Historia rozwoju cyberprzestępczości (część III – ataki na systemy przemysłowe)

Druga połowa lat dwutysięcznych to okres daleko idących zmian w rozwoju cyberprzestępczości. Na globalnej scenie miejsce popularnych wcześniej robaków zaczęły zajmować narzędzia stworzone przez zorganizowane grupy hakerskie, które były nastawione na zysk i zainfekowanie jak największej liczby urządzeń. Był to także czas rozwoju złośliwych narzędzi uderzających w infrastrukturę krytyczną i przemysłową.

Specjaliści z firmy Fortinet przedstawiają trzecią część opracowania dotyczącego historii rozwoju cyberprzestępczości.

2005: Mytob/Zotob – robak, backdoor i botnet w jednym

Przed pojawieniem się Mytoba autorami złośliwego oprogramowania byli głównie entuzjaści, którzy tworzyli je z chęci zrobienia żartu lub z czystej ciekawości. Jednak pojawienie się wariantów Mytob/Zotob zmieniło świat.

Mytob łączył w sobie funkcje robaka, backdoora oraz botnetu. Infekował urządzenia na dwa sposoby. W pierwszym wykorzystywał kontakty z książki adresowej ofiary do automatycznej dystrybucji – rozsyłał się w złośliwych załącznikach poczty elektronicznej. W drugim korzystał z luk w protokołach, dzięki którym mógł skanować sieć w poszukiwaniu podatnych urządzeń, a następnie dokonywać replikacji na nie.

Mytob był też jednym z pierwszych rodzajów złośliwego narzędzia, które blokowało oprogramowanie antywirusowe lub wręcz działało przeciwko niemu, uniemożliwiając połączenie komputera ofiary z witrynami zawierającymi aktualizacje. Jak na swoje czasy był bardzo efektywny, miał też wiele wariantów o różnej funkcjonalności. Stale znajdował się na pierwszych miejscach list największych zagrożeń. Warianty Mytob/Zotob spowodowały ogromne zakłócenia w funkcjonowaniu 100 firm, w tym dziennika New York Times czy stacji telewizyjnej CNN.

Początek ery oprogramowania szpiegującego i przechwytywania wyników wyszukiwania.

2005: CoolWebSearch i BayRob

CoolWebSearch, powszechnie znany jako CWS, był pierwszym narzędziem, które pozwalało cyberprzestępcom na przechwytywanie wyników wyszukiwania z Google i nałożenie na nie „wyników” pochodzących od samych hakerów. CWS był najczęściej rozprzestrzeniany za pomocą pobieranych z sieci aplikacji lub też programów typu adware. Był tak rozpowszechniony i trudny do usunięcia, że ochotnicy opracowali programy (jak np. CWS Shredder) i zarządzali forami internetowymi, aby pomóc w bezpłatnym usuwaniu go.

Podobny atak pojawił się kilka lat później, w 2007 roku. W jego efekcie przestępcy przechwytywali wyniki wyszukiwania z serwisu eBay. Został on wykryty, gdy pewna kobieta ze stanu Ohio kupiła samochód za kilka tysięcy dolarów, który nigdy nie dotarł na miejsce. Władze ustaliły, że pojazd ten w rzeczywistości nie został wystawiony na sprzedaż, a na komputerze niedoszłej nabywczyni znajdowało się złośliwe oprogramowanie BayRob, które „wstrzykiwało” na jej urządzenie fałszywe oferty. FBI i Symantec przez lata cierpliwie czekały na błąd cyberprzestępców, co zakończyło się ich aresztowaniem w 2016 r.

Spyware, spy vs. spy oraz odkrycie cyberbroni stosowanej przez państwa

2010: Stuxnet

Początek 2010 r. to czas wykrycia złośliwego oprogramowania wykorzystywanego do atakowania urządzeń przemysłowych (ICS – Industrial Control Services), a konkretnie urządzeń do kontroli i zbierania danych (SCADA). Stuxnet okazał się pierwszym złośliwym oprogramowaniem wymierzonym w infrastrukturę krytyczną. W tym przypadku były to wirówki przemysłowe (zwłaszcza nuklearne), w których Stuxnet powodował ich nadmierne obracanie się i doprowadzał do stopienia. Zaatakował przede wszystkim firmy w Iranie, ale wkrótce rozprzestrzenił się na systemy SCADA na całym świecie. Analiza jego kodu wykazała, że nie jest on charakterystyczny dla urządzeń wykorzystywanych w Iranie i może być dostosowany do każdej firmy, która korzysta z rozwiązań ICS. W opublikowanym w 2012 roku na łamach NY Times artykule potwierdzono, że Stuxnet został opracowany przez Stany Zjednoczone i Izrael.

2011: Regin

Regin był modułowym trojanem zdalnego dostępu (Remote Access Trojan, RAT), który łatwo mógł dostosować się do środowiska docelowego. Dokumenty, które ulegały eksfiltracji, były często przechowywane w zaszyfrowanym kontenerze. Dzięki temu, że znajdowały się w jednym pliku, nie wzbudzało to podejrzeń administratorów systemu lub oprogramowania antywirusowego. Według Der Spiegel, Regin był tworem amerykańskiej agencji NSA i został zaprojektowany do szpiegowania obywateli Unii Europejskiej. Zostało to ujawnione przy okazji wycieku informacji dostarczonych przez Edwarda Snowdena.

2012: Flame

W momencie odkrycia Flame był uważany za najbardziej zaawansowane złośliwe oprogramowanie, jakie kiedykolwiek znaleziono. Miało wszystko: zdolność do rozprzestrzeniania się za pośrednictwem sieci LAN, potrafiło nagrywać i przechwytywać zrzuty ekranu oraz dźwięk, podsłuchiwać i nagrywać rozmowy. Celem Flame’a były przede wszystkim organizacje na Bliskim Wschodzie.


Zachęcamy do lektury pierwszych dwóch części cyklu „Historia rozwoju cyberprzestępczości” od specjalistów firmy Fortinet

 

źródło: Fortinet

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Raport FortiGuard Labs: Ataki z użyciem ransomware’u zdarzają się dziesięć razy częściej niż rok temu [RAPORT]

ransomawre cyberzagrozenia

Fortinet, globalny lider w dziedzinie zintegrowanych i zautomatyzowanych rozwiązań cyberochronnych, przedstawił najnowszą edycję raportu Global Threat Landscape, opracowanego przez analityków FortiGuard Labs. Dane dotyczące zagrożeń zaobserwowanych w pierwszej połowie 2021 r. wskazują na znaczny wzrost liczby i poziomu wyrafinowania ataków skierowanych przeciwko osobom prywatnym, przedsiębiorstwom oraz krytycznej infrastrukturze. Na celowniku cyberprzestępców nadal znajduje się rosnąca liczba osób pracujących i uczących się zdalnie. Podjęta w odpowiednim czasie współpraca pomiędzy organami ścigania, a także podmiotami z sektora publicznego i prywatnego daje szansę na zakłócenie działań cyberprzestępców w drugiej połowie 2021 roku.

Oto najważniejsze informacje z raportu za pierwsze półrocze 2021 r:

1. W cyberatakach typu ransomware chodzi o coś więcej niż pieniądze

Dane FortiGuard Labs wskazują, że aktywność oprogramowania ransomware w czerwcu 2021 r. była ponad dziesięć razy wyższa niż rok temu. Świadczy to o konsekwentnym i stałym wzroście popularności tego narzędzia. Incydenty z użyciem ransomware’u sparaliżowały łańcuchy dostaw wielu przedsiębiorstw, szczególnie w branżach o krytycznym znaczeniu. Bardziej niż kiedykolwiek wpłynęły na życie codzienne, handel, produktywność pracowników itd.

Cyberprzestępcy najczęściej atakowali przedsiębiorstwa z sektora publicznego, branży telekomunikacyjnej, motoryzacyjnej, produkcyjnej oraz dostawców zarządzanych usług bezpieczeństwa (MSSP). Niektórzy jednak zmienili swoją strategię i odchodzą od inicjowania ataku poprzez wiadomości e-mail. Obecnie szczególne znaczenie ma dla nich zdobywanie danych zapewniających dostęp do sieci korporacyjnych i sprzedawanie ich, co przekłada się na rozwój modelu usługowego Ransomware-as-a-Service (RaaS).

Kluczowy wniosek jest taki, że ransomware pozostaje oczywistym i aktualnym zagrożeniem dla wszystkich firm, niezależnie od ich branży i wielkości. Muszą one przyjąć zatem proaktywne podejście do bezpieczeństwa ‒ stosować rozwiązania do ochrony urządzeń końcowych w czasie rzeczywistym, wykrywania incydentów i automatycznego reagowania na nie, wraz z podejściem Zero Trust Access, segmentacją sieci i szyfrowaniem.

2. Jedna na cztery firmy wykryła malvertising

W ubiegłym półroczu cyberprzestępcy najchętniej wykorzystywali techniki scareware oraz malvertising. Bazujące na nich ataki dotknęły ponad 25% firm. W tym kontekście należy zwrócić uwagę zwłaszcza na rodzinę trojanów Cryxos, które na zainfekowanych lub złośliwych stronach wyświetlały oszukańcze powiadomienia. Chociaż duża część wykrytych przypadków jest prawdopodobnie połączona z innymi podobnymi kampaniami wykorzystującymi JavaScript, to uznaje się je za malvertising.

Cyberprzestępcy próbują tym samym zareagować na popularność powszechnie praktykowanego hybrydowego trybu pracy i nauki, co przekłada się na zmianę trendów w ich taktyce. Teraz dążą już nie tylko do przestraszenia ofiary, ale też do wymuszenia na niej spełnienia swoich żądań. Ważne jest zatem edukowanie użytkowników sieci i zwiększenie ich świadomości na temat cyberbezpieczeństwa, aby zapobiec atakom typu scareware i malvertising.

3. Trendy dotyczące botnetów wskazują, że cyberprzestępcy atakują brzeg sieci

Gwałtowne nasilenie aktywności odnotowano z kolei w przypadku botnetów. W ciągu pół roku odsetek podmiotów, które wykryły je w swojej sieci, wzrósł z 35% do 51%. Związane jest to z wykorzystywaniem przez cyberprzestępców złośliwego kodu o nazwie TrickBot. Pierwotnie był to trojan bankowy, ale został rozwinięty do postaci wyrafinowanego zestawu narzędzi do przeprowadzania wieloetapowych ataków.

Wprowadzenie zdalnego trybu pracy i nauki, a wraz z tym zmiana codziennych nawyków, dla cyberprzestępców wciąż stanowią okazję do działania. Z tego powodu najbardziej rozpowszechnionym botnetem był Mirai atakujący urządzenia Internetu rzeczy (IoT) używane przez osoby pracujące lub uczące się w domu. W 2020 roku wyprzedził botneta zdalnego dostępu Gh0st i utrzymuje pozycję lidera także w 2021 roku. Gh0st natomiast stanowi nadal poważne zagrożenie – umożliwia on przejęcie pełnej kontroli nad zainfekowanym systemem, przechwytywanie na żywo obrazu z kamery internetowej i mikrofonu oraz pobieranie plików. Dlatego, aby chronić sieci i aplikacje, potrzebne jest stosowanie podejścia Zero Trust Access. Znaczne ograniczenie uprawnień dostępu zabezpiecza rozwiązania IoT i inne urządzenia podłączone do sieci.

4. Zaburzenie funkcjonowania środowisk cyberprzestępczych przekłada się na zmniejszenie liczby zagrożeń

Chociaż cyberprzestępcy stają się coraz bardziej skuteczni, w 2021 r. walka z nimi przyniosła pewne sukcesy. W czerwcu twórca TrickBota został postawiony w stan oskarżenia pod wieloma zarzutami. Udało się również wyeliminować Emotet, jeden z najbardziej złośliwych programów w historii. Znaczącym krokiem było także podjęcie działań, które mają na celu przerwanie operacji związanych z należącym do kategorii ransomware oprogramowaniem Egregor, NetWalker i Cl0p. Stanowi to znaczący impuls do dalszej walki z cyberprzestępczością, głownie dla rządów z całego świata i organów ścigania.

Ponadto, duży rozgłos, który towarzyszył niektórym atakom, spowodował wycofanie się z działalności kilku operatorów ransomware. Dane FortiGuard Labs wykazały spowolnienie aktywności cyberprzestępców po wyłączeniu Emoteta. Ataki związane z wariantami TrickBot i Ryuk jeszcze się zdarzały, jednak ich skala była mniejsza. Świadczy to o tym, jak trudno jest natychmiast wyeliminować cyberzagrożenia lub wykorzystywane przez nie łańcuchy dostaw w całości, jednakże wspomniane wydarzenia stanowią ważne osiągnięcia.

5. Cyberprzestępcy preferują techniki unikania oraz eskalację uprawnień

Skrupulatna analiza danych dotyczących cyberzagrożeń pozwala na wyciągnięcie wniosków na temat tego, jak obecnie ewoluują techniki ataków. FortiGuard Labs badało specyficzne funkcje wykrytego złośliwego oprogramowania poprzez uruchomienie jego próbek, aby przyjrzeć się zaimplementowanym przez cyberprzestępców mechanizmom zachowania. W efekcie sporządzono listę negatywnych rezultatów, które złośliwe oprogramowanie mogłoby spowodować, gdyby zostało uruchomione w docelowych środowiskach IT.

Z tego eksperymentu wynika, że przestępcy dążyli między innymi do eskalacji uprawnień, unikania mechanizmów ochronnych, przemieszczania się pobocznymi wobec wewnętrznych systemów ścieżkami oraz wykradania danych. Aż 55% zaobserwowanych funkcji eskalacji uprawnień wykorzystało technikę przechwytywania wywołań systemowych (hooking), zaś w 40% przypadków obecne były mechanizmy wstrzykiwania procesów.

Przykłady te pokazują, że w działalności cyberprzestępców istnieje oczywisty nacisk na stosowanie taktyki unikania obrony i eskalacji przywilejów. Dzięki tym obserwacjom, chociaż techniki te nie są nowe, zespoły ds. cyberbezpieczeństwa będą lepiej przygotowane do obrony przed przyszłymi atakami. Zintegrowane i korzystające z mechanizmów na sztucznej inteligencji (AI) platformowe podejście do bezpieczeństwa, bazujące na informacjach o zagrożeniach, jest niezbędne wobec zmieniającej się sytuacji, przed którą stoją dziś przedsiębiorstwa.

Skuteczność działania zapewni tylko partnerstwo, szkolenia, a także bazująca na sztucznej inteligencji prewencja oraz wykrywanie incydentów i reagowanie na nie

Chociaż instytucje rządowe i organy ścigania podejmowały wspólne akcje przeciw cyberprzestępczości w przeszłości, pierwsza połowa 2021 roku może być przełomowa pod względem tempa działań. Służby współpracują z dostawcami branżowymi, podmiotami zajmującymi się badaniem cyberzagrożeń oraz innymi globalnymi instytucjami partnerskimi. Jest to efekt przyjętej strategii, polegającej na połączeniu zasobów i informacji o cyberzagrożeniach w celu podjęcia bezpośrednich działań przeciwko przestępcom.

Niezależnie od tego, zastosowanie mechanizmów zautomatyzowanego wykrywania zagrożeń i sztucznej inteligencji (AI) pozostaje niezbędne, aby można było reagować na ataki w czasie rzeczywistym, łagodzić ich skutki z odpowiednią szybkością oraz we właściwej skali na każdym brzegu sieci. Ponadto, niezwykle ważne są szkolenia użytkowników w zakresie cyberbezpieczeństwa, ponieważ każdy może stać się ofiarą przestępstwa w sieci. Aby zapewnić ochronę poszczególnym pracownikom i całej firmie, potrzebny jest regularny instruktaż na temat najlepszych praktyk.

Obserwujemy wzrost liczby skutecznych i niszczycielskich cyfrowych ataków, dotykających tysiące przedsiębiorstw w ramach jednej kampanii, co stanowi ważny punkt zwrotny w wojnie z cyberprzestępczością. Teraz, bardziej niż kiedykolwiek, każda osoba ma do odegrania ważną rolę we wzmocnieniu łańcucha działań mających na celu zneutralizowanie ataków. Połączenie sił dzięki współpracy musi być priorytetem w celu przerwania łańcuchów dostaw cyberprzestępców. Dzielenie się danymi oraz partnerskie relacje umożliwią skuteczniejsze reagowanie i lepsze przewidywanie stosowanych w przyszłości technik w celu powstrzymania działań przeciwników. Ciągłe szkolenia w zakresie świadomości cyberbezpieczeństwa, jak również bazujące na sztucznej inteligencji mechanizmy zapobiegania zagrożeniom, wykrywania ich i reagowania na nie, zintegrowane w urządzeniach końcowych, sieciach i chmurze, pozostaną kluczowe w walce z cyberprzestępcami.

Derek Manky, szef działu Security Insights i Global Threat Alliances, FortiGuard Labs

Informacje o raporcie

Najnowszy raport Global Threat Landscape Report zawiera zbiorczą analizę opracowaną przez FortiGuard Labs, sporządzoną na podstawie danych z pierwszej połowy 2021 roku, pochodzących z należącej do Fortinetu rozległej sieci czujników, gromadzących miliardy informacji o zagrożeniach obserwowanych na całym świecie. W podobny sposób, jak ramy MITRE ATT&CK klasyfikują taktykę i techniki działania cyberprzestępców w trzech grupach obejmujących rozpoznanie, , zarządzanie zasobami i próbę uzyskania dostępu, tak FortiGuard Labs wykorzystuje ten model do opisania w dokumencie Global Threat Landscape Report w jaki sposób hakerzy znajdują luki, budują złośliwą infrastrukturę i eksplorują środowisko ofiary. Raport uwzględnia również perspektywę globalną i regionalną.


Źródło: Fortinet

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Technologie w biznesie dziś i dziesięć lat temu. Jak w ciągu dekady zmieniła się rola IT w gospodarce

Choć sytuacja związana z pandemią koronawirusa jeszcze się nie ustabilizowała, polscy ekonomiści już dziś wskazują na to, że rok 2021 upłynie pod znakiem wysiłków na rzecz odbudowywania gospodarki po lockdownie, przeplatanych z próbami poradzenia sobie z kolejnymi restrykcjami. Podobny scenariusz miał miejsce 10 lat temu, gdy świat walczył ze skutkami recesji z lat 2008-2009. Jednak nie da się nie zauważyć zasadniczej różnicy między tymi okresami. Dziesięć lat temu polska gospodarka była dużo bardziej tradycyjna, a firmy nie były tak mocno scyfryzowane. Dziś zarówno biznes, jak i przemysł upatruje w technologii szansy na swoją odbudowę. Warto więc podsumować, jak zmieniły się usługi IT dla biznesu na przestrzeni 10 lat.

Jak podaje Polska Agencja Informacji i Handlu (dawniej Polska Agencja Informacji i Inwestycji Zagranicznych) łączna wartość sektora technologii informatycznych w Polsce w roku 2011 wynosiła 31,3 mld zł. Zdecydowana większość tej kwoty, bo aż 57 proc. pochodziła ze sprzedaży sprzętu komputerowego. Oprogramowanie odpowiadało za 14 proc. przychodów, natomiast udział sprzedaży usług informatycznych, takich jak wdrożenia, integracje, serwis, doradztwo, szkolenia i outsourcing wynosił 29 proc. całkowitej wartości sektora. Dziś wartość rynku ICT szacuje się na ponad 90 mld złotych, uwzględniając spodziewaną recesję związaną z pandemią COVID-19. Według danych IDC za 2019 rok, wciąż największym segmentem tego rynku jest sprzęt IT, który odpowiada za ponad 50 proc. przychodów. Na przestrzeni dziesięciolecia lekki wzrost zaliczyła sprzedaż oprogramowania, zajmując 17 proc. rynku, podczas gdy usługi IT odpowiadają za 32 proc. przychodów.

Porównując te dane wyraźnie widać, jak zmienia się krajobraz IT. Środek ciężkości powoli, choć nieustannie, przesuwa się w stronę oprogramowania i usług, kosztem sprzętu IT. To naturalny efekt globalnych trendów, takich jak ogromny rozwój pracy zdalnej, które rezonują również na polskim rynku.

Wielkie zachmurzenie, czyli masowa migracja do chmury

Analizując zmiany, jakie zaszły na rynku IT w ciągu ostatniego dziesięciolecia, nie da się nie zauważyć, że największym trendem kształtującym polską i światową gospodarkę jest rosnące wykorzystanie chmury obliczeniowej. Wartość tego rynku systematycznie wzrasta od kilku lat, a dzisiaj, jak wynika z raportu Computerworld TOP200 Edycja 2020, polski rynek chmury wart jest ponad 1,4 mld złotych i osiągnął tempo wzrostu na poziomie 30 proc. Cloud computing stał się motorem napędowym cyfrowej transformacji, jaka odbywa się obecnie niemal we wszystkich branżach. Trend ten jednak przyspieszył jeszcze bardziej w ciągu ostatnich miesięcy. CEO Microsoft, Satya Nadella w maju poprzedniego roku powiedział, że w ciągu dwóch miesięcy od rozpoczęcia pandemii koronawirusa, firmy wdrożyły projekty transformacji cyfrowej, które w normalnych warunkach zajęłyby dwa lata. Skąd takie nagłe przyspieszenie i to w dodatku podczas światowego kryzysu? Otóż usługi w modelu „as-a-service” to zupełnie nowa jakość IT, dająca nieskończenie wiele szans i możliwości. Migracja zasobów IT do chmury daje firmom ogromną przewagę, jaką jest elastyczność i skalowalność, której nie dałoby się osiągnąć w przypadku konieczności ponoszenia dużych inwestycji w złożoną infrastrukturę informatyczną. Chmura stanowi również podstawę do wykorzystania nowoczesnych narzędzi takich jak sztuczna inteligencja, uczenie maszynowe, analityka big data czy IoT. Można powiedzieć, że to swoista brama otwierająca biznes na zupełnie nowe możliwości i sposoby przetrwania zawirowań gospodarczych oraz adaptację do nowej rzeczywistości.

Moda na IT

Już ponad 10 lat temu polski biznes zauważył, że zawód programisty będzie jednym z najbardziej pożądanych w przyszłości. W drugiej połowie 2008 roku IDC ogłosiło, że w Polsce brakuje 10 tysięcy programistów. Dzisiaj deficyt ten szacowany jest na około 50 tys. wykwalifikowanych pracowników. Dobrą wiadomością jest, że nauka programowania staje się coraz bardziej popularna i coraz więcej młodych ludzi decyduje się na karierę w tym zawodzie. Jesteśmy też pod tym względem liderem regionalnym – to nad Wisłą pracuje aż ¼ wszystkich specjalistów IT z Europy Środkowo-Wschodniej. Rozpoczęciu lub rozwijaniu kariery w IT sprzyja przede wszystkim dynamiczne tempo cyfryzacji polskiej gospodarki, zintensyfikowane również przez pandemię COVID-19. Firmy szukają coraz bardziej wykwalifikowanych pracowników, a ci coraz chętniej zdobywają niezbędne umiejętności, zważając na fakt, że to właśnie branża IT zwycięsko wychodzi z kolejnych kryzysów ekonomicznych.

Automatyzacja zadań

Postępujący rozwój technologii i nowe narzędzia wdrażane w organizacjach sprawiają, że inaczej wygląda również praca w IT. Dziesięć lat temu dopiero pojawiały się na świecie zawody, takie jak programista aplikacji mobilnych (Android pojawił się na rynku w 2007 r.) czy Data Scientist, czyli specjalista od analizy danych. Według badania LinkedIn w 2008 roku żaden z użytkowników tego portalu społecznościowego nie pracował na stanowisku analityka big data. Z kolei w 2013 r. już 3 440 użytkowników wpisało ten zawód w swoich profilach. Zasadniczym zmianom również ulegały ówcześnie istniejące zawody. Przykładowo, jeszcze 10 lat temu administrator IT, aby wykonywać swoje obowiązki, musiał być obecny w siedzibie firmy. Dodatkowo, w przypadku większych organizacji, które posiadały w swoich zasobach setki punktów końcowych, jedna osoba nie była w stanie zarządzić całą infrastrukturą. Zespoły liczyły kilka lub nawet kilkanaście osób. Dzisiaj, w dobie pandemii, lockdownu społecznego i przejścia wielu firm w tryb home office, administratorzy IT zwyczajnie nie mają bezpośredniego dostępu do urządzeń końcowych. To bardzo komplikuje wykonanie wielu podstawowych czynności. Stąd coraz większą popularność zyskują nowe narzędzia. Systemy do ujednoliconego zarządzania punktami końcowymi (Unified Endpoint Management – UEM), takie jak baramundi Management Suite, pozwalają wykonywać wszystkie te czynności zdalnie, nie mając bezpośredniego dostępu do urządzenia. Dodatkowo, automatyzują wiele podstawowych zadań, takich jak aktualizowanie systemów operacyjnych czy instalowanie łatek bezpieczeństwa. Administrator może wykonywać wszystkie swoje obowiązki zdalnie i w sposób zautomatyzowany, dzięki czemu jedna osoba często wystarczy do zaopiekowania się całą nawet najbardziej rozległą infrastrukturą informatyczną firmy.

Zwiększone zagrożenie cyberatakami

Choć nikt nie ma wątpliwości, że postęp technologiczny to przede wszystkim szereg korzyści, szans i nowych możliwości na rozwój, tak samo wszyscy zdajemy sobie sprawę z tego, że wiąże się on również z nowymi, coraz częściej występującymi formami zagrożeń. Według raportu Cisco pt. Future of Secure Remote Work Report, aż 85 proc. organizacji uważa, że cyberbezpieczeństwo jest niezwykle ważne lub nawet ważniejsze obecnie, niż przed wybuchem pandemii COVID-19. Dodatkowo, co drugi respondent zadeklarował, że największym wyzwaniem pracy zdalnej jest ochrona urządzeń końcowych, między innymi firmowych laptopów (56 proc.) i urządzeń osobistych (54 proc.). Co więcej, cyberprzestępcy nie próżnują. Wciąż dostosowują swoje metody do zmieniającego się krajobrazu IT. Jak wskazuje Microsoft, hakerzy stają się coraz bardziej wyrafinowani w swoich działaniach. Metody wykorzystywane do przeprowadzania cyberataków utrudniają ich wykrycie i zagrażają nawet najbardziej odpornym celom. Zauważalne jest również, że grupy przestępcze przeniosły swoją działalność, tam gdzie obecnie funkcjonuje wiele firm na całym świecie – do chmury. Do tego nieuczciwi użytkownicy opracowali nowe sposoby przeszukiwania sieci, aby jeszcze sprawniej zlokalizować źle zabezpieczone systemy podatne na złośliwe oprogramowanie.

W 2021 roku, gdy wykorzystywanie zaawansowanych narzędzi technologicznych warunkuje rozwój i odporność biznesu na zawirowania gospodarcze, niezwykle istotne jest to, aby o bezpieczeństwo dbać w każdym najmniejszym aspekcie. Kontrola podatności systemów, regularne monitorowanie sieci i silne mechanizmy obronne powinny być podstawowym elementem każdej infrastruktury informatycznej i co więcej, kultury organizacyjnej. Regularne skanowanie infrastruktury pod względem podatności na zagrożenia, automatyczne instalowanie łatek czy egzekwowanie jednolitych zasad bezpieczeństwa na wszystkich urządzeniach i platformach to tylko część mechanizmów wzmacniających odporność firmy na cyberzagrożenia, które można wprowadzić korzystając z systemów do zarządzania punktami końcowymi.


Autor:

Sebastian Wąsik_baramundi

Sebastian Wąsik, baramundi software AG – Country Manager na Polskę w baramundi software AG. Absolwent wydziału Informatyki i Zarządzania na Politechnice Wrocławskiej oraz International MBA na St. Gallen Business School w Szwajcarii. Odpowiedzialny za działania na polskim rynku w obszarze rozwoju biznesu, sprzedaży jak również wsparcia programu partnerskiego w Polsce. Promuje innowatorskie, wysoce wyspecjalizowane rozwiązanie baramundi Management Suite ułatwiające pracę administratorów IT szerokiego spektrum firm i instytucji z każdej branży. Zajmował się zarządzaniem zespołami handlowymi, kreowaniem strategii biznesowych firm oraz produktów oraz bezpośrednią sprzedażą kompleksowych rozwiązań, oprogramowania i usług IT dla instytucji rządowych, operatorów telekomunikacyjnych, międzynarodowych banków i instytucji w wielu krajach. Był odpowiedzialny za strategie i zarządzanie oddziałami polskich firm z branży IT za granicą.

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Cyberbezpieczeństwo w Polskich firmach 2019 [RAPORT]

Cyberataki będą kosztować przedsiębiorstwa 6 bilionów dolarów rocznie - to więcej niż zarabiają handlarze narkotyków. Ransomware będzie atakował co 14 sekund, a największym zagrożeniem nadal pozostaną pracownicy. W dynamicznie zmieniającym się krajobrazie zagrożeń wzrosną wydatki na bezpieczeństwo IT - przekroczą one 124 miliardy dolarów.

Xopero Software S.A. we współpracy z ekspertami takich firm jak m.in. Narodowe Centrum Badań i Rozwoju, Microsoft, Orange Polska, QNAP, Zaufana Trzecia Strona, F-Secure i Asseco Data Systems przedstawia pierwszy w Polsce Raport Cyberbezpieczeństwo: Trendy 2019 z komentarzami najlepszych ekspertów bezpieczeństwa IT.

Raport jest dostępny do pobrania bezpłatnie tutaj.

Podsumowanie 2018

Miniony rok przyniósł niespotykaną różnorodność i ilość zagrożeń, a błędy w zabezpieczeniach przytrafiały się nawet liderom branży IT utożsamianym z bezpieczeństwem. Intel, Facebook, Cambridge Analytica, Marriott czy British Airways – lista firm dotkniętych atakami, wyciekami danych lub błędami była bardzo długa. Już w połowie roku szacowano, że ponad 3,5 miliarda rekordów zostało naruszonych lub przejętych przez niepowołane podmioty – o 72% więcej w porównaniu do tego samego okresu roku poprzedniego.

Nie tylko medialne doniesienia przyczyniły się do rozwoju świadomości o rosnącej ilości zagrożeń – miało na to wpływ również RODO, które szturmem w maju wkroczyło do każdego przedsiębiorstwa.

Konieczna cyber-edukacja

W branży IT security powszechnie wiadomo, że najsłabszym ogniwem w całym systemie bezpieczeństwa jest człowiek. Z raportu wynika, że ponad 40% przedsiębiorców doświadczyło narażenia danych z winy pracownika. Nic dziwnego, że rośnie zainteresowanie szkoleniami pracowników z zakresu cyberbezpieczeństwa – w tym roku tego typu działania zamierza przeprowadzić 80,6% przedsiębiorców, a 45% zwiększy przeznaczone na to środki.

Poza cyber-edukacją firmy zwiększą inwestycje w rozwiązania do backupu i disaster recovery (65%), antywirusy i antyspyware (48%), fizyczne zabezpieczenia (40%) oraz ochronę w chmurze (22%).

Ewolucja cyberataków

Wraz z rozwojem systemów zabezpieczeń, rośnie liczba i poziom złożoności zagrożeń. W tym roku możemy spodziewać się coraz bardziej wyrafinowanych i targetowanych ataków typu ransomware. W wyniku rozwoju rynku Internet of Things wzrośnie również ilość ataków DDoS (ang. distributed denial of service) polegających na blokowaniu dostępu do urządzeń. Źródłem zagrożeń może być nawet “inteligentna żarówka”.

Kradzieże tożsamości i większa skala DDoS

Jakie inne trendy czekają nas w tym roku? Z pewnością rozwój praktycznego zastosowania technologii blockchain, wzrost zainteresowania tokenami sprzętowymi w ramach podwójnego uwierzytelniania, a także wykorzystanie sztucznej inteligencji i uczenia maszynowego w branży bezpieczeństwa IT, m.in. do monitoringu i szybszego wykrywania zagrożeń.

Ochrona danych kluczowa

Informacja jest dziś największą siłą napędową gospodarki. Przedsiębiorcy muszą nie tylko wiedzieć, jak chronić dane, ale także co robić w przypadku ich utraty. Powinni uświadomić sobie, że te działania wymagają stałego monitoringu bo wraz ze wzrostem przetwarzania ilości danych, rośnie możliwość cyberataku i dotkliwych strat, nie tylko finansowych.

– Jednym z największych kosztów, jakie ponoszą niemal wszystkie przedsiębiorstwa dotknięte awarią krytycznych serwerów, to brak dostępu do świadczonych przez nie usług. Dlatego kiedy mówimy o zabezpieczeniu infrastruktury, mamy na myśli nie tylko dane, ale także zagwarantowanie bardzo szybkiego, niemal natychmiastowego dostępu wszelkich istotnych usług, jak choćby systemów ERP, czy CRM – mówi Grzegorz Bąk, Presales Engineer w Xopero – Szacuje się, że 1$ wydany na plan odtwarzania awaryjnego (BCP) przynosi 4$ oszczędności w przypadku wystąpienia awarii.

Rekomendacje ekspertów

Oprócz branżowych prognoz, raport zawiera szereg rekomendacji dla firm z sektora MŚP przygotowanych przez ekspertów z takich firm jak Microsoft, Orange Polska, Xopero, NCBR, QNAP, ESET czy Oktawave. Ich analiza, wdrożenie i szybka reakcja na zmieniający się krajobraz bezpieczeństwa IT może decydować nie tylko o efektywności, ale również istnieniu wielu przedsiębiorstw w 2019 roku.

Raport dostępny jest do pobrania bezpłatnie tutaj.

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Jak uchronić firmę przed cyberatakami? Trwają zapisy na bezpłatny webinar EURid i home.pl

Nasze cyberbezpieczeństwo zależy przede wszystkim od nas samych. Nasze zachowania i nawyki możemy rozwijać poprzez cykliczne szkolenia i świadome samokształcenie.

Już 21 września 2018 r. EURid i home.pl zapraszają na bezpłatny webinar w ramach Akademii home.pl „to Twój czas na biznes”. Tematem szkolenia będzie „Cyberbezpieczeństwo, czyli jak zabezpieczyć IT w Twojej firmie”. Zarejestruj się już dziś!

Podczas webinaru dowiesz się:

  • Co tak naprawdę oznacza cyberprzestępczość?
  • Jakie są najczęściej spotykane rodzaje ataków?
  • Jakie mogą być konsekwencje ataku?
  • Jak się bronić przed cyberprzestępczością i na co uważać?
  • Najczęstsze zagrożenia, ataki, podatności i luki bezpieczeństwa IT.
  • Najskuteczniejsze sposoby prewencji i walki z zagrożeniami w sieciach IP – dobre praktyki.

Dlaczego wiedza o cyberbezpieczeństwie jest ważna?

Aby stać się ofiarą cyberprzestępcy wystarczy właściwie jedno nasze kliknięcie – łatwe, proste i przyjemne. Do pracowników Pentagonu, starannie i regularnie szkolonych w zakresie cyberhigieny, wysłano w 2016 r. (na ponad 10 tysięcy prywatnych kont Twitter) linki z korzystnymi ofertami rodzinnych wakacji oraz innymi spersonalizowanymi informacjami zakupowymi. Linki zawierały złośliwe oprogramowanie, które umożliwiało rosyjskim hackerom kontrolę nad telefonami komórkowymi oraz komputerami właścicieli kont. Szczególnie niebezpieczne są spersonalizowane ataki, które uwzględniają nasze zainteresowania i preferencje, zwane po angielsku spear phishing. Mogą one celować w pracowników, których zachowania w mediach społecznościowych nie podlegają kontroli ani reglamentacji przez pracodawcę. Szacuje się, że minimalnie od 30% do 66% adresatów odpowiada klikiem na podesłany im link (dane Verizon oraz ZeroFox). Oczywiście spear phishing ani nie jest jedyną formą inżynierii społecznej stosowanej w cyberatakach, ani też sama inżyniera społeczna nie jest jedyną drogą przeprowadzania ataków cyberprzestępczych.

Efektywna obrona przed cyberprzestępczością wymaga kompleksowej współpracy wszystkich użytkowników Internetu, w tym w szczególności operatorów usług internetowych oraz rejestrów domen internetowych ponieważ bez stron i prowadzących do nich linków większość ataków, także tych prowadzonych przy użyciu smsów czy zhakowanych urządzeń inteligentnych, nie byłaby możliwa.

EURid jako europejski rejestr domen internetowych .eu, który działa z ramienia Komisji Euripejskiej, jest szczególnie zaagażowany na rzecz utrzymania i rozwoju standardów bezpieczeństwa w Internecie, a także popularyzacji wiedzy o tzw. cyber higienie. Jako jeden z pierwszych rejestrów w Europie, EURid wprowadził usługę, która zabezpiecza adres przed dyskretnym przekierowaniem na stronę fałszywą, łudząco podobną do oryginalnej, na której użytkownik może znaleźć się nieświadomie po wpisaniu prawidłowego adresu w okno wyszukiwarki. Ponieważ wiele ataków (szczególnie z użyciem botów) przeprowadzanych jest za pomocą stron rejestrowanych tylko na chwilę (o życiu krótszym niż życie motyla i z fikcyjnymi danymi teleadresowymi abonenta) rejestr rutynowo klasyfikuje i monitoruje nowo rejestrowane domeny pod kątem zawartości danych adresowych. Od grudnia 2016 rozpoczął także współpracę z Europolem, celem skuteczniejszej ochronych adresów .eu w Internecie.

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny.

W ciągu ostatniego roku podjęto ponad 6 milionów prób cyberataków na Polskę. Najczęściej ich źródłem były Stany Zjednoczone, a na kolejnych miejscach znalazły się Francja, Rosja oraz Chiny. Informacje zostały uzyskane dzięki autorskiej sieci serwerów należących do firmy F-Secure, które stanowią przynętę dla cyberprzestępców i udają łatwy cel.  Zaatakowane przez hakerów, umożliwiają pozyskanie cennych danych oraz opracowywanie kolejnych metod walki z cyberzagrożeniami.– Nasze systemy wykryły niemal 1,5 miliona prób cyberataków z USA w ciągu ostatniego roku. Co ciekawe, aż jedną trzecią z nich przeprowadzono w Boże Narodzenie. 60% incydentów stanowił ruch HTTPS oraz HTTP – oznacza to, że skanowano serwery w poszukiwaniu aplikacji internetowych, których luki można wykorzystać do wykradania danych lub przejęcia kontroli nad konkretnym urządzeniem – mówi Leszek Tasiemski, wiceprezes działu badań i rozwoju w firmie F-Secure.

Drugie miejsce, jeśli chodzi o podejrzany ruch sieciowy skierowany w stronę Polski, stanowią adresy IP przynależne do Francji z liczbą ponad 900 tys. prób ataków przeprowadzonych w ciągu ostatnich 12 miesięcy.

– Większość wykrytych incydentów, które pochodziły z Francji, stanowiły ataki na port SMTP, co wskazuje na aktywność związaną z phishingiem. Ponad 90% cyberataków miało miejsce w drugiej połowie sierpnia, a 12% z nich pochodziło tylko z trzech adresów IP – mogły one należeć do większych organizacji, wykorzystujących wiele tysięcy komputerów. Wskazuje to na masową infekcję, która w tym okresie dotknęła Francję. Należy pamiętać, że geografia w internecie jest kwestią ulotną, a cyberprzestępcy często działają ponad granicami państw. Źródło to ostatni „przystanek”, którego użył atakujący i nie zawsze jest ono jednoznaczne z jego fizycznym położeniem. Urządzenia z Francji mogły zostać wykorzystane przez hakerów z innego kraju do przeprowadzania dalszych ataków – wyjaśnia Tasiemski.

Rosja jest trzecim największym źródłem ataków na Polskę – od czerwca poprzedniego roku podjęto ponad 800 tys. prób cyberataków z adresów IP należących do tego kraju. Prawie 85% detekcji dotyczyło protokołu SMB – hakerzy najprawdopodobniej rozprzestrzeniali wtedy oprogramowanie do wyłudzania okupów, czyli ransomware. Był to równomierny ruch rozłożony w ciągu roku z wyraźnym natężeniem w sierpniu.

Na czwartej pozycji znalazły się Chiny z liczbą niemal 600 tys. prób ataków.

– Cyberprzestępcy z Chin wyspecjalizowali się w poszukiwaniu i wykorzystywaniu niezabezpieczonych serwerów baz danych (MySQL). Najczęściej używają ich do wykradania cennych informacji, dokonywania wyłudzeń z użyciem systemów transakcyjnych (np. podszywając się pod sklepy internetowe) lub przejmowania kontroli nad urządzeniami – mówi Tasiemski. – Wystawienie jakiejkolwiek bazy danych bezpośrednio do publicznej sieci jest kardynalnym błędem administratora. Hakerzy mogą się zatem spodziewać, że jeżeli tylko uda im się na nie natknąć, to najprawdopodobniej będą kiepsko zabezpieczone i źle skonfigurowane. Z pewnością ten problem nie dotyczy banków i innych dużych instytucji finansowych, więc pod tym kątem nasze pieniądze są bezpieczne – dodaje Tasiemski.

Kolejne kraje, które znalazły się na liście głównych źródeł ataków na Polskę, to kolejno: Finlandia (~470 tys. prób), Singapur (~410 tys.), Ukraina (~ 230 tys.), Argentyna (~150 tys.), Niemcy (~130 tys.) oraz Wielka Brytania (~125 tys.). Zdecydowana większość wykrytych cyberzagrożeń w przypadku tych państw dotyczyła rozsyłania spamu i w efekcie mogła prowadzić do ataków ransomware lub wykorzystujących phishing.

 

Duże miasta najczęstszym celem ataków

Dzięki sieci Honeypot możliwe było stworzenie mapy pokazującej najczęściej atakowane ośrodki w Polsce – według danych są to kolejno Warszawa, Poznań, Kraków, Gdańsk oraz Wrocław. Największe zagęszczenie cyberataków wynika z dużej liczby użytkowników aglomeracji, a co za tym idzie – również urządzeń. W dużych miastach znajdują się też węzły komunikacyjne dostawców usług internetowych, w związku z czym ruch sieciowy w tych miejscach jest zintensyfikowany.  

Liczba cyberataków skierowanych w stronę Polski w pierwszej połowie 2018 roku była dwukrotnie wyższa niż w tym samym okresie poprzedniego roku. Dla nas największą niespodzianką jest spadek aktywności Rosji. Dotychczas ten kraj absolutnie dominował na światowej mapie cyberzagrożeń. Obecnie zauważamy, że liczba przeprowadzanych cyberataków jest częściej powiązana z wielkością danego kraju, co tłumaczy bardziej aktywny udział Chin i USA – podsumowuje Leszek Tasiemski.

Wyraźnie dominujące globalne trendy dotyczące cyberzagrożeń to: phishing, ataki z użyciem ransomware czy próby wykorzystania luk w zabezpieczeniach aplikacji – najczęściej w celu przejęcia kontroli nad urządzeniami, w szczególności coraz bardziej powszechnymi inteligentnymi rozwiązaniami z zakresu Internetu rzeczy (IoT).

Infografiki przedstawiają tzw. ataki nietargetowane – aby zdobyć informacje na temat tego, jakie konkretnie instytucje są atakowane, konieczna byłaby bezpośrednia współpraca w celu zainstalowania Honeypotów w ich sieciach.

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Tego nie mówi się o backupie strony i poczty – aż 1400 proc. różnicy w ofertach polskich operatorów hostingu

Backup

Ponad 80 proc. polskich firm doświadczyło przynajmniej jednego cyberataku w 2017 roku. Mimo tego nadal rzadko porusza się kwestie związane z backupem stron internetowych oraz poczty elektronicznej, choć zasoby informatyczne są jednym z głównych celów hakerów. O czym nie wiedzą przedsiębiorcy i czego nie mówią głośno firmy hostingowe?

Trwa wyścig pomiędzy cyberprzestępcami a przedsiębiorcami, którzy coraz poważniej podchodzą do kwestii cyberbezpieczeństwa. Stawka jest wysoka, bo skutecznie przeprowadzony atak to nie tylko straty materialne, ale także – zdecydowanie trudniejsze do odpracowania – osłabienie wizerunku.

Dobre wieści są takie, że świadomość w obszarze cyberbezpieczeństwa rośnie. Zgodnie z raportem VECTO „Cyberbezpieczeństwo polskich firm 2018”, aż 83 proc. badanych wie, że atak hakera może wpłynąć na funkcjonowanie przedsiębiorstwa. Jednocześnie sporo, bo 38 proc. ankietowanych przyznaje, że wykorzystywany w firmie poziom zabezpieczeń nie jest wystarczający. To kiepski wynik, szczególnie że zgodnie z badaniem KPMG aż 82 proc. polskich przedsiębiorstw odnotowało w ubiegłym roku przynajmniej jeden cyberincydent, a co czwarta firma – zarejestrowała ich 10 lub więcej.

Polskie firmy nadal rzadko pytają podmioty utrzymujące stronę o politykę backupu. Mało kogo interesuje kopia zapasowa, umożliwiająca przywrócenie poczty elektronicznej i strony internetowej…. Do momentu, kiedy jest ona potrzebna. A prędzej czy później będzie. Użytkownicy hostingu przyjmują, że backup po prostu jest. Niestety, to założenie bywa błędne. Nawet, jeśli backup „jest” może okazać się nieprzydatny – po prostu będzie zbyt „młody” albo zbyt „stary” – przestrzega dr inż. Artur Pajkert, ekspert z firmy hostingowej Hekko.pl.

Młody i stary backup?

Jeden z najczęstszych momentów, kiedy sięgamy po kopię danych to ten, kiedy strona została zawirusowana. Tymczasem zbyt młody backup będzie zawierać tylko np. kopię z wczoraj… także zawierającą wirusa. Z kolei backup stary to taki, w którym wersja strony jest już bardzo nieaktualna i przywracając go stracilibyśmy bardzo wiele danych wprowadzonych od momentu jego wykonania.

Nawet 1400 proc. różnicy między operatorami

Backup, czyli kopia zapasowa, to zbiór umożliwiający przywrócenie danych lub strony www. Parametry oferowane przez operatorów hostingu pokazują, jak różnie podchodzi się do tej kwestii*.

Czego dotyczą różnice? Przede wszystkim częstotliwości wykonywania kopii zapasowych, czasu ich przechowywania oraz sposobu przywracania danych z backupu

1. Częstotliwość wykonywania kopii

Są operatorzy, którzy nie wykonują backupów wcale, są tacy, którzy tworzą kopie zapasowe co kilka tygodni, ale są też inni, którzy realizują je codziennie lub kilka razy dziennie.

Wydaje się, że najbardziej sensowne rozwiązanie to właśnie raz na dobę. Kopie, zazwyczaj ze względów wydajnościowych, są wykonywane w godzinach nocnych.

2.    Czas przechowywania kopii

Wydaje się, że rozsądne minimum to ok. 7-14 dni, choć generalnie im dłużej, tym lepiej (szczególnie, że nie każdy atak modyfikujący stronę internetową widoczny jest od razu). Zanim zorientujemy się, że strona padła ofiarą cyberprzestępcy może upłynąć więcej czasu, dobrze więc mieć dostęp do kopii strony i danych przynajmniej z kilku dni wstecz.

Tabela porównawcza

3. Sposób przywracania danych z backupu

Niektórzy operatorzy wymagają kontaktu z supportem, inni umożliwiają samodzielne przywrócenie kopii zapasowej. To drugie rozwiązanie jest zdecydowanie wygodniejsze.

 

Powszechne błędy w myśleniu o kopiach zapasowych

Firmy hostingowe chwalą się codziennie wykonywanymi kopiami zapasowymi. Trzeba jednak mieć świadomość, że dotyczy to tylko danych, które znajdują się na serwerze w momencie tworzenia kopii. Jeżeli więc omyłkowo skasuje się plik przed wykonaniem backupu, to nie ma szans, aby znalazł się w kopii zapasowej. Jeden z częstych przypadków to np. omyłkowe skasowanie maila, którego otrzymało się godzinę temu i próba jego przywrócenia z backupu. Trzeba wiedzieć, że po prostu nie będzie go w kopii wykonanej dobę wcześniej.

Drugim powszechnym mitem jest przekonanie o bezpieczeństwie swoich danych, ponieważ firma hostingowa stosuje macierze dyskowe i informacja jest zapisywana jednocześnie na wielu nośnikach. Trzeba jednak pamiętać, że RAID (Redundant Array of Inexpensive Disk) zapewnia szybką replikację danych i przyspiesza do nich dostęp, nie chroni jednak plików przed przypadkowym skasowaniem. Chroni na wypadek uszkodzenia dysku, ale nie stanowi żadnej ochrony przed przypadkowym skasowaniem lub nadpisaniem danych przez użytkownika, a także – przed modyfikacją danych skutkiem ataku złośliwego oprogramowania.

Polska plasuje się w ścisłej czołówce krajów odnotowujących wysoki wskaźnik incydentów i zaangażowania cyberprzestępców. Z wynikiem 7,81 proc. zajmuje 5-te miejsce, tuż po Francji, Wielkiej Brytanii, Niemcach i Stanach Zjednoczonych (zgodnie z raportem Grey Wizard za IV kwartał 2017 roku). – Do tego dochodzą zwykłe błędy ludzkie, na skutek których bardzo łatwo stracić dostęp do ważnych danych czy plików. Dlatego, jeżeli zasoby własnej strony www i poczty są dla nas cenne, warto zainteresować się, w jaki sposób są backupowane, jeszcze przed wybraniem firmy, której powierzamy ich obsługę – podsumowuje Jakub Dwernicki, prezes Hekko.pl.

*porównanie zrealizowane na bazie danych udostępnionych przez operatorów przez BOK oraz na stronach www (stan na 13.04.2018), przy korzystaniu ze standardowej usługi hostingowej, bez wykupienia ewentualnych usług dodatkowych

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF