Nie daj się hakerom – jak skutecznie się chronić?

bezpieczny sms

Nasza tożsamość potwierdzana jest na rozmaite sposoby: hasła, kody, linie papilarne. Celem jest jak najlepsza ochrona danych. Jak najskuteczniej bronić się przed cyberwłamaniami?

Przykłady cyberataków i oszustw opartych na przechwyceniu danych można mnożyć. Wystarczy wspomnieć choćby niedawną próbę wyłudzenia danych dostępowych do skrzynek mailowych posłów czy coraz częstszy phishing, czyli podszywanie się pod usługodawców i np. żądanie uregulowania rzekomej zaległej płatności. Hakerzy nie próżnują, a nam pozostaje dbać o bezpieczeństwo. Jedno jest pewne, by chronić dostęp do naszych danych, nie wystarczy samo hasło, o które zresztą trzeba również szczególnie zadbać.
SMSAPI
Źródło: SMSAPI

Ochrona dostępu

Jeśli mówimy o zabezpieczaniu cennych informacji, rozróżniamy trzy kluczowe pojęcia, które często są mylnie stosowane: identyfikacja, uwierzytelnienie i autoryzacja. Identyfikacja to wskazanie tożsamości, czyli np. podanie loginu lub nazwy użytkownika, uwierzytelnienie jest jej potwierdzeniem (np. hasłem lub kodem), z kolei autoryzacja – przyznaniem prawa dostępu do danych.
W codziennym życiu przechodzimy przez ten proces wielokrotnie: korzystając ze smartfona, logując się do różnego rodzaju systemów czy wykonując transakcje płatnicze. Chronimy w ten sposób dostęp do danych i pieniędzy, zabezpieczamy też zmianę hasła czy konfigurację konta. Sposoby dodatkowego uwierzytelniania przeszły niemałą ewolucję – dzisiaj trudno sobie wyobrazić, że wykonując przelewy posługiwaliśmy się np. kartami kodów ze zdrapkami (które łatwo mogły dostać się w niepowołane ręce). Pierwszym krokiem w kierunku aktualnego stanu rzeczy, były tokeny GSM, czyli aplikacje na telefon generujące kody. Niebawem pojawiły się kody wysyłane SMS-em.

Bezpieczny SMS

Maja_WiśniewskUwierzytelnianie za pomocą kodów wysyłanych przez SMS zyskało ogromną popularność i dzisiaj jest stałym elementem np. korzystania z bankowości elektronicznej. SMS-y cenione są przede wszystkim za prostotę i powszechną dostępność. Jeśli dbamy o bezpieczeństwo naszego telefonu, do przechwycenia danych dochodzi bardzo rzadko. Oczywiście zawsze należy dokładnie czytać treść wiadomości, zanim zatwierdzimy transakcję płatniczą czy klikniemy w link.
Maja Wiśniewska z SMSAPI, firmy oferującej usługi masowej wysyłki wiadomości, w tym dla sektora finansowego
Aby uwierzytelnienie było skuteczne należy także odpowiednio zabezpieczyć urządzenie, z którego korzystamy. Oznacza to, że jeżeli na nasz telefon otrzymujemy kody uwierzytelniające, dostęp do niego powinien być chroniony np. odciskiem palca lub PIN-em. Poza tym treść SMS-a nie powinna pokazywać się na wygaszaczu, zatem konieczne jest wyłączenie wyświetlania wiadomości na ekranie blokady. Wszystko po to, aby zapobiec zdobyciu danych przez cyberprzestępcę, jeżeli odgadnie hasło i login.
Łukasz Mitera, IT System Security & Audit Specialist w SMSAPI
Potencjalne zagrożenie stanowi też przechwycenie karty SIM, która identyfikuje i zabezpiecza połączenie telefonu z siecią.
Mówi ona operatorowi telefonii komórkowej “Cześć, tu jestem! Przekazuj połączenia i SMS-y skierowane do określonego numeru na ten telefon!” i jednocześnie zapewnia, że nawet jeśli ktoś podsłuchując sieć komórkową przechwyci wiadomość albo połączenie skierowane do pewnego numeru, nie będzie w stanie ich odszyfrować. Jest fundamentalnym komponentem relacji operator-abonent, który słusznie wymaga szczególnej ochrony. Bardzo rzadko zdarza się, że ktoś próbuje podszyć się pod kogoś, kim nie jest i otrzymać duplikat starej albo kompletnie nową kartę SIM zarejestrowaną na kogoś innego. Skala przygotowań do takiego procederu i wysiłek, włożony w poznanie konkretnej ofiary jest znaczny, ryzyko wykrycia też jest duże, celami oszustwa w przeważającej części są osoby o dużej decyzyjności. Tego typu działania są więc bardzo sporadyczne.
Jakub Kluz, Product Manager w SMSAPI
Oprócz transakcji płatniczych, kody SMS mają szerokie zastosowanie w wielu innych  obszarach, gdzie potrzebne jest potwierdzenie tożsamości. Wykorzystywane są do weryfikacji dostępu do kont (np. Google) i aplikacji (np. Booking, Tinder), zmian haseł, aktywowania usług  czy w elektronicznym podpisywaniu dokumentów.  
Alternatywnym sposobem uwierzytelniania są rozwijane coraz częściej w bankowości elektronicznej specjalne, przeznaczone do tego aplikacje mobilne, do których dostęp zabezpieczony jest PIN-em lub odciskiem palca.

Więcej niż jeden składnik

Uwierzytelnianie nabrało nowego znaczenia wraz z wejściem życie we wrześniu 2019 r. unijnej dyrektywy PSD2 regulującej świadczenie cyfrowych usług płatniczych. Istotnym jej elementem jest rozporządzenie dotyczące tzw. silnego uwierzytelnienia. Zobowiązuje ono banki do częstszego wykorzystywania uwierzytelniania dwuskładnikowego 2FA (2 Factor Authentifcation), zatem składającego się z dwóch części. Według przepisów elementy te dzielą się na trzy kategorie: wiedza (co wiem? czyli np. hasło), posiadanie (co mam? np. kod SMS) oraz cecha klienta (kim jestem? np. odcisk palca). Żeby wykonać transakcję elektroniczną, klient musi użyć dwóch z nich, by zweryfikować swoją tożsamość. Co ważne, naruszenie jednego z tych sposobów, nie osłabia wiarygodności pozostałych.
Choć nie ma takich przepisów, zdecydowanie warto tę zasadę stosować także przy korzystaniu z innych elektronicznych usług, jak choćby poczty e-mail. Dzięki temu znacznie ograniczymy ryzyko cyberwłamania. W przypadku logowania się do konta, podobnie jak w bankowości, jedną z najpopularniejszych metod są SMS-y z kodami.
Maja Wiśniewska z SMSAPI
Kolejną opcją są aplikacje, np. Google Authenticator i Microsoft Authenticator generujące kody. Jeszcze inny sposób, który zapobiega ryzyku np. przejęcia numeru telefonu to użycie specjalnego klucza U2F – fizycznego urządzenia wpinanego w port USB komputera (niektóre modele pozwalają łączyć się ze smartfonem). W taki właśnie sprzęt postanowiono wyposażyć parlamentarzystów po niedawnej aferze z atakiem na ich konta. Ciekawym obszarem jest biometria. Obecnie powszechnie wykorzystywany jest odcisk palca. Apple w swoich telefonach rozwija Face ID, czyli mapowanie twarzy, a Samsung – skanowanie tęczówki oka. Oprócz cech fizycznych, unikalną właściwością jest też nasze zachowanie. Wykorzystuje to biometria behawioralna. Szybkość pisania, sposób przewijania stron czy trzymania telefonu – są analizowane przez czujniki ruchu i sztuczną inteligencję. Zatem system monitorujący aktywność w smartfonie może szybko rozpoznać jakiekolwiek zachowania odbiegające od “naszego” wzorca i zablokować dostęp.
Wyścig z hakerami trwa, sposobów uwierzytelniania jest coraz więcej. Eksperci przedstawiają rozmaite analizy poziomu ich bezpieczeństwa, ale jedno jest pewne – żeby jak najlepiej spełniały swoje zadanie trzeba używać kilku równocześnie. Zatem następnym etapem po uwierzytelnianiu dwuskładnikowym jest MFA (Multifactor Authetification) czyli uwierzytelnianie wieloskładnikowe, które zakłada stosowanie więcej niż dwóch metod. Oprócz wspomnianych wcześniej trzech kryteriów, pojawia się też czwarte dotyczące lokalizacji użytkownika (tu pomocny jest GPS). Dzięki temu cyberwłamywacz ma do pokonania więcej przeszkód, co znacznie utrudnia mu zadanie. Według Microsoftu stosowanie MFA może zapobiec niemal 100 proc. potencjalnych prób zdobycia hasła.

Źródło: SMSAPI

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Eksperci Cisco Talos ostrzegają: Cyberprzestępcy mogą monetyzować przepustowość sieci bez wiedzy użytkowników

haker

Cyberprzestępcy znajdują nowe sposoby, aby zarabiać na atakach. Jak podaje Cisco Talos, coraz częściej robią to w oparciu o platformy umożliwiające dzielenie się ruchem sieciowym zwane „proxyware”, takie jak Honeygain, IPRoyal Pawns, Nanowire, Peer2Profit czy PacketStream. W niepowołanych rękach umożliwiają one wykorzystanie przepustowości sieci użytkowników bez ich wiedzy, działając w tle na zainfekowanym urządzeniu. W niektórych przypadkach cyberprzestępcy wyłączają alerty bezpieczeństwa, które mogłyby ostrzec zaatakowanego użytkownika.

Platformy „proxyware” umożliwiają udostępnienie części przepustowości sieci innym użytkownikom. Oczywiście za opłatą. Z tego rozwiązania korzystają m.in. firmy marketingowe testujące kampanie online w różnych regionach geograficznych. Z kolei użytkownicy prywatni mogą w ten sposób obejść ograniczenia wynikające z braku dostępu np. do serwisów streamingowych czy platform gamingowych w określonym kraju. Wykorzystują oni sieć z miejsca, gdzie usługa działa, nie ruszając się z fotela. Wraz ze wzrostem popularności tego rozwiązania, zainteresowali się nim również cyberprzestępcy, którzy zaczęli wykorzystywać je w kampaniach malware. Najbardziej oczywistym rodzajem ataku jest przejęcie przepustowości bez wiedzy użytkownika np. na potrzeby kopania kryptowalut.

Skala zjawiska jakim jest nielegalne wykorzystanie „proxyware” staje się coraz większa. Ma to związek ze wzrostem popularności samego narzędzia. Potwierdzają to niedawno opublikowano dane dotyczące Honeygain, jednej z najpopularniejszych platform proxyware, pochodzące z „2021 User Experience and Awareness Survey”. W tegorocznej edycji badania wzięło udział, aż 250 tys. użytkowników narzędzia. To ponad 16 razy więcej niż w 2020 r.

Nowy rodzaj ataków to nowe wyzwania dla zespołów IT

Wykorzystanie „proxyware” to nowy trend, ale jak podkreślają specjaliści Cisco Talos, o ogromnym potencjale rozwoju. Uzyskany nielegalnie dostęp do sieci pozwala cyberprzestępcom zatrzeć ślady prowadzące do źródeł ataków. Wszelkie działania prowadzone z wykorzystaniem skradzionej przepustowości są ukryte pod adresem IP ofiary. Dzięki temu wydaje się, że pochodzą one z sieci godnych zaufania, co usypia czujność specjalistów ds. cyberbezpieczeństwa i utrudnia dostosowanie konwencjonalnych systemów bezpieczeństwa, które analizują m.in. listę zablokowanych adresów IP.

Nowe formy ataków wiążą się z nowymi wyzwaniami dla specjalistów ds. bezpieczeństwa, w szczególności w tych organizacjach gdzie dostęp do Internetu jest ograniczony lub sieć jest oznaczona jako „domowa”. Eksperci Cisco podkreślają, że istnieją także platformy, które umożliwiają dzielenie się ruchem sieciowym wprost z centrum danych. Dlatego warto, aby organizacje rozważyły wprowadzenie zakazu korzystania z platform typu „proxyware” w pracy. Punkty końcowe nie powinny nawiązywać połączenia z sieciami za ich pośrednictwem. Specjaliści Cisco Talos rekomendują wdrożenie kompleksowych mechanizmów zapewniających bezpieczne logowanie i dystrybuujących alerty, aby zapewnić efektywne lokalizowanie i odpowiadanie na przypadki prób połączenia z „proxyware”, gdyż może to świadczyć o tym, że doszło do ataku.

Więcej informacji na blogu Cisco Talos: https://blog.talosintelligence.com/2021/08/proxyware-abuse.html


Źródło: Cisco Talos

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Ponad 40% osób odpowiedzialnych za bezpieczeństwo informacji w firmach, jak nigdy dotąd niepokoi się o zdolność organizacji do odpierania cyberzagrożeń [BADANIE]

Cyberzagrożenia

43% ankietowanych przez EY oficerów ds. bezpieczeństwa informacji (CISO) nigdy dotąd nie martwiło się w takim stopniu jak obecnie, o zdolność ich firm do odpierania cyberzagrożeń. 77% ostrzega, że miało w ostatnich 12 miesiącach do czynienia ze wzrostem liczby ataków typu ransomware, a to wszystko w środowisku pandemicznym, w którym 81% firm nie konsultowało planów nowych inicjatyw biznesowych z działami cyberbezpieczeństwa .

Czy dostrzegasz wzrost liczby ataków w ostatnich 12 miesiącach?

wykres Cyberzagrożenia
Źródło: EY

Ankietowani w ramach Ogólnoświatowego Badania Bezpieczeństwa Informacji EY (GISS – Global Information Security Survey) zwracają również uwagę, że pandemia ujawniła luki w szeroko rozumianym ekosystemie, obejmującym łańcuch zależności firm, a tylko jeden na trzech CISO jest przekonany, że cały łańcuch dostaw w ich organizacji jest pod tym względem zabezpieczony i odporny.

Skupienie na słabych punktach w ekosystemie partnerskim organizacji, to jeden z oczywistych postpandemicznych priorytetów dla osób odpowiadających za bezpieczeństwo w firmach. Choć wcześniej ten problem był mniej dostrzegany, podczas pandemii został uwidoczniony, uświadamiając tym samym wielu organizacjom, jak poważne zagrożenia może nieść za sobą złe zabezpieczenie tak zwanych stron trzecich, dostarczających usługi, produkty czy rozwiązania. Relacje z podmiotami trzecimi zwiększają bowiem liczbę punktów, poprzez które organizacja może być potencjalnie zaatakowana. Dlatego tak ważne jest, by podlegały one stałemu monitoringowi pod kątem zagrożeń.

Kazimierz Klonecki, Partner EY i Lider Działu Cyberbezpieczeństwa

To nie koniec wyzwań, na które wskazali w tym roku ankietowani w badaniu EY. Blisko 40% CISO zwróciło uwagę na to, że nie dysponuje budżetem odpowiednim do wyzwań, które pojawiły się w ich firmach w ostatnich 12 miesiącach. Wydatki na cyberbezpieczeństwo stanowiły w ostatnim roku finansowym średnio zaledwie 0.05% przychodów badanych firm. Co więcej, 36% ankietowanych jest zdania, że kwestią czasu jest to, że ich organizacje doświadczą znaczącego incydentu z zakresu cyberbezpieczeństwa, którego można by uniknąć, dzięki odpowiednim inwestycjom.

Z badania EY wynika, że większość kosztów związanych z cyberbezpieczeństwem w firmach, alokowana jest w szeroko rozumianych budżetach IT lub w wydatkach na technologię. To z jednej strony utrudnia właściwe i elastyczne zarządzanie takim budżetem, a z drugiej pokazuje, jak rozumiane i postrzegane są funkcje CISO w organizacjach. Co więcej – w części organizacji niewystarczająca wysokość budżetów w rękach menedżerów zajmujących się cyberbezpieczeństwem, powoduje konieczność dopasowania stosowanych rozwiązań i presję na zmniejszanie kosztów w pełnym zagrożeń środowisku. Tym samym CISO stale walczą o to, by wypełnić lukę między potrzebami a możliwościami finansowania.

Jakub Walarus, Associate Partner EY w Dziale Cyberbezpieczeństwa

Przed CISO stoją też wyzwania wynikające z relacji z innymi działami i osobami odpowiedzialnymi za podejmowanie decyzji. Choć jeszcze w ubiegłorocznym badaniu 36% respondentów było pewnych, że zespoły cyberbezpieczeństwa biorą udział w konsultacjach na etapie planowania nowych inicjatyw biznesowych, w tym roku wynik ten spadł do 19%. Aż 56% badanych przyznaje, że zespoły odpowiadające za cyberbezpieczeństwo nie biorą udziału w konsultacjach, albo dołączają do nich zbyt późno podczas podejmowania przez liderów pilnych, strategicznych decyzji.

W jakim stopniu poniższe sytuacje dotyczą Twojej firmy

Wykres EY cyberzagrozenia
Źródło: EY

Jak pokazują najnowsze wyniki badania EY, funkcja CISO w firmie jest często nadal niedoceniana. Zaskakujące i niepokojące są szczególnie wyniki wskazujące, że osoby odpowiedzialne za bezpieczeństwo informacji, nie tylko nie zyskują na znaczeniu, ale wręcz rzadziej niż jeszcze rok temu są stroną rozmów o strategicznych dla organizacji planach, wdrożeniach i kierunkach rozwoju. Część firm zdaje już sobie sprawę, że funkcje bezpieczeństwa informacji są kluczowe dla ich działalności, ale wciąż istnieje jeszcze grupa tych, postrzegających CISO jako hamulcowych, którzy spowalniają, a wręcz wstrzymują część biznesowych inicjatyw. Pokazuje to, że CISO nie mogą być jedynie ekspertami technicznymi, ale muszą także sprawnie poruszać się w swoich organizacjach, komunikując się językiem biznesu. Pozytywnym sygnałem płynącym z badania jest jednak to, że częściej niż w ubiegłym roku, osoby obejmujące funkcje bezpieczeństwa współpracują z pracownikami odpowiedzialnymi za ryzyko.

Patryk Gęborys, Associate Partner EY w Dziale Cyberbezpieczeństwa

Wyzwaniem stojącym przed CISO są również złożone i skomplikowane regulacje. Środowisko prawne jest niejednorodne i szefowie bezpieczeństwa informacji – szczególnie w międzynarodowych organizacjach – muszą funkcjonować w wielu jurysdykcjach jednocześnie (np. na poziomie krajowym, regionalnym czy globalnym). Co więcej, muszą również stosować się do wymogów prawnych, właściwych dla konkretnego sektora działalności organizacji (np. usług finansowych). O tym jak wymagające jest to wyzwanie, świadczy fakt, że niemal połowa ankietowanych w tegorocznym badaniu EY przyznała, że compliance jest jednym z najbardziej stresujących wyzwań w pracy CISO.

57% badanych przewiduje z kolei, że w nadchodzących latach regulacje staną się jeszcze bardziej niejednorodne i będą wymagać poświęcenia im dodatkowej uwagi, a tym samym czasu.

W najbliższym czasie znaczna część aktywności szefów działów bezpieczeństwa informacji skupiona będzie na zapewnieniu zgodności z obowiązującymi regulacjami. Skomplikowane środowisko prawne stało się na przestrzeni ostatniego roku powodem dla którego CISO inaczej niż dotychczas postrzega rolę compliance. Z jednej strony bowiem przepisy prawne wymagają od nich coraz większego zaangażowania czasu i zasobów, a jednocześnie rzadziej niż jeszcze rok wcześniej są argumentem w negocjacjach budżetowych dla działów bezpieczeństwa informacji. Jest to więc kolejne ogromne wyzwanie stojące nie tylko przed samymi CISO, ale i całymi organizacjami.

Jacek Sygutowski, Associate Partner EY w Dziale Cyberbezpieczeństwa

O badaniu

Ogólnoświatowe Badanie Bezpieczeństwa Informacji EY to coroczna ankieta wśród osób odpowiedzialnych w firmach za cyberbezpieczeństwo. W tegorocznym badaniu udział wzięło 1010 respondentów z całego świata. 43% stanowili respondenci z regionu EMEIA, 36% z obu Ameryk, a 20% respondentów pochodziło z rejonu Azji i Pacyfiku. Badanie przeprowadzono w okresie od marca do maja 2021 r. wśród przedstawicieli firm o rocznych przychodach przekraczających 1 mld USD.


Źródło: EY

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

FBI: liczba ataków phishingowych wzrosła 12-krotnie. Aż 94% złośliwego oprogramowania jest dostarczane e-mailem

biurko i komputer

Cyberprzestępcy coraz częściej podszywają się pod legalnie działające firmy. Na przestrzeni ostatnich 5 lat aż 12-krotnie wzrosła liczba ataków wykorzystujących nasze skrzynki e-mail – wynika z analiz FBI. To m.in. efekt pracy zdalnej w pandemii i braku wykorzystywania zabezpieczeń przez firmy.

Szacuje się, że w ubiegłym roku dostęp do pocztowych skrzynek miało już 4 mld osób na świecie, każdego dnia generowano aż 306 mld maili. Niestety, spora część z nich została wykorzystana przez cyberprzestępców do ataków.

Blisko 2 mld dolarów strat

Według danych FBI, głównie za sprawą pandemii oraz coraz większego uzależnienia firm i konsumentów od technologii oraz Internetu, phishing staje się coraz popularniejszą metodą wyłudzenia naszych danych. Raport VMware Global Security Insights 2021 donosi, że blisko 80% organizacji doświadczyło cyberataków z powodu zwiększonej liczby pracowników pracujących z domu podczas pandemii, a wiadomości elektroniczne były jednym z narzędzi crackerów.

Stanisław BochnakCyberprzestępcy, podszywając się m.in. pod firmy kurierskie, e-sklepy, firmy z sektora finansowego czy operatorów telekomunikacyjnych, starają się wykorzystać naszą nieuwagę. Często wykorzystują źle zabezpieczoną domenę firmową, a następnie wysyłają maile z adresu firmy, z której usług korzystamy. Mają one nakłonić nas do wykonania niebezpiecznych działań, np. udostępnienia danych do logowania czy informacji osobowych. To się niestety udaje. W ten sposób, zamiast zapłaty np. za zakupy online, nasze pieniądze lądują na koncie cyberprzestępców.

Stanisław Bochnak, Senior Business Solutions Strategist w VMware Polska

Według FBI, straty finansowe wywołane próbą wyłudzenia danych z wykorzystaniem adresów www prawdziwych firm wyniosły w ubiegłym roku w samych tylko Stanach Zjednoczonych 54 mln dolarów, ale uwaga, oszustwa związane z włamaniem do poczty sięgnęły już kwoty 1,87 mld dolarów.

Jak to wygląda w Polsce?

W Polsce najczęściej ofiarami przestępstw internetowych padają instytucje finansowe, w tym banki, administracja publiczna, telekomy, sektor e-commerce, usług kurierskich i abonamentowych (prąd, gaz, woda, telefon, Internet, telewizja). Do wyłudzeń nagminnie wykorzystywane są e-maile transakcyjne. To wszystkie wiadomości wygenerowane automatycznie, które otrzymujemy np. po dokonaniu zakupu w sklepie internetowym, rejestracji w nowej usłudze, dokonując resetu hasła czy zapisując się do newslettera. W każdym z tych przypadków otrzymujemy spersonalizowaną wiadomość. Wielu oszustów podszywa się pod znane marki, przesyłając np. fałszywe faktury lub prośbę o aktualizację danych karty płatniczej. Niestety firmy same ułatwiają działalność cyberprzestępcom.

Stanisław BochnakW sektorze e-commerce 1/3 firm w ogóle nie korzysta z zabezpieczeń umożliwiających filtrowanie wiadomości e-mail i rozpoznawanie tych prawdziwych od wysyłanych przez cyberprzestępców. Jeśli e-sklepy korzystają z zabezpieczeń, to na ogół z tych najmniej zaawansowanych, zapewniających podstawową ochronę. Warto skorzystać z rozwiązań, które zapewnią kontrolę dostępu do roboczego serwera poczty e-mail, zapobiegając zagrożeniom cybernetycznym, takim jak spam, phishing, trojany, ransomware i inne rodzaje złośliwego oprogramowania. Mimo dostępności technologii, firmy dalej przenoszą odpowiedzialność za bezpieczeństwo na klienta. Ten scenariusz powtarza się wszędzie, choć z różnym natężeniem, co grozi nie tylko stratami dla klientów, ale i kryzysem wizerunkowym dla samej firmy.

Stanisław Bochnak, VMware Polska

Mechanizm ataku dobrze pokazuje przykład operatora szybkich płatności DotPay oraz PayU. Schemat ataku był następujący: klient otrzymywał e-maila informującego, że musi dopłacić pewną sumę (na przykład 1,50 zł) do przesyłki, w wiadomości znajdował się link kierujący do fałszywej bramki płatności. Na fałszywej stronie niczego niepodejrzewający klient wpisywał dane logowania do banku. W taki sposób przestępcy otrzymywali dostęp do jego konta bankowego.

Stanisław BochnakDziś wyraźnie widać, że podmioty, które odczuły wcześniej konsekwencje działań cyberprzestępców, zaostrzyły wymagania w obszarze bezpieczeństwa i w ostatnim czasie mocno ograniczyły możliwość podszycia się pod ich domeny. Niestety mniejsze podmioty, a także te, które w ostatnim, „gorącym” czasie pandemii przeniosły się do sieci, nie wdrożyły wystarczających zabezpieczeń. W dobie rosnącej liczby ataków klienci są więc narażeni na ataki jak nigdy wcześniej.

Stanisław Bochnak, VMware Polska

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Jak zadbać o bezpieczeństwo jednej z największych imprez esportowych na świecie?

IEM Katowice

Pandemia podkręciła temperaturę esportowej gorączki o kilka stopni. Cała branża przeniosła się do online’u, zaś jej społeczność z utęsknieniem wspomina emocje, panujące chociażby właśnie w Katowickim Spodku podczas Intel® Extreme Masters. Przejście stricte do online’u wymaga jednak od organizatorów wzmożonych środków cyfrowej ochrony. Jak zatem zadbać o bezpieczeństwo turnieju takiego, jak IEM? Kto jest najbardziej zagrożony? Kto atakuje? Odpowiedzi na te i inne pytania znajdziecie poniżej.

Esport – żyła złota

Według danych Uniwersytetu Syracuse oglądalność wydarzeń esportowych w br. nie tylko zrówna się, ale i wyprzedzi tradycyjne imprezy sportowe1. Jedynie rozgrywki NFL mogą cieszyć się większą popularnością. Szacuje się, że ta stosunkowo młoda gałąź gospodarki jest już warta przeszło 100 mld dolarów w ujęciu globalnym2.

Dodajmy do tego olbrzymią powszechność e-commerce, a zwłaszcza cyfrowego zakupu gier, przeniesienie się osi popularności trybów rozgrywek z single na multi player, szereg platform oferujących dostęp do tytułów online oraz olbrzymie turnieje esportowe, a otrzymujemy środowisko niezwykle atrakcyjne dla cyberprzestępców. Naturalnym jest pytanie jak zapobiegać potencjalnym atakom lub po prostu: jak się bronić?

Kluczowymi elementami infrastruktury zabezpieczającej turniej esportowy w modelowym ujęciu są zapory sieciowe i rozwiązania anonimizujące, czyli tworzenie wirtualnych sieci zabezpieczających – VPN. W praktyce podczas dużej imprezy, np. w CS:GO, nie wychodzimy „na zewnątrz” pod własnym adresem sieciowym. Adres IP dostawcy sieci jest niewidoczny dla potencjalnego napastnika. W ten sposób zapewniamy ochronę dla nas, czyli hosta turnieju, zawodników oraz gości wydarzenia.

Wojciech Kopyciak, Senior IT Manager w ESL Gaming

Przygotowanie, głupcze!

Pierwszym krokiem, by przygotować halę widowiskową na event esportowy jest rekonesans obiektu. Jak mówi Kopyciak weryfikowane są jego możliwości techniczne, a w bardzo wielu przypadkach organizacja linii internetowych na żądanie. Mało tego, dobrą praktyką jest weryfikacja wskazanej przestrzeni z podwykonawcami pod kątem przepustowości sieci i wcześniejsze przygotowanie sprzętu oraz konfiguracji.

Obecna sytuacja, przenosząca IEM w całości do online’u, realizowanego na terenie Centrum Produkcyjnego ESL, jest bardziej komfortowa niż „event wyjazdowy”. Hub ESL już „na wejściu” posiada niezbędną infrastrukturę i zabezpieczenia do realizacji turnieju i transmisji na światowym poziomie.

Gdy fizyczny setup infrastruktury specjaliści od IT mają już za sobą, wydzielane są odpowiednie segmenty sieci: dla obsługi technicznej, graczy turniejowych, ale i sekcji rozgrzewkowej, a także sieć dla gości i kolejna dla mediów. Co istotne, użytkownicy danych części nie widzą pozostałych – każda ma inną konfigurację, a całość jest zabezpieczona na takim samym poziomie.

Sytuacja ataku

Najczęściej spotykaną próbą ataku na sieć turniejową jest jej przeciążenie z wielu zewnętrznych źródeł, czyli atak DDoS (ang. – Distributed Denial of Service). Polega on na wysłaniu ogromnej ilości zapytań do urządzenia brzegowego, w celu jego przeciążenia.

Drugim wariantem jest ingerencja wewnętrzna.

Tego rodzaju ataki przeprowadza się, aby uzyskać dostęp do urządzeń sieciowych typu firewall czy switch. Gdy dostęp zostanie uzyskany włamywacz może nasłuchiwać aktywności w sieci, np.: zobaczyć jakie czynności wykonują jej użytkownicy lub wprowadzać zmiany czy wyłączyć urządzenie sieciowe.

Rafał Woźniakowski, ekspert ds. cyberbezpieczeństwa

Woźniakowski przytacza również historię z przeszłości – sprzed ponad 9 lat – gdy wydarzenia esportowe dopiero raczkowały. Podczas jednego z „wyjazdowych” eventów, za który był odpowiedzialny, miał miejsce atak DDoS nie bezpośrednio na organizatora, a jedynego dostawcę sieci w miejscowości w jakiej odbywał się turniej. Udany atak opóźnił przebieg pojedynków o kilka godzin i pozbawił miasto Internetu.

Sposób na zabezpieczenie? Redundancja czyli posiadanie backupu każdej usługi i sprzętu. ESL podczas każdego z produkowanych przez siebie wydarzeń posiada zdublowane linie, podobnie jak i każde urządzenie sieciowe, czy sprzęt telewizyjny. Ten ostatni sprawdza się nie tyle w sytuacji ataku, co na wypadek awarii pierwszej jednostki.

Niemniej, najlepszym rozwiązaniem jest przezorność i przygotowanie oraz test infrastruktury z wyprzedzeniem, w celu ewentualnego znalezienia jej słabych punktów. Dlatego też wykonuje się kontrolowane ataki, tzw. pentesty. Ponadto, przy montażu poszczególnych elementów, ekipom technicznym towarzyszy inżynier sieciowy. W zależności od rozmiaru wydarzenia i jego lokalizacji zespół IT liczy sobie do kilkudziesięciu osób, dla dużych wydarzeń nawet ponad

20 (IEM Katowice organizowany w Spodku posiadał ekipę IT składającą się z ponad 40 osób). Są to zespoły odpowiedzialne za przygotowanie konfiguracji sieci – zespoły seniorskie; oraz osoby z mniejszym stażem, pomagające zawodnikom w ustawieniu komputera czy podpięciu do sieci. Jednocześnie, poprzez aktywny monitoring sieci wewnętrznej inżynierowie ESL są w stanie kontrolować i ograniczać dostęp do nieodpowiednich treści czy usług. W efekcie mogą blokować niepożądane zachowania, czy permanentnie zablokować “kontrowersyjną” jednostkę.

Po co?

W przeszłości popularnymi były ataki przeprowadzane przez fanów danej drużyny na zawodników przeciwnego teamu, których celem było opóźnienie i zablokowanie komputera danego zawodnika. Obecnie wciąż są popularne kradzieże kont zawodników, by podszyć się pod daną osobę lub sprzedać dany profil na podziemnych forach. Jak zauważa Woźniakowski aktualnie ataki są podyktowane celami biznesowymi. Przykładowo zdyskredytowanie operatora danego turnieju może doprowadzić do sytuacji, w której w kolejnym przetargu na organizację wydarzenia esportowego nie zostanie on wybrany. Z reguły konkurencyjni, duzi gracze zlecają ataki na konkretne wydarzenia hackerom, ogłaszającym swoje usługi na portalach w sieci TOR.

Wszystko online

W obecnych warunkach, gdy eventy esportowe odbywają się zdalnie, stworzenie komfortowej sytuacji dla zawodników jest jednym z priorytetów – równolegle do zapewnienia streamingu z potyczki. W tym celu organizator współpracuje z producentami gier – opierając się na zamkniętych serwerach turniejowych tam, gdzie geograficznie znajdują się gracze. Kluczowe jest tutaj minimalizowanie pingów i opóźnień.

Ta kwestia jest istotna dla zawodników, ale ma też znaczenie przy podglądzie pojedynku dla trenera. Istnieje ryzyko, że obserwujący zmagania coach przekaże swoim zawodnikom informacje o sytuacji na mapie. Stąd stosowane są kilkusekundowe opóźnienia w transmisji, umożliwiające przekazywanie informacji. Kontrolowani są także sami gracze, którzy otrzymują od organizatora zestaw kamer. Służą one do wzbogacania transmisji o ciekawe przebitki, ale także pozwalają kontrolować czy dany zawodnik nie dopuszcza się oszustw.

Rywalizacja tuż za rogiem

Tegoroczny Intel® Extreme Masters rozpoczyna się lada moment, bo już 16 lutego br. Przez kolejne dwa tygodnie 176 zawodników z kilkudziesięciu państw zmierzy się, by powalczyć o pulę nagród o łącznej wartości 1 mln 350 tys. USD. Impreza tego formatu musi być zabezpieczona pod każdym kątem. I jest! O czym przekonacie się już za kilka dni…


1Źródło: With Viewership and Revenue Booming, Esports Set to Compete with Traditional Sports – Blog (syracuse.edu), dostęp 12.02.2021 r.

2Źródło: Why Cybersecurity for E-Sports Is Important – Logsign, dostęp 12.02.2021 r.


Źródło: dfusion communication

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Od botnetów do phishingu – przegląd zagrożeń w 2020 roku

cyber ataki

Nikt nie mógł przewidzieć zmian, jakich wprowadzenie we własnym środowisku IT okazało się konieczne w 2020 roku. Dotyczą one nie tylko architektury sieci, ale także zmieniającej się strategii cyberataków, co wpłynęło na to, że charakter zagrożeń stał się bardziej dynamiczny i złożony niż kiedykolwiek wcześniej. Wielu firmom trudno jest przeznaczyć niemałe środki wystarczające na wdrożenie skutecznych rozwiązań ochronnych, ponieważ borykają się z problemami operacyjnymi spowodowanymi nagłym przejściem na model pracy zdalnej. Tymczasem wciąż obfite żniwa zbiera szyfrujące dane i wymuszające okup oprogramowanie ransomware, zaś do jego instalacji i aktywacji innych ataków cyberprzestępcy nadal z powodzeniem stosują socjotechnikę.

W związku z intensyfikacją działań cyberprzestępców na znaczeniu zyskuje posiadanie możliwej do zastosowania w praktyce wiedzy o cyberzagrożeniach. Eksperci z firmy Fortinet przygotowali zestawienie najważniejszych z nich.

Domowe urządzenia jako brama do sieci firmy

W przeszłości zespoły ds. bezpieczeństwa koncentrowały się przede wszystkim na ochronie przed wyciekiem danych użytkowników przechowywanych w firmowym środowisku IT, a także zabezpieczeniu aplikacji i sieci przed niepowołanym dostępem.

Pandemia zmieniła to, a w czasie jej trwania nastąpił gwałtowny wzrost wykorzystania Internetu rzeczy oraz uzależnienia możliwości wykonywania pracy od sieci domowych i urządzeń klasy konsumenckiej, takich jak routery i modemy. Cyberprzestępcy szybko zwrócili na to uwagę.

Aamir Lakhani, główny analityk w FortiGuard Labs firmy Fortinet

Gwałtowne przejście na pracę zdalną sprawiło także, że konieczne stało się zwracanie większej uwagi na bezpieczeństwo urządzeń osobistych (smartfonów, tabletów czy laptopów) wykorzystywanych do łączności z siecią firmową. Dla przestępców stworzyły one wyjątkową szansę na zdobycie przyczółka w sieciach firmowych lub przynajmniej w sprzęcie łączącym się z tymi sieciami. Urządzenia prywatne mogą służyć np. do tworzenia dużych botnetów, następnie wykorzystywanych do przeprowadzania ataków typu DDoS (polegających na próbie uzyskania równoczesnego zdalnego dostępu do usługi z tysięcy komputerów, co skutkuje jej zablokowaniem) lub dystrybucji złośliwego oprogramowania skierowanego przeciwko przedsiębiorstwom.

Atakujący nie tylko coraz lepiej rozumieją niuanse techniczne, ale także mają dostęp do zaawansowanych narzędzi. Sprawia to, że ochrona rozproszonych zasobów przedsiębiorstwa stała się trudniejsza niż kiedykolwiek wcześniej. Na przykład, dzięki zastosowaniu sztucznej inteligencji i uczenia maszynowego cyberprzestępcy w pełni wykorzystują dostępne możliwości ataku i skutecznie omijają tradycyjne zabezpieczenia. Ze względu na postęp, jaki dokonał się w zakresie metod i technik ataków, zespoły IT starają się obecnie nie tylko reagować na podejrzane sytuacje, ale także nie dopuścić do zaatakowania wykorzystywanych w domu urządzeń Internetu rzeczy za pomocą ransomware’u czy phishingu.

Coraz bardziej wyrafinowane metody ataków

Ataki z wykorzystaniem oprogramowania ransomware zawsze stanowiły istotny problem dla przedsiębiorstw. W ciągu ostatnich kilku miesięcy stały się one jeszcze powszechniejsze i coraz bardziej kosztowne – zarówno pod względem czasu wstrzymania działalności zaatakowanej firmy, jak i wyrządzonych szkód. Dlaczego zatem zagrożenie tego rodzaju – od tak dawna popularne i skuteczne – ostatnio stało się jeszcze większym problemem?

Ransomware jest teraz jeszcze łatwiej dostępny dla przestępców za pośrednictwem czarnego rynku w sieci Darknet. Pojawiły się też nowe metody dystrybucji. Ransomware-as-a-service zaczął być dostępny jako usługa, niedroga i stosunkowo łatwa do wdrożenia.

Aamir Lakhani

Oprogramowanie ransomware jest wykrywane np. w załączonych do phishingowych maili dokumentach związanych z COVID-19. Do tej kategorii należą np. takie złośliwe narzędzia jak NetWalker, Ransomware-GVZ i szczególnie niebezpieczny CoViper.

Pod koniec pierwszego półrocza br. pojawiło się również kilka doniesień o prawdopodobnie powiązanych ze strukturami rządowymi różnych krajów grupach przestępczych atakujących placówki zaangażowane w badania związane z COVID-19 w Stanach Zjednoczonych i innych państwach. Hakerzy przenosili poufne dane na serwery publiczne i grozili ich upublicznieniem, jeśli nie zostanie zapłacony okup.

Jest to działanie, które zabezpiecza cyberprzestępców na wypadek, gdyby ofiary, zamiast poddać się żądaniom, próbowały samodzielnie odzyskać swoje dane np. z backupu.

Aamir Lakhani

W miarę jak zagrożenia ewoluują, osoby odpowiedzialne za bezpieczeństwo muszą zapewnić sobie dostęp do gromadzonych w czasie rzeczywistym informacji o zagrożeniach. Obejmuje to również śledzenie na bieżąco narzędzi wykorzystywanych przez cyberprzestępców, np. w mediach społecznościowych oraz w Darknecie. Firmom ponadto zaleca się obecnie, aby wszystkie dane były zaszyfrowane na nośnikach oraz podczas ich transmisji przez sieć.

Phishing rozwija się dzięki uczeniu maszynowemu

W ramach oszustw phishingowych zazwyczaj wykorzystywane są działania socjotechniczne do wykradania informacji niczego niepodejrzewającym użytkownikom. Ofiara jest zachęcana do kliknięcia w link lub pobrania załącznika, który zawiera złośliwe oprogramowanie albo wymusza jego instalację.

W przeszłości wiele ataków phishingowych było bardzo prostych i łatwo było im zapobiec. Ostatnio jednak są znacznie bardziej wyrafinowane, bowiem ewoluowały w stronę atakowania najsłabszych ogniw znajdujących się na brzegu sieci biznesowych. Pracownicy w większości firm są obecnie lepiej poinformowani o zagrożeniach pochodzących z poczty elektronicznej i są ostrożniejsi wobec podejrzanych e-maili. Cyberprzestępcy zaczęli więc atakować niezabezpieczone sieci domowe i pracowników zdalnych, którym często brakowało niezbędnego przeszkolenia w zakresie cyberhigieny.

Większość ataków phishingowych bazuje na wykorzystywaniu złośliwego oprogramowania, takiego jak ransomware, wirusy i trojany zdalnego dostępu (Remote Access Trojan), które dają przestępcom zdalny dostęp do urządzeń końcowych i umożliwiają uruchomienie aplikacji wykorzystujących protokół RDP (Remote Desktop Protocol).

Ponadto, wielu hakerów wykorzystuje uczenie maszynowe do szybkiego tworzenia, testowania i rozpowszechniania złośliwych maili, które wywołują u odbiorców niepokój i nerwowe reakcje. Mogą oni analizować skuteczność różnych wersji zawartego w wiadomości tekstu i modyfikować je, aby maksymalizować zyski.

Kluczowe przeglądarki

Specjaliści ds. bezpieczeństwa powinni też zwrócić uwagę na fakt, że do 2020 r. to przeglądarki internetowe były kluczowym narzędziem wykorzystywanym do dostarczania złośliwego oprogramowania i trend ten prawdopodobnie utrzyma się. W związku z przejściem na pracę zdalną obserwowany jest spadek ruchu w sieciach korporacyjnych oraz wzrost ruchu w sieciach domowych. Z tego powodu menedżerowie przedsiębiorstw muszą nie tylko zapewnić zdalnym pracownikom szkolenia niezbędne do zabezpieczenia ich sieci osobistych i biznesowych, ale także wyposażyć ich w dodatkowe narzędzia, które pomogą wykryć i powstrzymać zaawansowane zagrożenia.

Skuteczna ochrona cyberprzestrzeni wymaga ciągłej czujności i zdolności dostosowywania się do zmieniających się zagrożeń. Bezpieczeństwo na stałe powinno być traktowane priorytetowo, a teraz nadszedł czas, aby rozważyć inwestycje w szersze, bardziej zaawansowane i bardziej elastyczne rozwiązania. Mając to na uwadze, koncentracja na ochronie sieci pracowników zdalnych powinna znaleźć się na szczycie listy rzeczy do zrobienia.

Aamir Lakhani


Źródło: Informacja prasowa SAROTA PR

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Jak nie zostać „wirtualnym zombie” – 7 rad, jak nie dać się hackerom

jak nie dać się hakerom

SMS-y na temat szczepień przeciwko koronawirusowi z obietnicą zwrotu 70 zł czy wiadomości z informacją o zajęciu oszczędności i przekazaniu ich do rezerw NBP z gwarancją zachowania 1000 zł po kliknięciu w link. To tylko niektóre przykłady fałszywych informacji, które pojawiają się na ekranach telefonów komórkowych Polaków. Ich źródłem są cyberprzestępcy.

Mgr Karolina Małagocka, ekspertka w dziedzinie cyberbezpieczeństwa i prywatności w sieci z Katedry Marketingu Akademii Leona Koźmińskiego podpowiada, na co szczególnie uważać w sieci i jak zabezpieczyć się przed oszustwami.

  1. Uważaj na SMS-y z informacjami o koronawirusie.
    Wiarygodne źródła to instytucje państwowe (jak ministerstwa), Policja oraz oficjalne strony firm czy organizacji. Jeżeli SMS zawiera informację, która dotyczy np. ostrzeżenia o zajęciu środków na koncie czy ograniczeniach w ruchu, sprawdź informacje na stronach urzędów lub stacjach TV czy sprawdzonych serwisach internetowych, które na bieżąco informują o zmianach i decyzjach władz. Wszystkie SMS-y z alertami można też dodatkowo sprawdzić na stronie Rządowego Centrum Bezpieczeństwa.Falszywy_sms_a_pandemia_COVID19
  2. Unikaj klikania postów w mediach społecznościowych, które zawierają linki do filmów bądź grafik o koronawirusie.
    Szczególną ostrożność należy zachować, jeżeli po kliknięciu w link trzeba się ponownie zalogować albo pobrać dodatkowe oprogramowanie w celu obejrzenia materiału. W sieci krąży dużo niesprawdzonych informacji czy zwykłych plotek o epidemii. Jeżeli źródło informacji nie jest znane (nawet jeśli udostępnione przez znajomego), nie powinno się takiej informacji przesyłać dalej bez uprzedniego sprawdzania. Jest to najprostsza metoda do ograniczenia zasięgu fałszywych informacji.
  3. Nigdy nie podawaj danych osobowych niesprawdzonym podmiotom.
    W 2019 roku w Polsce doszło do wycieku ok. 3,5 miliona rekordów z ok. 50 portali (lista). W większości były to dane użytkowników, które umożliwiają ich bezproblemową identyfikację. Pamiętajmy, że urzędy, ministerstwa i inne instytucje państwowe prawie nigdy nie przesyłają informacji wymagających kliknięcia w link i podawania danych osobistych. Przede wszystkim zwróć uwagę na konstrukcję linku. Pamiętaj, że strony rządowe mają domenę gov.pl i nie korzystają z żadnych innych domen.
  4. Sprawdź, czy Twoje dane nie wyciekły do internetu.
    Szczególnie w obecnej sytuacji jest istotne, aby nie podawać prywatnego lub służbowego adresu e-mail w sklepach i na portalach, które często stają się źródłem wycieku danych. Jeśli wiemy, że nasze dane już wyciekły do internetu, należy zmienić hasła do e-maila oraz usług, gdzie służył on do logowania. Aby się dowiedzieć, czy dane nie znalazły się przypadkiem w niewłaściwych rękach, można skorzystać z jednego z bezpłatnych narzędzi: https://www.f-secure.com/en/home/free-tools/identity-theft-checker lub https://www.avast.com/hackcheck. Sprawdzą one, czy nasz adres e-mail znajduje się w najświeższych bazach wycieków, które sprzedają hackerzy w deep i dark necie.
  5. Zachowaj czujność w przypadku wiadomości e-mail dotyczących sprzedaży maseczek lub zwrotu kosztów za nieodbyte podróże.
    Najprawdopodobniej są to ataki phishingowe, za którymi często stoją nieistniejące firmy. Po otrzymaniu takiej wiadomości nie należy klikać w zawarte w niej linki, ani odpowiadać nadawcy, nawet jeżeli celem ma być przekazanie negatywnej opinii o takim działaniu. Wysyłając odpowiedź, jednocześnie potwierdzany jest adres e-mail. Dla spammerów informacja o aktywności użytkownika po drugiej stronie jest cenna. Najlepiej jest zadzwonić do takiej instytucji i sprawdzić ją na białej liście płatników VAT.
  6. Bądź ostrożny w przypadku aukcji internetowych.
    W sieci pojawia się mnóstwo produktów (tj. amulety, herbatki czy nawet kadzidła), które mają rzekomo „chronić” przed wirusem. Skuteczność ich działań nie jest potwierdzona. Co więcej, wchodząc w transakcję z nieuczciwymi sprzedawcami, można stracić pieniądze i udostępnić swoje dane przypadkowym osobom. O próbie sprzedaży przez internet „leków” na wirus SARS-CoV-2 należy poinformować Policję. W ten sposób chronimy siebie i innych przed działaniami oszustów.
  7. Korzystaj ze sprawdzonych i wiarygodnych źródeł.
    Rzetelne treści na temat COVID-9 znajdziesz na specjalnej stronie rządu poświęconej koronawirusowi (www.gov.pl/koronawirus), na stronie Rządowego Centrum Bezpieczeństwa (www.rcb.gov.pl) oraz Ministerstwa Zdrowia (www.gov.pl/zdrowie).

Akademia Leona Koźmińskiego przygotowała specjalny zestaw porad dla wszystkich, którzy będą zainteresowani, jak uniknąć zastawionych przez hackerów pułapek w sieci. Więcej informacji na stronie: https://www.kozminski.edu.pl/cybersecurity/.


Karolina_Malagocka_

Karolina Małagocka, ekspertka w dziedzinie cyberbezpieczeństwa i prywatności w sieci z Katedry Marketingu Akademii Leona Koźmińskiego 

Karolina Małagocka ma blisko 15-letnie doświadczenie w realizacji działań z zakresu cyberbezpieczeństwa oraz komunikacji dotyczącej tematyki ochrony prywatności w internecie. Na co dzień zajmuje się tworzeniem i realizacją strategii marketingowych dla rozwiązań z zakresu zabezpieczeń urządzeń mobilnych, danych prywatnych i Internetu Rzeczy. Współpracuje z zespołem etycznych hakerów i laboratoriów zajmujących się zwalczaniem najnowszych zagrożeń cybernetycznych. Jest absolwentką programu bezpieczeństwa narodowego na Daniel Morgan Graduate School of National Security w Waszyngtonie DC oraz doktorantką w Akademii Leona Koźmińskiego w Warszawie. Prowadzi zajęcia z cyfrowej transformacji, roli danych i technologii, cyberbezpieczeństwa oraz mediów społecznościowych.

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Czy możemy czuć się bezpiecznie w sieci? Raport ataków hakerskich w Polsce.

Aktywność cyberprzestępców rośnie od początku roku, ale w czerwcu osiągnęła najwyższy poziom – alarmują specjaliści Check Point. Polska nadal plasuje się wśród państw o niższym wskaźniku zagrożenia, lecz nadal daleko jej do najbezpieczniejszych sieci jak w Finlandii, Norwegii czy Czechach.

W najnowszym rankingu bezpieczeństwa sieciowego Polska zajmuje 13 miejsce w Europie – 6 miejsc wyżej niż w maju, przy jednoczesnym nieznacznym wzroście tzw. indeksu zagrożeń (38,3). Czołowe pozycje w Europie ponownie uzyskały Finlandia oraz Norwegia (30,9). Na przeciwległym biegunie znalazła się Czarnogóra (83,8) i Macedonia (95,3). To obecnie najbardziej atakowane kraje w na naszym kontynencie.

W Polsce najczęściej wykorzystywanym przez hakerów wirusem jest Cryptoloot, który w naszym kraju infekował blisko 9,5% przedsiębiorstw. Drugie miejsce zajmuje NanoCore (7,48%), będący trojanem zdalnego dostępu. Trzecie miejsce (5,12%) zajął Trojan Emotet, którego aktywność została czasowo wstrzymana.

Interesującym jest fakt, że najwięcej ataków na naszą sieć było przeprowadzanych z chińskiego IP, a większość z nich przeprowadzana była pod koniec tygodnia – w piątki. Tymczasem Czechów najczęściej atakują hakerzy z USA.

Wśród złośliwego oprogramowania światowym numerem jeden jest XMRig, cryptominer, który dzięki pracy bezpośrednio na urządzeniu końcowym, a nie na samej przeglądarce internetowej jest w stanie wykopywać kryptowalutę Monero bez potrzeby sesji aktywnej przeglądarki internetowej na komputerze ofiary. Drugie miejsce zajmuje Jsecoin – cryptominer JavaScript, który może być osadzony na stronach internetowych czy uruchomić koparkę bezpośrednio w przeglądarce. Podium zamyka Cryptoloot – cryptominer wykorzystujący moc procesora lub procesora graficznego ofiary oraz istniejące zasoby do wytworzenia nowej waluty. Dodaje transakcje do tzw. Blockchainu, wprowadzając nową walutę.

Ciekawym spostrzeżeniem analityków Check Point jest fakt, iż w czerwcu nastąpiło wstrzymanie aktywności jednego z najważniejszych zagrożeń w ostatnich miesiącach, czyli Emoteta – zaawansowanego, samonapędzającego się i modułowego trojana, który po raz pierwszy zwrócił uwagę badaczy bezpieczeństwa sieciowego w 2014 r, kiedy to uznawany był za trojana bankowego. W 2018 r. jego zastosowanie ewoluowało. Zaczął być używany głównie jako botnet, który w ostatnim czasie notowany był w pierwszej piątce najczęściej wykorzystywanego szkodliwego oprogramowania.

 

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF