lub postawiono na nowe rozwiązania czy oprogramowanie.
Jednak żadnych zmian w podejściu do cyfrowego bezpieczeństwa w trakcie trwania pandemii nie zauważyło blisko 20 proc. badanych.
Wojna wymusiła zmiany
Już 56 proc. menedżerów i dyrektorów jest zdania, że zainteresowanie cyberbezpieczeństwem w ich firmach znacząco wzrosło po rozpoczęciu inwazji Rosji na Ukrainę.
W niemal połowie przypadków zaczęto stosować kontrolę dostępu do danych, w 42 proc. firm zorganizowano szkolenia dla pracowników z zakresu cyberbezpieczeństwa – najczęściej w małych (44 proc.) i dużych podmiotach (51 proc.).
W efekcie zmian już ponad połowa ankietowanych przedsiębiorstw ma politykę cyberbezpieczeństwa.
Polski rynek dojrzewa
W Polsce 15 proc. firm uważa, że cyberatak na ich firmę jest mało prawdopodobny lub niemożliwy. Tylko 27 proc. twierdzi, że podejścia do kwestii cyberbezpieczeństwa nie zmieniły ani pandemia, ani rosyjska inwazja na Ukrainę.
Badanie potwierdza, że polskie firmy są bardziej świadome, że mogą stać się celem przestępców niż te z Czech i Węgier.
„Świadczy to o tym, że rodzimy rynek dojrzewa. Cieszyć może zwłaszcza zmiana nastawienia w małych firmach. Nie oznacza to jednak, że można już spocząć na laurach. Polityka ochrony i zabezpieczenia powinny być stale dostosowane do sytuacji i potrzeb” – podsumowuje Grzegorz Nocoń, inżynier systemowy w Sophosie.
———
Badanie zostało przeprowadzone przez SW Research w lipcu i sierpniu 2022 r. na zlecenie Sophos. W jego ramach zrealizowano wywiady z 310 menedżerami wyższego szczebla pracującymi w małych, średnich i dużych przedsiębiorstwach.
Artykuł Dwa nieszczęścia wymusiły cyberbezpieczeństwo w polskich firmach pochodzi z serwisu CRN.
]]>Artykuł Walka o najsłabsze ogniwo pochodzi z serwisu CRN.
]]>– Żadna uważająca się za poważną firma nie może pozwolić sobie na wyciek danych. Po pierwsze, ze względu na sankcje i bardzo wysokie kary, jakie nakłada UODO w ramach przepisów RODO i ustawy o ochronie danych osobowych. Po drugie, wyciek danych klientów lub wewnętrznych informacji, świadczy o braku profesjonalizmu i skutecznie odstrasza partnerów biznesowych – mówi Piotr Czarnecki, wiceprezes zarządu NetFormers.
Wciąż najczęściej stosowanym mechanizmem zabezpieczającym zasoby jest szyfrowanie, jednak coraz więcej klientów wprowadza także rozwiązania, które mają zapobiegać wyciekowi informacji. Pozwala to zabezpieczyć najsłabsze ogniwo środowiska IT, którym są użytkownicy. Przy czym nie tylko organizacje samorządowe, ale także prywatne firmy, które przetwarzają dane, dostrzegają konieczność wdrożenia rozwiązań kontrolujących zasoby i zapobiegających wyciekowi danych.
– Zgodnie z art. 32 ustawy o RODO, wybierając metodę zabezpieczania należy wziąć pod uwagę bieżący stan wiedzy technicznej, koszt wdrożenia, zakres, charakter i cel przetwarzania informacji oraz ryzyko naruszenia praw i wolności osób, których one dotyczą – przypomina Grzegorz Nocoń, inżynier systemowy w Sophosie.
Przy wyborze oprogramowania do szyfrowania danych to nie aspekty techniczne powinny być najważniejsze, ale użyteczność i elastyczność rozwiązania. Powinno być wygodne w użyciu dla pracowników — w przeciwnym razie po prostu nie będą z niego korzystać. Powinno być także skalowalne, a więc zapewniać dostosowywanie ochrony do tempa rozwoju firmy oraz zmieniających się potrzeb w zakresie bezpieczeństwa.
Oczywiście, wdrażane rozwiązanie musi mieć zaimplementowane mocne standardy szyfrowania. Przykładowo, instytucje rządowe oraz prywatne i publiczne organizacje na całym świecie powszechnie stosują dziś branżowy standard szyfrowania AES (Advanced Encryption Standard). Zastąpił on starszy DES (Data Encryption Standard), podatny na ataki typu brute force, podczas których napastnik wypróbowuje wiele kombinacji kluczy do momentu, aż jeden z nich w końcu zadziała.
Wdrożenie może wymagać szyfrowania zarówno danych w spoczynku, jak i w ruchu. Dane w spoczynku (pliki, foldery lub całe dyski) są zapisywane na serwerach, komputerach stacjonarnych, laptopach, przenośnych pamięciach itp. Z kolei dane w ruchu są przesyłane przez sieć firmową lub dalej, przez internet, np. pocztą elektroniczną. Są one najczęściej chronione poprzez ustanowienie bezpiecznego połączenia między urządzeniami końcowymi i szyfrowanie transmisji za pomocą protokołów IPsec albo TLS. Innym sposobem jest zaszyfrowanie wiadomości wraz z jej załącznikami przed wysłaniem, dzięki czemu tylko autoryzowany odbiorca może uzyskać do niej dostęp.
Dobre rozwiązanie powinno zapewniać granularne szyfrowanie – gdy obejmuje ono wszystkie dane, zbyt mocno obciążane są zasoby obliczeniowe. Dlatego częściej szyfruje się tylko te najbardziej wrażliwe, takie jak informacje związane z własnością intelektualną firmy, umożliwiające identyfikację osób czy finansowe. Elastyczne narzędzia zapewniają wiele poziomów szczegółowości szyfrowania, np. określonych folderów, typów plików lub aplikacji, a także szyfrowanie całego dysku oraz nośników wymiennych.
Ochrona poprzez szyfrowanie może obejmować przydatną funkcję „always-on encryption”, która zapewni, że poufne pliki będą zawsze w formie zaszyfrowanej. W tym wypadku szyfrowanie „podąża” za plikiem, gdziekolwiek się znajduje. Pliki są szyfrowane już podczas tworzenia i pozostają tak chronione, gdy są kopiowane, wysyłane pocztą e-mail lub aktualizowane.
Niszczenie silniejsze od każdego szyfrowania Do wycieku może dojść nie tylko podczas wykorzystywania danych w ramach obiegu informacji, ale także w wyniku wycofania z użytku ich nośników. Wobec ogromnego przyrostu informacji przetwarzanej i przechowywanej w formie elektronicznej potencjał rynku bezpiecznego niszczenia danych jest niezmiennie duży. W tym obszarze stosowane są dwa podejścia. Jednym jest skuteczne niszczenie nośników, a drugim specjalistyczne kasowanie danych. Ta druga metoda daje możliwość ponownego wprowadzenia sprzętu na rynek. To do klienta należy wybór: czy programowo usunąć dane, co może być lepsze dla środowiska naturalnego, czy raczej postawić na fizyczne ich zniszczenie, jeśli ma to zapewnić większy spokój zlecającemu. Profesjonalni dostawcy na rynku polskim oferują obie usługi, gwarantując ich stuprocentową skuteczność.
Artykuł Walka o najsłabsze ogniwo pochodzi z serwisu CRN.
]]>Artykuł Szkoły oblewają egzamin z cyberbezpieczeństwa pochodzi z serwisu CRN.
]]>Szkoły i uczelnie coraz częściej stają się celem grup cyberprzestępczych. W 2021 r. 6 na 10 placówek edukacyjnych doświadczyło ataku ransomware – to wzrost o 16 proc. wobec 2020 r.
Według raportu Sophosa, w szkolnictwie częściej niż w innych branżach w wyniku ataku dochodzi do zaszyfrowania danych. Placówki te potrzebują też najwięcej czasu na ich odzyskanie – w niektórych przypadkach trwa to aż pół roku.
Aż 95 proc. placówek edukacyjnych twierdzi, że działalność cyberprzestępców uniemożliwiła im normalne funkcjonowanie. W przypadku 94 proc. szkół i uczelni prywatnych skutecznie przeprowadzony atak ransomware wpłynął niekorzystnie na sytuację finansową.
Częściej szyfrują dane
Statystycznie podmioty edukacyjne rzadziej są celem ataków ransomware niż należące do innych branż, jak handel, przemysł energetyczny czy ochrona zdrowia (średnia to 66 proc.). Jednak szkoły częściej mierzą się z problemem zaszyfrowanych danych – w ten sposób kończy się 73 proc. ataków. To o 8 pkt procentowych więcej niż średnia światowa.
Długa droga do odzyskania
Aż 40 proc. badanych przyznało, że odzyskanie danych było możliwe po więcej niż 30 dniach (w innych branżach tak wskazało średnio 20 proc. pytanych). W 9 proc. przypadków odzyskiwanie trwało od 3 do 6 miesięcy.
W 98 proc. przypadków udało się przynajmniej częściowo odzyskać zaszyfrowane przez cyberprzestępców informacje. W tym 3 na 4 placówki skorzystały z kopii zapasowych.
Prawie połowa (47 proc.) zapłaciła okup, ale najczęściej były to stracone pieniądze, bo tylko 2 proc. szkół, które uiściły haracz hakerom, otrzymało z powrotem komplet swoich danych.
„Cyberprzestępców kuszą przede wszystkim przechowywane przez placówki poufne dane osobowe. Atakujący zakładają też, że nie napotkają tam silnych zabezpieczeń systemów IT” – komentuje Grzegorz Nocoń, inżynier systemowy w Sophosie.
Artykuł Szkoły oblewają egzamin z cyberbezpieczeństwa pochodzi z serwisu CRN.
]]>Artykuł Reorganizacja u dużego dostawcy pochodzi z serwisu CRN.
]]>Sophos połączył zespoły SophosLabs, Sophos SecOps i Sophos AI w jeden pod nazwą Sophos X-Ops. Konsolidacja ekspertów ma pomóc organizacjom lepiej bronić się przed cyberatakami.
„Nowoczesne cyberbezpieczeństwo staje się wysoce interaktywnym sportem zespołowym” – komentuje Joe Levy, dyrektor ds. technologii i produktu w Sophosie.
Zauważa, że wraz z rozwojem branży pojawiły się niezbędne specjalizacje analityczne, inżynieryjne i śledcze.
Jak lepiej się chronić
„Skalowalne, kompleksowe operacje muszą teraz obejmować programistów, inżynierów automatyzacji, analityków złośliwego oprogramowania, inżynierów wstecznych, inżynierów infrastruktury chmury, osoby reagujące na incydenty, inżynierów danych i naukowców oraz wielu innych ekspertów, a także potrzebują struktury organizacyjnej, która pozwoli uniknąć silosów” – wyjaśnia dyrektor.
Według niego konsolidacja ma zapewnić szeroki zakres wiedzy specjalistycznej. X-Ops może wykorzystywać analizę telemetrii z całego świata od ponad 500 tys. klientów, wykrywanie zagrożeń, możliwości reagowania i naprawy oraz sztuczną inteligencję, poprawiając wykrywanie zagrożeń i reagowanie w czasach, gdy atakujący są często dobrze zorganizowani i zaawansowani.
Nie można tylko stać na bramce
Sophos nawiązuje do słów dyrektora FBI Christophera Wraya, który w marcu br. oceniał, że dla skutecznej cyberochrony trzeba umożliwić atakowanie przeciwników. „Próba stania w bramce i blokowania strzałów nie załatwi sprawy” – ocenia szef FBI.
„Zaburzamy trzy rzeczy: cyberprzestępców, ich infrastrukturę i pieniądze. Nasze działania są najsilniejsze, gdy współpracujemy ze wszystkimi naszymi partnerami, aby wspólnie zniszczyć wszystkie trzy obszary” – mówi dyrektor FBI.
Jak twierdzi Sophos, X-Ops stosuje podobne podejście: gromadzi i wykorzystuje informacje o zagrożeniach z własnych multidyscyplinarnych grup, aby pomóc wcześniej powstrzymać napastników, zapobiegając lub minimalizując szkody wyrządzane przez ransomware, szpiegostwo i inne cyberprzestępstwa.
„Skuteczne cyberbezpieczeństwo wymaga solidnej współpracy na wszystkich poziomach, zarówno wewnętrznych, jak i zewnętrznych. Jest to jedyny sposób na szybkie wykrywanie, analizowanie i zwalczanie cyberprzestępców” – komentuje utworzenie Sophos X-Ops Michael Daniel, prezes i dyrektor generalny Cyber Threat Alliance.
Artykuł Reorganizacja u dużego dostawcy pochodzi z serwisu CRN.
]]>Artykuł Polisa na wypadek cyberataku pochodzi z serwisu CRN.
]]>W 2021 roku na świecie na cyberubezpieczenie zdecydowało się 92% dużych firm. W 2019 r. było to 84%. Wzrósł także odsetek przedsiębiorstw, których polisa zabezpiecza przed skutkami ransomware – z 64% do 83%.
Polska jest nie tylko w europejskiej, ale i w światowej czołówce, jeśli chodzi o odsetek dużych firm posiadających polisę od cyberataku. Na Starym Kontynencie był on wyższy tylko w Czechach (99%), Szwecji oraz Belgii (po 98%). Dla porównania, na Węgrzech jedynie 82% spółek stosuje podobne rozwiązania.
Ransomware – firmy wolą dmuchać na zimne
Według raportu Sophos liczba cyberataków na firmy wzrosła o 57% w porównaniu z rokiem 2020. Największym problemem jest ransomware, z którym styczność miało aż 66% badanych. Najczęściej polisę od złośliwego oprogramowania wykupują ci, którzy już zostali nim zaatakowani. Ubezpieczenie od ransomware wybiera 89% zainfekowanych w przeszłości firm i 70% tych, które do tej pory nie doświadczyły próby wyłudzenia okupu za zaszyfrowane dane. 41% korzystających z polisy pokrywającej skutki ransomware (34% wszystkich respondentów) wskazuje, że są w niej wyjątki i wyłączenia.
– Może się wydawać, że firmy nie potrzebują polisy od cyberataków, bo ewentualne straty pokryje zwykłe ubezpieczenie biznesowe. Zazwyczaj jednak warunki takich ubezpieczeń nie są projektowane z myślą o cyberatakach i nie wystarczają do pokrycia wysokich kosztów związanych z naruszeniem danych czy ich zaszyfrowaniem przez ransomware. Polisa od cyberataków to dodatkowy środek ochrony, który może pomóc zminimalizować straty. Trzeba jednak pamiętać też, że nawet najlepsze ubezpieczenie nie może zastąpić rozwiązań chroniących dane i systemy – komentuje Grzegorz Nocoń, inżynier systemowy w firmie Sophos.
Z opublikowanego przez Sophos raportu z badania wynika, że rośnie nie tylko odsetek ubezpieczonych przedsiębiorstw, ale także kwoty płacone cyberprzestępcom. W 2021 r. średnia wysokość okupu wynosiła 812 tys. dolarów (ok. 3,8 mln złotych). To blisko pięć razy więcej niż w rok wcześniej (170 tys. dolarów). Aż 11% firm, które poszły na rękę atakującym, uiściło opłatę w kwocie powyżej miliona dolarów. Tylko co piąta zapłaciła za odzyskanie dostępu do danych mniej niż 10 tys. dol.
Ubezpieczyciele częściej wypłacają środki pozwalające usunięcie skutków ataku i przywrócenie działania firmy (77% przypadków, wzrost o 10 pp. względem 2020 r.) niż zapłacenie okupu (40% przypadków, spadek o 4 pp. względem ubiegłego roku). Co trzecia duża firma zauważa, że polisy chroniące przed skutkami cyberataków są droższe niż przed rokiem. Ponad połowa zwraca też uwagę na rosnące wymagania wobec firm, które chcą wykupić takie ubezpieczenie. 40% respondentów jest zdania, że coraz mniej ubezpieczycieli ma w swojej ofercie polisy na wypadek cyberataków.
– Najniższe składki proponuje się tym firmom, które są dobrze zabezpieczone przed atakiem, posiadają sprawdzone systemy zabezpieczeń oraz wyedukowanych i przeszkolonych pracowników. Zadbanie o te elementy pomoże dodatkowo w szybszym uzyskaniu pozytywnej opinii ubezpieczyciela. Ponieważ firmy dostrzegają problem z dostępnością ofert cyberpolis, takie podejście może być na wagę złota – tłumaczy Grzegorz Nocoń.
Z całym raportem można zapoznać się na stronie https://www.sophos.com/en-us/whitepaper/cyber-insurance-2022
Artykuł Polisa na wypadek cyberataku pochodzi z serwisu CRN.
]]>Artykuł Małe firmy łatwym celem pochodzi z serwisu CRN.
]]>Zagrożenie na masową skalę, nazywane wręcz początkiem pierwszej cyberwojny światowej, było prognozowane wraz z agresją Rosji na Ukrainę. Już kilka dni przed 24 lutego eksperci wskazywali na rozpoczęte właśnie ataki, a polski rząd zwiększył poziom ostrzegawczy dotyczący cyberbezpieczeństwa. Faktem jest, że do globalnej eskalacji nie doszło i na razie widać głównie działania podejmowane przez Rosję i Ukrainę przeciwko sobie nawzajem. Nie oznacza to jednak, że można zrezygnować z czujności – wręcz przeciwnie, tę trzeba będzie podtrzymywać już zawsze.
Czy wojna wpłynęła na konieczność zmiany sposobów zabezpieczania firm? Na razie nie widać takiej potrzeby – przynajmniej z technicznego punktu widzenia. Najbardziej zagrożone są podmioty infrastruktury krytycznej i to one powinny zwracać uwagę na najmniejsze nawet incydenty. Natomiast pozostałe przedsiębiorstwa zdecydowanie powinny postawić na budzenie świadomości pracowników, bo tematyka wojny i kryzysu uchodźczego pojawiła się już w kampaniach phishingowych.
Wiedza o rodzajach zagrożeń jest bardzo ważna, ale przedsiębiorcy i ich pracownicy muszą umieć wybrać odpowiednie rozwiązania ochronne, wdrożyć je, zatrudnić ekspertów do obsługi, reagować, gdy przyjdzie atak, a następnie wyciągać z niego wnioski oraz implementować poprawki w strategii i taktyce ochrony. Każdy w tych obszarów to obecnie gigantyczne wyzwanie i bardzo duża szansa dla integratorów.
Niedawno Cisco przeprowadziło badanie dotyczące świadomości i praktyk związanych z cyberbezpieczeństwem wśród pracowników w polskich firmach. Jego wyniki jednoznacznie wskazują na wiele złych nawyków i brak świadomości zagrożeń. Niemal 20 proc. respondentów z Polski przyznało, że wykonywanie zadań służbowych w sposób bezpieczny jest skomplikowane, gdyż wymaga wpisywania wielu haseł i specjalnych procedur logowania w różnych aplikacjach. Z kolei około 10 proc. uważa, że cyberbezpieczeństwo tylko zabiera cenny czas, który mogliby poświęcić na pracę. Efektywność jest dla użytkowników kluczowa – taka postawa może tłumaczyć, dlaczego aż 50 proc. badanych omija firmowe zabezpieczenia przynajmniej raz w tygodniu, a 17 proc. każdego dnia.
Gdy obsługa procedur związanych z ochroną środowiska IT staje się zbyt złożona, pracownicy zaczynają traktować je jako przeszkodę. Respondenci za najbardziej uciążliwą wskazywali konieczność tworzenia i pamiętania haseł – 10 proc. z nich ignoruje zalecenia i do wszystkich systemów ma takie same hasła, zaś kolejne 10 proc. przyznaje, że regularnie zapomina hasła do aplikacji, z których nie korzysta codziennie, więc traci czas i cierpliwość będąc zmuszonymi do ich resetowania. Tylko 13 proc. polskich pracowników korzysta z bezhasłowych sposobów uwierzytelniania.
Także Sophos w jednej ze swoich ankiet skupił się na świadomości polskich pracowników dotyczącej cyberzagrożeń. Aż 89 proc. z nich potrafiło wskazać możliwe formy ataków na swoją firmę, jednak aż 10 proc. w ogóle nie wiedziało jak zareagować w przypadku natknięcia się na podejrzany e-mail czy program (w dużych przedsiębiorstwach odsetek ten był niższy, nie przekraczając 5 proc.).
Nie należy się jednak dziwić pracownikom zatrudnionym na nietechnicznych stanowiskach – trudno oczekiwać od nich, aby znali różnice między takimi zagrożeniami, jak phishing, vishing, smishing i quishing… Dlatego wyjątkowo ważne jest zaimplementowanie w firmie procedur, które precyzyjnie pokierują pracownika w przypadku zaobserwowania podejrzanej sytuacji.
W styczniu ukazał się wizjonerski raport Trend Micro oraz miniserial filmowy, który pokazuje, jak może wyglądać świat na początku następnej dekady i jakie zagrożenia pod względem cyberbezpieczeństwa będą z tym związane. Zarówno dokument, jak i wideo są dostępne pod adresem 2030.trendmicro.com. Poniżej zamieszczamy najważniejsze wnioski z raportu:
Artykuł Małe firmy łatwym celem pochodzi z serwisu CRN.
]]>