...

BRIEF dociera do polskich firm i ich pracowników – do wszystkich tych, którzy poszukują inspiracji w biznesie i oczekują informacji o ludziach, trendach i ideach.

Skontaktuj się z nami

Ransomware kosztuje gospodarkę 11,5 miliardów dolarów – biznes i władza na celowniku [RAPORT]

ransomware

Ransomware pozostaje jednym z najbardziej kosztownych zagrożeń dla biznesu. Tylko w 2019 roku wygenerował globalne straty w wysokości 11,5 miliardów dolarów. Targetowane kampanie, koncentracja na biznesie i instytucjach państwowych, ransomware-as-a-service, leakware… - tak będzie wyglądał krajobraz ataków szyfrujących w kolejnych latach.

Biznes rodzi…ransom-biznes

Przestępcy coraz chętniej mierzą w sektor biznesowy, w tym MŚP. Dotyka je aż 71% ataków. Nie jest więc zaskoczeniem, że według raportu Ransomware i Cyberbezpieczeństwo przygotowanego przez Xopero Software, ataki szyfrujące wywołują poważny niepokój u 79,8% małych i średnich firm. Paradoksalnie co druga z nich przyznaje, że nie jest wystarczająco przygotowana na to zagrożenie. Jednocześnie ponad 77% przedsiębiorstw, które dotknął ransomware deklaruje, że używa aktualnych programów antywirusowych.

Rośnie również sama częstotliwość ataków. Na początku 2016 roku ransomware uderzał co 2 minuty, rok później co 40 sekund. W 2019 roku mówiono o 14 sekundach, a do przyszłego roku czas ten może skrócić się nawet do 11 sekund!

Władza na celowniku

Ransomware nie jest łaskawy dla rządowych i lokalnych władz.

Jeden z najgłośniejszych ataków typu ransomware w 2019 r., przydarzył się miastu Baltimore w USA. W wyniku szkód wyrządzonych przez złośliwe oprogramowanie, miasto straciło około 18,2 miliona dolarów. Pikanterii całej sprawie dodał fakt, że hakerzy stojący za atakiem zażądali tylko 76 tysięcy dolarów okupu, które i tak na początku lokalnym władzom wydały się pokaźną sumą. Przykład Baltimore dobrze ilustruje błąd w szacowaniu strat związanych z atakami ransomware.

Paweł Wałuszko, Cybersecurity Expert w TestArmy

Wbrew pozorom, dotyczy to również Polski. W grudniu minionego roku byliśmy świadkami ataków szyfrujących na Urzędy Gminy w Kościerzynie i Lututowie.

Skąd rosnąca ilość ataków na organizacje rządowe i instytucje publiczne? Przetwarzają one ogromne ilości danych dotyczących milionów ludzi, a z reguły korzystają z przestarzałych i łatwych do obejścia technologii, co dla przestępców oznacza niekiedy szybki i prosty zysk – wart swojego ryzyka.

A ryzykiem jest tutaj prawdopodobieństwo zapłaty okupu. Okazuje się bowiem, że sektor publiczny niechętnie sięga do portfela. Z badań CyberEdge wynika, że 45% firm, które padły ofiarą ransomware opłaciły okup, podczas, gdy współczynnik ten w sektorze publicznym wyniósł 17,1%.

Ile kosztuje ransomware?

Według danych Cybersecurity Ventures wartość globalnych szkód spowodowanych przez ransomware w 2019 roku możemy szacować na 11,5 miliarda dolarów. Dla porównania, w 2015 było to 325 milionów. Do tych kosztów zaliczamy: wartość zniszczonych/skradzionych danych, koszty przestoju, utraconej produktywności, postępowania karne, szkolenia pracowników i utratę reputacji. Koszt pojedynczego ataku szacowany jest na 150 tys. dolarów. W jego skład wchodzi kwota okupu oraz koszt przestoju w działalności organizacji, który potrafi być nawet 23 razy wyższy niż żądana kwota.

Jak się chronić?

Przede wszystkim inwestować w edukację zespołu i bezpieczeństwo systemów informatycznych. Regularne szkolenia pracowników mogą w znaczącym stopniu zminimalizować ryzyko ataku poprzez phishing. Ransomware stale ewoluuje, a więc nawet jeśli dziś zabezpieczenia dają 100% gwarancji bezpieczeństwa, to nie można mieć pewności, że jutro, w obliczu nowych ataków, nadal będą tak samo skuteczne. Dlatego tak istotne jest, by regularnie aktualizować wszelkie zabezpieczenia. Nie możemy również zapomnieć o backupie. Gdy wszystkie nasze zabezpieczenia zawiodą, będzie on kołem ratunkowym, które pozwoli na odzyskanie danych, bez konieczności płacenia okupu.

Grzegorz Bąk, Product Development Manager w Xopero Software

Zamiast liczyć na to, że przestępcy zaprzestaną swojego procederu, ochroni nas jeden cudowny antywirus albo łudzić się, że „nam się to nie zdarzy, bo to mała firma” zakładajmy najgorsze i stosujmy się do powszechnych najlepszych praktyk bezpieczeństwa (edukacja pracowników, separacja sieci, ochrona poczty i stacji, aktualizacje czy zasada least privilege), a gdy mimo wszystko to zawiedzie, przywróćmy system z niezaszyfrowanej kopii zapasowej.

Robert Grabowski, Head of CERT Orange Polska

Specjaliści są zgodni – szkolenia pracowników z zakresu cyberbezpieczeństwa, aktualizacja zabezpieczeń, separacja sieci, ochrona poczty i oprogramowanie do backupu – to sposoby na walkę z ransomware.

Więcej statystyk, opinii i rekomendacji dla biznesu znajduje się w raporcie Ransomware i Cyberbezpieczeństwo, dostępnym do pobrania bezpłatnie tutaj.


Źródło: informacja prasowa Xopero Software

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Audyt IT – jak poprawnie przeprowadzić audyt informatyczny?

szczegółowy audyt firmy

Zdecydowana większość firm funkcjonujących na rynku opiera się na systemach informatycznych. Dotyczy to nie tylko przedsiębiorstw z dziedziny e-commerce, ale praktycznie każdej branży. W związku z tym, że wdrożenie i utrzymanie systemów informatycznych jest złożone i wymaga wiedzy eksperckiej, może generować błędy i potencjalne ryzyko np. ataku hakerskiego. Warto zatem zadbać o ich bezpieczeństwo - pomocnym może okazać się audyt IT.

Audyt IT – dlaczego warto go przeprowadzić?

System informatyczny stanowi podstawę dla większości działów przedsiębiorstwa, warto więc zadbać o jego szczelność, a także na bieżąco monitorować jego stan. W ten sposób można zawczasu zadbać o wszelkie nieprawidłowości.

Myślenie o audycie IT stopniowo się zmienia, choć nadal wielu właścicieli firm zupełnie pomija ten temat. Tymczasem warto uświadomić sobie, że jest on konieczny nie tylko w przypadku ogromnych korporacji, ale i małych oraz średnich przedsiębiorstw. W wyniku cyberataku można bowiem stracić wrażliwe dane, nie mówiąc już o czasowym zamrożeniu działalności firmy. W badaniu przeprowadzonym na potrzeby raportu PwC “Cyber ruletka po polsku” respondenci wskazali, że na skutek ataków w sieci:

  • 44% firm poniosło straty finansowe,
  • 62% spółek odnotowało zakłócenia i przestoje funkcjonowania,
  • 21% padło ofiarą zaszyfrowania dysku (ransomware)

Nieustanny rozwój technologii powoduje, że całkowite zabezpieczenie systemu informatycznego jest wymagającym zadaniem. Innowacyjne, czasem nieprzetestowane rozwiązania stwarzają hakerom możliwość planowania nowych cyberataków, które ciężko przewidzieć. W związku z tym, że pojawiają się coraz to bardziej zaawansowane zagrożenia, trudność stanowi wdrożenie skutecznych działań ochronnych. Nie oznacza to jednak, że należy z nich rezygnować. Warto mieć jedynie na względzie, jak dynamiczny jest to proces i dlaczego wymaga nieustannej kontroli. Zapewni ją właśnie audyt informatyczny. Przeprowadza się go w celu przeanalizowania zasobów firmy. Wszystko po to, aby wskazać luki, które mogą istnieć w naszym systemie informatycznym.

Poznanie słabych stron naszego systemu to dobry krok w kierunku ich zabezpieczenia i przygotowania się na ewentualne zagrożenia, które mogą za sobą pociągać. Gdy wiemy, czego się spodziewać, o wiele łatwiej się bronić. Na podstawie analiz wdrożony powinien zostać jednocześnie plan na wypadek wystąpienia sytuacji kryzysowej. Co więcej, audyt IT przekłada się na lepsze zarządzanie posiadanym sprzętem w przedsiębiorstwie. Wiąże się z tym optymalizacja wydatków poniesionych na sprzęt elektroniczny czy oprogramowanie.

Audyt IT – rodzaje

Działania audytu IT dotyczyć mogą trzech obszarów: sprzętu, oprogramowania oraz bezpieczeństwa danych. W miarę możliwości wszystkie powinny być przeprowadzone jednocześnie. Sprawdźmy, na czym polega każdy z wymienionych rodzajów audytu.

Audyt sprzętu

Audyt sprzętu sprowadza się przede wszystkim do analizy jakości posiadanego sprzętu elektronicznego. Najczęściej mówi się w tym kontekście o komponentach zastosowanych w poszczególnych stacjach roboczych. Sprawdzana jest nie tylko ich kompatybilność ze stosowanym softwarem, ale również efektywność działania sprzętu. Wynikiem audytu sprzętu może być rekomendacja rozbudowy bazy sprzętowej bądź zakupu nowych podzespołów.

Audyt oprogramowania

Zdarza się, że firmy korzystają nieświadomie z nielegalnych wersji programów, właśnie dlatego audyt oprogramowania w dużej mierze sprowadza się do sprawdzenia i uporządkowania posiadanych licencji. Nielegalne programy zostają wówczas usunięte. Może się także okazać, że niektóre licencje wykupione zostały bez potrzeby, gdyż dane programy nie są używane przez pracowników. Audyt pozwala więc na minimalizacje kosztów, które wynikają z posiadania nieużywanych licencji.

Audyt bezpieczeństwa danych

Istotny przede wszystkim ze względu na reputację przedsiębiorstwa. Wyciek wrażliwych danych jest bardzo szkodliwy, zwłaszcza gdy dotyczy informacji o klientach. Aby mu zapobiec należy przeanalizować bezpieczeństwo baz danych, jakie znajdują się w firmie, w tym pod kątem polityki i procedur bezpieczeństwa informacji czy zarządzania ryzykiem. .

Nie tylko audyt informatyczny okaże się niezbędny dla zapewnienia bezpieczeństwa i stabilnej pozycji firmy. Warto rozważyć również przeprowadzenie audytu wewnętrznego oraz audytu procesów. Sprawne funkcjonowanie firmy wymaga bowiem podejmowania działań i kontroli na wielu poziomach – sprawdź firmę przeprowadzającą audyty.

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Czy Twoje narzędzia do pracy zdalnej są odpowiednio zabezpieczone?

rady praca zdalna Cisco

Tysiące pracowników musiało przejść na tryb pracy zdalnej w zasadzie w mgnieniu oka. Kiedyś przyzwyczajeni do spotkań w salach konferencyjnych, dziś muszą pozostać w domach i spotykać się w przestrzeni wirtualnej. Nie zawsze są to łatwe i komfortowe warunki pracy. W całym zamieszaniu spowodowanym nietypową sytuacją nie można zapominać o bezpieczeństwie home office.

Rozwiązania do współpracy, takie jak Cisco Webex są obecnie podstawowym narzędziem dla biznesu, szkół, administracji publicznej i służby zdrowia, pozwalającym na pozostanie w kontakcie, realizację zadań i obowiązków. Stały się one również celem ataków cyberprzestępców, którzy wiedzą, że teraz, częściej niż kiedyś, użytkownicy udostępniają za ich pośrednictwem dane wrażliwe. Mając to na uwadze, należy szczególnie dbać o bieżące aktualizacje, gdyż niezałatane podatności mogą stanowić furtkę dla nieuczciwych użytkowników sieci. Z kolei producenci, wiedząc o większym zainteresowaniu ich usługami, powinni transparentnie informować o wszelkich lukach w rozwiązaniach do współpracy.

W obecnych, niepewnych czasach rekomendujemy korzystanie z narzędzi, w których bezpieczeństwo jest funkcją podstawową, wbudowaną w rozwiązanie i nie wymaga skomplikowanej konfiguracji. W przypadku wielu dostępnych na rynku rozwiązań często nie jest to normą. Funkcjonalność i wygoda nie mogą być jedynym kryterium wyboru rozwiązania do współpracy. Muszą im towarzyszyć funkcje zapewniające bezpieczeństwo. Warto również sprawdzić, gdzie są przechowywane dane wysyłane za pośrednictwem wykorzystywanej przez nas aplikacji.

Przemysław Kania, Dyrektor Generalny Cisco w Polsce

Dlatego warto korzystać ze sprawdzonych rozwiązań, takich jak Cisco Webex, które:

  • automatycznie przypisuje spotkaniom i ich uczestnikom indywidualne identyfikatory i hasła,
  • zapewnia całościowe szyfrowanie danych przesyłanych między uczestnikami,
  • blokuje nieuprawniony dostęp osób trzecich,
  • przygotowuje transkrypcję rozmów w oparciu o wewnętrzną aplikację Cisco (Voicea), dzięki czemu nie są one przechowywane na zewnętrznych serwerach.

Nawet najbezpieczniejsze narzędzia do współpracy nie uchronią organizacji przed cyberatakiem, jeżeli użytkownicy również nie przyłożą szczególnej uwagi do kwestii bezpieczeństwa. Eksperci Cisco opracowali 4 rekomendacje, które pozwolą nie paść ofiarą cyberataku:

  1. Wyłącz wszystkie narzędzia i funkcje, których nie używasz – gdy skończysz określoną czynność pamiętaj, aby wyłączyć: mikrofon, aparat, udostępnianie ekranu czy udostępnianie plików. Pracując w domu czujemy się swobodniej niż w biurze, dlatego warto zasłonić kamerę w komputerze. Pamiętaj, że niektóre aplikacje do wideokonferencji automatycznie włączają wideo, gdy tylko dołączysz do rozmowy lub gdy zezwalasz gospodarzom na włączenie funkcji wideo u uczestników.
  2. Przygotuj się do udostępniania ekranu – jeżeli zamierzasz udostępniać ekran podczas telekonferencji, wyłącz powiadomienia na pulpicie i upewnij się, że tapeta i inne okna nadają się, aby zaprezentować je uczestnikom wirtualnego spotkania. Dotyczy to w szczególności urządzeń prywatnych, wykorzystywanych do celów służbowych.
  3. Nie używaj ponownie kodów spotkań i nie ustawiaj tych samych haseł dla uczestników – zachowanie ciągłości pracy zespołu wymaga ciągłego kontaktu. Przykładowo, Webex Teams pozwala na stworzenie prywatnych pokojów spotkań. Adres URL pozostaje taki sam, dzięki czemu można łatwo go skopiować i ustawić cykliczne spotkania zespołu. Pamiętaj jednak, aby zawsze wygenerować nowe kody i hasła dla uczestników. Dzięki temu, nawet gdy cyberprzestępcy uzyskają dostęp do któregoś z nich, nie będą mogli zalogować się do całej serii spotkań.
  4. Wymagaj zgody gospodarza spotkania na dodawanie gości i udostępnianie nagrań – mimo, że telekonferencje od dawna są standardem w wielu organizacjach, teraz odbywa się ich więcej niż kiedykolwiek. Świadczy o tym fakt, że tylko w marcu, odbyło się 14 miliardów minut spotkań za pośrednictwem platformy Cisco Webex (ponad dwa razy więcej niż w lutym, gdy pandemia koronawirusa nie objęła jeszcze tak dużej części świata). W natłoku spotkań można się pogubić kto dokładnie bierze w nich udział. Na takie sytuacje czekają cyberprzestępcy, którzy mogą stać się nieproszonym gościem. Dlatego zawsze należy mieć kontrolę nad tym kto uczestniczy w spotkaniu i jakie ma uprawnienia np. czy może odsłuchać jego przebieg, jeżeli było ono nagrywane.

Źródło: informacja prasowa Cisco

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Włamali się do firmy przez bezprzewodową drukarkę

Każde urządzenie znajdujące się w firmie, niezależnie czy jest to zamek na kartę magnetyczną, inteligentny włącznik światła czy bezprzewodowa drukarka, może być wektorem wejścia dla cyberprzestępcy. Testy przeprowadzone przez TestArmy CyberForces pokazały, że aż 5 na 10 popularnych sprzętów IoT ma dziury w systemach bezpieczeństwa.

Zgodnie z szacunkami IDC, w 2019 roku światowe wydatki na Internet Rzeczy mają wynieść 745 mld dolarów, czyli o 15,4 proc. więcej niż w roku ubiegłym. Jednocześnie na zabezpieczanie inteligentnych urządzeń nadal przeznaczany jest zaledwie ułamek tej kwoty (1,5 mld dolarów w 2018 roku). Trudno się więc dziwić, że blisko 20% organizacji w ciągu ostatnich trzech lat zaobserwowało przynajmniej jeden atak oparty na IoT (raport Gartner: „Forecast: IoT Security, Worldwide, 2018”), a Internet Rzeczy niezmiennie uznawany jest za jeden z najbardziej zagrożonych sektorów technologii.

Dobry firewall czy monitoring infrastruktury sieciowej to obecnie zbyt mało, aby mówić o efektywnej ochronie przed cyberzagrożeniami. Jeżeli firma chce korzystać z inteligentnych urządzeń, a przy tym eliminować ryzyko skutecznie przeprowadzanych cyberataków, konieczna jest dokładna analiza wszystkich wykorzystywanych przez nią systemów, zarówno tych fizycznych, jak i wirtualnych – mówi Szymon Chruścicki, ekspert z firmy TestArmy CyberForces, która przebadała popularne urządzenia IoT pod kątem ich podatności na cyberwłamanie.

Połowa urządzeń IoT ma luki w systemach bezpieczeństwa. W tym drukarka prezesa znanej firmy

Aby udowodnić ryzyko związane z korzystaniem z nieodpowiednio zabezpieczonych urządzeń podłączanych do sieci, eksperci z TestArmy CyberForces przeprowadzili dwa testy penetracyjne. W pierwszym zbadali poziom zabezpieczeń popularnych sprzętów IoT dostępnych w sklepach. W drugim podjęli próbę włamania się do systemu znanej korporacji obracającej setkami tysięcy danych osobowych pochodzących ze zgód marketingowych. Wyniki obu testów dały do myślenia:

  • Połowa przebadanych urządzeń IoT posiada luki w systemach bezpieczeństwa

Pod lupą ekspertów od cyberbezpieczeństwa znalazły się popularne urządzenia wykorzystywane w smart firmach i smart domach – m.in. inteligentne przełączniki i włączniki światła, inteligentne żarówki, programowalne termostaty, słuchawki czy lampki na USB. Okazało się, że aż 5 na 10 z przetestowanych urządzeń IoT posiadało dziury w oprogramowaniu. Złamanie systemu i dostanie się do sieci bezprzewodowej, do której były podłączone, zajmowało ekspertom nie więcej niż kilkadziesiąt minut (ok. 30 minut w przypadku najtańszych urządzeń).

  • Drukarka otwiera dostęp do wrażliwych danych i… gabinetu prezesa

Każda firma wyposażona w urządzenia podłączane do sieci narażona jest na atak cyberprzestępcy, szczególnie gdy korzysta z niezweryfikowanych pod kątem bezpieczeństwa sprzętów. Do takiej sytuacji doszło w jednej ze znanych na rynku korporacji, zajmującej się przetwarzaniem wrażliwych danych osobowych pochodzących ze zgód marketingowych.

Podczas zaplanowanych testów infrastruktury bezpieczeństwa eksperci z TestArmy CyberForces odkryli, że firmowy system posiada lukę pozwalającą na uzyskanie zdalnego połączenia z bezprzewodową, zintegrowaną z laptopami pracowników drukarką. Odkryli też możliwość podłączenia się do firmowych kamer bezpieczeństwa, sterowania nimi, a nawet odbierania obrazu “na żywo”. Po podejrzeniu wprowadzanych przez pracowników 6-cio cyfrowych kodów do zamków magnetycznych, przeprowadzili więc udany atak socjotechniczny. Po godzinach pracy, posługując się uzyskanymi kodami, weszli do biura, zostawiając tajemniczą kartkę i wizytówkę.

Zawsze wychodzę z firmy jako ostatni, więc byłem mocno zdziwiony, gdy rano zobaczyłem na biurku kartkę z informacją, że “test socjotechniczny firmy został ukończony” oraz wizytówkę do eksperta od cyberbezpieczeństwa. Po nawiązaniu kontaktu wyszło, że cała sytuacja była prowokacją, a jej celem ukazanie katastrofalnych konsekwencji, do których mogłoby dojść, gdyby luka w systemach bezpieczeństwa nie została wykryta i załatana. Przypomnę, że nasza firma operuje wrażliwymi danymi osobowymi. Nie możemy pozwolić sobie na naukę na błędach. Dlatego na bieżąco śledzimy sytuację, wychwytujemy wszystkie potencjalne czynniki zagrażające cyfrowemu bezpieczeństwu i odpowiednio szybko na nie reagujemy – mówi Konrad, prezes zaatakowanej spółki (imię zostało zmienione).

Jakie jeszcze urządzenia IoT mogą zawieść? Zobaczmy najprostsze i najtańsze czytniki kart magnetycznych, które mają chronić pomieszczenia przed dostępem osób nieupoważnionych. Choć wydają się bezpieczne, tak naprawdę są bardzo łatwe do złamania. Karty magnetyczne posiadają swoje ID, najczęściej nadrukowywane na ich wierzchniej części. Wystarczy więc aparat fotograficzny z dobrym zoomem lub bezpośredni kontakt z posiadaczem, aby poznać numer i zakodować go na własnej karcie, zyskując dostęp do chronionej przestrzeni.

Oczywiście, bardziej zaawansowane karty posiadają wewnętrzny mikroprocesor, a sklonowanie sygnału otwierającego zamek wymaga umiejętności technicznych. Niemniej koszt całego przedsięwzięcia to ok. 30 zł. Wystarczy bowiem zakupić moduł WiFi oparty na chipie ESP8266 (ok. 12 zł), odpowiednio go zaprogramować i podpiąć pod niego moduł czytnika kart RFID (ok. 15 zł). Poza tym urządzenie musi znajdować się blisko czytnika, co nie jest trudne, bo jest tylko trochę większe od pendrive i można je dodatkowo spłaszczyć. – Zasięg przesyłania sklonowanego sygnału w przestrzeni biurowej wynosi ok. 20 m, więc wystarczy przejść się po klatce schodowej, aby urządzenie bezprzewodowo odczytało numery kart należących do osób przebywających w biurze – tłumaczy Sebastian Gilon, twórca takich urządzeń, ekspert ds. cybersecurity w TestArmy CyberForces.

Nieodpowiednio zabezpieczonych urządzeń IoT na rynku jest mnóstwo. Nie ucichła jeszcze afera po tym, jak ujawniono, że australijskie smart watche TicTocTrac oraz inteligentne zegarki Enox z Islandii posiadają luki w oprogramowaniu pozwalające cyberprzestępcom na śledzenie używających ich dzieci. Nie zapominając o dużej aferze ostatnich lat, kiedy lalka My Friend Cayla od Genesis Toys została wycofana z rynku niemieckiego po tym, jak okazało się, że zabawka bez wiedzy innych nagrywała i transmitowała rozmowy. 

IoT to wielkie zagrożenie, ale jeszcze większy potencjał – o ile kwestie bezpieczeństwa tych urządzeń będą traktowane priorytetowo.

 

Źródło: TestArmy CyberForces

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF