...

BRIEF dociera do polskich firm i ich pracowników – do wszystkich tych, którzy poszukują inspiracji w biznesie i oczekują informacji o ludziach, trendach i ideach.

Skontaktuj się z nami

W 2021 r. codziennie rejestruje się ponad 600 000 nowych złośliwych oprogramowań

złośliwe oprogramowania

Na podstawie liczb ataków złośliwych oprogramowań zarejestrowanych od zeszłego roku jest oczywiste, że cyberprzestępcy nieustannie starają się wykorzystać panikę i niepokój związany z ważnymi globalnymi wydarzeniami, takimi jak pandemia koronawirusa.

Dane zebrane i obliczone przez projekty Finbold wskazują, że około 604059 nowych złośliwych oprogramowań (malware) i potencjalnie niechcianych aplikacji (PUA) jest rejestrowanych codziennie w 2021 r. (globalnie). Szacunki opierają się na już zarejestrowanych 61,01 mln złośliwych oprogramowań w okresie od 1 stycznia 2021 r. do 11 kwietnia 2021 r. Jeśli wskaźnik nowych złośliwych oprogramowań utrzyma się w ciągu roku, w 2021 r. zostanie zarejestrowanych aż 220 mln nowych złośliwych oprogramowań, co oznacza wzrost o 56,86 % z 137,7 mln zarejestrowanych w zeszłym roku.

Ogólnie rzecz biorąc, w 2021 r. odnotowano gwałtowny wzrost liczby złośliwych oprogramowań, przy czym w marcu odnotowano najwyższą liczbę – 19,2 mln. Waga szkodliwego oprogramowania zarejestrowanego w tym roku jest pokazana w porównaniu z przypadkami z zeszłego roku. W ciągu zaledwie trzech i pół miesiąca tegoroczne złośliwe oprogramowania stanowią 44,3% ze 137,7 miliona nowych szkodliwych oprogramowań w 2020 r. Dane o nowo zarejestrowanym złośliwym oprogramowaniu są dostarczane przez AV-Test Institute.

Wzrost liczby nowych złośliwych programów w związku z pandemią koronawirusa

Chociaż złośliwe oprogramowanie i potencjalnie niechciane aplikacje zawsze stanowiły zagrożenie w związku z postępem technologicznym, cyberprzestępcy wykorzystali pandemię koronawirusa, aby atakować więcej osób. Przypadkowo pandemia charakteryzuje się tym, że większość ludzi spędza więcej czasu online na pracy i rozrywce.

Warto zauważyć, że przy większości osób pracujących zdalnie istnieje duże prawdopodobieństwo ataków złośliwego oprogramowania. W domu występuje połączenie słabszych zabezpieczeń i większe prawdopodobieństwo, że użytkownicy padną ofiarą złośliwego oprogramowania o tematyce Covid-19 w postaci wiadomości e-mail.

Atakujący wykorzystują początkowy niepokój związany z pandemią, aby wskazać za pomocą poczty e-mail informacje o szczepionkach Covid-19 i leczeniu; w związku z tym złośliwe strony wykorzystują tworzenie złośliwego oprogramowania. Co ciekawe, tempo wzrostu złośliwego oprogramowania systematycznie rosło od listopada ubiegłego roku, kiedy to większość części świata weszła w drugą falę kryzysu zdrowotnego.

Pandemia spowodowała ogromne zakłócenia w działalności biznesowej, a wiele organizacji skupiło się na tym, jak utrzymać się na powierzchni w obliczu krachu gospodarczego. W takim przypadku większość organizacji i osób jest rozproszona. Takie środowisko otwiera drzwi do eksploracji twórcom złośliwego oprogramowania.

Ponadto rozwój mediów społecznościowych i pojawienie się nowych platform oferuje twórcom złośliwego oprogramowania wyjątkową okazję do osiągnięcia większej liczby celów.

Ofiary złośliwego oprogramowania są wybierane za pomocą reklam promowanych na platformach takich jak YouTube i TikTok. Rosnąca popularność tych sieci społecznościowych czyni je atrakcyjną platformą reklamową dla złośliwego oprogramowania. Ponadto niektóre sieci przyciągają młodych ludzi, którzy mogą nie być zaznajomieni z wykrywaniem potencjalnych zagrożeń cyberbezpieczeństwa, które podszywają się pod legalne oferty.

Przypadki szkodliwych oprogramowań
Źródło: Finbold

Złośliwe oprogramowanie staje się coraz bardziej wyrafinowane

Chociaż dane wskazują na dużą liczbę zarejestrowanych nowych złośliwych oprogramowań, należy zwrócić uwagę, że cyberprzestępcy również wykorzystują wyrafinowanie w dystrybucji złośliwego oprogramowania. Gdy organizacje i osoby fizyczne wprowadzają mechanizmy zapobiegania złośliwemu oprogramowaniu, cyberprzestępcy badają zaawansowane taktyki unikania, które znacznie utrudniają wykrycie.

Ogólnie rzecz biorąc, duża liczba zarejestrowanych szkodliwych programów z zeszłego roku stanowi ogromne wyzwanie w zakresie wykrywania zagrożeń i reagowania na gotowość organizacji do cyberzagrożeń. Taktyki dotyczące zagrożeń ewoluują, a osoby atakujące zyskują zaufanie i atakują osoby i organizacje dowolnej wielkości oraz z różnych branż. Ograniczenie zagrożenia wymaga natychmiastowego załatania wszelkich istniejących luk w zabezpieczeniach.


Źródło: Finbold

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

TikTok publikuje globalny Raport Transparentności: 89 milionów filmów usuniętych z platformy globalnie. 92% z nich, zanim jeszcze zostało zgłoszonych przez użytkowników

Tiktok security

Zapewnianie bezpieczeństwa społeczności TikToka to najwyższy priorytet platformy, która na bieżąco monitoruje charakter publikowanych treści. Platforma opublikowała właśnie Raport Transparentności, w którym przedstawia swoje działania podjęte w drugiej połowie 2020 roku, mające chronić jej społeczność przed szkodliwymi i fałszywymi treściami.

  • Ponad 89 milionów materiałów wideo zostało usuniętych globalnie w drugiej połowie 2020 r. za naruszenie Zasad Społeczności lub Warunków Korzystania z Serwisu, co stanowi mniej niż 1% wszystkich przesłanych materiałów wideo.
  • 92,4% zostało usuniętych zanim zostały zgłoszone, 83,3% zostało usuniętych zanim ktokolwiek je wyświetlił, a 93,5% zostało usuniętych w ciągu 24 godzin od ich zamieszczenia.
  • Ponad 6 milionów kont zostało usuniętych za naruszenie Zasad Społeczności TikToka.
  • Ponad 3,5 miliona reklam zostało odrzuconych z powodu naruszenia zasad
    i wytycznych dotyczących reklam.

TikTok wspiera bezpieczeństwo swojej społeczności

TikTok to zróżnicowana, globalna społeczność czerpiąca siłę z kreatywnej ekspresji. Jednak, aby móc wyrażać siebie w sposób autentyczny niezbędne jest stworzenie bezpiecznego środowiska, w którym każdy może poczuć się komfortowo. Mając to na uwadze w drugiej połowie 2020 roku platforma wzmocniła swoje Zasady Społeczności, promując akceptację samego siebie. Na platformie zakazane są m. in. reklamy produktów odchudzających. TikTok stara się również pomagać osobom zmagającym się z problemami odżywiania, zachowaniami autodestrukcyjnymi czy myślami samobójczymi, poprzez współpracę z organizacjami oferującymi bezpłatne i poufne wsparcie.

W drugiej połowie ubiegłego roku TikTok dodał także nowe funkcje do swojej usługi Family Pairing, udostępniając rodzicom szereg zabezpieczeń treści udostępnianych przez nastolatków i ich prywatności na platformie. Usługa Family Pairing to jednak nie tylko narzędzie ochrony rodzicielskiej, lecz także pretekst do rozmów z dziećmi na temat ich bezpieczeństwa w sieci.

Walka z dezinformacją

TikTok kontynuuje współpracę z ekspertami ds. zdrowia publicznego, aby zapewnić swojej społeczności bezpieczeństwo i informacje na temat COVID-19 i szczepionek. TikTok udostępnia informacje dotyczące zdrowia publicznego w ramach swojej platformy, aby przeciwdziałać dezinformacji. W ramach tych działań:

  • centrum informacyjne COVID-19 TikToka zostało odwiedzone ponad 2,6 miliarda razy,
  • banery kierujące użytkowników do centrum informacyjnego zostały dodane do ponad 3 milionów filmów i wyświetlone 63 miliardy razy,
  • ogłoszenia służb publicznych z hashtagami kierującymi użytkowników do źródeł WHO i lokalnych organizacji zdrowia publicznego zostały obejrzane ponad 38 miliardów razy,
  • usunięto ponad 50 000 filmów wideo rozpowszechniających błędne informacje na temat COVID-19.

Treści i konta naruszające Zasady Społeczności TikToka

TikTok dokłada wszelkich starań, aby tworzyć bezpieczne środowisko, w którym każdy użytkownik czuje się komfortowo. By było to możliwe platforma usuwa wszystkie konta i treści, które naruszają jej Zasady Społeczności oraz Warunki Korzystania z Serwisu. W drugiej połowie 2020 roku z tej przyczyny na świecie zostało usuniętych ponad 89  tys. filmów, co stanowi mniej niż 1% wszystkich materiałów video przesłanych na TikToka. 92,4% usunięto zanim zostały one zgłoszone, a 93,5% zostało usuniętych w ciągu 24 godzin od ich opublikowania.

TikTok monitoruje nie tylko organiczne treści naruszające Zasady Społeczności, lecz również konta osób prywatnych i reklamodawców je udostępniających. Jak wskazuje raport, platforma w ciągu pół roku usunęła ponad 6 tys. takich kont oraz odrzuciła ponad 3,5 tys. reklam.

W TikTok dążymy do tego, aby być  najbardziej przejrzystą i odpowiedzialną platformą w branży, dlatego chcemy jasno komunikować sposób, w jaki dbamy o bezpieczeństwo naszych użytkowników. Jesteśmy dumni z postępów, jakie poczyniliśmy w tych obszarach, a naszym celem jest dostarczanie coraz większej ilości informacji w każdym kolejnym raporcie. Czujemy się odpowiedzialni za materiały, które docierają do użytkowników TikToka, dlatego stale udoskonalamy nasze narzędzia poprawiające ich bezpieczeństwo w sieci oraz kontrolujemy treści, które docierają do nich każdego dnia. Stale pracujemy nad udoskonalaniem platformy, aby jeszcze szybciej i skuteczniej rozpoznawać szkodliwe treści.

Theo Bertram, Director of Government Relations and Public Policy w TikTok Europa

Obszary nad którymi TikTok pracuje

Bezpieczeństwo użytkowników jest dla TikToka najwyższym priorytetem, dlatego platforma wyznaczyła również w raporcie obszary, które będą rozwijane, takie jak m.in. stałe usprawnianie systemów wykrywających wprowadzające w błąd treści czy dalsze inwestycje w edukację twórców i marek w zakresie wymogów dotyczących treści.

O raporcie

Raport Transparentności TikToka to półroczne zestawienia prezentujące ilość i charakter treści usuwanych za naruszenie Zasad Społeczności platformy. Najnowszy Raport odnosi się do drugiej połowy 2020 roku (1 lipca – 31 grudnia) i zawiera dodatkowe informacje na temat walki z dezinformacją dot. COVID-19 oraz działań mających na celu wspieranie dobrego samopoczucia i bezpieczeństwa społeczności platformy.


Źródło: TikTok

 

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Jak zadbać o bezpieczeństwo jednej z największych imprez esportowych na świecie?

IEM Katowice

Pandemia podkręciła temperaturę esportowej gorączki o kilka stopni. Cała branża przeniosła się do online’u, zaś jej społeczność z utęsknieniem wspomina emocje, panujące chociażby właśnie w Katowickim Spodku podczas Intel® Extreme Masters. Przejście stricte do online’u wymaga jednak od organizatorów wzmożonych środków cyfrowej ochrony. Jak zatem zadbać o bezpieczeństwo turnieju takiego, jak IEM? Kto jest najbardziej zagrożony? Kto atakuje? Odpowiedzi na te i inne pytania znajdziecie poniżej.

Esport – żyła złota

Według danych Uniwersytetu Syracuse oglądalność wydarzeń esportowych w br. nie tylko zrówna się, ale i wyprzedzi tradycyjne imprezy sportowe1. Jedynie rozgrywki NFL mogą cieszyć się większą popularnością. Szacuje się, że ta stosunkowo młoda gałąź gospodarki jest już warta przeszło 100 mld dolarów w ujęciu globalnym2.

Dodajmy do tego olbrzymią powszechność e-commerce, a zwłaszcza cyfrowego zakupu gier, przeniesienie się osi popularności trybów rozgrywek z single na multi player, szereg platform oferujących dostęp do tytułów online oraz olbrzymie turnieje esportowe, a otrzymujemy środowisko niezwykle atrakcyjne dla cyberprzestępców. Naturalnym jest pytanie jak zapobiegać potencjalnym atakom lub po prostu: jak się bronić?

Kluczowymi elementami infrastruktury zabezpieczającej turniej esportowy w modelowym ujęciu są zapory sieciowe i rozwiązania anonimizujące, czyli tworzenie wirtualnych sieci zabezpieczających – VPN. W praktyce podczas dużej imprezy, np. w CS:GO, nie wychodzimy „na zewnątrz” pod własnym adresem sieciowym. Adres IP dostawcy sieci jest niewidoczny dla potencjalnego napastnika. W ten sposób zapewniamy ochronę dla nas, czyli hosta turnieju, zawodników oraz gości wydarzenia.

Wojciech Kopyciak, Senior IT Manager w ESL Gaming

Przygotowanie, głupcze!

Pierwszym krokiem, by przygotować halę widowiskową na event esportowy jest rekonesans obiektu. Jak mówi Kopyciak weryfikowane są jego możliwości techniczne, a w bardzo wielu przypadkach organizacja linii internetowych na żądanie. Mało tego, dobrą praktyką jest weryfikacja wskazanej przestrzeni z podwykonawcami pod kątem przepustowości sieci i wcześniejsze przygotowanie sprzętu oraz konfiguracji.

Obecna sytuacja, przenosząca IEM w całości do online’u, realizowanego na terenie Centrum Produkcyjnego ESL, jest bardziej komfortowa niż „event wyjazdowy”. Hub ESL już „na wejściu” posiada niezbędną infrastrukturę i zabezpieczenia do realizacji turnieju i transmisji na światowym poziomie.

Gdy fizyczny setup infrastruktury specjaliści od IT mają już za sobą, wydzielane są odpowiednie segmenty sieci: dla obsługi technicznej, graczy turniejowych, ale i sekcji rozgrzewkowej, a także sieć dla gości i kolejna dla mediów. Co istotne, użytkownicy danych części nie widzą pozostałych – każda ma inną konfigurację, a całość jest zabezpieczona na takim samym poziomie.

Sytuacja ataku

Najczęściej spotykaną próbą ataku na sieć turniejową jest jej przeciążenie z wielu zewnętrznych źródeł, czyli atak DDoS (ang. – Distributed Denial of Service). Polega on na wysłaniu ogromnej ilości zapytań do urządzenia brzegowego, w celu jego przeciążenia.

Drugim wariantem jest ingerencja wewnętrzna.

Tego rodzaju ataki przeprowadza się, aby uzyskać dostęp do urządzeń sieciowych typu firewall czy switch. Gdy dostęp zostanie uzyskany włamywacz może nasłuchiwać aktywności w sieci, np.: zobaczyć jakie czynności wykonują jej użytkownicy lub wprowadzać zmiany czy wyłączyć urządzenie sieciowe.

Rafał Woźniakowski, ekspert ds. cyberbezpieczeństwa

Woźniakowski przytacza również historię z przeszłości – sprzed ponad 9 lat – gdy wydarzenia esportowe dopiero raczkowały. Podczas jednego z „wyjazdowych” eventów, za który był odpowiedzialny, miał miejsce atak DDoS nie bezpośrednio na organizatora, a jedynego dostawcę sieci w miejscowości w jakiej odbywał się turniej. Udany atak opóźnił przebieg pojedynków o kilka godzin i pozbawił miasto Internetu.

Sposób na zabezpieczenie? Redundancja czyli posiadanie backupu każdej usługi i sprzętu. ESL podczas każdego z produkowanych przez siebie wydarzeń posiada zdublowane linie, podobnie jak i każde urządzenie sieciowe, czy sprzęt telewizyjny. Ten ostatni sprawdza się nie tyle w sytuacji ataku, co na wypadek awarii pierwszej jednostki.

Niemniej, najlepszym rozwiązaniem jest przezorność i przygotowanie oraz test infrastruktury z wyprzedzeniem, w celu ewentualnego znalezienia jej słabych punktów. Dlatego też wykonuje się kontrolowane ataki, tzw. pentesty. Ponadto, przy montażu poszczególnych elementów, ekipom technicznym towarzyszy inżynier sieciowy. W zależności od rozmiaru wydarzenia i jego lokalizacji zespół IT liczy sobie do kilkudziesięciu osób, dla dużych wydarzeń nawet ponad

20 (IEM Katowice organizowany w Spodku posiadał ekipę IT składającą się z ponad 40 osób). Są to zespoły odpowiedzialne za przygotowanie konfiguracji sieci – zespoły seniorskie; oraz osoby z mniejszym stażem, pomagające zawodnikom w ustawieniu komputera czy podpięciu do sieci. Jednocześnie, poprzez aktywny monitoring sieci wewnętrznej inżynierowie ESL są w stanie kontrolować i ograniczać dostęp do nieodpowiednich treści czy usług. W efekcie mogą blokować niepożądane zachowania, czy permanentnie zablokować “kontrowersyjną” jednostkę.

Po co?

W przeszłości popularnymi były ataki przeprowadzane przez fanów danej drużyny na zawodników przeciwnego teamu, których celem było opóźnienie i zablokowanie komputera danego zawodnika. Obecnie wciąż są popularne kradzieże kont zawodników, by podszyć się pod daną osobę lub sprzedać dany profil na podziemnych forach. Jak zauważa Woźniakowski aktualnie ataki są podyktowane celami biznesowymi. Przykładowo zdyskredytowanie operatora danego turnieju może doprowadzić do sytuacji, w której w kolejnym przetargu na organizację wydarzenia esportowego nie zostanie on wybrany. Z reguły konkurencyjni, duzi gracze zlecają ataki na konkretne wydarzenia hackerom, ogłaszającym swoje usługi na portalach w sieci TOR.

Wszystko online

W obecnych warunkach, gdy eventy esportowe odbywają się zdalnie, stworzenie komfortowej sytuacji dla zawodników jest jednym z priorytetów – równolegle do zapewnienia streamingu z potyczki. W tym celu organizator współpracuje z producentami gier – opierając się na zamkniętych serwerach turniejowych tam, gdzie geograficznie znajdują się gracze. Kluczowe jest tutaj minimalizowanie pingów i opóźnień.

Ta kwestia jest istotna dla zawodników, ale ma też znaczenie przy podglądzie pojedynku dla trenera. Istnieje ryzyko, że obserwujący zmagania coach przekaże swoim zawodnikom informacje o sytuacji na mapie. Stąd stosowane są kilkusekundowe opóźnienia w transmisji, umożliwiające przekazywanie informacji. Kontrolowani są także sami gracze, którzy otrzymują od organizatora zestaw kamer. Służą one do wzbogacania transmisji o ciekawe przebitki, ale także pozwalają kontrolować czy dany zawodnik nie dopuszcza się oszustw.

Rywalizacja tuż za rogiem

Tegoroczny Intel® Extreme Masters rozpoczyna się lada moment, bo już 16 lutego br. Przez kolejne dwa tygodnie 176 zawodników z kilkudziesięciu państw zmierzy się, by powalczyć o pulę nagród o łącznej wartości 1 mln 350 tys. USD. Impreza tego formatu musi być zabezpieczona pod każdym kątem. I jest! O czym przekonacie się już za kilka dni…


1Źródło: With Viewership and Revenue Booming, Esports Set to Compete with Traditional Sports – Blog (syracuse.edu), dostęp 12.02.2021 r.

2Źródło: Why Cybersecurity for E-Sports Is Important – Logsign, dostęp 12.02.2021 r.


Źródło: dfusion communication

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Cyberbezpieczeństwo w dzień bezpiecznego internetu

Bezpieczeństwo w sieci

9 lutego przypada Dzień Bezpiecznego Internetu. To okazja do zastanowienia się nad tym, jakie możliwości, ale i zagrożenia niesie za sobą korzystanie z sieci. Tegoroczne hasło: „Razem na rzecz lepszego Internetu” ma zachęcić do maksymalnego wykorzystania potencjału i poszerzania globalnej świadomości na temat tego medium. Ma również pobudzać do współpracy, zwłaszcza w trudnych czasach pandemii.

Cyberbezpieczeństwo to praktyka polegająca na ochronie komputerów, serwerów, urządzeń mobilnych, systemów elektronicznych, sieci i danych przed złośliwymi atakami. To również bezpieczeństwo technologii informacyjnej lub elektroniczne bezpieczeństwo informacji. Termin ma zastosowanie w różnych kontekstach, od biznesu po telefony mobilne.

Bezpieczeństwo sieci polega na zabezpieczaniu sieci komputerowej przed intruzami, atakami ukierunkowanymi, czy złośliwym oprogramowaniem. Natomiast bezpieczeństwo aplikacji koncentruje się na utrzymaniu oprogramowania i urządzeń wolnych od zagrożeń. Zaatakowana aplikacja może zapewnić dostęp do danych, które ma chronić. Skuteczna ochrona zaczyna się na etapie projektowania, na długo przed wdrożeniem programu lub urządzenia. Z kolei bezpieczeństwo informacji chroni integralność i prywatność danych, zarówno podczas przechowywania, jak i ich przesyłania.

W pandemii ryzyko ataków w sieci wzrosło. Cyberprzestępcy szturmują systemy komputerowe osób, firm, a nawet światowych organizacji w czasie, gdy ochrona cybernetyczna może zostać obniżona z powodu przeniesienia uwagi na kryzys zdrowotny. Niezależnie od tego, czy mowa o korzystaniu z sieci w domu lub w pracy, na telefonie lub służbowym komputerze, warto pamiętać o kilku istotnych zasadach bezpieczeństwa.

Dobrą praktyką jest tworzenie kopii zapasowych wszystkich ważnych plików i przechowywanie ich niezależnie od systemu (np. w chmurze, na dysku zewnętrznym). Co więcej, przed wprowadzeniem danych do logowania, warto sprawdzić, czy korzysta się z legalnej witryny internetowej oraz na bieżąco aktualizować oprogramowania i systemy. Więcej o zasadach bezpiecznego korzystania z sieci można przeczytać w specjalnie przygotowanym przez Grupę LOTOS poradniku: bit.ly/3ryfMDq.


Źródło: LOTOS S.A.

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF