...

BRIEF dociera do polskich firm i ich pracowników – do wszystkich tych, którzy poszukują inspiracji w biznesie i oczekują informacji o ludziach, trendach i ideach.

Skontaktuj się z nami

FBI: liczba ataków phishingowych wzrosła 12-krotnie. Aż 94% złośliwego oprogramowania jest dostarczane e-mailem

biurko i komputer

Szacuje się, że w ubiegłym roku dostęp do pocztowych skrzynek miało już 4 mld osób na świecie, każdego dnia generowano aż 306 mld maili. Niestety, spora część z nich została wykorzystana przez cyberprzestępców do ataków.

Blisko 2 mld dolarów strat

Według danych FBI, głównie za sprawą pandemii oraz coraz większego uzależnienia firm i konsumentów od technologii oraz Internetu, phishing staje się coraz popularniejszą metodą wyłudzenia naszych danych. Raport VMware Global Security Insights 2021 donosi, że blisko 80% organizacji doświadczyło cyberataków z powodu zwiększonej liczby pracowników pracujących z domu podczas pandemii, a wiadomości elektroniczne były jednym z narzędzi crackerów.

Stanisław BochnakCyberprzestępcy, podszywając się m.in. pod firmy kurierskie, e-sklepy, firmy z sektora finansowego czy operatorów telekomunikacyjnych, starają się wykorzystać naszą nieuwagę. Często wykorzystują źle zabezpieczoną domenę firmową, a następnie wysyłają maile z adresu firmy, z której usług korzystamy. Mają one nakłonić nas do wykonania niebezpiecznych działań, np. udostępnienia danych do logowania czy informacji osobowych. To się niestety udaje. W ten sposób, zamiast zapłaty np. za zakupy online, nasze pieniądze lądują na koncie cyberprzestępców.

Stanisław Bochnak, Senior Business Solutions Strategist w VMware Polska

Według FBI, straty finansowe wywołane próbą wyłudzenia danych z wykorzystaniem adresów www prawdziwych firm wyniosły w ubiegłym roku w samych tylko Stanach Zjednoczonych 54 mln dolarów, ale uwaga, oszustwa związane z włamaniem do poczty sięgnęły już kwoty 1,87 mld dolarów.

Jak to wygląda w Polsce?

W Polsce najczęściej ofiarami przestępstw internetowych padają instytucje finansowe, w tym banki, administracja publiczna, telekomy, sektor e-commerce, usług kurierskich i abonamentowych (prąd, gaz, woda, telefon, Internet, telewizja). Do wyłudzeń nagminnie wykorzystywane są e-maile transakcyjne. To wszystkie wiadomości wygenerowane automatycznie, które otrzymujemy np. po dokonaniu zakupu w sklepie internetowym, rejestracji w nowej usłudze, dokonując resetu hasła czy zapisując się do newslettera. W każdym z tych przypadków otrzymujemy spersonalizowaną wiadomość. Wielu oszustów podszywa się pod znane marki, przesyłając np. fałszywe faktury lub prośbę o aktualizację danych karty płatniczej. Niestety firmy same ułatwiają działalność cyberprzestępcom.

Stanisław BochnakW sektorze e-commerce 1/3 firm w ogóle nie korzysta z zabezpieczeń umożliwiających filtrowanie wiadomości e-mail i rozpoznawanie tych prawdziwych od wysyłanych przez cyberprzestępców. Jeśli e-sklepy korzystają z zabezpieczeń, to na ogół z tych najmniej zaawansowanych, zapewniających podstawową ochronę. Warto skorzystać z rozwiązań, które zapewnią kontrolę dostępu do roboczego serwera poczty e-mail, zapobiegając zagrożeniom cybernetycznym, takim jak spam, phishing, trojany, ransomware i inne rodzaje złośliwego oprogramowania. Mimo dostępności technologii, firmy dalej przenoszą odpowiedzialność za bezpieczeństwo na klienta. Ten scenariusz powtarza się wszędzie, choć z różnym natężeniem, co grozi nie tylko stratami dla klientów, ale i kryzysem wizerunkowym dla samej firmy.

Stanisław Bochnak, VMware Polska

Mechanizm ataku dobrze pokazuje przykład operatora szybkich płatności DotPay oraz PayU. Schemat ataku był następujący: klient otrzymywał e-maila informującego, że musi dopłacić pewną sumę (na przykład 1,50 zł) do przesyłki, w wiadomości znajdował się link kierujący do fałszywej bramki płatności. Na fałszywej stronie niczego niepodejrzewający klient wpisywał dane logowania do banku. W taki sposób przestępcy otrzymywali dostęp do jego konta bankowego.

Stanisław BochnakDziś wyraźnie widać, że podmioty, które odczuły wcześniej konsekwencje działań cyberprzestępców, zaostrzyły wymagania w obszarze bezpieczeństwa i w ostatnim czasie mocno ograniczyły możliwość podszycia się pod ich domeny. Niestety mniejsze podmioty, a także te, które w ostatnim, „gorącym” czasie pandemii przeniosły się do sieci, nie wdrożyły wystarczających zabezpieczeń. W dobie rosnącej liczby ataków klienci są więc narażeni na ataki jak nigdy wcześniej.

Stanisław Bochnak, VMware Polska

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

W 2021 r. codziennie rejestruje się ponad 600 000 nowych złośliwych oprogramowań

złośliwe oprogramowania

Dane zebrane i obliczone przez projekty Finbold wskazują, że około 604059 nowych złośliwych oprogramowań (malware) i potencjalnie niechcianych aplikacji (PUA) jest rejestrowanych codziennie w 2021 r. (globalnie). Szacunki opierają się na już zarejestrowanych 61,01 mln złośliwych oprogramowań w okresie od 1 stycznia 2021 r. do 11 kwietnia 2021 r. Jeśli wskaźnik nowych złośliwych oprogramowań utrzyma się w ciągu roku, w 2021 r. zostanie zarejestrowanych aż 220 mln nowych złośliwych oprogramowań, co oznacza wzrost o 56,86 % z 137,7 mln zarejestrowanych w zeszłym roku.

Ogólnie rzecz biorąc, w 2021 r. odnotowano gwałtowny wzrost liczby złośliwych oprogramowań, przy czym w marcu odnotowano najwyższą liczbę – 19,2 mln. Waga szkodliwego oprogramowania zarejestrowanego w tym roku jest pokazana w porównaniu z przypadkami z zeszłego roku. W ciągu zaledwie trzech i pół miesiąca tegoroczne złośliwe oprogramowania stanowią 44,3% ze 137,7 miliona nowych szkodliwych oprogramowań w 2020 r. Dane o nowo zarejestrowanym złośliwym oprogramowaniu są dostarczane przez AV-Test Institute.

Wzrost liczby nowych złośliwych programów w związku z pandemią koronawirusa

Chociaż złośliwe oprogramowanie i potencjalnie niechciane aplikacje zawsze stanowiły zagrożenie w związku z postępem technologicznym, cyberprzestępcy wykorzystali pandemię koronawirusa, aby atakować więcej osób. Przypadkowo pandemia charakteryzuje się tym, że większość ludzi spędza więcej czasu online na pracy i rozrywce.

Warto zauważyć, że przy większości osób pracujących zdalnie istnieje duże prawdopodobieństwo ataków złośliwego oprogramowania. W domu występuje połączenie słabszych zabezpieczeń i większe prawdopodobieństwo, że użytkownicy padną ofiarą złośliwego oprogramowania o tematyce Covid-19 w postaci wiadomości e-mail.

Atakujący wykorzystują początkowy niepokój związany z pandemią, aby wskazać za pomocą poczty e-mail informacje o szczepionkach Covid-19 i leczeniu; w związku z tym złośliwe strony wykorzystują tworzenie złośliwego oprogramowania. Co ciekawe, tempo wzrostu złośliwego oprogramowania systematycznie rosło od listopada ubiegłego roku, kiedy to większość części świata weszła w drugą falę kryzysu zdrowotnego.

Pandemia spowodowała ogromne zakłócenia w działalności biznesowej, a wiele organizacji skupiło się na tym, jak utrzymać się na powierzchni w obliczu krachu gospodarczego. W takim przypadku większość organizacji i osób jest rozproszona. Takie środowisko otwiera drzwi do eksploracji twórcom złośliwego oprogramowania.

Ponadto rozwój mediów społecznościowych i pojawienie się nowych platform oferuje twórcom złośliwego oprogramowania wyjątkową okazję do osiągnięcia większej liczby celów.

Ofiary złośliwego oprogramowania są wybierane za pomocą reklam promowanych na platformach takich jak YouTube i TikTok. Rosnąca popularność tych sieci społecznościowych czyni je atrakcyjną platformą reklamową dla złośliwego oprogramowania. Ponadto niektóre sieci przyciągają młodych ludzi, którzy mogą nie być zaznajomieni z wykrywaniem potencjalnych zagrożeń cyberbezpieczeństwa, które podszywają się pod legalne oferty.

Przypadki szkodliwych oprogramowań
Źródło: Finbold

Złośliwe oprogramowanie staje się coraz bardziej wyrafinowane

Chociaż dane wskazują na dużą liczbę zarejestrowanych nowych złośliwych oprogramowań, należy zwrócić uwagę, że cyberprzestępcy również wykorzystują wyrafinowanie w dystrybucji złośliwego oprogramowania. Gdy organizacje i osoby fizyczne wprowadzają mechanizmy zapobiegania złośliwemu oprogramowaniu, cyberprzestępcy badają zaawansowane taktyki unikania, które znacznie utrudniają wykrycie.

Ogólnie rzecz biorąc, duża liczba zarejestrowanych szkodliwych programów z zeszłego roku stanowi ogromne wyzwanie w zakresie wykrywania zagrożeń i reagowania na gotowość organizacji do cyberzagrożeń. Taktyki dotyczące zagrożeń ewoluują, a osoby atakujące zyskują zaufanie i atakują osoby i organizacje dowolnej wielkości oraz z różnych branż. Ograniczenie zagrożenia wymaga natychmiastowego załatania wszelkich istniejących luk w zabezpieczeniach.


Źródło: Finbold

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

22 ciekawostki o cyberatakach, o których nie miałeś pojęcia

cyberataki komputer

Chociaż świadomość o zagrożeniach w sieci wzrasta, to wciąż nie jest ona na zadowalającym poziomie.

Cyberbezpieczeństwo to nadal najbardziej niedoszacowany aspekt wielu przedsiębiorstw. Właściciele firm muszą uświadomić sobie, że bez odpowiedniej ochrony narażają biznes nie tylko na straty, ale nawet likwidację. Okazuje się, że 60% firm, które doznały ataku upada w ciągu kolejnych 6 miesięcy.

Paweł Sarol, Cloud Business Development Manager z Xopero Software

Dlatego też “ku przestrodze” warto zapoznać się z danymi i statystykami na temat cyberbezpieczeństwa i ataków hakerskich. Poniższe 22 punkty pokazują, że hakerzy to nie tylko czarne charaktery z filmów sensacyjnych, a przestępcy, którzy czyhają na dane zarówno z wielkich korporacji, jak i domowych “pecetów”, czy smartphonów.

  1. Każdego dnia dochodzi średnio do 2244 ataków. Wniosek? Hakerzy atakują co 4 sekundy. Takie dane przedstawił Uniwersytet z Maryland.
  2. Ponad 1,5 miliarda użytkowników aplikacji WhatsApp było zagrożonych atakiem. Właściciele popularnego komunikatora wydali oświadczenie, w którym poinformowali, że przez lukę w systemie, na smartfonach użytkowników aplikacji mogło pojawić się złośliwe, szpiegowskie oprogramowanie. Działanie było proste: użytkownik WhatsApp otrzymywał nieznane połączenie. W ten sposób hakerzy mieli już dostęp do mikrofonu i kamerki swojej ofiary.
  3. Na początku roku głośno było o ataku na niemieckie władze. Wyciekły dane i dokumenty setek polityków. Jedną z ofiar tego cyberataku była Angela Merkel.
  4. Ransomware coraz częściej mierzy w instytucje publiczne i administrację. Nic dziwnego – przechowują one dane dotyczące setek tysięcy obywateli, a często korzystają z przestarzałych technologii co czyni je łatwym łupem przestępców. Tylko na przestrzeni ostatnich tygodni mieliśmy do czynienia z kilkoma atakami na polskie instytucje – należy wspomnieć tu atak na urzędy gminy w Kościerzynie czy Lututowie.
  5. Ponad 18 milionów dolarów – tyle kosztował władze Baltimore cyberatak, do którego doszło 7 maja 2019 roku. Hakerzy wykorzystując złośliwe oprogramowanie ransomware zablokowali sieci informatyczne miejskich instytucji. Baltimore odmówiło zapłaty okupu i w efekcie poniosło kilkunastomilionowe straty.
  6. W październiku tego roku hakerzy zaatakowali elektrownię atomową w Kudankulam w Indiach. Do ataku miało dojść przez zastosowanie złośliwego oprogramowania DTrack. Za atak prawdopodobnie odpowiedzialni są hakerzy z Korei Północnej.
  7. Jaki jest cel ataków? Zbadała to firma Verizon. Okazuje się, że w 71% cyberataków chodzi oczywiście o pieniądze. 25% naruszeń spowodowanych jest…szpiegostwem. Co 4 atak motywowany jest zatem chęcią przejęcia informacji z atakowanej instytucji lub firmy.
  8. Kalejdoskop zagrożeń jest dość barwny. Jednym z bardziej popularnych jest atak DoS/DDos – czyli odmowa usługi. Cybint Solutions podaje, że doświadczyło go już 51% firm.
  9. Czy ataki to problem wyłącznie dużych korporacji? Nie! Do 41% z nich dochodzi w małych firmach. Powód? Są one najsłabiej chronione – często brak w nich działów IT, pracownicy nie są szkoleni z cyberbezpieczeństwa, a same firmy nie inwestują w środki ochrony. W dodatku są one bardziej skore do zapłaty okupu – dla nich nawet krótki przestój w działaniu może przynieść katastrofalne skutki.
  10. Prognozuje się, że do największej liczby cyberataków dochodzić będzie w branży medycznej – nawet 4 razy częściej niż w innych sektorach!
  11. Malware, czyli złośliwe oprogramowanie, w 94% dystrybuowane jest przez email phishing.
  12. Przestępcy najchętniej wykorzystują złośliwe załączniki o rozszerzeniach .doc i .dot (37%). Kolejne miejsce w tym niechlubnym rankingu (19,5%) należy do plików .exe.
  13. W grudniu 2019 roku ransomware skończył…30 lat. Złośliwy wirus na przestrzeni trzech dekad doczekał się licznych “mutacji” i co jakiś czas uderza z ogromną siłą. Tylko w 2019 roku wyrządził szkód na 11,5 mld dolarów.
  14. 133 tysiące dolarów – to średni jednostkowy koszt ponoszony przez firmy, które zaatakował ransomware.
  15. Z danych przedstawionych przez Cybint Solutions wynika, że w ubiegłym roku aż 62% firm doświadczyło ataków phishingowych lub innych cyberataków z wykorzystaniem podstępnych socjotechnik.
  16. 82% pracodawców przyznaje się, że nie ma wiedzy dotyczącej cyberzagrożeń.
  17. 1 na 36 urządzeń mobilnych ma zainstalowane “podejrzane” aplikacje.
  18. W 2019 roku pojawiło się o 11% naruszeń cyberbezpieczeństwa więcej, niż w 2018 roku. Jeszcze więcej – bo o 67% – w porównaniu do 2014 roku.
  19. 300 miliardów – to szacunkowa liczba haseł, jak pojawi się do 2020 roku na całym świecie.
  20. Wiedzieliście, że tylko 5% folderów znajdujących się na firmowych komputerach jest właściwie chroniona?
  21. Forbes podaje, że w 2020 roku 83% korporacyjnych zadań przeniesionych zostanie do chmury.
  22. 133,7 miliarda dolarów (!) – tyle świat ma wydać na cyberbezpieczeństwo w 2022 roku. Na razie są to prognozy Gartnera. Czy się spełnią?

Powyższe statystyki pokazują, że zagrożenia nie tracą na sile. Nawet z wiekiem. Ransomware choć ma już 30 lat, nigdy nie był tak silny jak dziś. Nikt nie może czuć się bezpieczny – użytkownicy indywidualni, małe i średnie przedsiębiorstwa, administracja czy korporacje – może dotknąć każdego.

Wraz z rozwojem zagrożeń musi iść wzrost świadomości częstym błędem jest popadanie w stereotypy, że “nas to nie dotyczy”, “że jesteśmy za mali”. Ransomware nie robi wyjątków i po 30 latach
jego istnienia powinniśmy już o tym wiedzieć. Firmy muszą inwestować i zwiększać nakłady
a cyberbezpieczeństwo. W tym na technologie – antywirusy i rozwiązania do backupu danych
– oraz edukację pracowników i powiększanie działów IT.

Paweł Sarol, Xopero Software

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Równowartość tysiąca dolarów za odszyfrowanie plików – uwaga na nowe oprogramowanie ransomware

Pierwsza próbka Nemty, którą przeanalizowali analitycy z laboratorium FortiGuard firmy Fortinet, pochodziła z linku udostępnionego na Twitterze na koncie @BotySrt. Wcześniej pojawiały się tam linki do skryptów umieszczonych w serwisie Pastebin, zawierających złośliwy kod z rodzin Sodinokibi i Buran. Tym razem jednak link prowadził do skryptu Powershell, który uruchamiał osadzony malware z użyciem metody Reflective PE Injection. Materiał pobrany przez specjalistów Fortinet spod linku oznaczonego jako Sodinokibi nie zawierał jednak oczekiwanego, znanego już ransomware’u, lecz prowadził do nowego rodzaju kodu, zidentyfikowanego później jako Nemty. 

Chociaż analitycy Fortinet znaleźli kilka nieprawidłowości w kodzie Nemty, to wskazują, że w obecnej postaci może ono być niebezpieczne, ponieważ potrafi zaszyfrować pliki w systemie ofiary.

Co ciekawe, podczas analizy tego złośliwego kodu odnaleziono pewne elementy używane także przez ransomware GandCrab, który jeszcze niedawno był jednym z najniebezpieczniejszych programów tego typu – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce. – W dodatku Nemty jest dystrybuowane tą samą metodą co Sodinokibi, które również ma wiele podobieństw do GandCraba. Trudno jednak orzec, czy istnieje jakakolwiek rzeczywista relacja między nimi.

Jak działa Nemty?

Strona płatności okupu jest hostowana w sieci TOR, co jest standardową praktyką stosowaną w celu zachowania anonimowości w przypadku oprogramowania wyłudzającego okup. Aby przejść do strony głównej płatności, ofiara musiała przesłać zaszyfrowany plik konfiguracyjny oraz zaszyfrowany plik do testu deszyfrowania. W momencie powstania tego artykułu cyberprzestępcy żądali równowartości tysiąca dolarów w Bitcoinach w zamian za odzyskanie plików.

Nota okupu

Strona płatności dostępna jest w języku angielskim i rosyjskim, co – jak wskazują analitycy Fortinet – może być nietypowe i mylące. Biorąc pod uwagę osadzone w kodzie oprogramowania oświadczenie w języku rosyjskim, łatwo założyć, że twórcy Nemty pochodzą z Rosji. Zazwyczaj cyberprzestępcy z tego kraju unikają ataków na swoich rodaków, aby nie przyciągać uwagi władz. 

Zdaniem ekspertów Fortinet Nemty może być kolejnym przykładem dystrybucji złośliwego oprogramowania w modelu usługowym (RaaS – Ransomware-as-a-Service). Oznacza to, że będzie ono wkrótce dystrybuowane za pomocą innych narzędzi.

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Czy możemy czuć się bezpiecznie w sieci? Raport ataków hakerskich w Polsce.

W najnowszym rankingu bezpieczeństwa sieciowego Polska zajmuje 13 miejsce w Europie – 6 miejsc wyżej niż w maju, przy jednoczesnym nieznacznym wzroście tzw. indeksu zagrożeń (38,3). Czołowe pozycje w Europie ponownie uzyskały Finlandia oraz Norwegia (30,9). Na przeciwległym biegunie znalazła się Czarnogóra (83,8) i Macedonia (95,3). To obecnie najbardziej atakowane kraje w na naszym kontynencie.

W Polsce najczęściej wykorzystywanym przez hakerów wirusem jest Cryptoloot, który w naszym kraju infekował blisko 9,5% przedsiębiorstw. Drugie miejsce zajmuje NanoCore (7,48%), będący trojanem zdalnego dostępu. Trzecie miejsce (5,12%) zajął Trojan Emotet, którego aktywność została czasowo wstrzymana.

Interesującym jest fakt, że najwięcej ataków na naszą sieć było przeprowadzanych z chińskiego IP, a większość z nich przeprowadzana była pod koniec tygodnia – w piątki. Tymczasem Czechów najczęściej atakują hakerzy z USA.

Wśród złośliwego oprogramowania światowym numerem jeden jest XMRig, cryptominer, który dzięki pracy bezpośrednio na urządzeniu końcowym, a nie na samej przeglądarce internetowej jest w stanie wykopywać kryptowalutę Monero bez potrzeby sesji aktywnej przeglądarki internetowej na komputerze ofiary. Drugie miejsce zajmuje Jsecoin – cryptominer JavaScript, który może być osadzony na stronach internetowych czy uruchomić koparkę bezpośrednio w przeglądarce. Podium zamyka Cryptoloot – cryptominer wykorzystujący moc procesora lub procesora graficznego ofiary oraz istniejące zasoby do wytworzenia nowej waluty. Dodaje transakcje do tzw. Blockchainu, wprowadzając nową walutę.

Ciekawym spostrzeżeniem analityków Check Point jest fakt, iż w czerwcu nastąpiło wstrzymanie aktywności jednego z najważniejszych zagrożeń w ostatnich miesiącach, czyli Emoteta – zaawansowanego, samonapędzającego się i modułowego trojana, który po raz pierwszy zwrócił uwagę badaczy bezpieczeństwa sieciowego w 2014 r, kiedy to uznawany był za trojana bankowego. W 2018 r. jego zastosowanie ewoluowało. Zaczął być używany głównie jako botnet, który w ostatnim czasie notowany był w pierwszej piątce najczęściej wykorzystywanego szkodliwego oprogramowania.

 

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF