Historia rozwoju cyberprzestępczości (część IV – nadejście ery nowoczesnego ransomware’u)

Druga dekada nowego tysiąclecia rozpoczęła się od wzrostu popularności ransomware’u oraz wykorzystywania kryptowalut do opłacania okupów. W 2017 roku światem wstrząsnęły ataki WannaCry oraz Petya/NonPetya, które sparaliżowały działalność wielu firm i instytucji na całym świecie. Specjaliści Fortinet przedstawiają czwartą i ostatnią część historii rozwoju cyberprzestępczości.

2011/12: Reveton

Reveton stał się wzorcem dla współczesnego oprogramowania ransomware, mimo że nie był pierwszym tego rodzaju narzędziem w erze internetu. Jego wygląd, projekt ekranu blokady ze szczegółowymi informacjami o tym co się stało, jak nawiązać kontakt, zapłacić okup i odszyfrować pliki, stały się inspiracją dla kolejnych cyberprzestępców.

2013: CryptoLocker – pojawienie się kryptowaluty jako opcji płatności

CryptoLocker był pierwszym oprogramowaniem ransomware, którego autorzy żądali zapłaty w bitcoinach. Cena za odszyfrowanie plików wynosiła dwa BTC, czyli w 2013 r. od 13 do 1100 dolarów. Pamiętajmy, że był to czas, gdy kryptowaluty były jeszcze w powijakach. Nakłonienie nietechnicznych ofiar nie tylko do zapłacenia okupu, ale również do zrozumienia, jak w ogóle używać kryptowalut, stanowiło często przeszkodę nie do pokonania.

2013: DarkSeoul i Lazarus

Rok 2013 to także czas ataków sponsorowanych przez państwa. Jeden z nich, nazwany DarkSeoul, posłużył 20 marca 2013 roku do ataku na koreańskiego nadawcę SBS oraz instytucje bankowe w Korei Południowej. Ucierpiało wówczas również wielu użytkowników usług internetowych, firm telekomunikacyjnych i bankomatów. Atak ten został przypisany północnokoreańskiej organizacji Lazarus, która w 2014 r. zaatakowała również Sony Corporation, wykradając poufne informacje w odpowiedzi na film „The Interview”, w którym wyśmiewano przywódcę Korei Północnej Kim Dzong Una. Zespół Lazarus był także powiązany z atakami na Bank Bangladeszu w 2016 roku. Próbowali ukraść 951 mln dolarów, ale udało im się zdobyć kwotę „tylko” 81 mln dolarów.

2015: Browser Locker i oszustwa związane z podszywaniem się pod pomoc techniczną

Pierwsze oszustwa związane z podszywaniem się pod pomoc techniczną oraz różne warianty blokady przeglądarki pojawiły się w 2015 roku. Ataki tego rodzaju imitują działanie oprogramowania ransomware, sprawiając, że ofiary albo wpadają w panikę i dzwonią na podany numer pomocy technicznej do podmiotu działającego w innym kraju jako wsparcie techniczne (i także dokonującego oszustw finansowych) albo po prostu płacą kryptowalutą za „naprawienie” ich systemu.

2016: Pojawia się pierwszy botnet IoT

Osławiony Mirai to pierwszy botnet, który atakował urządzenia IoT, a jego głównym celem były routery sieciowe. Był to głównie botnet DDoS odpowiedzialny za paraliż ogromnej części internetu, po tym jak zakłócił dostęp do części usług na całym świecie.
Mirai wzbudził zainteresowanie nie tylko dlatego, że był nowatorski, ale również dlatego, że w krótkim czasie zdołał zbudować globalną armię członków botnetu, co pozwoliło mu przekierować ruch internetowy na atakowane strony z zainfekowanych systemów na całym świecie. To sprawiło, że szczególnie trudno było się przed nim bronić. Różne warianty Mirai wciąż funkcjonują i niestety mają się dobrze – także dlatego, że twórcy Mirai udostępnili jego kod do wykorzystania przez innych przestępców.

2017: ShadowBrokers (NSA), WannaCry, Petya/NotPetya

Wyciek danych z Agencji Bezpieczeństwa Narodowego Stanów Zjednoczonych (NSA) spowodowany przez grupę ShadowBrokers był bezprecedensowy i o poważnych skutkach – nie tylko dlatego, że w jego efekcie zostało ujawnione tajne złośliwe oprogramowanie rozwijane przez osoby powiązane z najwyższymi szczeblami amerykańskiego rządu, ale również dlatego, iż przestępcy skutecznie je wykorzystali. Narzędzia te, o kryptonimie „Fuzzbunch”, stanowiły podstawę exploitów opracowanych przez NSA. Niektóre korzystały ze złośliwego oprogramowania znanego jako DoublePulsar – backdoora, który zawierał niesławny exploit „EternalBlue”.
Został on później wykorzystany do rozprzestrzeniania ransomware’ów WannaCry i Petya/NotPetya, co miało katastrofalne skutki. Te warianty były tak destrukcyjne, że spowodowały zamknięcie zakładów produkcyjnych na całym świecie. Do dziś nikt nie zdołał przypisać włamania/wycieku członkostwa w grupie ShadowBrokers żadnej osobie.

2017: Cryptojacking

Związek zagrożeń z kryptowalutami początkowo sprowadzał się do użycia ich do płacenia okupów w ramach ataków ransomware lub okradania portfeli z wirtualnymi pieniędzmi. Jednak w 2018 roku pojawiło się nieznane wcześniej niebezpieczeństwo.
XMRig to aplikacja napisana w celu wydobywania kryptowaluty Monero. Jej działanie polega na użyciu cykli procesora do prowadzenia obliczeń matematycznych wykorzystywanych w kopaniu kryptowalut. Jednak cybergangi zaczęły potajemnie instalować XMRig na zaatakowanych maszynach i urządzeniach, a następnie zbierać i agregować wydobyte kryptowaluty dla własnych zysków.

2019: GandCrab i pojawienie się oprogramowania ransomware jako usługi

GandCrab zapoczątkował nowe zjawisko w cyberprzestępczości, które doprowadziło do zwiększenia liczby i poziomu złośliwości ataków poprzez masowe udostępnienie za opłatą narzędzi do tworzenia i przeprowadzania ataków ransomware. Twórcy GandCrab starali się osiągnąć dwa cele: uniezależnić się od realnych ataków na przedsiębiorstwa oraz generować większe przychody. Udoskonalili więc model biznesowy znany jako Ransomware-as-a-Service (RaaS). Całą „brudną robotę” wykonują w nim osoby kupujące dostęp do narzędzia, podczas gdy jego autorzy pozostają w tle i pobierają część zapłaconego okupu – od 25 do 40%.

Okazało się to opłacalne dla obu stron, ponieważ autorzy GandCraba nie musieli ponosić ryzyka związanego z poszukiwaniem i infekowaniem ofiar, a „partnerzy” nie musieli poświęcać czasu na samodzielne tworzenie oprogramowania ransomware.

Twórcy GandCrab w czerwcu 2019 r. ogłosili przejście na emeryturę, po tym jak – według nich samych – zarobili 2 miliardy dolarów. Później byli luźno powiązani z przestępcami odpowiedzialnymi za Sodonikibi i REvil, przede wszystkim jako część ataku na Colonial Pipeline latem 2021 roku. Inne godne uwagi warianty RaaS, które pojawiły się po GandCrab, to BlackCat, Conti, DarkSide i Lockbit.

Podsumowanie

Jak podkreślają specjaliści z Fortinet, między 1971 r. a początkiem 2000 r. złośliwe oprogramowanie było w większości wykorzystywane do żartów lub prób sprawdzenia przez autorów wirusów, czy stworzone przez nich dzieło zadziała. Na przełomie wieków zjawisko to ewoluowało jednak w stronę bardzo dochodowej cyberprzestępczości, a także ataków organizowanych przez państwa. Zmieniło się także znaczenie terminu „wirus” w stronę współczesnego „złośliwego oprogramowania”, co odzwierciedla ewolucję zagrożeń w ciągu ostatnich 20 lat. Nie jest przypadkiem, że zmiany te zbiegły się w czasie z rozwojem hiperpołączonego świata, w którym obecnie żyjemy. Wkraczając w następną epokę możemy niestety przypuszczać, że zagrożenia nadal będą ukierunkowane na wszelkie modne lub aktualne trendy i rozwiązania techniczne.

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Historia rozwoju cyberprzestępczości (część III – ataki na systemy przemysłowe)

Druga połowa lat dwutysięcznych to okres daleko idących zmian w rozwoju cyberprzestępczości. Na globalnej scenie miejsce popularnych wcześniej robaków zaczęły zajmować narzędzia stworzone przez zorganizowane grupy hakerskie, które były nastawione na zysk i zainfekowanie jak największej liczby urządzeń. Był to także czas rozwoju złośliwych narzędzi uderzających w infrastrukturę krytyczną i przemysłową.

Specjaliści z firmy Fortinet przedstawiają trzecią część opracowania dotyczącego historii rozwoju cyberprzestępczości.

2005: Mytob/Zotob – robak, backdoor i botnet w jednym

Przed pojawieniem się Mytoba autorami złośliwego oprogramowania byli głównie entuzjaści, którzy tworzyli je z chęci zrobienia żartu lub z czystej ciekawości. Jednak pojawienie się wariantów Mytob/Zotob zmieniło świat.

Mytob łączył w sobie funkcje robaka, backdoora oraz botnetu. Infekował urządzenia na dwa sposoby. W pierwszym wykorzystywał kontakty z książki adresowej ofiary do automatycznej dystrybucji – rozsyłał się w złośliwych załącznikach poczty elektronicznej. W drugim korzystał z luk w protokołach, dzięki którym mógł skanować sieć w poszukiwaniu podatnych urządzeń, a następnie dokonywać replikacji na nie.

Mytob był też jednym z pierwszych rodzajów złośliwego narzędzia, które blokowało oprogramowanie antywirusowe lub wręcz działało przeciwko niemu, uniemożliwiając połączenie komputera ofiary z witrynami zawierającymi aktualizacje. Jak na swoje czasy był bardzo efektywny, miał też wiele wariantów o różnej funkcjonalności. Stale znajdował się na pierwszych miejscach list największych zagrożeń. Warianty Mytob/Zotob spowodowały ogromne zakłócenia w funkcjonowaniu 100 firm, w tym dziennika New York Times czy stacji telewizyjnej CNN.

Początek ery oprogramowania szpiegującego i przechwytywania wyników wyszukiwania.

2005: CoolWebSearch i BayRob

CoolWebSearch, powszechnie znany jako CWS, był pierwszym narzędziem, które pozwalało cyberprzestępcom na przechwytywanie wyników wyszukiwania z Google i nałożenie na nie „wyników” pochodzących od samych hakerów. CWS był najczęściej rozprzestrzeniany za pomocą pobieranych z sieci aplikacji lub też programów typu adware. Był tak rozpowszechniony i trudny do usunięcia, że ochotnicy opracowali programy (jak np. CWS Shredder) i zarządzali forami internetowymi, aby pomóc w bezpłatnym usuwaniu go.

Podobny atak pojawił się kilka lat później, w 2007 roku. W jego efekcie przestępcy przechwytywali wyniki wyszukiwania z serwisu eBay. Został on wykryty, gdy pewna kobieta ze stanu Ohio kupiła samochód za kilka tysięcy dolarów, który nigdy nie dotarł na miejsce. Władze ustaliły, że pojazd ten w rzeczywistości nie został wystawiony na sprzedaż, a na komputerze niedoszłej nabywczyni znajdowało się złośliwe oprogramowanie BayRob, które „wstrzykiwało” na jej urządzenie fałszywe oferty. FBI i Symantec przez lata cierpliwie czekały na błąd cyberprzestępców, co zakończyło się ich aresztowaniem w 2016 r.

Spyware, spy vs. spy oraz odkrycie cyberbroni stosowanej przez państwa

2010: Stuxnet

Początek 2010 r. to czas wykrycia złośliwego oprogramowania wykorzystywanego do atakowania urządzeń przemysłowych (ICS – Industrial Control Services), a konkretnie urządzeń do kontroli i zbierania danych (SCADA). Stuxnet okazał się pierwszym złośliwym oprogramowaniem wymierzonym w infrastrukturę krytyczną. W tym przypadku były to wirówki przemysłowe (zwłaszcza nuklearne), w których Stuxnet powodował ich nadmierne obracanie się i doprowadzał do stopienia. Zaatakował przede wszystkim firmy w Iranie, ale wkrótce rozprzestrzenił się na systemy SCADA na całym świecie. Analiza jego kodu wykazała, że nie jest on charakterystyczny dla urządzeń wykorzystywanych w Iranie i może być dostosowany do każdej firmy, która korzysta z rozwiązań ICS. W opublikowanym w 2012 roku na łamach NY Times artykule potwierdzono, że Stuxnet został opracowany przez Stany Zjednoczone i Izrael.

2011: Regin

Regin był modułowym trojanem zdalnego dostępu (Remote Access Trojan, RAT), który łatwo mógł dostosować się do środowiska docelowego. Dokumenty, które ulegały eksfiltracji, były często przechowywane w zaszyfrowanym kontenerze. Dzięki temu, że znajdowały się w jednym pliku, nie wzbudzało to podejrzeń administratorów systemu lub oprogramowania antywirusowego. Według Der Spiegel, Regin był tworem amerykańskiej agencji NSA i został zaprojektowany do szpiegowania obywateli Unii Europejskiej. Zostało to ujawnione przy okazji wycieku informacji dostarczonych przez Edwarda Snowdena.

2012: Flame

W momencie odkrycia Flame był uważany za najbardziej zaawansowane złośliwe oprogramowanie, jakie kiedykolwiek znaleziono. Miało wszystko: zdolność do rozprzestrzeniania się za pośrednictwem sieci LAN, potrafiło nagrywać i przechwytywać zrzuty ekranu oraz dźwięk, podsłuchiwać i nagrywać rozmowy. Celem Flame’a były przede wszystkim organizacje na Bliskim Wschodzie.


Zachęcamy do lektury pierwszych dwóch części cyklu „Historia rozwoju cyberprzestępczości” od specjalistów firmy Fortinet

 

źródło: Fortinet

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Cyberprzestępcy podszywają się pod Ministerstwo Finansów i rozsyłają e-maile ze złośliwym linkiem

Cyberprzestępcy- Ministerstwoi Finansów

Hakerzy próbują kolejnych socjotechnicznych sztuczek, aby wykraść dane przedsiębiorców. Chcą wykorzystać zainteresowanie firm pakietami pomocowymi oferowanymi przez rząd w ramach kolejnych Tarcz Antykryzysowych i rozsyłają e-maile z informacjami o rzekomym wsparciu finansowym oraz złośliwym linkiem do rejestracji po nie.

Rząd opracował już osiem wersji Tarcz Antykryzysowych. Przedsiębiorcy mogą w ich ramach ubiegać się m.in. o bezzwrotną mikropożyczkę w kwocie 5 tys. zł. To właśnie zainteresowanie tą formą pomocy usiłują wykorzystać cyberprzestępcy. Oszuści informują w mailu (pisownia oryginalna):

„Biorąc pod uwagę sytuację związaną z COVID-19, rząd podjął decyzję o utworzeniu funduszu solidarnościowego dla bardzo małych firm i osób samozatrudnionych, aby zapewnić pomoc doraźną w wysokości 7.000 PLN tym, których obroty spadają.”

W polu nazwy nadawcy wiadomości podane jest Ministerstwo Finansów, ale widać, że e-mail został wysłany z prywatnego adresu – z domeną z jednego z popularnych portali. Podana została także inna kwota niż w rzeczywiście obowiązujących rozwiązaniach pomocowych.

Co jeszcze powinno wzbudzić czujność w tej wiadomości? – Z pewnością niefachowe nazewnictwo, takie jak „bardzo małe firmy”, czy też brak jakichkolwiek szczegółów poza niejasnym i nieprecyzyjnym kryterium „spadających obrotów”. Dodatkowo po najechaniu kursorem na link prowadzący do rejestracji widać, że nie jest to prawdziwa strona Ministerstwa Finansów, ale najprawdopodobniej phishingowa strona, znajdująca się na serwerze w domenie wixsite.com.

Jolanta Malak, dyrektor Fortinet w Polsce

Według ostatniego raportu Global Threat Landscape, opracowanego przez analityków z FortiGuard Labs, cyberprzestępcy coraz chętniej sięgają po tego typu narzędzia jak złośliwe strony www, aby wykradać dane nieostrożnych użytkowników.

Niestety metody socjotechniczne wciąż mają się bardzo dobrze, dlatego specjaliści ds. bezpieczeństwa wciąż apelują o to, aby zachowywać szczególną ostrożność wobec podejrzanych treści, zwłaszcza wiadomości, które przychodzą na nasze skrzynki mailowe czy za pośrednictwem komunikatorów.

Jolanta Malak, dyrektor Fortinet w Polsce

Cyberprzestępcy, którzy podszywają się pod Ministerstwo Finansów, zastosowali kilka podstawowych „sztuczek”, jakie są używane w tego typu phishingowych wiadomościach:

  • Wykorzystywanie bieżących wydarzeń – odwołanie się pandemii i towarzyszącej jej legislacji. Hakerzy wykorzystują natłok informacji, jaki panuje wokół kolejnych ustaw i zainteresowanie otrzymaniem pomocy ze strony firm.
  • Stworzenie wrażenia wyjątkowości oferty – słowa o „doraźnej” pomocy mają zachęcić do natychmiastowego skorzystania z propozycji i kliknięcia w link do rejestracji.
  • Żerowanie na emocjach – wiele firm znajduje się w trudnej sytuacji finansowej, więc obietnica szybkiego uzyskania wsparcia może być dla nich bardzo atrakcyjna i wywołać spadek czujności.

Można się spodziewać, że firmy będą otrzymywać więcej podobnych wiadomości. Cyberprzestępcy wciąż chętnie korzystają z możliwości, jakie stwarza im pandemia COVID-19. Dlatego zawsze należy podchodzić z ostrożnością do podejrzanych maili z propozycjami wsparcia finansowego, a w razie wątpliwości najlepiej rozwiać je, sięgając do oficjalnych źródeł.


Źródło: Fortinet

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Przedsiębiorstwa muszą dostosować się do wyzwań związanych z bezpieczeństwem pracy zdalnej w długoterminowej perspektywie [RAPORT]

mezczyzna praca zdalna

Fortinet, światowy lider w dziedzinie zintegrowanych i zautomatyzowanych rozwiązań cyberochronnych, przedstawił wyniki „Raportu o cyberbezpieczeństwie pracy zdalnej 2020”. Publikacja poświęcona jest wyzwaniom związanym z ochroną środowisk IT, przed którymi stanęły przedsiębiorstwa w efekcie nagłego przejścia na model pracy zdalnej na początku tego roku. Poruszane są też kwestie inwestycji, które mają na celu zabezpieczenie środowiska pracy zdalnej w 2020 roku i później.

Nagła zmiana modelu pracy była wyzwaniem dla większości przedsiębiorstw

Pandemia COVID-19 szybko rozprzestrzeniła się w pierwszej połowie 2020 roku. W efekcie wiele firm na całym świecie zostało zmuszonych do przejścia na model pracy zdalnej praktycznie z dnia na dzień. Prawie dwie trzecie badanych musiało szybko skierować do pracy z domu połowę swoich pracowników. Ponadto, większość respondentów stwierdziła, że tak szybka zmiana stanowiła wyzwanie dla ich przedsiębiorstwa: 83% określiło je jako umiarkowane, bardzo trudne lub ekstremalnie trudne. Jedynie 3% badanych stwierdziło, że w ogóle nie było to problemem.

Rozwijające się środowisko pracy zdalnej, zwiększone uzależnienie od korzystania z urządzeń osobistych oraz napływ pracowników uzyskujących dostęp do danych poza siecią korporacyjną stworzyły cyberprzestępcom okazję do bezprecedensowej aktywności. Znaleźli oni wiele sposobów, aby na ogromną skalę czerpać korzyści z pandemii: od tworzenia oportunistycznych ataków phishingowych i związanych z pocztą elektroniczną, przez ransomware, po przestępczość inicjowaną przez rządy państw. W efekcie 60% przedsiębiorstw doświadczyło wzrostu liczby prób naruszenia bezpieczeństwa IT podczas przechodzenia na pracę zdalną, a 34% zgłosiło realne ataki na swoje sieci.

W obliczu wzrostu liczby pracowników łączących się zdalnie z siecią korporacyjną oraz wzrostu liczby prób włamań i cyberataków, przedsiębiorstwa wskazały najtrudniejsze aspekty dotyczące przejścia na nowy model pracy. Były to: zapewnienie bezpiecznych połączeń, ciągłości działania i dostępu do aplikacji o krytycznym znaczeniu dla biznesu.

W czasie przeprowadzania badań okazało się również, że w wyniku pandemii przedsiębiorstwa zainwestowały już w kluczowe technologie. Prawie połowa z nich przeznaczyła kolejne środki na rozwiązania VPN i bezpieczeństwo chmury obliczeniowej, a prawie 40% zatrudniło wykwalifikowanych specjalistów IT lub kupiło rozwiązania kontrolujące dostęp do sieci (NAC).

Nadal istnieją obszary do poprawy: niemal wszystkie przedsiębiorstwa będą więcej inwestować w bezpieczną pracę zdalną

Biorąc pod uwagę liczbę prób ataków oraz zwiększoną liczbę cyberzagrożeń, na które narażeni są pracownicy zdalni, firmy muszą rozważyć, które mechanizmy i rozwiązania są potrzebne do dalszego zabezpieczania pracy zdalnej. Strategie ochronne należy dostosować tak, aby uwzględnić rozszerzenie sieci o dom pracownika.

  • Od czerwca tego roku przewidywane jest długoterminowe przejście na pracę zdalną, przy czym prawie 30% przedsiębiorstw spodziewa się, że także po ustaniu pandemii ponad połowa ich pracowników będzie pracować na odległość w pełnym wymiarze godzin.
  • Prawie wszystkie przedsiębiorstwa spodziewają się, że zabezpieczenie środowiska pracy zdalnej w perspektywie długoterminowej będzie wymagało dalszych inwestycji. Prawie 60% badanych wyda na to w ciągu najbliższych dwóch lat ponad 250 tys. USD.
  • Większość ankietowanych zamierza dokonać niezaplanowanych aktualizacji istniejących systemów, aby zabezpieczyć środowiska pracy zdalnej. Wiele z nich planuje również skorzystać z narzędzi, które wcześniej nie były stosowane.
  • Tylko 40% badanych posiadało przed pandemią plan zapewnienia ciągłości działania. Jednak w wyniku szybkiego przestawienia się na pracę zdalną 32% przedsiębiorstw poczyniło w tym obszarze dalsze inwestycje.

Chociaż od początku pandemii przedsiębiorstwa poczyniły znaczne postępy w zabezpieczaniu środowiska pracy zdalnej, to wyniki badań wskazują na kilka obszarów, które wciąż mogą zostać poprawione:

  • Uwierzytelnianie wieloskładnikowe – badanie wykazało, że przed pandemią 65% firm korzystało z rozwiązań typu VPN, ale tylko 37% używało uwierzytelniania wieloskładnikowego. Sieci VPN odgrywają ważną rolę, ale są one po prostu jednym z elementów zabezpieczenia dostępu. W związku z tym zaleca się, aby przedsiębiorstwa rozważyły wdrożenie uwierzytelnienia wieloskładnikowego, jeśli do tej pory tego nie zrobiły.
  • Bezpieczeństwo urządzeń końcowych i kontrola dostępu do sieci (NAC) – odpowiednio 76% i 72% firm planuje aktualizację lub wdrożenie rozwiązań typu NAC lub EDR (ochrony urządzeń końcowych). W związku z pracą zdalną przedsiębiorstwa muszą kontrolować rosnącą ilość niezaufanego sprzętu podłączanego do sieci, co z dnia na dzień stwarza nowe wyzwania w zakresie bezpieczeństwa. Dzięki zastosowaniu rozwiązań NAC zespoły IT uzyskują większą widoczność użytkowników i urządzeń w swojej sieci oraz kontrolę nad nimi. Rozwiązania EDR zapewniają zaawansowaną ochronę przed zagrożeniami w czasie rzeczywistym zarówno przed, jak i po zainfekowaniu złośliwym oprogramowaniem.
  • Zdefiniowana programowo rozległa sieć komputerowa (SD-WAN) dla domu – 64% firm planuje wdrożenie sieci SD-WAN albo jej rozszerzenie tak, aby była rozciągnięta także na domowe biura pracowników. Kluczową zaletą objęcia funkcjami SD-WAN pracowników zdalnych, zwłaszcza tzw. superużytkowników z dostępem do najważniejszych zasobów, jest to, że mogą oni korzystać ze zdalnego dostępu na żądanie do zasobów o dynamicznie skalowalnej wydajności, niezależnie od tego, czy mają bezpośredni dostęp do sieci lokalnej.
  • Bezpieczny dostęp do usług brzegowych (Secure Access Service Edge, SASE) – 17% firm zainwestowało w rozwiązania SASE przed pandemią, a 16% – w wyniku pandemii. Ponadto 58% planuje zainwestować w tego typu narzędzia w przyszłości. Chociaż SASE jest nową metodą zapewniania dostępu, to coraz częściej postrzegana jest jako okazja do połączenia funkcji sieciowych i bezpieczeństwa z funkcjami WAN, aby zapewniać dynamiczny i chroniony dostęp do zasobów przedsiębiorstwach.
  • Wykwalifikowani specjaliści ds. bezpieczeństwa – Na początku pandemii tylko 55% firm dysponowało wystarczającą liczbą wykwalifikowanych pracowników IT, którzy mogli wspierać przejście na model pracy zdalnej. I choć 73% badanych zadeklarowało zamiar dalszego inwestowania w ekspertów IT w ciągu najbliższych 24 miesięcy, to historyczny brak wykwalifikowanych specjalistów ds. bezpieczeństwa IT może stanowić wyzwanie.

Raport powstał na podstawie badania przeprowadzonego w czerwcu 2020 roku. Uczestnicy pochodzili z 17 krajów i reprezentowali niemal wszystkie branże gospodarki oraz sektor publiczny. Szczegółowe informacje na temat badania, a także wiele płynących z niego wniosków można znaleźć na blogu Fortinet.

PRZECZYTAJ PEŁNY RAPORT O CYBERBEZPIECZEŃSTWIE PRACY ZDALNEJ 2020

Pandemia COVID-19 będzie miała trwały wpływ na sposób, w jaki przedsiębiorstwa inwestują w cyberbezpieczeństwo. Ponad 90% z nich planuje w ciągu najbliższych dwóch lat przeznaczyć więcej środków na ochronę środowisk pracy zdalnej. Biorąc pod uwagę stale rosnącą liczbę możliwych celów ataku, fale cyberzagrożeń wymierzonych w pracowników zdalnych oraz utrzymującą się lukę kompetencyjną w obszarze cyberbezpieczeństwa, firmy muszą rozważyć, jakie strategie i podejście są potrzebne do zabezpieczenia nowego modelu pracy w długoterminowej perspektywie. Przedsiębiorstwa mają możliwość zmaksymalizowania opłacalności inwestycji dzięki platformom cyberbezpieczeństwa zaprojektowanym w celu zapewnienia kompleksowej widoczności całej infrastruktury cyfrowej i jej ochrony: środowiska sieciowego, aplikacyjnego, wielochmurowego i mobilnego. Trwające przejście na pracę zdalną będzie wymagało także czegoś więcej niż tylko rozwiązań technicznych – szkolenia i świadomości w zakresie cyberbezpieczeństwa, które powinny pozostać priorytetami dla firm.

John Maddison, EVP of Products i CMO w Fortinet


Źródło: informacja prasowa Fortinet

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF