...

BRIEF dociera do polskich firm i ich pracowników – do wszystkich tych, którzy poszukują inspiracji w biznesie i oczekują informacji o ludziach, trendach i ideach.

Skontaktuj się z nami

Raport FortiGuard Labs: Ataki z użyciem ransomware’u zdarzają się dziesięć razy częściej niż rok temu [RAPORT]

ransomawre cyberzagrozenia

Fortinet, globalny lider w dziedzinie zintegrowanych i zautomatyzowanych rozwiązań cyberochronnych, przedstawił najnowszą edycję raportu Global Threat Landscape, opracowanego przez analityków FortiGuard Labs. Dane dotyczące zagrożeń zaobserwowanych w pierwszej połowie 2021 r. wskazują na znaczny wzrost liczby i poziomu wyrafinowania ataków skierowanych przeciwko osobom prywatnym, przedsiębiorstwom oraz krytycznej infrastrukturze. Na celowniku cyberprzestępców nadal znajduje się rosnąca liczba osób pracujących i uczących się zdalnie. Podjęta w odpowiednim czasie współpraca pomiędzy organami ścigania, a także podmiotami z sektora publicznego i prywatnego daje szansę na zakłócenie działań cyberprzestępców w drugiej połowie 2021 roku.

Oto najważniejsze informacje z raportu za pierwsze półrocze 2021 r:

1. W cyberatakach typu ransomware chodzi o coś więcej niż pieniądze

Dane FortiGuard Labs wskazują, że aktywność oprogramowania ransomware w czerwcu 2021 r. była ponad dziesięć razy wyższa niż rok temu. Świadczy to o konsekwentnym i stałym wzroście popularności tego narzędzia. Incydenty z użyciem ransomware’u sparaliżowały łańcuchy dostaw wielu przedsiębiorstw, szczególnie w branżach o krytycznym znaczeniu. Bardziej niż kiedykolwiek wpłynęły na życie codzienne, handel, produktywność pracowników itd.

Cyberprzestępcy najczęściej atakowali przedsiębiorstwa z sektora publicznego, branży telekomunikacyjnej, motoryzacyjnej, produkcyjnej oraz dostawców zarządzanych usług bezpieczeństwa (MSSP). Niektórzy jednak zmienili swoją strategię i odchodzą od inicjowania ataku poprzez wiadomości e-mail. Obecnie szczególne znaczenie ma dla nich zdobywanie danych zapewniających dostęp do sieci korporacyjnych i sprzedawanie ich, co przekłada się na rozwój modelu usługowego Ransomware-as-a-Service (RaaS).

Kluczowy wniosek jest taki, że ransomware pozostaje oczywistym i aktualnym zagrożeniem dla wszystkich firm, niezależnie od ich branży i wielkości. Muszą one przyjąć zatem proaktywne podejście do bezpieczeństwa ‒ stosować rozwiązania do ochrony urządzeń końcowych w czasie rzeczywistym, wykrywania incydentów i automatycznego reagowania na nie, wraz z podejściem Zero Trust Access, segmentacją sieci i szyfrowaniem.

2. Jedna na cztery firmy wykryła malvertising

W ubiegłym półroczu cyberprzestępcy najchętniej wykorzystywali techniki scareware oraz malvertising. Bazujące na nich ataki dotknęły ponad 25% firm. W tym kontekście należy zwrócić uwagę zwłaszcza na rodzinę trojanów Cryxos, które na zainfekowanych lub złośliwych stronach wyświetlały oszukańcze powiadomienia. Chociaż duża część wykrytych przypadków jest prawdopodobnie połączona z innymi podobnymi kampaniami wykorzystującymi JavaScript, to uznaje się je za malvertising.

Cyberprzestępcy próbują tym samym zareagować na popularność powszechnie praktykowanego hybrydowego trybu pracy i nauki, co przekłada się na zmianę trendów w ich taktyce. Teraz dążą już nie tylko do przestraszenia ofiary, ale też do wymuszenia na niej spełnienia swoich żądań. Ważne jest zatem edukowanie użytkowników sieci i zwiększenie ich świadomości na temat cyberbezpieczeństwa, aby zapobiec atakom typu scareware i malvertising.

3. Trendy dotyczące botnetów wskazują, że cyberprzestępcy atakują brzeg sieci

Gwałtowne nasilenie aktywności odnotowano z kolei w przypadku botnetów. W ciągu pół roku odsetek podmiotów, które wykryły je w swojej sieci, wzrósł z 35% do 51%. Związane jest to z wykorzystywaniem przez cyberprzestępców złośliwego kodu o nazwie TrickBot. Pierwotnie był to trojan bankowy, ale został rozwinięty do postaci wyrafinowanego zestawu narzędzi do przeprowadzania wieloetapowych ataków.

Wprowadzenie zdalnego trybu pracy i nauki, a wraz z tym zmiana codziennych nawyków, dla cyberprzestępców wciąż stanowią okazję do działania. Z tego powodu najbardziej rozpowszechnionym botnetem był Mirai atakujący urządzenia Internetu rzeczy (IoT) używane przez osoby pracujące lub uczące się w domu. W 2020 roku wyprzedził botneta zdalnego dostępu Gh0st i utrzymuje pozycję lidera także w 2021 roku. Gh0st natomiast stanowi nadal poważne zagrożenie – umożliwia on przejęcie pełnej kontroli nad zainfekowanym systemem, przechwytywanie na żywo obrazu z kamery internetowej i mikrofonu oraz pobieranie plików. Dlatego, aby chronić sieci i aplikacje, potrzebne jest stosowanie podejścia Zero Trust Access. Znaczne ograniczenie uprawnień dostępu zabezpiecza rozwiązania IoT i inne urządzenia podłączone do sieci.

4. Zaburzenie funkcjonowania środowisk cyberprzestępczych przekłada się na zmniejszenie liczby zagrożeń

Chociaż cyberprzestępcy stają się coraz bardziej skuteczni, w 2021 r. walka z nimi przyniosła pewne sukcesy. W czerwcu twórca TrickBota został postawiony w stan oskarżenia pod wieloma zarzutami. Udało się również wyeliminować Emotet, jeden z najbardziej złośliwych programów w historii. Znaczącym krokiem było także podjęcie działań, które mają na celu przerwanie operacji związanych z należącym do kategorii ransomware oprogramowaniem Egregor, NetWalker i Cl0p. Stanowi to znaczący impuls do dalszej walki z cyberprzestępczością, głownie dla rządów z całego świata i organów ścigania.

Ponadto, duży rozgłos, który towarzyszył niektórym atakom, spowodował wycofanie się z działalności kilku operatorów ransomware. Dane FortiGuard Labs wykazały spowolnienie aktywności cyberprzestępców po wyłączeniu Emoteta. Ataki związane z wariantami TrickBot i Ryuk jeszcze się zdarzały, jednak ich skala była mniejsza. Świadczy to o tym, jak trudno jest natychmiast wyeliminować cyberzagrożenia lub wykorzystywane przez nie łańcuchy dostaw w całości, jednakże wspomniane wydarzenia stanowią ważne osiągnięcia.

5. Cyberprzestępcy preferują techniki unikania oraz eskalację uprawnień

Skrupulatna analiza danych dotyczących cyberzagrożeń pozwala na wyciągnięcie wniosków na temat tego, jak obecnie ewoluują techniki ataków. FortiGuard Labs badało specyficzne funkcje wykrytego złośliwego oprogramowania poprzez uruchomienie jego próbek, aby przyjrzeć się zaimplementowanym przez cyberprzestępców mechanizmom zachowania. W efekcie sporządzono listę negatywnych rezultatów, które złośliwe oprogramowanie mogłoby spowodować, gdyby zostało uruchomione w docelowych środowiskach IT.

Z tego eksperymentu wynika, że przestępcy dążyli między innymi do eskalacji uprawnień, unikania mechanizmów ochronnych, przemieszczania się pobocznymi wobec wewnętrznych systemów ścieżkami oraz wykradania danych. Aż 55% zaobserwowanych funkcji eskalacji uprawnień wykorzystało technikę przechwytywania wywołań systemowych (hooking), zaś w 40% przypadków obecne były mechanizmy wstrzykiwania procesów.

Przykłady te pokazują, że w działalności cyberprzestępców istnieje oczywisty nacisk na stosowanie taktyki unikania obrony i eskalacji przywilejów. Dzięki tym obserwacjom, chociaż techniki te nie są nowe, zespoły ds. cyberbezpieczeństwa będą lepiej przygotowane do obrony przed przyszłymi atakami. Zintegrowane i korzystające z mechanizmów na sztucznej inteligencji (AI) platformowe podejście do bezpieczeństwa, bazujące na informacjach o zagrożeniach, jest niezbędne wobec zmieniającej się sytuacji, przed którą stoją dziś przedsiębiorstwa.

Skuteczność działania zapewni tylko partnerstwo, szkolenia, a także bazująca na sztucznej inteligencji prewencja oraz wykrywanie incydentów i reagowanie na nie

Chociaż instytucje rządowe i organy ścigania podejmowały wspólne akcje przeciw cyberprzestępczości w przeszłości, pierwsza połowa 2021 roku może być przełomowa pod względem tempa działań. Służby współpracują z dostawcami branżowymi, podmiotami zajmującymi się badaniem cyberzagrożeń oraz innymi globalnymi instytucjami partnerskimi. Jest to efekt przyjętej strategii, polegającej na połączeniu zasobów i informacji o cyberzagrożeniach w celu podjęcia bezpośrednich działań przeciwko przestępcom.

Niezależnie od tego, zastosowanie mechanizmów zautomatyzowanego wykrywania zagrożeń i sztucznej inteligencji (AI) pozostaje niezbędne, aby można było reagować na ataki w czasie rzeczywistym, łagodzić ich skutki z odpowiednią szybkością oraz we właściwej skali na każdym brzegu sieci. Ponadto, niezwykle ważne są szkolenia użytkowników w zakresie cyberbezpieczeństwa, ponieważ każdy może stać się ofiarą przestępstwa w sieci. Aby zapewnić ochronę poszczególnym pracownikom i całej firmie, potrzebny jest regularny instruktaż na temat najlepszych praktyk.

Obserwujemy wzrost liczby skutecznych i niszczycielskich cyfrowych ataków, dotykających tysiące przedsiębiorstw w ramach jednej kampanii, co stanowi ważny punkt zwrotny w wojnie z cyberprzestępczością. Teraz, bardziej niż kiedykolwiek, każda osoba ma do odegrania ważną rolę we wzmocnieniu łańcucha działań mających na celu zneutralizowanie ataków. Połączenie sił dzięki współpracy musi być priorytetem w celu przerwania łańcuchów dostaw cyberprzestępców. Dzielenie się danymi oraz partnerskie relacje umożliwią skuteczniejsze reagowanie i lepsze przewidywanie stosowanych w przyszłości technik w celu powstrzymania działań przeciwników. Ciągłe szkolenia w zakresie świadomości cyberbezpieczeństwa, jak również bazujące na sztucznej inteligencji mechanizmy zapobiegania zagrożeniom, wykrywania ich i reagowania na nie, zintegrowane w urządzeniach końcowych, sieciach i chmurze, pozostaną kluczowe w walce z cyberprzestępcami.

Derek Manky, szef działu Security Insights i Global Threat Alliances, FortiGuard Labs

Informacje o raporcie

Najnowszy raport Global Threat Landscape Report zawiera zbiorczą analizę opracowaną przez FortiGuard Labs, sporządzoną na podstawie danych z pierwszej połowy 2021 roku, pochodzących z należącej do Fortinetu rozległej sieci czujników, gromadzących miliardy informacji o zagrożeniach obserwowanych na całym świecie. W podobny sposób, jak ramy MITRE ATT&CK klasyfikują taktykę i techniki działania cyberprzestępców w trzech grupach obejmujących rozpoznanie, , zarządzanie zasobami i próbę uzyskania dostępu, tak FortiGuard Labs wykorzystuje ten model do opisania w dokumencie Global Threat Landscape Report w jaki sposób hakerzy znajdują luki, budują złośliwą infrastrukturę i eksplorują środowisko ofiary. Raport uwzględnia również perspektywę globalną i regionalną.


Źródło: Fortinet

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Ponad 40% osób odpowiedzialnych za bezpieczeństwo informacji w firmach, jak nigdy dotąd niepokoi się o zdolność organizacji do odpierania cyberzagrożeń [BADANIE]

Cyberzagrożenia

43% ankietowanych przez EY oficerów ds. bezpieczeństwa informacji (CISO) nigdy dotąd nie martwiło się w takim stopniu jak obecnie, o zdolność ich firm do odpierania cyberzagrożeń. 77% ostrzega, że miało w ostatnich 12 miesiącach do czynienia ze wzrostem liczby ataków typu ransomware, a to wszystko w środowisku pandemicznym, w którym 81% firm nie konsultowało planów nowych inicjatyw biznesowych z działami cyberbezpieczeństwa .

Czy dostrzegasz wzrost liczby ataków w ostatnich 12 miesiącach?

wykres Cyberzagrożenia
Źródło: EY

Ankietowani w ramach Ogólnoświatowego Badania Bezpieczeństwa Informacji EY (GISS – Global Information Security Survey) zwracają również uwagę, że pandemia ujawniła luki w szeroko rozumianym ekosystemie, obejmującym łańcuch zależności firm, a tylko jeden na trzech CISO jest przekonany, że cały łańcuch dostaw w ich organizacji jest pod tym względem zabezpieczony i odporny.

Skupienie na słabych punktach w ekosystemie partnerskim organizacji, to jeden z oczywistych postpandemicznych priorytetów dla osób odpowiadających za bezpieczeństwo w firmach. Choć wcześniej ten problem był mniej dostrzegany, podczas pandemii został uwidoczniony, uświadamiając tym samym wielu organizacjom, jak poważne zagrożenia może nieść za sobą złe zabezpieczenie tak zwanych stron trzecich, dostarczających usługi, produkty czy rozwiązania. Relacje z podmiotami trzecimi zwiększają bowiem liczbę punktów, poprzez które organizacja może być potencjalnie zaatakowana. Dlatego tak ważne jest, by podlegały one stałemu monitoringowi pod kątem zagrożeń.

Kazimierz Klonecki, Partner EY i Lider Działu Cyberbezpieczeństwa

To nie koniec wyzwań, na które wskazali w tym roku ankietowani w badaniu EY. Blisko 40% CISO zwróciło uwagę na to, że nie dysponuje budżetem odpowiednim do wyzwań, które pojawiły się w ich firmach w ostatnich 12 miesiącach. Wydatki na cyberbezpieczeństwo stanowiły w ostatnim roku finansowym średnio zaledwie 0.05% przychodów badanych firm. Co więcej, 36% ankietowanych jest zdania, że kwestią czasu jest to, że ich organizacje doświadczą znaczącego incydentu z zakresu cyberbezpieczeństwa, którego można by uniknąć, dzięki odpowiednim inwestycjom.

Z badania EY wynika, że większość kosztów związanych z cyberbezpieczeństwem w firmach, alokowana jest w szeroko rozumianych budżetach IT lub w wydatkach na technologię. To z jednej strony utrudnia właściwe i elastyczne zarządzanie takim budżetem, a z drugiej pokazuje, jak rozumiane i postrzegane są funkcje CISO w organizacjach. Co więcej – w części organizacji niewystarczająca wysokość budżetów w rękach menedżerów zajmujących się cyberbezpieczeństwem, powoduje konieczność dopasowania stosowanych rozwiązań i presję na zmniejszanie kosztów w pełnym zagrożeń środowisku. Tym samym CISO stale walczą o to, by wypełnić lukę między potrzebami a możliwościami finansowania.

Jakub Walarus, Associate Partner EY w Dziale Cyberbezpieczeństwa

Przed CISO stoją też wyzwania wynikające z relacji z innymi działami i osobami odpowiedzialnymi za podejmowanie decyzji. Choć jeszcze w ubiegłorocznym badaniu 36% respondentów było pewnych, że zespoły cyberbezpieczeństwa biorą udział w konsultacjach na etapie planowania nowych inicjatyw biznesowych, w tym roku wynik ten spadł do 19%. Aż 56% badanych przyznaje, że zespoły odpowiadające za cyberbezpieczeństwo nie biorą udziału w konsultacjach, albo dołączają do nich zbyt późno podczas podejmowania przez liderów pilnych, strategicznych decyzji.

W jakim stopniu poniższe sytuacje dotyczą Twojej firmy

Wykres EY cyberzagrozenia
Źródło: EY

Jak pokazują najnowsze wyniki badania EY, funkcja CISO w firmie jest często nadal niedoceniana. Zaskakujące i niepokojące są szczególnie wyniki wskazujące, że osoby odpowiedzialne za bezpieczeństwo informacji, nie tylko nie zyskują na znaczeniu, ale wręcz rzadziej niż jeszcze rok temu są stroną rozmów o strategicznych dla organizacji planach, wdrożeniach i kierunkach rozwoju. Część firm zdaje już sobie sprawę, że funkcje bezpieczeństwa informacji są kluczowe dla ich działalności, ale wciąż istnieje jeszcze grupa tych, postrzegających CISO jako hamulcowych, którzy spowalniają, a wręcz wstrzymują część biznesowych inicjatyw. Pokazuje to, że CISO nie mogą być jedynie ekspertami technicznymi, ale muszą także sprawnie poruszać się w swoich organizacjach, komunikując się językiem biznesu. Pozytywnym sygnałem płynącym z badania jest jednak to, że częściej niż w ubiegłym roku, osoby obejmujące funkcje bezpieczeństwa współpracują z pracownikami odpowiedzialnymi za ryzyko.

Patryk Gęborys, Associate Partner EY w Dziale Cyberbezpieczeństwa

Wyzwaniem stojącym przed CISO są również złożone i skomplikowane regulacje. Środowisko prawne jest niejednorodne i szefowie bezpieczeństwa informacji – szczególnie w międzynarodowych organizacjach – muszą funkcjonować w wielu jurysdykcjach jednocześnie (np. na poziomie krajowym, regionalnym czy globalnym). Co więcej, muszą również stosować się do wymogów prawnych, właściwych dla konkretnego sektora działalności organizacji (np. usług finansowych). O tym jak wymagające jest to wyzwanie, świadczy fakt, że niemal połowa ankietowanych w tegorocznym badaniu EY przyznała, że compliance jest jednym z najbardziej stresujących wyzwań w pracy CISO.

57% badanych przewiduje z kolei, że w nadchodzących latach regulacje staną się jeszcze bardziej niejednorodne i będą wymagać poświęcenia im dodatkowej uwagi, a tym samym czasu.

W najbliższym czasie znaczna część aktywności szefów działów bezpieczeństwa informacji skupiona będzie na zapewnieniu zgodności z obowiązującymi regulacjami. Skomplikowane środowisko prawne stało się na przestrzeni ostatniego roku powodem dla którego CISO inaczej niż dotychczas postrzega rolę compliance. Z jednej strony bowiem przepisy prawne wymagają od nich coraz większego zaangażowania czasu i zasobów, a jednocześnie rzadziej niż jeszcze rok wcześniej są argumentem w negocjacjach budżetowych dla działów bezpieczeństwa informacji. Jest to więc kolejne ogromne wyzwanie stojące nie tylko przed samymi CISO, ale i całymi organizacjami.

Jacek Sygutowski, Associate Partner EY w Dziale Cyberbezpieczeństwa

O badaniu

Ogólnoświatowe Badanie Bezpieczeństwa Informacji EY to coroczna ankieta wśród osób odpowiedzialnych w firmach za cyberbezpieczeństwo. W tegorocznym badaniu udział wzięło 1010 respondentów z całego świata. 43% stanowili respondenci z regionu EMEIA, 36% z obu Ameryk, a 20% respondentów pochodziło z rejonu Azji i Pacyfiku. Badanie przeprowadzono w okresie od marca do maja 2021 r. wśród przedstawicieli firm o rocznych przychodach przekraczających 1 mld USD.


Źródło: EY

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Technologie w biznesie dziś i dziesięć lat temu. Jak w ciągu dekady zmieniła się rola IT w gospodarce

Choć sytuacja związana z pandemią koronawirusa jeszcze się nie ustabilizowała, polscy ekonomiści już dziś wskazują na to, że rok 2021 upłynie pod znakiem wysiłków na rzecz odbudowywania gospodarki po lockdownie, przeplatanych z próbami poradzenia sobie z kolejnymi restrykcjami. Podobny scenariusz miał miejsce 10 lat temu, gdy świat walczył ze skutkami recesji z lat 2008-2009. Jednak nie da się nie zauważyć zasadniczej różnicy między tymi okresami. Dziesięć lat temu polska gospodarka była dużo bardziej tradycyjna, a firmy nie były tak mocno scyfryzowane. Dziś zarówno biznes, jak i przemysł upatruje w technologii szansy na swoją odbudowę. Warto więc podsumować, jak zmieniły się usługi IT dla biznesu na przestrzeni 10 lat.

Jak podaje Polska Agencja Informacji i Handlu (dawniej Polska Agencja Informacji i Inwestycji Zagranicznych) łączna wartość sektora technologii informatycznych w Polsce w roku 2011 wynosiła 31,3 mld zł. Zdecydowana większość tej kwoty, bo aż 57 proc. pochodziła ze sprzedaży sprzętu komputerowego. Oprogramowanie odpowiadało za 14 proc. przychodów, natomiast udział sprzedaży usług informatycznych, takich jak wdrożenia, integracje, serwis, doradztwo, szkolenia i outsourcing wynosił 29 proc. całkowitej wartości sektora. Dziś wartość rynku ICT szacuje się na ponad 90 mld złotych, uwzględniając spodziewaną recesję związaną z pandemią COVID-19. Według danych IDC za 2019 rok, wciąż największym segmentem tego rynku jest sprzęt IT, który odpowiada za ponad 50 proc. przychodów. Na przestrzeni dziesięciolecia lekki wzrost zaliczyła sprzedaż oprogramowania, zajmując 17 proc. rynku, podczas gdy usługi IT odpowiadają za 32 proc. przychodów.

Porównując te dane wyraźnie widać, jak zmienia się krajobraz IT. Środek ciężkości powoli, choć nieustannie, przesuwa się w stronę oprogramowania i usług, kosztem sprzętu IT. To naturalny efekt globalnych trendów, takich jak ogromny rozwój pracy zdalnej, które rezonują również na polskim rynku.

Wielkie zachmurzenie, czyli masowa migracja do chmury

Analizując zmiany, jakie zaszły na rynku IT w ciągu ostatniego dziesięciolecia, nie da się nie zauważyć, że największym trendem kształtującym polską i światową gospodarkę jest rosnące wykorzystanie chmury obliczeniowej. Wartość tego rynku systematycznie wzrasta od kilku lat, a dzisiaj, jak wynika z raportu Computerworld TOP200 Edycja 2020, polski rynek chmury wart jest ponad 1,4 mld złotych i osiągnął tempo wzrostu na poziomie 30 proc. Cloud computing stał się motorem napędowym cyfrowej transformacji, jaka odbywa się obecnie niemal we wszystkich branżach. Trend ten jednak przyspieszył jeszcze bardziej w ciągu ostatnich miesięcy. CEO Microsoft, Satya Nadella w maju poprzedniego roku powiedział, że w ciągu dwóch miesięcy od rozpoczęcia pandemii koronawirusa, firmy wdrożyły projekty transformacji cyfrowej, które w normalnych warunkach zajęłyby dwa lata. Skąd takie nagłe przyspieszenie i to w dodatku podczas światowego kryzysu? Otóż usługi w modelu „as-a-service” to zupełnie nowa jakość IT, dająca nieskończenie wiele szans i możliwości. Migracja zasobów IT do chmury daje firmom ogromną przewagę, jaką jest elastyczność i skalowalność, której nie dałoby się osiągnąć w przypadku konieczności ponoszenia dużych inwestycji w złożoną infrastrukturę informatyczną. Chmura stanowi również podstawę do wykorzystania nowoczesnych narzędzi takich jak sztuczna inteligencja, uczenie maszynowe, analityka big data czy IoT. Można powiedzieć, że to swoista brama otwierająca biznes na zupełnie nowe możliwości i sposoby przetrwania zawirowań gospodarczych oraz adaptację do nowej rzeczywistości.

Moda na IT

Już ponad 10 lat temu polski biznes zauważył, że zawód programisty będzie jednym z najbardziej pożądanych w przyszłości. W drugiej połowie 2008 roku IDC ogłosiło, że w Polsce brakuje 10 tysięcy programistów. Dzisiaj deficyt ten szacowany jest na około 50 tys. wykwalifikowanych pracowników. Dobrą wiadomością jest, że nauka programowania staje się coraz bardziej popularna i coraz więcej młodych ludzi decyduje się na karierę w tym zawodzie. Jesteśmy też pod tym względem liderem regionalnym – to nad Wisłą pracuje aż ¼ wszystkich specjalistów IT z Europy Środkowo-Wschodniej. Rozpoczęciu lub rozwijaniu kariery w IT sprzyja przede wszystkim dynamiczne tempo cyfryzacji polskiej gospodarki, zintensyfikowane również przez pandemię COVID-19. Firmy szukają coraz bardziej wykwalifikowanych pracowników, a ci coraz chętniej zdobywają niezbędne umiejętności, zważając na fakt, że to właśnie branża IT zwycięsko wychodzi z kolejnych kryzysów ekonomicznych.

Automatyzacja zadań

Postępujący rozwój technologii i nowe narzędzia wdrażane w organizacjach sprawiają, że inaczej wygląda również praca w IT. Dziesięć lat temu dopiero pojawiały się na świecie zawody, takie jak programista aplikacji mobilnych (Android pojawił się na rynku w 2007 r.) czy Data Scientist, czyli specjalista od analizy danych. Według badania LinkedIn w 2008 roku żaden z użytkowników tego portalu społecznościowego nie pracował na stanowisku analityka big data. Z kolei w 2013 r. już 3 440 użytkowników wpisało ten zawód w swoich profilach. Zasadniczym zmianom również ulegały ówcześnie istniejące zawody. Przykładowo, jeszcze 10 lat temu administrator IT, aby wykonywać swoje obowiązki, musiał być obecny w siedzibie firmy. Dodatkowo, w przypadku większych organizacji, które posiadały w swoich zasobach setki punktów końcowych, jedna osoba nie była w stanie zarządzić całą infrastrukturą. Zespoły liczyły kilka lub nawet kilkanaście osób. Dzisiaj, w dobie pandemii, lockdownu społecznego i przejścia wielu firm w tryb home office, administratorzy IT zwyczajnie nie mają bezpośredniego dostępu do urządzeń końcowych. To bardzo komplikuje wykonanie wielu podstawowych czynności. Stąd coraz większą popularność zyskują nowe narzędzia. Systemy do ujednoliconego zarządzania punktami końcowymi (Unified Endpoint Management – UEM), takie jak baramundi Management Suite, pozwalają wykonywać wszystkie te czynności zdalnie, nie mając bezpośredniego dostępu do urządzenia. Dodatkowo, automatyzują wiele podstawowych zadań, takich jak aktualizowanie systemów operacyjnych czy instalowanie łatek bezpieczeństwa. Administrator może wykonywać wszystkie swoje obowiązki zdalnie i w sposób zautomatyzowany, dzięki czemu jedna osoba często wystarczy do zaopiekowania się całą nawet najbardziej rozległą infrastrukturą informatyczną firmy.

Zwiększone zagrożenie cyberatakami

Choć nikt nie ma wątpliwości, że postęp technologiczny to przede wszystkim szereg korzyści, szans i nowych możliwości na rozwój, tak samo wszyscy zdajemy sobie sprawę z tego, że wiąże się on również z nowymi, coraz częściej występującymi formami zagrożeń. Według raportu Cisco pt. Future of Secure Remote Work Report, aż 85 proc. organizacji uważa, że cyberbezpieczeństwo jest niezwykle ważne lub nawet ważniejsze obecnie, niż przed wybuchem pandemii COVID-19. Dodatkowo, co drugi respondent zadeklarował, że największym wyzwaniem pracy zdalnej jest ochrona urządzeń końcowych, między innymi firmowych laptopów (56 proc.) i urządzeń osobistych (54 proc.). Co więcej, cyberprzestępcy nie próżnują. Wciąż dostosowują swoje metody do zmieniającego się krajobrazu IT. Jak wskazuje Microsoft, hakerzy stają się coraz bardziej wyrafinowani w swoich działaniach. Metody wykorzystywane do przeprowadzania cyberataków utrudniają ich wykrycie i zagrażają nawet najbardziej odpornym celom. Zauważalne jest również, że grupy przestępcze przeniosły swoją działalność, tam gdzie obecnie funkcjonuje wiele firm na całym świecie – do chmury. Do tego nieuczciwi użytkownicy opracowali nowe sposoby przeszukiwania sieci, aby jeszcze sprawniej zlokalizować źle zabezpieczone systemy podatne na złośliwe oprogramowanie.

W 2021 roku, gdy wykorzystywanie zaawansowanych narzędzi technologicznych warunkuje rozwój i odporność biznesu na zawirowania gospodarcze, niezwykle istotne jest to, aby o bezpieczeństwo dbać w każdym najmniejszym aspekcie. Kontrola podatności systemów, regularne monitorowanie sieci i silne mechanizmy obronne powinny być podstawowym elementem każdej infrastruktury informatycznej i co więcej, kultury organizacyjnej. Regularne skanowanie infrastruktury pod względem podatności na zagrożenia, automatyczne instalowanie łatek czy egzekwowanie jednolitych zasad bezpieczeństwa na wszystkich urządzeniach i platformach to tylko część mechanizmów wzmacniających odporność firmy na cyberzagrożenia, które można wprowadzić korzystając z systemów do zarządzania punktami końcowymi.


Autor:

Sebastian Wąsik_baramundi

Sebastian Wąsik, baramundi software AG – Country Manager na Polskę w baramundi software AG. Absolwent wydziału Informatyki i Zarządzania na Politechnice Wrocławskiej oraz International MBA na St. Gallen Business School w Szwajcarii. Odpowiedzialny za działania na polskim rynku w obszarze rozwoju biznesu, sprzedaży jak również wsparcia programu partnerskiego w Polsce. Promuje innowatorskie, wysoce wyspecjalizowane rozwiązanie baramundi Management Suite ułatwiające pracę administratorów IT szerokiego spektrum firm i instytucji z każdej branży. Zajmował się zarządzaniem zespołami handlowymi, kreowaniem strategii biznesowych firm oraz produktów oraz bezpośrednią sprzedażą kompleksowych rozwiązań, oprogramowania i usług IT dla instytucji rządowych, operatorów telekomunikacyjnych, międzynarodowych banków i instytucji w wielu krajach. Był odpowiedzialny za strategie i zarządzanie oddziałami polskich firm z branży IT za granicą.

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Od botnetów do phishingu – przegląd zagrożeń w 2020 roku

cyber ataki

Nikt nie mógł przewidzieć zmian, jakich wprowadzenie we własnym środowisku IT okazało się konieczne w 2020 roku. Dotyczą one nie tylko architektury sieci, ale także zmieniającej się strategii cyberataków, co wpłynęło na to, że charakter zagrożeń stał się bardziej dynamiczny i złożony niż kiedykolwiek wcześniej. Wielu firmom trudno jest przeznaczyć niemałe środki wystarczające na wdrożenie skutecznych rozwiązań ochronnych, ponieważ borykają się z problemami operacyjnymi spowodowanymi nagłym przejściem na model pracy zdalnej. Tymczasem wciąż obfite żniwa zbiera szyfrujące dane i wymuszające okup oprogramowanie ransomware, zaś do jego instalacji i aktywacji innych ataków cyberprzestępcy nadal z powodzeniem stosują socjotechnikę.

W związku z intensyfikacją działań cyberprzestępców na znaczeniu zyskuje posiadanie możliwej do zastosowania w praktyce wiedzy o cyberzagrożeniach. Eksperci z firmy Fortinet przygotowali zestawienie najważniejszych z nich.

Domowe urządzenia jako brama do sieci firmy

W przeszłości zespoły ds. bezpieczeństwa koncentrowały się przede wszystkim na ochronie przed wyciekiem danych użytkowników przechowywanych w firmowym środowisku IT, a także zabezpieczeniu aplikacji i sieci przed niepowołanym dostępem.

Pandemia zmieniła to, a w czasie jej trwania nastąpił gwałtowny wzrost wykorzystania Internetu rzeczy oraz uzależnienia możliwości wykonywania pracy od sieci domowych i urządzeń klasy konsumenckiej, takich jak routery i modemy. Cyberprzestępcy szybko zwrócili na to uwagę.

Aamir Lakhani, główny analityk w FortiGuard Labs firmy Fortinet

Gwałtowne przejście na pracę zdalną sprawiło także, że konieczne stało się zwracanie większej uwagi na bezpieczeństwo urządzeń osobistych (smartfonów, tabletów czy laptopów) wykorzystywanych do łączności z siecią firmową. Dla przestępców stworzyły one wyjątkową szansę na zdobycie przyczółka w sieciach firmowych lub przynajmniej w sprzęcie łączącym się z tymi sieciami. Urządzenia prywatne mogą służyć np. do tworzenia dużych botnetów, następnie wykorzystywanych do przeprowadzania ataków typu DDoS (polegających na próbie uzyskania równoczesnego zdalnego dostępu do usługi z tysięcy komputerów, co skutkuje jej zablokowaniem) lub dystrybucji złośliwego oprogramowania skierowanego przeciwko przedsiębiorstwom.

Atakujący nie tylko coraz lepiej rozumieją niuanse techniczne, ale także mają dostęp do zaawansowanych narzędzi. Sprawia to, że ochrona rozproszonych zasobów przedsiębiorstwa stała się trudniejsza niż kiedykolwiek wcześniej. Na przykład, dzięki zastosowaniu sztucznej inteligencji i uczenia maszynowego cyberprzestępcy w pełni wykorzystują dostępne możliwości ataku i skutecznie omijają tradycyjne zabezpieczenia. Ze względu na postęp, jaki dokonał się w zakresie metod i technik ataków, zespoły IT starają się obecnie nie tylko reagować na podejrzane sytuacje, ale także nie dopuścić do zaatakowania wykorzystywanych w domu urządzeń Internetu rzeczy za pomocą ransomware’u czy phishingu.

Coraz bardziej wyrafinowane metody ataków

Ataki z wykorzystaniem oprogramowania ransomware zawsze stanowiły istotny problem dla przedsiębiorstw. W ciągu ostatnich kilku miesięcy stały się one jeszcze powszechniejsze i coraz bardziej kosztowne – zarówno pod względem czasu wstrzymania działalności zaatakowanej firmy, jak i wyrządzonych szkód. Dlaczego zatem zagrożenie tego rodzaju – od tak dawna popularne i skuteczne – ostatnio stało się jeszcze większym problemem?

Ransomware jest teraz jeszcze łatwiej dostępny dla przestępców za pośrednictwem czarnego rynku w sieci Darknet. Pojawiły się też nowe metody dystrybucji. Ransomware-as-a-service zaczął być dostępny jako usługa, niedroga i stosunkowo łatwa do wdrożenia.

Aamir Lakhani

Oprogramowanie ransomware jest wykrywane np. w załączonych do phishingowych maili dokumentach związanych z COVID-19. Do tej kategorii należą np. takie złośliwe narzędzia jak NetWalker, Ransomware-GVZ i szczególnie niebezpieczny CoViper.

Pod koniec pierwszego półrocza br. pojawiło się również kilka doniesień o prawdopodobnie powiązanych ze strukturami rządowymi różnych krajów grupach przestępczych atakujących placówki zaangażowane w badania związane z COVID-19 w Stanach Zjednoczonych i innych państwach. Hakerzy przenosili poufne dane na serwery publiczne i grozili ich upublicznieniem, jeśli nie zostanie zapłacony okup.

Jest to działanie, które zabezpiecza cyberprzestępców na wypadek, gdyby ofiary, zamiast poddać się żądaniom, próbowały samodzielnie odzyskać swoje dane np. z backupu.

Aamir Lakhani

W miarę jak zagrożenia ewoluują, osoby odpowiedzialne za bezpieczeństwo muszą zapewnić sobie dostęp do gromadzonych w czasie rzeczywistym informacji o zagrożeniach. Obejmuje to również śledzenie na bieżąco narzędzi wykorzystywanych przez cyberprzestępców, np. w mediach społecznościowych oraz w Darknecie. Firmom ponadto zaleca się obecnie, aby wszystkie dane były zaszyfrowane na nośnikach oraz podczas ich transmisji przez sieć.

Phishing rozwija się dzięki uczeniu maszynowemu

W ramach oszustw phishingowych zazwyczaj wykorzystywane są działania socjotechniczne do wykradania informacji niczego niepodejrzewającym użytkownikom. Ofiara jest zachęcana do kliknięcia w link lub pobrania załącznika, który zawiera złośliwe oprogramowanie albo wymusza jego instalację.

W przeszłości wiele ataków phishingowych było bardzo prostych i łatwo było im zapobiec. Ostatnio jednak są znacznie bardziej wyrafinowane, bowiem ewoluowały w stronę atakowania najsłabszych ogniw znajdujących się na brzegu sieci biznesowych. Pracownicy w większości firm są obecnie lepiej poinformowani o zagrożeniach pochodzących z poczty elektronicznej i są ostrożniejsi wobec podejrzanych e-maili. Cyberprzestępcy zaczęli więc atakować niezabezpieczone sieci domowe i pracowników zdalnych, którym często brakowało niezbędnego przeszkolenia w zakresie cyberhigieny.

Większość ataków phishingowych bazuje na wykorzystywaniu złośliwego oprogramowania, takiego jak ransomware, wirusy i trojany zdalnego dostępu (Remote Access Trojan), które dają przestępcom zdalny dostęp do urządzeń końcowych i umożliwiają uruchomienie aplikacji wykorzystujących protokół RDP (Remote Desktop Protocol).

Ponadto, wielu hakerów wykorzystuje uczenie maszynowe do szybkiego tworzenia, testowania i rozpowszechniania złośliwych maili, które wywołują u odbiorców niepokój i nerwowe reakcje. Mogą oni analizować skuteczność różnych wersji zawartego w wiadomości tekstu i modyfikować je, aby maksymalizować zyski.

Kluczowe przeglądarki

Specjaliści ds. bezpieczeństwa powinni też zwrócić uwagę na fakt, że do 2020 r. to przeglądarki internetowe były kluczowym narzędziem wykorzystywanym do dostarczania złośliwego oprogramowania i trend ten prawdopodobnie utrzyma się. W związku z przejściem na pracę zdalną obserwowany jest spadek ruchu w sieciach korporacyjnych oraz wzrost ruchu w sieciach domowych. Z tego powodu menedżerowie przedsiębiorstw muszą nie tylko zapewnić zdalnym pracownikom szkolenia niezbędne do zabezpieczenia ich sieci osobistych i biznesowych, ale także wyposażyć ich w dodatkowe narzędzia, które pomogą wykryć i powstrzymać zaawansowane zagrożenia.

Skuteczna ochrona cyberprzestrzeni wymaga ciągłej czujności i zdolności dostosowywania się do zmieniających się zagrożeń. Bezpieczeństwo na stałe powinno być traktowane priorytetowo, a teraz nadszedł czas, aby rozważyć inwestycje w szersze, bardziej zaawansowane i bardziej elastyczne rozwiązania. Mając to na uwadze, koncentracja na ochronie sieci pracowników zdalnych powinna znaleźć się na szczycie listy rzeczy do zrobienia.

Aamir Lakhani


Źródło: Informacja prasowa SAROTA PR

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Epidemia wyłudzeń w mediach społecznościowych – jak zadbać o bezpieczeństwo marki w sieci?

W obliczu nasilających się fałszerstw w mediach społecznościowych najważniejsze jest szybkie diagnozowanie problemu i odpowiednia reakcja. Specjaliści z VMLY&R oraz Brand Fibres opisują zjawisko oraz prezentują sposoby radzenia sobie z zagrożeniem na przykładach konkretnych marek.

Social media na szczycie i na celowniku

Epidemia koronawirusa oraz związany z nią lockdown spowodowały, że Polacy zaczęli spędzać więcej czasu w Internecie. Zgodnie z danymi Global Web Index ponad 37% polskich internautów spędza więcej czasu, korzystając z social media, niż miało to miejsce na początku roku.

Szok e-zakupowy

Dla niektórych marek zamknięcie sklepów stacjonarnych oznaczało nagłe przyspieszenie procesów przenoszenia części lub całości biznesu do świata e-commerce. Klienci, którzy do tej pory korzystali z tradycyjnych kanałów kontaktu z marką, musieli dostosować się do całkowicie dla nich nowych, digitalowych realiów zakupowych. Sytuacja ta miała ogromny wpływ na zdecydowany wzrost liczby zapytań kierowanych na profilach marek w social media. Dla mniej biegłych użytkowników mediów społecznościowych procesy zakupowe lub znalezienie podstawowych informacji o produktach stały się realnymi wyzwaniami. Osoby stawiające pierwsze kroki w sieci i mediach społecznościowych najłatwiej padają ofiarą oszustów, którzy nie czekając długo, wykorzystują sytuacje.

Znajdź różnice

Poniżej znajdują się dwa profile marki IKEA. Jeden z nich jest profilem zweryfikowanym, drugi fałszywym. Jak je odróżnić?

Ikea Polska Facebook

Niektórzy konsumenci musieli zacząć korzystać z digitalowych kanałów sprzedaży. Wraz ze wzrostem liczby niedoświadczonych użytkowników, jak grzyby po deszczu powstają kolejne, fałszywe profile marek.

Cechy fałszywych profili marek w social media:

  • Nazwa podobna do oryginalnej (zarówno marki, jak i profilu)
  • Szata graficzna skopiowana 1:1 lub dobrze wykorzystująca znane motywy marki (logotyp, zdjęcia w tle, forma postów)
  • Autentycznie wyglądające treści (oferty handlowe aktualne z tymi, które widnieją na oficjalnych profilach, język komunikacji podobny do tego, jakiego używają marki)

Zasadniczą różnicą jest relatywnie mała liczba osób, które obserwują profil oraz nieliczne reakcje na aktywność, choć naturalnie, i ta może być manipulowana. W przypadku dużych marek należy zwrócić uwagę na niebieski symbol przy nazwie – duże firmy mają możliwość weryfikacji swoich oficjalnych kont.

Z poziomu fałszywego profilu w formie postów sponsorowanych, publikowane i promowane są treści, które mają na celu uzyskanie danych osobowych internautów (np. poprzez loterie czy bony). Proces przypomina phishing w branży bankowej i odbywa się w momencie, kiedy użytkownicy skorzystają z udziału w proponowanych konkursach.

Phishing – metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji (np. danych logowania, danych karty kredytowej), zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań.
Źródło: https://pl.wikipedia.org/wiki/Phishing

Zaskakująca jest determinacja i skala działania scammerów. Czynności związane z założeniem profilu oraz promowaniem postów, wymagają zaangażowania, czasu i pieniędzy, a może nawet dedykowanego fałszerstwom oprogramowania, umożliwiającego automatyzację na większą skalę.

Olga Świątkiewicz, digital data manager w VMLY&R Poland

Scam – oszustwo polegające na wzbudzeniu u kogoś zaufania, a następnie wykorzystanie tego zaufania do wyłudzenia pieniędzy lub innych składników majątku.
Źródło: https://pl.wikipedia.org/wiki/Machinacja

Przykład promowanego posta pochodzącego z fałszywego profilu:

ikea falszywa reklama

Oprócz wprowadzających w błąd postów o kuponach prezentowych z okazji 31 lat działalności w Polsce, użytkownicy mogli natknąć się również na „pułapki” z okazji 78 lat istnienia firmy. Oszuści odwołując się do dużych i znaczących dla firmy wydarzeń, mogli zyskać na wiarygodności w oczach konsumentów. W celu walki z dezinformacją oraz oszustwem, IKEA podjęła konkretne działania, aby zapobiec szkodom, jakie mogliby ponieść klienci na skutek zmanipulowanych treści. IKEA zgłaszała na bieżąco fałszywe profile administratorom portali oraz zostawiała na nich komentarze, w celu utrudnienia pracy oszustom. Firma publikowała na swojej stronie posty ostrzegające przed próbami wyłudzeń oraz stawiała na profilaktykę poprzez edukację – wskazując, jak rozpoznać prawdziwe konto marki. Co ciekawe, również i taki post został skopiowany przez fałszerzy. W odpowiedzi na fałszywe komunikaty, IKEA wydała oficjalne oświadczenie w tej sprawie.

Po licznych zgłoszeniach, Facebook zadeklarował, że podjął działania mające na celu przyspieszenie weryfikacji, a co za tym idzie – usuwanie nieprawdziwych kont biznesowych.

Uwaga! Promocja!

Samsung S10+ za kilkanaście złotych? A może S20 za niecałe 10 złotych? Wyprzedaż z okazji epidemii czy „czyszczenie magazynów” mogło brzmieć całkiem realnie. A kto nie chciałby skorzystać z takiej promocji? Z takimi „okazjami” zmaga się między innymi koreański producent elektroniki, pod którego na fałszywych profilach podszywają się internetowi oszuści.

Posty tego typu mogą zostać umieszczone praktycznie wszędzie, ale najczęściej trafiają do dużych grup otwartych na Facebooku.

samsung falszywa promocja

Co w styuacji, kiedy użytkownik skusi się na zachwalaną ofertę telefonu za bezcen? Oszuści zabierają z karty płatniczej kwotę zdecydowanie większą niż reklamowane kilka złotych. Dane osobowe trafiają w niepowołane ręce, a do tego, z profilu nieświadomej ofiary, do jej znajomych automatycznie rozsyłane są wiadomości wirusowe, zachęcające do wzięcia udziału w fałszywej promocji.

Przykładowe wypowiedzi ofiar, które utraciły kontrolę nad swoimi profilami:

Samsung, podobnie jak IKEA, proaktywnie informuje swoich obserwatorów oraz klientów o zagrożeniach, jakie mogą czekać na nich w mediach społecznościowych czy serwisach internetowych. Firma wydała oficjalne oświadczenie, wskazując jednocześnie tropy, którymi powinni kierować się konsumenci, aby nie paść ofiarą oszustów. O problemie, za pośrednictwem Twittera, pisał również Olaf Krynicki, rzecznik prasowy Samsung Polska.

O problemie informował także portal Niebiezpiecznik.

Kropla drąży skałę?

nachalna reklama ikea falszywa

Jak pokazuje nam praktyka współpracy z gigantami social media, takimi jak Facebook, zgłoszenia kierowane przez indywidualnych użytkowników bywają mniej lub bardziej skuteczne. Zdarzają się osoby, które sygnalizują nam w komentarzach i wiadomościach prywatnych przedłużające się czasy oczekiwania na usunięcie niebezpiecznych treści. Z tego powodu tak istotny jest dobry kontakt z reprezentantami biznesowymi platform, ponieważ są oni w stanie skutecznie doprowadzić do usunięcia prowadzonych przez oszustów profili i publikowanych postów, a także utrudnić wyłudzenia danych. Trzymamy kciuki za systemowe rozwiązania platform social media, które umożliwią skuteczną walkę z wyłudzeniami zarówno indywidualnym użytkownikom, jak i firmom.

Sylwia Dec, digital data project leader w VMLY&R

Zapobiegać, zamiast leczyć

Użytkownicy, którzy padli ofiarą oszustw kierują swoje negatywne emocje w stronę prawdziwych profili marek. Takim działaniem, oszukani klienci mogą mniej lub bardziej świadomie, negatywnie wpływać na ogólne postrzeganie i wizerunek marki.

Firma powinna zadbać o:

  1. Monitoring sytuacji marki w Internecie pod kątem oszustw, prób wyłudzeń lub nieprawdziwych kanałów komunikacji
  2. Monitoring biblioteki reklam, który zwiększy szanse na wychwycenie promowanych postów
  3. Miejsce kontaktu dla klientów, którzy chcą zgłosić ew. naruszenia lub zagrożenia. Istotne jest także zapewnienie o podjęciu przez markę dalszych kroków (np. Messenger i funkcja odpowiedzi automatycznej)
  4. Odpowiednie przeszkolenie osób odpowiadających za moderację kont biznesowych oraz przygotowanie odpowiednich Q&A oraz scenariuszy wsparcia dla poszkodowanych osób
  5. Możliwie szybkie zgłaszanie namierzonych działań tego typu do prowadzących daną platformę firm oraz wykonywany na bieżąco monitoring skuteczności ich działania
  6. Podjęcie proaktywnych działań, mających na celu ostrzeżenie użytkowników przed oszustami, choćby w formie informacji zamieszczanych na profilu marki czy publikacji w mediach

Monitoruj, moderuj, reaguj, przeciwdziałaj

Marki w mediach społecznościowych lekko nie mają. Zmagają się obecnie ze zwiększoną ilością prób imitacji, zawłaszczania ich tożsamości czy oszustw z użyciem ich znaków handlowych. Działania te nasiliły się od czasu pandemii.

Tylko w maju zaobserwowaliśmy nawet kilkukrotny wzrost liczby prób wyłudzeń zgłaszanych nam przez użytkowników platform społecznościowych.

Sylwia Dec, digital data project leader, VMLY&R Poland

W celu zapewnienia bezpieczeństwa marce niezbędny jest odpowiedni system proaktywnego monitoringu jej sytuacji w Internecie. Odpowiedni to taki, który zapewni prawidłowe i szybkie reagowanie oraz zapobiegnie potencjalnym szkodom wizerunkowym. Oprócz innych działań, niezbędne są także szkolenia osób prowadzących profile marek tak, aby potrafiły wspierać klientów, którzy znaleźli się w trudnej sytuacji.


Autorzy:

Sylwia Dec, digital data project leader

Marcin Pawilno-Pacewicz, business development manager

Olga Świątkiewicz, digital data manager w VMLY&R Poland

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Trzy kroki do zbudowania rozwiniętej cyberodporności firmy

mezczyzna programuje na laptopie

Karolina Małagocka, popularyzująca świadome podejście do cyberodporności na studiach z Cyfrowej Transformacji w Akademii Leona Koźmińskiego, podpowiada, jak uodpornić firmę na cyberzagrożenia.

Zgodnie z ostatnim raportem Światowego Forum Ekonomicznego Global Risks Report, cyberataki znajdują się w pierwszej dziesiątce zagrożeń zarówno pod względem prawdopodobieństwa, jak i dotkliwości skutków. Mogą występować częściej niż katastrofy naturalne, choć potrafią mieć równie niszczycielską siłę. Nie wystarczy już myśleć tylko o dokładnym zabezpieczaniu – należy przygotować się na uderzene i mieć dobry plan powrotu na ścieżkę realizacji celów biznesowych. To jest główny cel cyberodponości.

Karolina Małagocka, popularyzująca świadome podejście do cyberodporności na studiach z Cyfrowej Transformacji w Akademii Leona Koźmińskiego, podpowiada, jak uodpornić firmę na cyberzagrożenia:

  1. Cyberodporność organizacyjna, czyli odpowiednia strategia oraz znajomość powiązań wewnętrznych i zewnętrznych.Wszystkie działy w firmach, pracownicy i technologie są ze sobą połączone. Zakłócenia w jednym z tych obszarów mogą wpłynąć na wiele aspektów działalności przedsiębiorstwa. Niezbędna jest wiedza
    o wzajemnych powiązaniach elementów składowych organizacji, pełnionych zadaniach i kluczowych funkcjach. Monitorowanie tych relacji ma kluczowe znaczenie dla rozumienia ryzyka leżącego
    w przekazywaniu danych, integracji platform czy stosowania określonych form komunikacji. Cyberodporność organizacyjna oznacza więc pełną przejrzystość i znajomość powiązań pomiędzy różnymi działaniami firmy, zewnętrznymi i wewnętrznymi, w stopniu umożliwiającym tworzenie planów kontynuowania biznesu w przypadku awarii jednej z części składowych.
  2. Cyberodporność technologiczna, czyli zaawansowane systemy zabezpieczające wspierane przez sztuczną inteligencję, uczenie maszynowe i automatyzację.Utrzymanie niezbędnego poziomu bezpieczeństwa wymaga inwestycji w nowe technologie. Niemniej, zabezpieczenia kojarzą się głównie z pominięciem lub nieznacznym uwzględnieniem takich obszarów,
    jak sztuczna inteligencja czy uczenie maszynowe. Jednak właśnie te przełomowe technologie umożliwiają automatyzację ochrony, a także oferują ogromny potencjał w zakresie ukierunkowania zdolności inwestycyjnej na wykorzystanie możliwości rynkowych i transformującego się otoczenia. Jednocześnie, wykorzystanie SI pozwala na lepsze szacowanie ryzyka i określanie szczególnie istotnych węzłów
    w działalności przedsiębiorstwa. Cyberodporność to dojrzałość technologiczna, która zakłada szerokie rozumienie funkcji, jakie mogą pełnić różne technologie w zależności od potrzeb przedsiębiorstwa.
  3. Cyberodporność procesowa wymaga świadomości pracowników wspieranej przez regularne aktualizacje systemów, przemyślane nadawanie dostępów i zarządzanie hasłami.Kwestie cyberbezpieczeństwa przyciągają uwagę prezesów i zarządów firm od momentu, kiedy ataki stały się powszechne i bardziej kosztowne. Nadszedł czas, aby świadomość w tym zakresie stała się normą
    w całej organizacji. Wprowadzenie kultury cyberodporności oznacza, że pracownicy i kierownicy
    na różnych szczeblach rozumieją technologie, mają świadomość ryzyka i korzyści związanych z jej zastosowaniem. Jeżeli uda się uczynić bezpieczeństwo częścią kultury organizacyjnej, wówczas podwójna autentyfikacja, odpowiednie korzystanie z hot spotów Wi-Fi czy nadawanie dostępów adekwatnych do pełnionej roli przestanie być problemem.

Autorka: 

Karolina Malagocka

Karolina Małagocka jest wykładowcą z zakresu Cyfrowej Transformacji i studiów MBA dla menadżerów w Akademii Leona Koźmińskiego. Specjalizuje się w dziedzinie cyberbezpieczeństwa i prywatności w sieci. Pracownik naukowo-dydaktyczny w Katedrze Marketingu ALK.

Ma blisko 15-letnie doświadczenie w realizacji działań z zakresu cyberbezpieczeństwa oraz komunikacji dotyczącej tematyki ochrony prywatności w internecie. Na co dzień zajmuje się tworzeniem i realizacją strategii marketingowych dla rozwiązań z zakresu zabezpieczeń urządzeń mobilnych, danych prywatnych i Internetu Rzeczy. Współpracuje z zespołem etycznych hakerów z laboratoriów, zajmujących się zwalczaniem najnowszych zagrożeń cybernetycznych. Jest absolwentką programu bezpieczeństwa narodowego na Daniel Morgan Graduate School of National Security w Waszyngtonie DC oraz doktorantką w Akademii Leona Koźmińskiego w Warszawie. Prowadzi zajęcia z cyfrowej transformacji, roli danych i technologii, cyberbezpieczeństwa oraz mediów społecznościowych.

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Jak uchronić firmę przed cyberatakami? Trwają zapisy na bezpłatny webinar EURid i home.pl

Nasze cyberbezpieczeństwo zależy przede wszystkim od nas samych. Nasze zachowania i nawyki możemy rozwijać poprzez cykliczne szkolenia i świadome samokształcenie.

Już 21 września 2018 r. EURid i home.pl zapraszają na bezpłatny webinar w ramach Akademii home.pl „to Twój czas na biznes”. Tematem szkolenia będzie „Cyberbezpieczeństwo, czyli jak zabezpieczyć IT w Twojej firmie”. Zarejestruj się już dziś!

Podczas webinaru dowiesz się:

  • Co tak naprawdę oznacza cyberprzestępczość?
  • Jakie są najczęściej spotykane rodzaje ataków?
  • Jakie mogą być konsekwencje ataku?
  • Jak się bronić przed cyberprzestępczością i na co uważać?
  • Najczęstsze zagrożenia, ataki, podatności i luki bezpieczeństwa IT.
  • Najskuteczniejsze sposoby prewencji i walki z zagrożeniami w sieciach IP – dobre praktyki.

Dlaczego wiedza o cyberbezpieczeństwie jest ważna?

Aby stać się ofiarą cyberprzestępcy wystarczy właściwie jedno nasze kliknięcie – łatwe, proste i przyjemne. Do pracowników Pentagonu, starannie i regularnie szkolonych w zakresie cyberhigieny, wysłano w 2016 r. (na ponad 10 tysięcy prywatnych kont Twitter) linki z korzystnymi ofertami rodzinnych wakacji oraz innymi spersonalizowanymi informacjami zakupowymi. Linki zawierały złośliwe oprogramowanie, które umożliwiało rosyjskim hackerom kontrolę nad telefonami komórkowymi oraz komputerami właścicieli kont. Szczególnie niebezpieczne są spersonalizowane ataki, które uwzględniają nasze zainteresowania i preferencje, zwane po angielsku spear phishing. Mogą one celować w pracowników, których zachowania w mediach społecznościowych nie podlegają kontroli ani reglamentacji przez pracodawcę. Szacuje się, że minimalnie od 30% do 66% adresatów odpowiada klikiem na podesłany im link (dane Verizon oraz ZeroFox). Oczywiście spear phishing ani nie jest jedyną formą inżynierii społecznej stosowanej w cyberatakach, ani też sama inżyniera społeczna nie jest jedyną drogą przeprowadzania ataków cyberprzestępczych.

Efektywna obrona przed cyberprzestępczością wymaga kompleksowej współpracy wszystkich użytkowników Internetu, w tym w szczególności operatorów usług internetowych oraz rejestrów domen internetowych ponieważ bez stron i prowadzących do nich linków większość ataków, także tych prowadzonych przy użyciu smsów czy zhakowanych urządzeń inteligentnych, nie byłaby możliwa.

EURid jako europejski rejestr domen internetowych .eu, który działa z ramienia Komisji Euripejskiej, jest szczególnie zaagażowany na rzecz utrzymania i rozwoju standardów bezpieczeństwa w Internecie, a także popularyzacji wiedzy o tzw. cyber higienie. Jako jeden z pierwszych rejestrów w Europie, EURid wprowadził usługę, która zabezpiecza adres przed dyskretnym przekierowaniem na stronę fałszywą, łudząco podobną do oryginalnej, na której użytkownik może znaleźć się nieświadomie po wpisaniu prawidłowego adresu w okno wyszukiwarki. Ponieważ wiele ataków (szczególnie z użyciem botów) przeprowadzanych jest za pomocą stron rejestrowanych tylko na chwilę (o życiu krótszym niż życie motyla i z fikcyjnymi danymi teleadresowymi abonenta) rejestr rutynowo klasyfikuje i monitoruje nowo rejestrowane domeny pod kątem zawartości danych adresowych. Od grudnia 2016 rozpoczął także współpracę z Europolem, celem skuteczniejszej ochronych adresów .eu w Internecie.

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny.

W ciągu ostatniego roku podjęto ponad 6 milionów prób cyberataków na Polskę. Najczęściej ich źródłem były Stany Zjednoczone, a na kolejnych miejscach znalazły się Francja, Rosja oraz Chiny. Informacje zostały uzyskane dzięki autorskiej sieci serwerów należących do firmy F-Secure, które stanowią przynętę dla cyberprzestępców i udają łatwy cel.  Zaatakowane przez hakerów, umożliwiają pozyskanie cennych danych oraz opracowywanie kolejnych metod walki z cyberzagrożeniami.– Nasze systemy wykryły niemal 1,5 miliona prób cyberataków z USA w ciągu ostatniego roku. Co ciekawe, aż jedną trzecią z nich przeprowadzono w Boże Narodzenie. 60% incydentów stanowił ruch HTTPS oraz HTTP – oznacza to, że skanowano serwery w poszukiwaniu aplikacji internetowych, których luki można wykorzystać do wykradania danych lub przejęcia kontroli nad konkretnym urządzeniem – mówi Leszek Tasiemski, wiceprezes działu badań i rozwoju w firmie F-Secure.

Drugie miejsce, jeśli chodzi o podejrzany ruch sieciowy skierowany w stronę Polski, stanowią adresy IP przynależne do Francji z liczbą ponad 900 tys. prób ataków przeprowadzonych w ciągu ostatnich 12 miesięcy.

– Większość wykrytych incydentów, które pochodziły z Francji, stanowiły ataki na port SMTP, co wskazuje na aktywność związaną z phishingiem. Ponad 90% cyberataków miało miejsce w drugiej połowie sierpnia, a 12% z nich pochodziło tylko z trzech adresów IP – mogły one należeć do większych organizacji, wykorzystujących wiele tysięcy komputerów. Wskazuje to na masową infekcję, która w tym okresie dotknęła Francję. Należy pamiętać, że geografia w internecie jest kwestią ulotną, a cyberprzestępcy często działają ponad granicami państw. Źródło to ostatni „przystanek”, którego użył atakujący i nie zawsze jest ono jednoznaczne z jego fizycznym położeniem. Urządzenia z Francji mogły zostać wykorzystane przez hakerów z innego kraju do przeprowadzania dalszych ataków – wyjaśnia Tasiemski.

Rosja jest trzecim największym źródłem ataków na Polskę – od czerwca poprzedniego roku podjęto ponad 800 tys. prób cyberataków z adresów IP należących do tego kraju. Prawie 85% detekcji dotyczyło protokołu SMB – hakerzy najprawdopodobniej rozprzestrzeniali wtedy oprogramowanie do wyłudzania okupów, czyli ransomware. Był to równomierny ruch rozłożony w ciągu roku z wyraźnym natężeniem w sierpniu.

Na czwartej pozycji znalazły się Chiny z liczbą niemal 600 tys. prób ataków.

– Cyberprzestępcy z Chin wyspecjalizowali się w poszukiwaniu i wykorzystywaniu niezabezpieczonych serwerów baz danych (MySQL). Najczęściej używają ich do wykradania cennych informacji, dokonywania wyłudzeń z użyciem systemów transakcyjnych (np. podszywając się pod sklepy internetowe) lub przejmowania kontroli nad urządzeniami – mówi Tasiemski. – Wystawienie jakiejkolwiek bazy danych bezpośrednio do publicznej sieci jest kardynalnym błędem administratora. Hakerzy mogą się zatem spodziewać, że jeżeli tylko uda im się na nie natknąć, to najprawdopodobniej będą kiepsko zabezpieczone i źle skonfigurowane. Z pewnością ten problem nie dotyczy banków i innych dużych instytucji finansowych, więc pod tym kątem nasze pieniądze są bezpieczne – dodaje Tasiemski.

Kolejne kraje, które znalazły się na liście głównych źródeł ataków na Polskę, to kolejno: Finlandia (~470 tys. prób), Singapur (~410 tys.), Ukraina (~ 230 tys.), Argentyna (~150 tys.), Niemcy (~130 tys.) oraz Wielka Brytania (~125 tys.). Zdecydowana większość wykrytych cyberzagrożeń w przypadku tych państw dotyczyła rozsyłania spamu i w efekcie mogła prowadzić do ataków ransomware lub wykorzystujących phishing.

 

Duże miasta najczęstszym celem ataków

Dzięki sieci Honeypot możliwe było stworzenie mapy pokazującej najczęściej atakowane ośrodki w Polsce – według danych są to kolejno Warszawa, Poznań, Kraków, Gdańsk oraz Wrocław. Największe zagęszczenie cyberataków wynika z dużej liczby użytkowników aglomeracji, a co za tym idzie – również urządzeń. W dużych miastach znajdują się też węzły komunikacyjne dostawców usług internetowych, w związku z czym ruch sieciowy w tych miejscach jest zintensyfikowany.  

Liczba cyberataków skierowanych w stronę Polski w pierwszej połowie 2018 roku była dwukrotnie wyższa niż w tym samym okresie poprzedniego roku. Dla nas największą niespodzianką jest spadek aktywności Rosji. Dotychczas ten kraj absolutnie dominował na światowej mapie cyberzagrożeń. Obecnie zauważamy, że liczba przeprowadzanych cyberataków jest częściej powiązana z wielkością danego kraju, co tłumaczy bardziej aktywny udział Chin i USA – podsumowuje Leszek Tasiemski.

Wyraźnie dominujące globalne trendy dotyczące cyberzagrożeń to: phishing, ataki z użyciem ransomware czy próby wykorzystania luk w zabezpieczeniach aplikacji – najczęściej w celu przejęcia kontroli nad urządzeniami, w szczególności coraz bardziej powszechnymi inteligentnymi rozwiązaniami z zakresu Internetu rzeczy (IoT).

Infografiki przedstawiają tzw. ataki nietargetowane – aby zdobyć informacje na temat tego, jakie konkretnie instytucje są atakowane, konieczna byłaby bezpośrednia współpraca w celu zainstalowania Honeypotów w ich sieciach.

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF