Badanie: Ponad połowa Polaków ufa instytucjom finansowym w kwestii cyberbezpieczeństwa

B. Sosnówka_Fot. P. KuczaBadanie „Postawy Polaków wobec cyberbezpieczeństwa” – przygotowane przez Biostat na zlecenie agencji doradczej 2PR – wskazuje, że większość ankietowanych (51,6%) wyraża zaufanie do instytucji finansowych w kwestii cyberbezpieczeństwa. Z raportu wynika również, że ponad połowa respondentów (53,6%) jest przekonanych o odpowiedniej ochronie swoich finansów internetowych.

59,7% mężczyzn twierdzi, iż posiada zaufanie do instytucji finansowych, podczas gdy 44,2% kobiet jest tego samego zdania. Co więcej, kobiety częściej niż mężczyźni wybierały odpowiedź negatywną bądź deklarowały niewiedzę. 53,5% osób z wykształceniem średnim wyrażało zaufanie do instytucji finansowych w kontekście bezpieczeństwa online. Niewiele mniej, bo 52,5% osób z wykształceniem wyższym podzielało te przekonanie. Osoby z wykształceniem poniżej średniego wykazywały najmniejsze zaufanie do instytucji finansowych w kwestii cyberbezpieczeństwa. Bez względu na wiek respondentów, ich zdanie dotyczące posiadania zaufania do instytucji finansowych w kontekście cyberbezpieczeństwa jest podobne. Niemniej jednak osoby w wieku od 30 do 49 lat są najbardziej skłonne do wyrażenia braku zaufania wobec tych instytucji. Warto również zauważyć, że osoby starsze stosunkowo częściej wykazują zaufanie do instytucji finansowych w kontekście bezpieczeństwa online.

W odpowiedzi na pytanie „Czy uważasz, że Twoje finanse są odpowiednio chronione?”, ponad połowa respondentów (53,6%) była przekonana, że tak. Niemniej jednak, 30,4% ankietowanych nie było w stanie podać jednoznacznej odpowiedzi. Mężczyźni częściej niż kobiety uważali, że ich finanse są odpowiednio zabezpieczone w Internecie. 61,4% mężczyzn wyraziło takie przekonanie, w porównaniu z 46,5% kobiet.

Niezależnie od wieku respondentów, ponad połowa wszystkich uczestników badania była przekonana, że ich finanse online są dobrze chronione. Niemniej jednak osoby w wieku od 18 do 29 lat wykazywały największe przekonanie co do bezpieczeństwa swoich finansów w Internecie. Warto zauważyć, że osoby powyżej 50. roku życia częściej wybierały odpowiedź „nie wiem” – 32,4% w wieku 50-59 lat i 35,1% w wieku 60 lat i powyżej. – Zaufanie umożliwia sprawne funkcjonowanie i rozwój rynku finansowego. W Polsce uznano je nawet za jeden z celów nadzoru nad rynkiem finansowym. Budowa lub naprawa zaufania to główny postulat w kontekście nowych projektów rozwijających ten rynek. Instytucje finansowe opierają działalność na zaufaniu swoich klientów, których składki, depozyty i inwestycje tworzą ich aktywa. Kapitał własny tego typu podmiotów jest wielokrotnie mniejszy od zarządzanych przez nie kwot. Wizerunek jest natomiast jednym z najcenniejszych aktywów. Zmiany, jakie niosą za sobą globalizacja, liberalizacja i informatyzacja usług finansowych wymuszają rozwój tradycyjnego podejścia do działań z obszaru komunikacji – mówi Bartosz Sosnówka, partner zarządzający w agencji 2PR, która zleciła badanie.

Najmniej pewności co do bezpieczeństwa finansów online mieli badani w wieku od 30 do 39 lat. 21,2% z nich nie było przekonanych co do ochrony swoich finansów online. Podobnie, bo 20,3% osób w wieku od 40 do 49 lat również miało wątpliwości w tej kwestii.

O badaniu:

Badanie przeprowadzone w lutym 2024 roku na reprezentatywnej (1000 osób) grupie osób powyżej 18. roku życia, zamieszkujących teren Polski. Pomiar zrealizowany przy wykorzystaniu autorskiego panelu konsumenckiego „Badanie Opinii”. Badanie miało charakter ilościowy. Zrealizowane zostało na podstawie kwestionariusza ankiety.

Źródło: Dwapiar.

W 2023 roku skradziono ponad milion rekordów – opieka zdrowotna w czołówce sektorów dotkniętych cyberatakami

Michał_B_Netskope
Netskope Threat Labs opublikowało swój najnowszy raport badawczy, z którego wynika, że opieka zdrowotna znalazła się w czołówce sektorów dotkniętych w 2023r. cyberatakami, w wyniku których skradziono ponad milion rekordów. Cyberprzestępcy używając złośliwego oprogramowania kradli dane pacjentów albo blokowali infrastrukturę informatyczną zakładów opieki zdrowotnej żadając okupu lub sprzedając skradzione dane w tym pacjentów na czarnym rynku.

Warto zauważyć, że sektor opieki zdrowotnej miał istotny odsetek złośliwego oprogramowania pochodzącego z chmury, zajmując szóste miejsce z około 40% wszystkich pobrań złośliwego oprogramowania, za telekomunikacją, usługami finansowymi, produkcją, handlem detalicznym, technologią, administracją państwową i lokalną oraz edukacją. Aplikacje w chmurze są coraz częściej celem złośliwego oprogramowania, ponieważ dają atakującym możliwość uniknięcia regularnych kontroli bezpieczeństwa, które opierają się na narzędziach takich jak listy blokowania domen oraz monitorowanie ruchu internetowego, a takie ataki mają wpływ na firmy, które nie stosują zasad „zero trust” czyli zerowego zaufania do rutynowej kontroli ruchu w chmurze. Cyberprzestępcy atakując opiekę zdrowotną wykorzystywali głównie infostealary, czyli złośliwe oprogramowanie, które skanuje zainfekowane komputery i wyszukuje różnorodne informacje, w tym nazwy użytkowników, hasła, adresy e-mail, historię przeglądarki, pliki dzienników, informacje systemowe, dokumenty, arkusze kalkulacyjne lub inne pliki multimedialne, a także dane zdrowotne. W szczególności gang Clopp był niezwykle aktywny w atakowaniu organizacji opieki zdrowotnej i ubezpieczeń zdrowotnych.

Cyberprzestępcy atakując szpitale, przychodnie czy inne instytucje z sektora opieki zdrowotnej mają głównie 2 cele: zablokować infrastrukturę danej jednostki lub skraść wrażliwe dane pacjentów. Potem szantażują swoje ofiary domagając się okupu lub sprzedając skradzione dane na czarnym rynku a dane medyczne w tym osobowe pacjentów są niestety poszukiwanym towarem. Dlatego tak ważne jest zabezpieczenie szpitali czy firm medycznych w rozwiązania, które nie tylko blokują dostęp do niebezpiecznych aplikacji w chmurze, ale filtrują przesyłanie i pobieranie danych na zasadzie szczegółowej analizy online. Tylko w ten sposób można uniknąć wyrafinowanego cyberataku.” komentuje Michał Borowiecki, Dyr. Generalny Netskope na Polskę i Europę Środkową.

Microsoft OneDrive, który jest powszechnie używany jest równocześnie najchętniej wykorzystywany przez cyberprzestępców do propagacji malware’u, pozostał również najpopularniejszą aplikacją w sektorze opieki zdrowotnej, chociaż liczba pobrań złośliwego oprogramowania za pośrednictwem OneDrive była o 12 punktów procentowych niższa niż w innych branżach. Powszechność ataków złośliwego oprogramowania pochodzących z OneDrive odzwierciedla połączenie taktyki przeciwnika (nadużywanie OneDrive do dystrybucji złośliwego oprogramowania) i zachowania ofiary (prawdopodobieństwo kliknięcia linków i pobrania złośliwego oprogramowania) w połączeniu z powszechną popularnością OneDrive.

Aplikacja Slack zajmowała drugie miejsce pod względem przesyłanych plików (za OneDrive) i piąte pod względem pobrań, znacznie wyżej niż w innych sektorach. Oprogramowanie Slack jest solidną aplikacją korporacyjną, cyberprzestępcy muszą stosować różne taktyki i treści, aby atakować użytkowników, którzy muszą akceptować lub udostępniać zaproszenia do kanałów zewnętrznych. Jest to bardziej złożony proces w porównaniu z innymi aplikacjami do przesyłania wiadomości konsumenckich, takimi jak Whatsapp, które mogą być używane na urządzeniach firmowych.

Infostealer należy do największych zagrożeń dla sektora opieki zdrowotnej, co znajduje odzwierciedlenie w fakcie, że w 2023 r. wiele organizacji opieki zdrowotnej było celem ogromnych naruszeń, a także jednym z głównych celów masowej kampanii gangu Clop. Oczywiście taka forma cyberataku nie jest zaskakująca ze względu na rodzaje danych osobowych zarządzanych przez organizacje sektora zdrowia, ale jest szczególnie skuteczna, ponieważ atakujący niekoniecznie muszą szyfrować dane w ataku typu ransomware. Zamiast tego eksfiltrują skradzione informacje i wykorzystują je do szantażowania ofiary (lub jej klientów/pacjentów). Złośliwe oprogramowanie i złodzieje informacji nie powinni być jedynym zmartwieniem sektora opieki zdrowotnej, powinni oni również wziąć pod uwagę podatność swojego łańcucha dostaw i zastosować tę samą strategię zerowego zaufania, którą zastosowaliby we własnej organizacji wobec stron trzecich w łańcuchu dostaw”. – dodaje Paolo Passeri, Szef Działu Cyberwywiadu Netskope.

Raport opiera się na zanonimizowanych danych użytkowych zebranych z podzbioru ponad 2500 klientów Netskope z sektora opieki zdrowotnej, z których wszyscy wyrazili uprzednią zgodę na analizę ich danych w ten sposób.

Źródło: Netskope.

Badanie: Banki i firmy technologiczne liderami w zakresie cyberbezpieczeństwa

B. Sosnówka_Fot. P. Kucza
Jak wynika z badania – „Postawy Polaków wobec cyberbezpieczeństwa” – przygotowanego przez Biostat na zlecenie agencji doradczej 2PR, niemal połowa Polaków (48,8%) jest zdania, iż banki są liderem w zakresie cyberbezpieczeństwa. Na drugim miejscu znalazły się firmy technologiczne, zgodnie z opinią 32,1% respondentów. Z raportu wynika również, że 43,3% z nas czuje się bezpiecznie w Internecie.

Wyniki badania pokazują, że istnieją istotne różnice w tym, jakie instytucje mężczyźni i kobiety postrzegają jako liderów w dziedzinie bezpieczeństwa internetowego. Większość mężczyzn (52,8%) uważa, że banki są liderami w tym obszarze, podczas gdy 45,1% kobiet ma takie zdanie. Dodatkowo, mężczyźni częściej niż kobiety wskazywali firmy technologiczne jako liderów w zakresie cyberbezpieczeństwa. Odpowiednio 38,8% mężczyzn i 26% kobiet zdecydowało się na tę opcję. Warto również zauważyć, że kobiety znacznie częściej niż mężczyźni uważają, że żadna z wymienionych instytucji nie może być uznana za lidera w dziedzinie cyberbezpieczeństwa (32,9%).

Wyniki badania nie wykazały istotnych różnic w postrzeganiu bezpieczeństwa cybernetycznego w zależności od wieku czy poziomu wykształcenia respondentów. Niezależnie od tych czynników, banki zostały uznane za liderów w dziedzinie cyberbezpieczeństwa. Tego zdania w szczególności są osoby najstarsze, a także te z wykształceniem wyższym. Warto zaznaczyć, że stosunkowo najmniej ankietowanych wskazało firmy pożyczkowe jako liderów w tym obszarze.

Cyberbezpieczeństwo to ochrona danych i systemów wewnętrznych przed zagrożeniami, jakie niosą za sobą cyberataki. W tej definicji mieści się nie tylko technologia, lecz także cały proces, który kontroluje i ochrania sieć, programy oraz urządzenia. Najważniejszym celem zapewnienia bezpieczeństwa w sieci jest zmniejszenie ryzyka ataków cybernetycznych oraz skuteczna ochrona przed nieuprawnionym wykorzystaniem danych i programów.

– Postępująca cyfryzacja naszego świata stwarza nowe możliwości dla firm we wszystkich branżach. Jednak wraz z nimi pojawiają się też zagrożenia dla bezpieczeństwa w sieci. Większe skupienie na sprzedaży internetowej wielu tradycyjnych firm, a także przenoszenie przez nie dokumentacji i danych w chmurę oznacza, że bezpieczeństwo cyfrowe jest ważne jak nigdy dotąd. Smartfony, komputery i tablety są nieodłącznym elementem naszej codziennej pracy i życia osobistego. Taki stopień polegania na narzędziach online w różnych aspektach prowadzenia biznesu – od mediów społecznościowych i marketingu online, po przechowywanie danych o pracownikach i klientach w chmurze – nakłada na nas dodatkowy obowiązek ochrony tych informacji – mówi Katarzyna Chmielecka, koordynatorka ds. marketingu i komunikacji w BNP Paribas Faktoring.

Mężczyźni częściej niż kobiety wyrażają poczucie bezpieczeństwa online. 52,8% mężczyzn odpowiedziało „tak” na pytanie dotyczące poczucia bezpieczeństwa w sieci, w porównaniu z 34,6% kobiet.

Cyberbezpieczeństwo i automatyzacja procesów biznesowych to najczęściej stosowane obecnie w małych i średnich przedsiębiorstwach w Polsce rozwiązania oraz technologie Przemysłu 4.0. Nowoczesne narzędzia umożliwiają zautomatyzowanie wielu czynności. Są chętnie wdrażane zwłaszcza w obszarach sprzedaży czy marketingu, ponieważ pozwalają lepiej wykorzystać zasoby, zaoszczędzić czas oraz środki i tym samym podnieść efektywność działań. Umiejętne zarządzanie komunikacją umożliwia świadome kreowanie wizerunku, zwiększenie informacyjnego zasięgu, a także budowanie społecznego zaufania. Dotyczy to również bezpieczeństwa w sieci, które trzeba traktować jako priorytet. Trudno oszacować straty wizerunkowe wynikające z wycieku baz danych klientów. Świadomość cyberzagrożeń powinna być powszechna w całej firmie, a zwłaszcza wśród osób zarządzających – dodaje Bartosz Sosnówka, partner zarządzający w agencji 2PR, która zleciła badanie.

Nie ma znaczących różnic w postrzeganiu bezpieczeństwa w Internecie między osobami o różnym poziomie wykształcenia. Jednak warto zauważyć, że osoby z wyższym wykształceniem częściej zgłaszały brak poczucia bezpieczeństwa. Respondenci w wieku od 30 do 39 lat stosunkowo częściej czuli się bezpiecznie w Internecie. Najwięcej niepewności co do poczucia bezpieczeństwa online wykazały osoby w wieku 60 lat i starsze. 33,2% z nich odpowiedziało „nie wiem”. Ta grupa wiekowa wykazywała też najmniejszą pewność co do swojego bezpieczeństwa w sieci – 39,3%.

O badaniu:

Badanie przeprowadzone w lutym 2024 roku na reprezentatywnej (1000 osób) grupie osób powyżej 18. roku życia, zamieszkujących teren Polski. Pomiar zrealizowany przy wykorzystaniu autorskiego panelu konsumenckiego „Badanie Opinii”. Badanie miało charakter ilościowy. Zrealizowane zostało na podstawie kwestionariusza ankiety.

Źródło: Dwapiar.

Cyberbezpieczeństwo to obecnie priorytet w każdej organizacji

M. Fila_Mat. prasowy
Cyberbezpieczeństwo to obecnie priorytet w każdej organizacji, działającej w Internecie czy chmurze. Odpowiednia ochrona jest kluczem do uniknięcia ataków i innych zagrożeń, przed którymi stoją firmy. Z badania SonicWall, dotyczącego największych zagrożeń, z jakimi mierzą się przedsiębiorstwa, aż 66% ankietowanych wskazało zagrożenia cyberatakami. Raport pokazał, że w sieci nikt nie jest bezpieczny, jednak wirtualnych ataków można się ustrzec.

Złośliwe lub zaszyfrowane oprogramowanie to aplikacja, której celem jest spowodowanie uszkodzenia systemów, kradzież danych, uzyskanie nieautoryzowanego dostępu do sieci lub sianie spustoszenia w inny sposób. Jest to najczęstszy rodzaj cyberzagrożenia. Według badania SonicWall, złośliwe oprogramowanie zajęło trzecie miejsce, jeśli chodzi o obawy respondentów co do sposobu ataku. Aż 76% respondentów obawia się także ataków phishingowych. Wyłudzanie informacji to powszechna technika ataku, która manipuluje ludźmi w celu podjęcia niebezpiecznych działań lub ujawnienia poufnych informacji.

Poczta elektroniczna to obecnie nieodzowne narzędzie komunikacji zarówno w sferze osobistej, jak i zawodowej. Wraz z wykorzystaniem tej wygodnej formy kontaktu, narasta zagrożenie niechcianego maila, który może mieć szkodliwe skutki dla bezpieczeństwa i prywatności. Niezliczone wiadomości spamowe, podejrzane propozycje i niebezpieczne linki mogą stanowić realne zagrożenie dla naszych danych oraz urządzeń. Ważnym aspektem w walce z niechcianym mailem jest zdolność rozróżnienia bezpiecznego od podejrzanego linku.

Phishingowe maile to nic innego jak oszustwa polegające na podszywaniu się pod rzeczywiste instytucje, takie jak banki, serwisy społecznościowe i tym podobne, w celu wyłudzenia poufnych informacji. Jeśli nadawca prosi o zaktualizowanie hasła lub inne dane, należy zalogować się bezpośrednio na oficjalnej stronie, a nie poprzez link w mailu. Przejeżdżając kursorem myszy nad linkiem, należy także zwrócić uwagę na adres URL, który pojawia się w dolnym rogu przeglądarki. Chodzi o upewnienie się, że adres wygląda wiarygodnie i odpowiada temu, co sugeruje treść wiadomość. Jeśli nadesłany link prowadzi do strony internetowej, której nie rozpoznajemy lub której zaufanie budzi wątpliwości, lepiej powstrzymać się od kliknięcia. Należy też unikać klikania w skrócone linki, które mogą prowadzić do nieznanych witryn – mówi Marta Fila, członek zarządu w AIQLabs, właściciela marek SuperGrosz i „Kupuj Teraz – zapłać później”.

Niechciany mail stanowi poważne zagrożenie dla bezpieczeństwa online. Głównym celem cyberprzestępców są zwykle najwrażliwsze dane każdego z nas, czyli hasła, poufne dane czy finanse. Kluczowym elementem w zachowaniu ochrony jest odróżnianie potencjalnie szkodliwych od bezpiecznych linków. Należy zawsze zachować czujność, ponieważ dbanie o bezpieczeństwo własnej skrzynki odbiorczej to podstawowy krok, który warto podjąć, aby uniknąć niechcianych maili i możliwych cyberataków.

Źródło: AIQLABS Sp. z o.o.

Netskope analizuje sektor finansowy jako jeden z najczęściej atakowanych rynków przez cyberprzestępców

Michał_B_Netskope
Netskope analizuje sektor finansowy jako jeden z najczęściej atakowanych rynków przez cyberprzestępców.

Netskope Threat Labs publikuje swój najnowszy raport badawczy, z którego wynika, że sektor finansowy pozostaje jednym z najczęstszych sektorów gospodarki będących celem grup cyberprzestępców wykorzystujących oprogramowanie typu ransomare. Blokuje ono dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych, a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego. Programy typu ransomware należą do tzw. złośliwego oprogramowania. Z analizy Netskope, światowego lidera w zakresie cyberbezpieczeństwa od ponad roku działającego także w Polsce, wynika również, że 50% złośliwego oprogramowania aplikowanego użytkownikom z sektora finansowego pochodzi z aplikacji chmurowych

Z analizy Netskope wynika, że sektor finansowy pozostaje jednym z najczęściej atakowanych sektorów przez grupy cyberprzestępców wykorzystujących ransomware, z trojanami jako głównym mechanizmem ataku. Użytkownicy podmiotów z tego rynku są w ten sposób nakłaniani do pobierania innych form złośliwego oprogramowania. W drugiej połowie 2023r szczególnie aktywny w tym zakresie był gang Clopp. Inną znaną grupą cyberprzestępców był LockBit, który w ostatnich tygodniach został namierzony i zlikwidowany przez organy ścigania z wielu krajów.

-„To zrozumiałe, że sektor finansowy zarządzający ogromnymi środkami jest narażony na ataki cyberprzestępców, którzy coraz częściej wykorzystują aplikacje chmurowe, aby ukraść dane albo na przykład zablokować systemy danej instytucji. W ostatnich latach wiele było przypadków, gdy takie działania doprowadziły do wielomilionowych strat w różnych krajach. Oczywiście ważne jest wdrożenie nowoczesnych zabezpieczeń w instytucjach finansowych, które mogą takim atakom zapobiec. Równie ważna jest jednak edukacja pracowników, aby uświadomić im, że dane które przesyłają i ściągają, najczęściej z aplikacji chmurowych, mogą być zainfekowane złośliwym oprogramowaniem. Tego typu zdarzenia mogą doprowadzić do strat finansowych oraz narażenia reputacji firmy”- komentuje Michał Borowiecki, dyr. Generalny Netskope na Polskę.

Źródło: Netskope (fragment raportu).

Trendy w rozwoju technologii na 2024 rok szansą dla sektora B+R

Szymon Lokaj
Dynamiczny rozwój sztucznej inteligencji zwiększa również tempo innowacji w zakresie rozwiązań wielochmurowych, cyberbezpieczeństwa czy obliczeń kwantowych. Jakie technologie będą zmieniać świat w nadchodzącym roku? I jakie szanse czekają na sektor B+R? W odpowiedzi na te pytania pomoże analiza trendów.

Sztuczna inteligencja nieustannie na podium trendów technologicznych

Sztuczna inteligencja ma niebagatelny wpływ na rozwój makro- i mikrotrendów. Specjaliści spodziewają się, że w nadchodzącym roku rynek przekona się w praktyce o możliwościach, jakie niesie za sobą GenAI. Do tej pory dowiadywaliśmy się o pomysłach na to, w jaki sposób AI może przekształcić biznes. Tymczasem w 2024 roku wiele wdrożonych projektów osiągnie poziom dojrzałości, który pozwoli zweryfikować początkowe założenia. Z badania zrealizowanego przez Dell GenAI Pulse Survey w 2023 roku wynika, że „65% organizacji, które wyszły poza etapy pilotażowe, spodziewa się znaczących wyników swoich inicjatyw GenAI w ciągu najbliższych 12 miesięcy”.

Wygląda na to, że w nadchodzącym roku będziemy mogli poznać rzeczywiste efekty wdrożenia generatywnych modeli AI w wielu branżach. Jeśli wyniki będą obiecujące, z pewnością organizacje zaczną skalować dotychczasowe rozwiązania. Już teraz spodziewamy się zwiększonego popytu na narzędzia AI typu open source. Większa dostępność wiąże się jednocześnie z potrzebą kontroli i bezpieczeństwa, co stanowi niepowtarzalną szansę dla podmiotów prowadzących działalność B+R i planujących tworzenie innowacyjnych projektów związanych m.in. z cyberbezpieczeństwem – wyjaśnia Szymon Łokaj, ekspert od pozyskiwania krajowych dotacji w Innology.

Źródło: Innology (fragment raportu).

Badanie Banku Pocztowego: 74% respondentów dostrzega rosnące zagrożenie ze strony oszustów finansowych

Radosław Kazimierski1_BP_www (1)
74% Polaków w ostatnich latach zauważyło zwiększające się zagrożenie ze strony oszustów finansowych – to dane płynące z badania przeprowadzonego przez SW Research na zlecenie Banku Pocztowego. Oszustwa finansowe to problem, który coraz częściej dotyka społeczeństwa z wysokorozwiniętych państw – 75% z nich uważa, że ich rodzice są świadomi zagrożeń ze strony oszustów. Ankietowani są zgodni w kwestii najskuteczniejszych działań przyczyniających się do zwiększenia ochrony przed oszustwami finansowymi. Są to: ustawianie silnych haseł do kont, nieklikanie w niezweryfikowane linki oraz weryfikacja tożsamości poprzez podwójne uwierzytelnianie w trakcie logowania.

Według danych z badania przeprowadzonego w ramach programu edukacyjno-społecznego „Cyberdojrzali. Bądź mądrzejszy od oszusta”, aż 74% wszystkich respondentów (76% osób 60+ lat i 72% osób 40+ lat) dostrzega, że w ostatnich latach zagrożenie ze strony oszustów finansowych zwiększyło się. Zarówno osoby po 60 roku życia, jak i osoby po 40 roku życia, są zgodne w kwestii najskuteczniejszych działań przyczyniających się do zwiększenia ochrony przed oszustwami finansowymi. Według respondentów z obu grup wiekowych najważniejsze jest ustawianie silnych haseł do kont – uważa tak 91% badanych (94% osób 60+ lat, 87% osób 40+ lat). Zdaniem 89% ankietowanych (91% osób 60+ lat, 88% osób 40+ lat) na zwiększenie naszego bezpieczeństwa w sieci wpływa także nieklikanie w niezweryfikowane linki oraz weryfikacja tożsamości: podwójne uwierzytelnianie podczas logowania – zdaniem 88% badanych (89% osób 60+ lat, 88% osób w wieku 40+ lat).

– Internetowe oszustwa finansowe to problem, który coraz częściej dotyka społeczeństwa z wysokorozwiniętych państw, w tym także Polaków. Z biegiem czasu, wraz z podejmowaniem przez różne podmioty edukacji z zakresu bezpieczeństwa w sieci, wzrasta wśród Polaków świadomość tego zagrożenia. W przeprowadzonym na zlecenie Banku Pocztowego badaniu aż 75% respondentów zadeklarowało, iż wie jakie kroki należy podjąć w sytuacji, kiedy padną ofiarą oszustwa. To całkiem spory odsetek osób. Korzystnie kształtują się także inne wyniki badań. W ich świetle widać, że mamy coraz większą wiedzę na temat narzędzi chroniących nas przed oszustwami finansowymi w sieci. 91% badanych uważa, że silne hasła są dobrym sposobem na lepszą ochronę, 89% twierdzi, że nieklikanie w niezweryfikowane linki jest poprawnym sposobem postępowania, a 88% osób zdaje sobie sprawę, że podwójne uwierzytelnianie podczas logowania przynosi pozytywne efekty. Należy jednak pamiętać, że w ostatnich latach przestępcy wymyślają coraz nowsze sposoby kradzieży, z wykorzystaniem rozwiązań cyfrowych. Ważne jest, aby w odpowiednim czasie rozpoznać próbę oszustwa, a może się to udać właśnie, jeśli będziemy „na bieżąco” z coraz to nowszymi metodami. Dlatego tak ważne są rozmowy międzypokoleniowe oraz śledzenie komunikatów np. z banków czy policji, celem poznania nowoczesnych sposobów działania cyberprzestępców – mówi Radosław Kazimierski, Dyrektor Departamentu Marketingu i PR Banku Pocztowego.

Źródło: Bank Pocztowy.

55% złośliwego oprogramowania, które użytkownicy próbowali pobrać pochodzi z chmury

Ray Canzanese_small
Firma Netskope, lider w dziedzinie SASE (Secure Access Service Edge) oraz cyberbezpieczeństwa działająca od tego roku także w Polsce, opublikowała raport analizujący skalę cyberataków na świecie w pierwszych trzech kwartałach 2023 roku wśród jej klientów. Z analizy wynika, że najbardziej aktywne są grupy cyberprzestępców z Rosji, które skupiają się na atakach mających przynieść korzyści finansowe. Natomiast hakerzy z Chin skupiają się na aktywnościach, których celem jest zakłócenia działalności czy kradzież własności intelektualnej firm i organizacji mających znaczenie w sferze geopolitycznej np. władz lokalnych, organizacji rządowych i samorządowych, banków czy instytucji sektora zdrowia. Najwięcej cyberataków przeprowadziła przestępcza rosyjska organizacja Wizard Spider. Z analizy Netskope wynika także, że najczęściej były atakowane organizacje i firmy z Australii oraz Ameryki Północnej, a Europa znalazła się na 3 miejscu.

Najbardziej aktywne grupy przestępcze

Analitycy firmy Netskope odkryli, że największe grupy cyberprzestępcze miały siedzibę głównie w Rosji, ale także w Ukrainie. Natomiast z Chin zanotowano najwięcej aktywności zwiększających zagrożenia geopolityczne. W badanym okresie czołową grupą próbującą atakować użytkowników platformy Netskope Security Cloud była organizacja Wizard Spider. Jest to grupą przestępcza, której przypisuje się stworzenie osławionego, stale ewoluującego złośliwego oprogramowania TrickBot. Inne aktywne grupy przestępcze wykorzystujące w dużej mierze oprogramowanie ransomware to między innymi TA505 czyli twórcy ransomware Clop i FIN7. Cyberataki grup motywowanych geopolitycznie są ukierunkowane na konkretne regiony i branże, których celem jest między innymi zakłócenie działań firm i organizacji lub kradzież własności intelektualnej, w przeciwieństwie do działań grup cyberprzestępców motywowanych finansowo.

Zagrożenia sektorowe i regionalne

Według ustaleń Netskope, w branżach usług finansowych i opieki zdrowotnej zaobserwowano znacznie wyższy odsetek aktywności przypisywanej grupom stanowiącym zagrożenie geopolityczne. W tych sektorach prawie połowa zaobserwowanej aktywności pochodzi od tych grup przeciwników, w przeciwieństwie do organizacji motywowanych finansowo. Natomiast w sektorach takich jak produkcja, władze centralne i samorządowe, instytucje edukacyjne oraz firmy technologiczne odnotowano mniej niż 15% aktywności pochodzącej od podmiotów motywowanych geopolitycznie, podczas gdy pozostałe zagrożenia miały podłoże finansowe.

Z perspektywy regionalnej, Australia i Ameryka Północna odnotowały najwyższy odsetek ataków ze strony podmiotów, które można zakwalifikować jako grupy przestępcze, podczas gdy inne części świata, takie jak Afryka, Azja, Ameryka Łacińska i Bliski Wschód, przodowały w atakach motywowanych geopolitycznie. Jeśli chodzi o Europę to 47% ataków pochodziło z Rosji, ponad 6% z Bliskiego Wschodu, ponad 30% z Chin, a reszta z innych regionów świata.

Najpopularniejsze techniki

Linki spearphishingowe i załączniki są jak dotąd najpopularniejszymi technikami uzyskiwania dostępu do komputerów użytkowników w 2023 r., a od sierpnia przestępcy byli trzykrotnie skuteczniejsi w nakłanianiu ofiar do pobierania załączników spearphishingowych w porównaniu z końcem 2022 roku. Chociaż poczta elektroniczna nadal jest popularnym kanałem wykorzystywanym przez hakerów, wskaźnik sukcesu jest niski ze względu na zaawansowane filtry antyphishingowe i świadomość użytkowników. Jednakże w ostatnim czasie przestępcy z powodzeniem wykorzystują osobiste konta e-mail.

Jak dotąd w 2023 r. 16 razy więcej użytkowników próbowało pobrać załącznik phishingowy z osobistej aplikacji poczty internetowej w porównaniu z administrowanymi przez firmy aplikacjami poczty internetowej. 55% złośliwego oprogramowania, które użytkownicy próbowali pobrać, zostało dostarczone za pośrednictwem aplikacji w chmurze, co czyni te aplikacje głównym narzędziem skutecznego przenoszenia złośliwego oprogramowania. Najpopularniejsza aplikacja chmurowa w przedsiębiorstwach, Microsoft OneDrive, była odpowiedzialna za ponad jedną czwartą wszystkich pobrań złośliwego oprogramowania w chmurze.

Jeśli firmy i organizacje będą potrafiły dostrzec, kim są ich najgroźniejsi przeciwnicy i jakie są ich motywacje, będą mogły przyjrzeć się swoim mechanizmom obronnym i odpowiedzieć sobie na pytanie jakie zabezpieczenia zostały wdrożone przeciwko tym taktykom i technikom i dostosować odpowiednie strategie obronne. Jeśli firma potrafi skutecznie bronić się przed naczęściej stosowanymi technikami cyberprzestępców, to jest w stanie skutecznie stawić czoło naprawdę dużej grupie potencjalnych napastników. Tylko w takich wypadku, bez względu na to jaka grupa cyberprzestępców będzie próbowała ukraść nasze dane czy własność intelektualną, firmy i organizacje będą miały odpowiednie zabezpieczenia. powiedział Ray Canzanese, Threat Research Director w Netskope Threat Labs.

Kluczowe wnioski dla firm

W oparciu o te zidentyfikowane techniki, Netskope zaleca organizacjom ocenę ich zabezpieczeń w celu określenia, w jaki sposób ich strategia cyberbezpieczeństwa musi być rozwijana. Organizacje powinny być przygotowane do skutecznej obrony przed najbardziej rozpowszechnionymi technikami, takimi jak:

  • Linki i załączniki spearphishingowe – zaleca się wdrożenie zabezpieczeń antyphishingowych, które wykraczają poza pocztę elektroniczną, aby zapewnić użytkownikom ochronę przed linkami spearphishingowymi, niezależnie od tego, skąd one pochodzą

  • Złośliwe linki i pliki – należy upewnić się, że typy plików wysokiego ryzyka, takie jak pliki wykonywalne i archiwa, są dokładnie sprawdzane przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem

  • Protokoły sieciowe i eksfiltracja przez sieć C2 – należy zapewnić wykrywanie i zapobieganie atakom za pomocą sieciowych protokołów C2 przy użyciu SWG i IPS w celu identyfikacji komunikacji ze znaną infrastrukturą C2 i typowych wzorców C2.

Źródło: Netskope (fragment raportu).

W jaki sposób zabezpieczyć firmę przed atakami cyberprzestępców w dobie pracy hybrydowej?

Michal Borowiecki
W jaki sposób zabezpieczyć firmę przed atakami cyberprzestępców w dobie pracy hybrydowej? Pracownicy mogą obecnie wykonywać swoje obowiązki z dowolnego miejsca na świecie, przesyłając wrażliwe dla przedsiębiorstwa dane, korzystając z dowolnych aplikacji. To między innymi efekt pandemii, ale także skokowego rozwoju różnych rozwiązań informatycznych, które mają ułatwić taki model pracy i współpracy między ludźmi, firmami oraz organizacjami.

W takim hybrydowym ujęciu świata użytkownicy czyli także pracownicy są wszędzie, przesyłane i odbierane dane są wszędzie, ale także aplikacje, z których korzystamy mogą być wszędzie a 95% przesyłanych w ten sposób danych jest niewidocznych z poziomu systemów bezpieczeństwa IT. Czyż to nie znakomita okazja do aktywności cyberprzestępców i kradzieży danych, które mogą doprowadzić do strat finansowych, ale także zakłócenia działania operacyjnego danej organziacji? Jak zabezpieczyć firmę w tej nowej przestrzeni – analizuje Michał Borowiecki, Dyr. Regionalny na Polskę firmy Netskope.

Co oznacza sformułowanie świat hybrydowy w kontekście dostępu do informacji?

Na ten aspekt musimy spojrzeć z dwóch perspektyw. Pierwsza to kwestia pracy zdalnej i swobodnego dostępu do zasobów firmowych. Wiemy, jak wpłynęła pandemia na funkcjonowanie przedsiębiorstw, kiedy to praktycznie z dnia na dzień zostaliśmy zmuszeni do opuszczenia naszych biur i rozpoczęcia pracy z domu. Pamiętamy, ile było problemów by podłączyć się do sieci korporacyjnej nie mówiąc o tym, jak zrobić by to połączenie było stabilne i bezpieczne. Sytuacja ta zmieniła nasze podejście do komunikacji i funkcjonowania w ramach firmy czy organizacji, w której pracujemy. Druga perspektywa to środowisko hybrydowe samej organizacji, firmy, która ma swoje zasoby i systemy zarówno posadowione na serwerach lokalnych, ale również coraz częściej sięga do zasobów i infrastruktury oferowanej przez największych graczy na rynku IT takich jak np. Microsoft ze środowiskiem Azure i ofertą Office 365, Google z Google Workspace czy też Amazon z AWS. Dzisiaj mamy więc do czynienia z Drugą dużą rewolucją na rynku cyberprzestrzeni a mianowicie z rewolucją związaną ze środowiskiem hybrydowym.

Druga rewolucja na rynku cyberbezpieczeństwa

10 lat temu byliśmy świadkami pierwszej rewolucji na rynku cyberzbezpieczeństwa, która była związana z wystąpieniem tzw ataków celowanych, przygotowanych by naruszyć, zhakować konkretną firmę, sektor gospodarki czy też bardzo wyrafinowanych ataków inspirowanych politycznie. Potrzebna była wtedy zmiana podejścia, bo dotychczasowa ochrona np. sygnaturowa proponowana przez antywirusy stała się kompletnie nieskuteczna. Tak powstały rodziny rozwiązań bazujących na analizie behawioralnej, środowiska wirtualne do detonacji maleware’u oraz rozwiązania klasy Endpoint Detection and Response EDR. Innymi słowy, gdy mówimy środowisko hybrydowe mamy na myśli nie tylko możliwość pracy zdalnej i łączenia się do zasobów korporacyjnych z dowolnego miejsca, ale również to, że zasoby informacyjne przedsiębiorstw, coraz częściej są przechowywane i obsługiwane w ramach infrastruktury chmurowej czy też zdalnej. Dzisiaj możemy rzec, że użytkownicy są wszędzie, dane są wszędzie i aplikacje do których sięgamy są wszędzie. Jest więc potrzeba uchwycenia tej komunikacji i wymiany danych, które dotyczą naszej organizacji, danych, które są na zewnątrz, niejako w locie, w czasie rzeczywistym by móc ją zobaczyć, zarządzać i skutecznie chronić. Brak widoczności i kontekstu działania użytkownika to największe wady dotychczasowych rozwiązań, które przecież były projektowane by chronić konkretną lokalizację, biuro czy też infrastrukturę.

95% komunikacji w świecie wirtualnym jest niewidoczne. Jak to zmienić i ochronić firmę i jej pracowników?

Obecnie 95% komunikacji generowanej przez użytkowników do świata zewnętrznego stanowi tzw shadow IT czyli jest niewidoczne i niezarządzalne z poziomu administratora bezpieczeństwa danych IT. Dlatego też pojawiły się rozwiązania typu Secure Service Edge (SSE)

Jest to innowacyjne podejście do bezpieczeństwa sieciowego, które skupia się na zabezpieczaniu dostępu do aplikacji i danych, bez względu na to, gdzie się znajdują. W kontekście środowiska hybrydowego SSE odgrywa kluczową rolę, zapewniając bezpieczne połączenia dla użytkowników i urządzeń, które łączą się z różnymi rodzajami zasobów IT, w tym zasobami lokalnymi, chmurowymi oraz hybrydowymi. Jednym z głównych aspektów SSE jest możliwość zapewnienia bezpiecznego dostępu do aplikacji i danych, nawet gdy użytkownik korzysta z publicznych sieci, takich jak internet. W środowisku hybrydowym, gdzie firmy często korzystają z różnych usług chmurowych, a także posiadają własne serwery lokalne, SSE działa jako zabezpieczenie graniczne, eliminując ryzyko ataków z zewnątrz oraz minimalizując zagrożenia wewnętrzne. Zaletami SSE w środowisku hybrydowym jest przede wszystkim elastyczność. Platforma SSE umożliwia firmom dynamiczne dostosowanie zabezpieczeń do zmieniających się potrzeb, co jest kluczowe w środowisku hybrydowym, gdzie infrastruktura IT jest często skalowana. Dodatkowo rozwiązania klasy SSE chronią komunikację, dane i aplikacje zarówno w chmurze, jak i na serwerach lokalnych, zapewniając kompleksową ochronę przed atakami z zewnątrz i wewnątrz.

Podsumowując, w świecie coraz bardziej skomplikowanych struktur IT, środowisko hybrydowe staje się normą. Wraz z nim pojawiają się wyzwania związane z bezpieczeństwem, które mogą być efektywnie rozwiązane dzięki platformie Secure Service Edge. Dzięki SSE, firmy mogą cieszyć się elastycznością, wydajnością oraz bezpieczeństwem w środowisku hybrydowym, co pozwala im skupić się na swojej działalności biznesowej, zamiast martwić się o zagrożenia związane z komunikacją, zachowaniami użytkowników oraz siecią.

Jak zachować bezpieczeństwo łańcucha dostaw przy widmie cyberataków?

mari-helin-tuominen-38313-unsplash
Jak zachować bezpieczeństwo łańcucha dostaw przy widmie cyberataków? Cyberprzestępcy nie kierują już swojej uwagi wyłącznie na duże firmy. Celem ich ataków stały się wszystkie przedsiębiorstwa, niezależnie od wielkości. Analizy specjalistów z Veeam wskazują, że aż 83% firm z Europy Środkowo-Wschodniej doświadczyło ataków szyfrujących dane i wymuszających okup. Konsekwencje cyberataków są bolesne – zarówno dla całego zaatakowanego podmiotu, jak i klientów. 

Dobre relacje z Klientami cechuje przede wszystkim zaufanie. To ono powoduje chęć do korzystania z produktów i usług. Cyberataki powodują utratę zaufania, które może prowadzić do gwałtownego spadku przychodów, a w najgorszym wypadku do zakończenia biznesu.

W pierwszej połowie 2023 roku laboratoria firmy Fortinet wykryły aż 13 razy więcej cyberataków niż pod koniec 2022. Prowadząc biznes funkcjonujemy w łańcuchu dostarczania wartości dla Klienta końcowego. Nawet najmniejsze zaburzenie tego procesu może doprowadzić do poważnych konsekwencji dla całego otoczenia, w tym przede wszystkim odbiorców naszych produktów i usług. To poważne ryzyka, które musimy uwzględnić – zarówno z perspektywy konkurencyjności biznesu, jak i zachowania zgodności z regulacjami – mówi Tomasz Szczygieł, ekspert ds. cyberbezpieczeństwa w DEKRA.

Wprowadzone w ostatnim czasie akty prawne Unii Europejskiej, jak akt o odporności cyfrowej sektora finansowego, czy Dyrektywa dotycząca cyberbezpieczeństwa i zapewnienia ciągłości świadczonych usług, zobowiązują do zbudowania adekwatnego do zagrożeń systemu bezpieczeństwa informacji. Obydwa akty prawne zwracają poświęcają uwagę nie tylko budowie systemu bezpieczeństwa w samej organizacji, ale też działaniom mającym zapewnić ochronę całego łańcucha dostaw. W jaki sposób spełnić wymagania prawne, które stawia regulator, a jednocześnie skutecznie zredukować ryzyko ataku cyberprzestępców? Na przykład za pomocą międzynarodowych standardów.

ISO 27001

Uznanymi międzynarodowymi standardami, które wspierają organizację w zakresie budowy bezpiecznej, odpornej na zakłócenia organizacji jest PN-EN ISO/IEC 27001:2022 Bezpieczeństwo informacji, cyberbezpieczeństwo i ochrona prywatności – Systemy zarządzania bezpieczeństwem informacji – wymagania i PN-EN ISO 22301:2020 Bezpieczeństwo i odporność – Systemy zarządzania ciągłością działania – Wymagania. Jak skutecznie w kilku krokach wdrożyć standardy w organizacji?

  • Zidentyfikuj i oceń ryzyko w łańcuchu dostaw. ISO 27001 można wykorzystać do przeprowadzenia szczegółowej oceny ryzyka związanego z cyberbezpieczeństwem, w tym mapowania potencjalnych zagrożeń czy identyfikacji kluczowych zasobów i procesów, narażonych na ryzyko.

  • Określ wymagania bezpieczeństwa. Na podstawie oceny ryzyka można opracować konkretne standardy bezpieczeństwa, procedury zarządzania incydentami czy audyty bezpieczeństwa.

  • Zweryfikuj dostawców. Pozwoli to przeprowadzić audyt i zweryfikować czy dostawcy w całym łańcuchu przestrzegają norm ISO 27001.

  • Zarządzaj incydentami. Norma pozwala na opracowanie planu ciągłości działania w wypadku ataków, w tym procedury reagowania i zarządzanie komunikacją w przypadku awarii.

  • Pracuj nad świadomością i edukacją. Szkolenia dla pracowników z zakresu cyberbezpieczeństwa i procedur pomogą zmniejszyć ryzyko wystąpienia incydentów i przyspieszają reakcje na ataki.

  • Monitoring i audyt. Przeprowadzanie regularnego monitoringu i audytu środków bezpieczeństwa pozwoli na bieżąco korygować i poprawiać systemy ochrony. Proces zarządzania bezpieczeństwem wymaga ciągłego doskonalenia.

W ciągu pierwszych sześciu miesięcy 2023 r. analitycy zdiagnozowali ponad 10 tys. unikalnych exploitów, a więc programów mających na celu wykorzystanie istniejących błędów w oprogramowaniu. To aż o 68 proc. więcej w porównaniu z okresem sprzed pięciu lat – zaznacza Tomasz Szczygieł. Integracja standardów ISO 27001 i ISO 22301 w zarządzaniu bezpieczeństwem i ciągłością działania w łańcuchu dostaw pomaga w zminimalizowaniu ryzyka cyberzagrożeń, zwiększeniu odporności na awarie oraz zachowaniu ciągłości operacyjnej w przypadku incydentów. Ważne jest, aby te standardy były dostosowane do konkretnych potrzeb i charakterystyki Twojego łańcucha dostaw – podsumowuje.

Źródło: DEKRA.

Raport Netskope: Rośnie ilość nowego złośliwego oprogramowania, w I półroczu 2023r to aż 71%

Ray Canzanese_small

W lipcu 2023 r. 57% wszystkich pobrań złośliwego oprogramowania pochodziło z popularnych aplikacji w chmurze. Jednocześnie całkowita liczba aplikacji w chmurze, z których pobrano złośliwe oprogramowanie, wzrosła do 167, co wskazuje, że cyberprzestępcy nadal docierają do swoich ofiar za pośrednictwem coraz bardziej zróżnicowanego zestawu aplikacji w chmurze wynika z półrocznego raportu firmy Netskope.

Cyberprzestępcy próbują pozostać niezauważeni, dostarczając szkodliwe pliki lub wirusy za pośrednictwem popularnych aplikacji w chmurze. Taka metoda dostarczania złośliwego oprogramowania w celu kradzieży danych umożliwia atakującym uniknięcie kontroli bezpieczeństwa, które opierają się głównie na blokowaniu wybranych domen i filtrowaniu adresów URL. Jakich aplikacji unikać i jak ustrzec się przed kradzieżą danych analizuje Ray Canzanese z Threat Labs firmy Netskope

Cyberprzestępcy osiągają największe sukcesy w docieraniu do pracowników firm lub przedsiębiorstw, gdy ci nadużywają aplikacji chmurowych w czasie przesyłania lub odbierania czasami bardzo ważnych danych. Microsoft OneDrive, najpopularniejsza aplikacja chmurowa dla przedsiębiorstw, utrzymuje się na pierwszym miejscu pod względem największej liczby pobrań złośliwego oprogramowania w chmurze od ponad sześciu miesięcy. Chociaż odsetek pobrań z OneDrive spadł czwarty miesiąc z rzędu, nadal to rozwiązanie pozostaje na niechlubnym pierwszym miejscu. Na drugim miejscu podium trzeci miesiąc z rzędu jest Squarespace, darmowa usługa hostingowa, ponieważ różne rodziny złośliwego oprogramowania są nadal hostowane na stronach tej firmy. Inne najpopularniejsze aplikacje do pobierania złośliwego oprogramowania obejmują bezpłatne usługi hostingowe (Weebly), bezpłatne witryny hostingowe oprogramowania (GitHub), aplikacje do współpracy (SharePoint), aplikacje do przechowywania w chmurze (Azure Blob Storage, Google Drive, Amazon S3) i aplikacje poczty internetowej (Outlook.com). DocPlayer, darmowa aplikacja do udostępniania dokumentów, znalazła się w pierwszej dziesiątce czwarty miesiąc z rzędu, ponieważ złośliwe pliki PDF zyskały na popularności. Łącznie pierwsza dziesiątka odpowiadała za dwie trzecie wszystkich pobrań złośliwego oprogramowania w chmurze, a pozostała jedna trzecia rozłożyła się na 157 innych aplikacji w chmurze.

Najważniejsze typy plików oraz rodziny złośliwego oprogramowania

Nadal atakujący wykorzystują różne rodzaje plików. Przenośne pliki wykonywalne Microsoft Windows (EXE/DLL) po raz pierwszy od pięciu miesięcy wypadły z czołówki, spadając na trzecie miejsce, za plikami PDF i plikami archiwum ZIP. Złośliwe pliki PDF zyskiwały na popularności w ciągu ostatnich sześciu miesięcy, ponieważ atakujący wykorzystują je na różne sposoby, w tym jako przynętę phishingową i jako narzędzia do nakłaniania użytkowników do pobierania trojanów. Archiwa ZIP są powszechnie używane do ukrywania trojanów obok nieszkodliwej zawartości, w celu uniknięcia wykrycia.

Cyberprzestępcy nieustannie tworzą nowe rodziny złośliwego oprogramowania i nowe warianty istniejących rodzin, próbując ominąć rozwiązania bezpieczeństwa lub zaktualizować możliwości swojego złośliwego oprogramowania. W lipcu 2023 r. 71% wszystkich pobrań złośliwego oprogramowania wykrytych przez Netskope stanowiły nowe rodziny lub nowe warianty, których nie zaobserwowano w ciągu ostatnich sześciu miesięcy. Pod względem ilości Netskope blokuje więcej trojanów niż jakikolwiek inny typ złośliwego oprogramowania. Są one powszechnie wykorzystywane przez atakujących do zdobycia przyczółku i dostarczania innych rodzajów złośliwego oprogramowania, takich jak infostealery, trojany zdalnego dostępu (RAT), backdoory i ransomware. Inne najpopularniejsze typy złośliwego oprogramowania obejmują przynęty phishingowe (zazwyczaj pliki PDF zaprojektowane w celu zwabienia ofiar do oszustw phishingowych), backdoory (które zapewniają potajemny zdalny dostęp), wirusy (które mogą się rozprzestrzeniać) i exploity oparte na plikach. Względny rozkład typów złośliwego oprogramowania zmienia się bardzo nieznacznie z miesiąca na miesiąc.

Co zrobić, żeby uniknąć kradzieży danych?

Cyberprzestępcy zawsze starali się unikać wykrycia podczas dostarczania złośliwego oprogramowania. Dwie strategie, z których atakujący coraz częściej korzystali w ciągu ostatnich sześciu miesięcy, to dostarczanie złośliwego oprogramowania w czasie, gdy pracownicy nadużywają rozwiązań chmurowych oraz pakowanie złośliwego oprogramowania w pliki archiwalne. Netskope Threat Labs zaleca przegląd stanu bezpieczeństwa, aby upewnić się, że firmy są odpowiednio chronione przed oboma tymi trendami. Należy sprawdzać wszystkie pobrania typu HTTP i HTTPS, w tym całego ruchu internetowego i ruchu w chmurze, aby zapobiec infiltracji sieci przez złośliwe oprogramowanie. Klienci Netskope mogą skonfigurować Netskope NG-SWG z polityką ochrony przed zagrożeniami, która ma zastosowanie do pobierania ze wszystkich kategorii i dotyczy wszystkich typów plików. Warto upewnić się w firmie, że kontrole bezpieczeństwa rekurencyjnie sprawdzają zawartość popularnych plików archiwalnych, takich jak pliki ZIP, pod kątem złośliwej zawartości. Polityka bezpieczeństwa w firmie powinna zmuszać do stosowania rozwiązań, które sprawdzają złośliwe pliki przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem. Klienci Netskope Advanced Threat Protection mogą korzystać z polityki Patient Zero Prevention Policy, aby wstrzymać pobieranie plików do czasu ich pełnego sprawdzenia. Należy dodatkowo tak skonfigurować zasady bezpieczeństwa, aby blokować pobieranie z aplikacji, które nie są używane w organizacji, aby zmniejszyć powierzchnię ryzyka tylko do tych aplikacji i instancji, które są niezbędne dla firmy. Szczególną uwagę należy zwrócić na blokowanie pobierania wszystkich ryzykownych typów plików z nowo zarejestrowanych domen i nowo obserwowanych domen.

Stosowanie rożnych rozwiązań z zakresu cyberbezpieczeństwa pozwoli na uniknięcie przypadków kradzieży ważnych danych, które są przesyłane i odbierane przez pracowników firm poprzez rozwiązania chmurowe.

Źródło: Netskope.

DEKRA: Coraz większa liczba cyberataków na łańcuchy dostaw

axel-ahoi-50659-unsplash
Z raportu Upstream 2023 Global Automotive Cybersecurity wynika, że w 2022 r. liczba ataków na API (interfejsy programistyczne aplikacji) w branży motoryzacyjnej wzrosła o 380%1. Coraz częściej celem ataków cyberprzestępców nie są jednak bezpośrednio koncerny samochodowe (OEM-y), a ich łańcuchy dostaw. W dzisiejszym świecie, producenci podzespołów do aut mają coraz węższe specjalizacje, co powoduje, że ich łańcuchy dostaw się wydłużają. Jednocześnie ta specjalizacja powoduje bardzo wysokie koszty jakichkolwiek zakłóceń w tym procesie, a tym bardziej zmiany dostawcy.

Według badania Software Supply Chain Security, przeprowadzonego w styczniu 2022 r. przez firmę Anchore, ataki na łańcuchy dostaw dotykają 62% organizacji. Natomiast aż 83% respondentów wskazuje, że zabezpieczanie oprogramowania łańcucha dostaw właśnie przed cyberprzestępcami to istotna kwestia.2 Jednym z głównych czynników wpływających na występowanie cyberataków na łańcuchy dostaw jest zwiększające się wykorzystywanie oprogramowania pochodzącego z różnych źródeł. Wiele współczesnych systemów opiera się na oprogramowaniu open source oraz komponentach pochodzących od różnych producentów, co zwiększa ryzyko wystąpienia luk w zabezpieczeniach i podatności na wprowadzanie złośliwego oprogramowania lub podmianę komponentów w celu infiltracji w systemy docelowe.

Powszechnym problemem jest przyjęcie efektywnego sposobu przekazywania swoim dostawcom wymagań w zakresie bezpieczeństwa, do jakich przestrzegania dana organizacja została zobowiązana przez swojego klienta – mówi Tomasz Szczygieł, ekspert ds. cyberbezpieczeństwa w DEKRA. – W tym aspekcie warto zwrócić uwagę na wybór istotnych elementów polityk bezpieczeństwa z uwagi na wpływ pracowników dostawcy na bezpieczeństwo informacji oraz ich odpowiednio szybką aktualizację w przypadku wystąpienia zmian. Należy również pamiętać o przekazywaniu tych informacji w taki sposób, aby były one w pełni zrozumiałe przez osoby bezpośrednio wykonujące zadania – dodaje ekspert DEKRA.

1 https://upstream.auto/reports/global-automotive-cybersecurity-report/
2 https://anchore.com/blog/2022-security-trends-software-supply-chain-survey/

Źródło: DEKRA.

Bank Santander i Fundacja Oxentia wyłonią najlepsze projekty z zakresu cyberbezpieczeństwa

biznesman

Bank Santander i Fundacja Oxentia wyłonią najlepsze projekty z zakresu cyberbezpieczeństwa.

Grupa Santander wraz z Fundacją Oxentia ogłaszają Santander X Global Challenge | Cyberprotect the Future, globalne wyzwanie dla start-upów i scale-upów z 11 krajów (Argentyny, Brazylii, Chile, Hiszpanii, Meksyku, Niemiec, Polski, Portugalii, Stanów Zjednoczonych, Urugwaju i Wielkiej Brytanii) dostarczających innowacyjne rozwiązania w odpowiedzi na wyzwania z zakresu cyberbezpieczeństwa, z jakimi mierzy się nasze społeczeństwo.

Termin składania aplikacji upływa 28 września. Sześć zwycięskich projektów otrzyma nagrody o łącznej wartości 120 000 EUR: 30 tysięcy euro dla trzech zwycięskich start-upów (po 10 000 EUR dla każdego) oraz 90 000 EUR dla trzech najlepszych scale-upów (po 30 000 EUR dla każdego). Zwycięzcy dostaną także dostęp do Santander X 100, globalnej społeczności przedsiębiorców, w ramach której najlepsze projekty Santander X otrzymują środki na rozwój. Laureaci będą też mogli zaprezentować swój projekt przed Forgepoint Capital oraz zespołem cyberbezpieczeństwa Grupy Santander. W efekcie zostaną wyłonione firmy, które wezmą udział w pilotażu.

Diego Calascibetta, globalny dyrektor ds. przedsiębiorczości oraz Fintech Station w Santander Universidades zaznaczył, że znaczenie cyberbezpieczeństwa i wyzwania, z jakimi mierzą się w tym zakresie społeczeństwa, rosną w zawrotnym tempie. W związku z tym, championi w tych dziedzinach oferują wszystkie wypracowane przez siebie rozwiązania, aby zapewnić jak najlepszą ochronę w sieci całemu społeczeństwu. Dzięki inicjatywie realizowanej w Santander X, chcemy pomóc znaleźć odpowiedzi na te wyzwania udostępniając narzędzia, zasoby oraz platformę, na której najlepsze pomysły będą mogły być rozwijane.”

Steve Cleverley, Prezes Oxentia Foundation, podkreśla, że „Fundacja Oxentia pomagając przedsiębiorcom przyczynia się jednocześnie do rozwiązywania globalnych problemów – realizacja innowacyjnych rozwiązań i promowanie wykorzystania nowych, przełomowych technologii leży u podłoża naszych działań. Zapewnienie bezpieczeństwa w cyfrowym świecie oraz zagwarantowanie jego rzetelności i odporności nigdy nie było tak ważne jak teraz, gdy nasze technologiczne umiejętności rozwijają się w tak szybkim tempie. Z tego względu Fundacja Oxentia z wielką przyjemnością podejmuje wspólnie działania z Santander X mające na celu uruchomiania tego nowego globalnego wyzwania Cyberprotect the Future. Czekamy na zgłoszenia przedsiębiorców z rejonów, w których działa Santander. Liczymy, że przedstawią nam znakomite projekty z wykorzystaniem najnowocześniejszych technologii i rozwiązania transformacyjne. Wszystkim uczestnikom konkursu życzymy powodzenia.”

Źródło: Grupa Santander.

Nawet 58% firm w Polsce odnotowało w 2022 r. atak hakerski

Marcin Drzewiecki

W minionym roku nawet 58% firm w Polsce odnotowało przynajmniej jeden atak hakerski1. Ich odsetek jest nieco mniejszy niż rok wcześniej, jednak ponad 1/3 organizacji dostrzegła w tym okresie wzmożoną aktywność cyberprzestępców i większą liczbę prób naruszenia danych2. Aby skutecznie im przeciwdziałać, biznes zwiększa swój arsenał obronny. W 2022 r. o blisko 20% wzrósł odsetek organizacji, które dla większego bezpieczeństwa wykorzystują sztuczną inteligencję i automatyzację3.

Zarządzanie informacją a cyberbezpieczeństwo

Zarządzanie danymi i informacjami nabiera coraz większego znaczenia dla rozwoju czy też stabilności prowadzenia biznesu. Ataki hakerskie przeprowadzane w przestrzeni online stały się jednym z największych niebezpieczeństw dla biznesu. Jak podaje KPMG, w 2022 r. doświadczyło go nawet 58% firm w Polsce4. Jednym z czynników, który istotnie zwiększa ryzyko wystąpienia incydentu naruszenia bezpieczeństwa, są tzw. dark data. Według definicji opracowanej przez firmę Gartner są to zasoby danych, które organizacja gromadzi, przetwarza i przechowuje podczas standardowej działalności operacyjnej, ale zwykle nie wykorzystuje ich do żadnych innych celów5. Są to dane nieustrukturyzowane, które użyteczność biznesowa w tej formie jest ograniczona, a firmy niejednokrotnie nie mają świadomości, że nimi dysponują. Identyfikacja oraz uporządkowanie tzw. ciemnych danych umożliwia optymalizację biznesu pod kątem lepszej decyzyjności, analityki czy raportowania, ale również wspiera strategię cyberbezpieczeństwa.

Dark data stanowią newralgiczny punkt w kontekście zabezpieczenia firmowych zasobów przed hakerami. Przede wszystkim z uwagi na to, że nie były dotychczas poddane żadnej weryfikacji czy inwentaryzacji, a organizacje w praktyce nie wiedzą, gdzie są zgromadzone, ile ich posiadają czy też jakie informacje właściwie uwzględniają. Wobec tego ciężko objąć je płaszczem ochronnym. Według danych z raportów rynkowych, firmy, które w pełni wdrożyły sztuczną inteligencję i automatyzację zabezpieczeń, skróciły czas na identyfikację zagrożeń średnio o 74 dni6. Należy mieć przy tym świadomość, że jest to łatwiejsze, gdy w naszych zasobach posiadamy mniej dark data.

Szacuje się, że dark data stanowią nawet ponad 50% wszystkich firmowych zasobów informacji, wobec zaledwie 15%, które uznaje się za dane krytyczne dla funkcjonowania biznesu. Z naszych obserwacji wynika, że bardzo często to dark data są kluczem do złamania systemu ochrony danych, a wraz z postępującą cyfryzacją i lawinowym przyrostem generowanych danych, jest ich z oczywistych względów coraz więcej. Dlatego niezwykle istotnej jest ograniczenie ich ilości poprzez wdrożenie odpowiedniej strategii zarządzania danymi oraz umiejętne zarządzanie już tymi istniejącymi, a także ich bezpieczne niszczenie. Często zapomina się, że dane zapisane są nie tylko w formie fizycznej jako arkusze papieru przechowywane w archiwum. Są to również wszelkiego rodzaju próbki, taśmy czy dyski i inne zasoby IT. Tak szeroki zakres formatów zapisu danych również nie ułatwia efektywnego dysponowania zgromadzonymi informacjami. Dlatego też coraz więcej firm sięga po wsparcie sztucznej inteligencji i szeroko rozumianej automatyzacji – podkreśla Marcin Drzewiecki, Prezes Zarządu w Iron Mountain Polska.

Zarządzanie danymi szansą na realizację celów biznesowych i bezpieczeństwo organizacji

Aby maksymalnie zniwelować ryzyko wykorzystania wytworzonych przez firmę dark data przez cyberprzestępców, należy m.in. regularnie utylizować te dane, których już nie potrzebujemy. Trzeba jednak pamiętać, że w procesie ich likwidacji powinno się zachować szczególną ostrożność. Kluczową rolę odgrywa wówczas nadanie priorytetu zgodności z przepisami, transparentne raportowanie, stworzenie w pełni audytowalnego łańcucha nadzoru (chain of custody), a także kontrola i świadomość na temat posiadanych zasobów. Zasady zarządzania cyklem życia urządzeń elektronicznych powinny być starannie określone w firmowej polityce. Bezpieczeństwo to nie jedyny aspekt biznesowy, na który wpływ mają tzw. „ciemne dane”. Gdy nie są one wykorzystywane należycie, a ich odsetek w strukturze wszystkich informacji osiąga zbyt duże wartości, firma traci możliwość do rozwoju, a niejednokrotnie również utrzymania rentowności.

Aby skutecznie maksymalizować przychody z działalności operacyjnej, trzeba działać szybko i skutecznie. Do tego niezbędne są jednak rzetelne, zweryfikowane, szybko dostępne i pełne informacje, na podstawie których organizacja może wysnuć cenne wnioski. Gdy w otoczeniu biznesowym dominują dark data, zdolność do szybkiego, prawidłowego reagowania znacznie się obniża, a potencjał do rozwoju nie jest należycie zagospodarowany. W długiej perspektywie, w obliczu coraz bardziej cyfrowych i wymagających realiów biznesowych, może obniżyć to konkurencyjność firmy, a w ekstremalnych przypadkach nawet doprowadzić do jej upadku – podsumowuje Marcin Drzewiecki, Prezes Zarządu w Iron Mountain Polska.

Bez dostępu do informacji nie jest możliwy rozwój przedsiębiorstwa. Jednak w dobie powszechnej cyfryzacji i znaczenie większej liczby wiadomości równie poważnym zagrożeniem dla biznesu jest nieprawidłowa selekcja i zarządzanie posiadanymi danymi.

1 Barometr cyberbezpieczeństwa 2022, KPMG, 2023
2 Tamże
3 Coast of a data breach 2022, IBM, 2023
4 Barometr cyberbezpieczeństwa 2022, KPMG, 2023
5 https://www.gartner.com/en/information-technology/glossary/dark-data
6 Coast of a data breach 2022, IBM, 2023


Źródło: Iron Mountain Polska.

Firma Netskope wprowadza rozwiązanie, które chroni ChatGPT przed cyberprzestępcami

SantaClara-Netskope-ExteriorSign(2)

Firma Netskope wprowadza rozwiązanie, które chroni ChatGPT przed cyberprzestępcami.

Wykorzystanie ChatGPT rośnie każdego miesiąca o 25% w przedsiębiorstwach, co skłania do podejmowania decyzji o zablokowaniu lub wyłączeniu AI w firmie.
Firma Netskope, lider w dziedzinie Secure Access Service Edge (SASE ) oraz cyberbezpieczeństwa wprowadza na rynek kompleksowe rozwiązanie do ochrony danych, które pomaga przedsiębiorstwom bezpiecznie zarządzać korzystaniem przez pracowników z ChatGPT i innych generatywnych aplikacji AI, takich jak Google Bard i Jasper. W ramach wielokrotnie nagradzanej platformy Intelligent Security Service Edge (SSE) Netskope umożliwia bezpieczne korzystanie z generatywnej sztucznej inteligencji dzięki unikalnym, opatentowanym technikom ochrony danych, których nie można znaleźć na innych platformach SSE.

Po incydentach z 2023 r. dotyczących ujawnienia wrażliwych danych przez sztuczną inteligencję, wiele przedsiębiorstw zastanawia się obecnie, czy i jak bezpiecznie korzystać z tych aplikacji oraz wspierać innowacje w zakresie sztucznej inteligencji bez narażania swojej działalności na ryzyko. Z danych Netskope wynika, że obecnie:

  • około 10% organizacji korporacyjnych aktywnie blokuje korzystanie z ChatGPT przez swoich pracowników
  • korzystanie z ChatGPT rośnie wykładniczo w przedsiębiorstwach, obecnie w tempie 25% każdego miesiąca.
  • przynajmniej 1 na 100 pracowników przedsiębiorstw aktywnie korzysta z ChatGPT codziennie, a każdy użytkownik przesyła średnio 8 zapytań dziennie.

Aby sprostać tym wyzwaniom, Netskope Intelligent SSE łączy długoletnie, uznane w branży funkcje ochrony danych z nowo opracowanymi innowacjami specjalnie do klasyfikowania i dynamicznego kontrolowania bezpiecznego korzystania z generatywnych aplikacji AI. Są one dostępne dla klientów Netskope już dziś jako ujednolicone rozwiązanie oferowane przez firmę i jej sieć partnerów handlowych.

Przedsiębiorstwa stoją dziś przed decyzją, czy zablokować dostęp do ChatGPT i innych generatywnych aplikacji AI, aby zmniejszyć ryzyko związane z np. z wyciekiem informacji, czy też zezwolić na korzystanie z nich i czerpać korzyści z wydajności oraz innych zalet, jakie te aplikacje mogą przynieść. Bezpieczne korzystanie z takich rozwiązań przez pracowników firm jest na pewno wymagającym wyzwaniem w zakresie ochrony danych – jednym z tych, które Netskope jest w stanie rozwiązać. Netskope zachęca użytkowników do odpowiedzialnego korzystania z tych coraz bardziej popularnych aplikacji AI przy użyciu odpowiednich mechanizmów kontroli ochrony danych, które pomagają utrzymać bezpieczeństwo oraz efektywność firmypowiedział Krishna Narayanaswamy, współzałożyciel i dyrektor ds. technologii Netskope.

Źródło: Netskope.

Przeciwko cyberprzestępstwom: Platforma SSE Netskope integruje się z Amazon Security Lake

umowa

Netskope, lider w dziedzinie Secure Access Service Edge (SASE) oraz cyberbezpieczeństwa zintegrował swoją platformę Netskope Intelligent Security Service Edge (SSE) z Amazon Security Lake z Amazon Web Services (AWS).

Amazon Security Lake to usługa, która automatycznie centralizuje w jednym miejscu dane organizacji i firm pobierane lub wysyłane z ich środowisk chmurowych przy korzystaniu z rozwiązania AWS. Dzięki temu klienci mogą szybciej i efektywniej chronić umieszczone tam informacje i uprościć zarządzanie danymi w środowiskach hybrydowych przy korzystaniu z wielu rozwiązań chmurowych.

Organizacje i firmy chcą mieć lepszy wgląd we wszystkie źródła także chmurowe, z których pobierają i do których wysyłają dane, aby szybko identyfikować oraz reagować na potencjalne zagrożenia. Aby to zrobić, muszą włączyć rejestrowanie takich procesów w całej infrastrukturze, ale często napotykają na problemy związane z niekompatybilnymi formatami danych oraz brakiem scentralizowanego miejsca do przechowywania danych w celu przeprowadzenia przydatnej analizy. Teraz klienci Netskope mogą  eksportować logi (chronologiczne zapisy zawierające informacje o zdarzeniach i działaniach) z platformy Netskope Intelligent SSE do Amazon Security Lake. Amazon Security Lake zarządza danymi oraz konwertuje i dostosowuje je  do Open Cybersecurity Schema Framework (OCSF), otwartego schematu komunikacji. Ułatwia to automatyczną normalizację danych z AWS i łączenie ich z dziesiątkami zintegrowanych źródeł danych innych firm.

Wraz ze wzrostem zagrożeń bezpieczeństwa dla infrastruktury i ciągłym przechodzeniem na pracę hybrydową, firmy i organizacje chcą mieć pewność, że ich dane, pracownicy i zasoby są bezpieczne przed potencjalnymi atakami ze strony cyberprzestępcówpowiedział Andy Horwitz, wiceprezes ds. rozwoju biznesu w Netskope. Netskope pomógł już tysiącom klientów poprawić ich stan bezpieczeństwa dzięki wykorzystaniu naszej platformy Netskope Intelligent SSE. Spełniając rygorystyczne standardy wsparcia Amazon Security Lake, organizacje i firmy mogą mieć teraz większe zaufanie do głębokiej wiedzy technicznej Netskope na temat AWS i naszego udokumentowanego doświadczenia w zabezpieczaniu nawet najbardziej złożonych środowisk chmurowych”.

Netskope: Czy czeka nas rewolucja w zakresie stosowania sztucznej inteligencji w cyberbezpieczeństwie?

Netskope_Yihua

Ponieważ jesteśmy świadkami rosnącej liczby ataków cybernetycznych i kradzieży danych, zapotrzebowanie na zaawansowane rozwiązania w zakresie bezpieczeństwa cybernetycznego staje się krytyczne. Trudno w tym aspekcie nie brać pod uwagę korzyści jakie niesie ze sobą korzystanie z pomocy sztucznej inteligencji. Z tego rozwiązania korzystają oczywiście firmy chroniące nasze dane, ale z drugiej strony także cyberprzestępcy. Jakie są korzyści, wyzwania i potencjalne zagrożenia związane z wykorzystywaniem AI w cyberbezpieczeństwie analizuje Yihua Liao, Szef Działu Sztucznej Inteligencji firmy Netskope.

Spis treści:
Czy jesteśmy w trakcie rewolucji związanej z wykorzystywaniem AI?
Jakie są korzyści z wykorzystania AI do rozwiązywania problemów związanych z cyberbezpieczeństwem?
Co mogą zaoferować systemy bezpieczeństwa wykorzystujące AI?
Jakie są wyzwania i zagrożenia związane z wykorzystaniem AI?
Czy cyberprzestępcy wykorzystują AI na swoją korzyść?

Czy jesteśmy w trakcie rewolucji związanej z wykorzystywaniem AI?

Prace nad sztuczną inteligencją (AI) pchnęły nas w kierunku rewolucji prowadząc do znacznych postępów w zakresie przetwarzania języka naturalnego, wizji poszerzenia mocy komputerów i możliwości podejmowania decyzji nie przez człowieka. Systemy AI stają się coraz bardziej rozwinięte i konkurencyjne dla ludzi jeśli chodzi o rozwiązywanie zadanych im problemów. Na przykład, niedawno stworzone przełomowe duże modele językowe (LLM) i generatywne AI, takie jak ChatGPT i GPT-4, mogą wykonać niesamowitą pracę pisząc artykuł, tworząc kod aplikacji i dzieła artystyczne, a nawet zdając egzamin adwokacki. Staje się jasne, że takie postępy będą miały głęboki wpływ na nasze społeczeństwo, na cywilizację, w tym potencjał do zrewolucjonizowania świata cyberbezpieczeństwa.

Jakie są korzyści z wykorzystania AI do rozwiązywania problemów związanych z cyberbezpieczeństwem?

Cyberbezpieczeństwo w wielu przypadkach przypomina proces, w czasie którego poszukuje się igieł w stogach siana. Dzięki wdrożeniu sztucznej inteligencji może się on stać bardziej wydajny i skalowalny, ponieważ AI doskonale radzi sobie z identyfikacją wzorców oraz prowadzeniem analizy danych na dużą skalę. Sztuczna inteligencja oferuje różne korzyści w rozwiązywaniu wyzwań związanych z bezpieczeństwem cybernetycznym, w tym:

– Wykrywanie nieznanych dotąd zagrożeń i anomalnych wzorców zachowań, uzupełniając podejścia oparte na heurystyce i sygnaturach

– Automatyczną klasyfikację i wykrywanie wrażliwych danych i zasobów cyfrowych przedsiębiorstwa

– Uproszczenie złożonych konfiguracji polityk i zadań zarządzania, co zmniejsza obciążenie pracą ludzi-specjalistów ds. bezpieczeństwa cybernetycznego

– Identyfikację podejrzanych użytkowników i urządzeń poprzez efektywną analizę dużych ilości alarmów i logów

– Zapewnienie dodatkowego wsparcia w czasie wykrywania niebezpiecznych incydentów i zalecanie skutecznych sposobów reagowania.

Te korzyści wynikające z działającej sztucznej inteligencji prowadzą do bardziej proaktywnego i skutecznego podejścia do utrzymania bezpieczeństwa oraz zmniejszenia ryzyka cyberataków.

Co mogą zaoferować systemy bezpieczeństwa wykorzystujące AI?

Firmy oferują rożne rozwiązania wykorzystujące sztuczną inteligencję do zwalczania cyberprzestępców i ochrony danych. Firma Netskope wykorzystuje najnowsze technologie AI i uczenia maszynowego (ML) do zasilania platformy bezpieczeństwa Netskope Intelligent Security Service Edge (SSE). Rozwiązania ułatwia wiele procesów i stanowi rzeczywiste wsparcie w czasie walki z cyberprzestępcami. Platforma jest w stanie wykryć wrażliwe i osobiste dane w ruchu sieciowym klientów, takie jak dokumenty finansowe i prawne, kod źródłowy oraz obrazy paszportów i kart kredytowych. Pomaga to firmom przestrzegać przepisów dotyczących prywatności i chronić ich cyfrowe aktywa. Dzięki wykorzystaniu wbudowanej analizy zachowań użytkowników i podmiotów zostały wprowadzone modele do rozróżniania normalnych wzorców zachowań od tych, które pochodzą z nieznanych źródeł , zagrożonych kont, ataków polegających na przenoszeniu danych oraz ataków typu ransomware. Sztuczna inteligencja jest wykorzystywana do zasilania wielu silników wykrywających online złośliwe oprogramowanie , ale także w czasie złożonego skanowania opartego na analizie statycznej i dynamicznej systemu ochrony przed zagrożeniami, co zwiększa skuteczność wykrywania złośliwego oprogramowania dla różnych typów plików.

Jakie są wyzwania i zagrożenia związane z wykorzystaniem AI?

AI może czasami nieprawidłowo klasyfikować zagrożenia lub anomalne zachowania, co prowadzi do fałszywych alarmów lub przeoczenia prawdziwych zagrożeń. Koszty takich zachowań mogą być znaczne, stanowiąc poważne wyzwanie dla modeli AI. Sztuczna inteligencja ogólnego przeznaczenia, bez specjalnego szkolenia i dostrojenia, może nie spełnić wymaganych standardów dokładności. Systemy AI potrzebują dostępu do dużych ilości danych, aby trenować i ulepszać swoje algorytmy, co rodzi pytania dotyczące prywatności oraz ochrony danych. Ponadto wykorzystanie AI w cyberbezpieczeństwie często wiąże się z przetwarzaniem wrażliwych i osobistych informacji, z którymi należy obchodzić się ostrożnie, aby zapewnić zgodność z przepisami dotyczącymi prywatności danych. Ostatni incydent z udziałem pracowników Samsunga, w czasie którego przypadkowo wyciekły tajemnice handlowe za pośrednictwem ChatGPT stanowi przestrogę w tym zakresie.

W cyberbezpieczeństwie kluczowe jest zrozumienie, w jaki sposób AI podejmuje decyzje, co pozwala na potwierdzenie, że uzyskane wyniki są wiarygodne i spójne. Jednak niektóre modele tworzone przez sztuczną inteligencję mogą być bardzo złożone i trudne do interpretacji, co utrudnia zespołom ds. bezpieczeństwa zrozumienie, w jaki sposób AI dochodzi do swoich wniosków. Wyzwanie to jest jeszcze większe w przypadku generatywnej sztucznej inteligencji, która może tworzyć bardzo złożone i skomplikowane wzorce trudne do zinterpretowania oraz zrozumienia przez człowieka.

Czy cyberprzestępcy wykorzystują AI na swoją korzyść?

Nie ma wątpliwości, że niektórzy cyberprzestępcy również wykorzystują AI na swoją korzyść. Mogą oni wykorzystywać technologie sztucznej inteligencji do ulepszania swoich strategii ataków i tworzenia bardziej wyrafinowanego złośliwego oprogramowania. Obejmuje to wykorzystanie AI do przyspieszenia procesu wykorzystywania luk w zabezpieczeniach, tworzenia nowego złośliwego oprogramowania i automatyzacji pozyskiwania cennych informacji. Ponadto, cyberprzestępcy mogą wykorzystać narzędzie takie jak ChatGPT do poprawy swoich umiejętności w zakresie socjotechniki. Może ono pomóc im w pisaniu konkretnych tekstów, które byłyby wykorzystywane w e-mailach phishingowych, przekierowując ofiary na złośliwe strony internetowe lub zwabiając je do pobrania załączonego złośliwego oprogramowania. W związku z tym organizacje muszą zachować czujność i przyjąć zaawansowane rozwiązania napędzane przez sztuczną inteligencję, aby wyprzedzić stale ewoluujący krajobraz zagrożeń cybernetycznych.

Jesteśmy obecnie świadkami złotego wieku dla badań i rozwoju AI, ponieważ takie technologie z każdym dniem są coraz lepsze oraz zyskują bezprecedensową moc. Potencjał sztucznej inteligencji w sferze cyberbezpieczeństwa jest ogromny. Organizacje powinny zaakceptować AI i zainwestować w kompleksowe ramy bezpieczeństwa, które obejmują rozwiązania sztucznej inteligencji. Chociaż sztuczna inteligencja może z pewnością przynieść znaczne korzyści w zakresie bezpieczeństwa cybernetycznego, konieczne jest rozpoznanie i podjęcie potencjalnych wyzwań oraz zagrożeń związanych z jej wykorzystaniem, zwłaszcza w dobie generatywnych rozwiązań, chociażby takich jak ChatGPT.

Źródło: Netskope.

Analiza Netskope: W I kwartale 55% pobrań złośliwego oprogramowania pochodziło z chmury

Michał_B_NetskopeNetskope, lider w dziedzinie Secure Access Service Edge (SASE) i cyberbezpieczeństwa, przygotował raport podsumowujący działalność cyberprzestępców na świecie w I kwartale tego roku. Wynika z niego, że atakujący znajdują coraz to nowe sposoby na ukrycie się i wtopienie w normalny ruch sieciowy, aby dostarczyć do użytkownika złośliwe oprogramowanie. Analitycy Netskope zidentyfikowali jednocześnie, że w I kwartale 2023 r. 5 pracowników na 1000 z dużych firm pobierało nieświadomie wirusy, wysyłając lub pobierając dane. Aż 72% złośliwego oprogramowania stanowiły nowe rodziny i warianty wirusów.

W ramach analizy Netskope odkrył, że prawie 10% wszystkich pobrań złośliwego oprogramowania w I kwartale zostało skierowanych ze znanych wyszukiwarek. Pobrania te w większości przypadków wynikały z działań cyberprzestępców, którzy przekierowywali użytkowników internetu do zawirusowanych stron. A wystarczyło tylko wpisać w wyszukiwarce jakieś pytanie czy termin lub ich kombinacje, które generują mało podpowiedzi. Cyberprzestępcy przygotowywali swoje definicje odpowiedzi, które pozycjonowały się wysoko i przekierowywały użytkowników do stron ze złośliwym oprogramowaniem. To tylko jedno z wielu narzędzi socjotechnicznych, które atakujący coraz częściej wykorzystują.

Socjotechnika nadal dominuje jako wiodąca technika dystrybucji szkodliwego oprogramowania. Cyberprzestępcy korzystają nie tylko z wyszukiwarek, ale również z poczty elektronicznej, czy aplikacji ułatwiających wspólną pracę online i czatów, aby oszukać swoje ofiary. W I kwartale trojany stanowiły 60% pobrań złośliwego oprogramowania, a phishing – 13%.

W wyniku wprowadzenia w wielu firmach hybrydowej formy pracy, codziennością stało się przesyłanie i odbieranie wielu danych przez pracowników poza biurem. Przy tej okazji użytkownicy bardzo często korzystają ze znanych aplikacji chmurowych, a tam czają się już cyberprzestępcy, którzy chcą wykraść cenne dane czy to firmowe czy prywatne. W I kwartale aż 55% pobrań złośliwego oprogramowania pochodziło z aplikacji w chmurze, co stanowi wzrost o 35% w porównaniu do tego samego okresu sprzed roku. Analitycy Netskope wykryli aż 261 aplikacji chmurowych, poprzez które było dystrybuowane złośliwe oprogramowanie. Dodatkowo aż 72% złośliwego oprogramowania stanowiły nowe rodziny i warianty wirusów. Takie działania cyberprzestępców mogą doprowadzić do strat finansowych w firmie lub na przykład utraty ważnych dla działania organizacji danych. Tym bardziej więc ważne jest nie tylko odpowiednie zabezpieczenie przedsiębiorstwa przed takimi atakami z zakresu cyberbezpieczeństwa, ale także edukowanie pracowników o nowych technikach cyberprzestępców, którzy wykorzystują znane aplikacje chmurowe do ataku ucząc się naszych zachowań w sieci”- komentuje Michał Borowiecki, dyrektor Netskope na Polskę i Europę Wschodnią

Po raz pierwszy w swoim kwartalnym raporcie dotyczącym chmury i zagrożeń, Netskope przeanalizował kanały komunikacyjne atakujących. Analitycy firmy odkryli, że atakujący, aby konsekwentnie unikać wykrycia, wykorzystywali znane protokoły HTTP i HTTPS na portach 80 i 443 jako swój główny kanał komunikacyjny. Takie podejście pozwala cyberprzestępcom zostać łatwo niezauważonym i wtopić się w szeroki ruch w sieci.

Źródło: Netskope.

Netscope: Aż 58% to nowe rodzaje złośliwego oprogramowania atakującego użytkowników

MBorowiecki small_NetskopeFirma Netskope opracowała raport, z którego wynika, że nastąpił znaczący wzrost ataków cyberprzestępców w ciągu ostatniego półrocza w porównaniu do roku ubiegłego. Amerykańska firma lider na rynku cyberbezpieczństwa, która niedawno otworzyła data center w Warszawie opracowała raport na ten temat. Ataki cyberprzestępców dotyczą środowiska aplikacji chmurowych na całym świecie. W styczniu 2023 roku 54% wszystkich pobrań złośliwego oprogramowania pochodziło z aż 142 aplikacji chmurowych. Znaczącą część wszystkich pobrań złośliwego oprogramowania stanowią pliki ZIP, które umożliwiają archiwizację i konwersję plików przed wysyłką. Natomiast wciąż większość pobrań złośliwego oprogramowania to tzw. trojany. Należy zauważyć, że aż 58% przypadków to zupełnie nowe, trudne do wykrycia przez standardowe narzędzia, rodzaje złośliwego oprogramowania atakującego użytkowników na całym świecie. Według różnych analiz w skali globalnej dziennie jest atakowanych 30 000 stron internetowych.

W Europie 53% użytkowników regularnie korzysta i przesyła dane do rozwiązań informatycznych w chmurze, a aż 92% regularnie je z niej pobiera. Dwie najpopularniejsze aplikacje to Microsoft OneDrive i Google Drive. Średnia liczba aplikacji w chmurze, z którymi europejski użytkownik styka się miesięcznie wzrosła o 29% w ciągu ostatnich 12 miesięcy. Każdy przeciętny użytkownik z Europy korzysta obecnie z 18 takich rozwiązań miesięcznie, w porównaniu do 24, z którymi styka się statystyczny użytkownik na świecie.

A jak mieszkańcy Europy przesyłają i odbierają w sieci wrażliwe dane? Europejscy użytkownicy pobierają informacje z aplikacji w chmurze w takim samym tempie jak użytkownicy na całym świecie. 92%. użytkowników pobiera dane każdego miesiąca, ale Europejczycy pozostają w tyle za resztą świata pod względem przesyłania danych. 53% europejskich użytkowników przesyła dane do aplikacji w chmurze każdego miesiąca, podczas gdy w innych regionach świata ten odsetek wynosi 68%. W ciągu ostatnich dwunastu miesięcy Europa zmniejszyła tę różnicę, ponieważ ilość danych przesyłanych do aplikacji w chmurze wzrosła o 12%. W porównaniu z innymi regionami Europa (44%) plasuje się w środku stawki pod względem pobrań złośliwego oprogramowania w chmurze. Bliski Wschód i Afryka mają najniższy odsetek takich praktyk. Największy 57% Australia, 51% Ameryka Północna, 47% Azja.

„W styczniu tego roku aż 54% wszystkich pobrań złośliwego oprogramowania na całym świecie pochodziło z popularnych aplikacji chmurowych. To był trzeci miesiąc wzrostu i największy poziom od ostatnich 6 miesięcy. Wzrost pobrań złośliwego oprogramowania z chmury jest częściowo wynikiem wzrostu liczby i popularności różnych aplikacji chmurowych, z których korzystamy, a które mogą być zainfekowane złośliwym oprogramowaniem. W styczniu 2023 roku Netskope wykrył pobranie złośliwego oprogramowania z 142 aplikacji chmurowych, często bardzo popularnych używanych przez nas prawie każdego dnia.” – komentuje Michał Borowiecki, Dyrektor Netskope na Polskę i Europę Wschodnią.

Cyberprzestępcy odnoszą największe sukcesy w docieraniu do użytkowników korporacyjnych, gdy wykorzystują właśnie najbardziej popularne wśród pracowników danej firmy aplikacje chmurowe. Obecnie to Microsoft OneDrive zajmuje pierwsze miejsce w rankingu największej liczby pobrań złośliwego oprogramowania z chmury. Inne popularne aplikacje do pobierania złośliwego oprogramowania obejmują darmowe usługi hostingowe (Weebly), aplikacje do przechowywania w chmurze (Amazon S3, Dropbox, Google Drive), aplikacje do pracy grupowej (Sharepoint), aplikacje pocztowe (Google Gmail, Outlook.com) oraz darmowe strony hostingowe (GitHub, SourceForge).

Coraz częściej atakujący wykorzystują do dostarczania złośliwego oprogramowania już skompresowane pliki, zwłaszcza typu ZIP. Coraz rzadziej korzystają natomiast z plików PDF, bardzo popularnych wcześniej.

Cyberprzestępcy stale tworzą nowe rodziny złośliwego oprogramowania, aby ominąć funkcjonujące zabezpieczenia. W styczniu 2023 roku aż 58% wszystkich pobrań złośliwego oprogramowania wykrytych przez Netskope stanowiły nowe warianty takich rozwiązań. Warto zauważyć, że obecnie jesteśmy w trakcie kolejnej rewolucji w zakresie rozwiązań cyberbezpieczeństwa, które są pochodną hybrydowego środowiska pracy jakie zostało zaimplementowane w ogromnej większości firm. A to oznacza, że pracownicy mogą korzystać z dowolnego miejsca na świecie z firmowych komputerów i przesyłać oraz pobierać pliki z każdej dostępnej lokalizacji oraz aplikacji także tych znajdujących się w chmurze. Żeby zabezpieczyć takie dane, firmy muszą korzystać z rozwiązań, które przede wszystkim zapewniają widoczność tych danych i dają możliwość zarządzania oraz kontroli w czasie rzeczywistym. Należy podkreślić, że dzisiaj 95% takiego ruchu to tzw „shadow IT” czyli ruch niewidoczny dla administratora bezpieczeństwa a tym samym potencjalnie niezwykle groźny dla organizacji. Tylko takie podejście z możliwością zarządzania tego ruchu, może wykluczyć na przykład kradzież cennych informacji z firmy, która z kolei może doprowadzić do wymiernych strat finansowych przedsiębiorstwa”. – komentuje Michał Borowiecki, Dyrektor Netskope na Polskę i Europę Wschodnią.

Pod względem wolumenu, Netskope blokuje obecnie najwięcej trojanów spośród złośliwego oprogramowania wykorzystywanego przez cyberprzestępców. Są one wykorzystywane do tego, aby dostarczyć inne rodzaje złośliwego oprogramowania, takie jak infostealery czy ransomware. Inne popularne rodzaje złośliwego oprogramowania to pułapki phishingowe (zwykle pliki PDF) oraz wirusy komputerowe, które dostarczają dodatkowe złośliwe pliki i infostealery, których głównym celem jest kradzież informacji (szczególnie haseł, tokenów i ciasteczek).

Źródło: Netskope.

Grupa Asseco o oszustwach kryptowalutowych

ibrahim-rifath-789914-unsplash
Jak wynika z danych ComCERT z Grupy Asseco, liczba cyberataków wzrosła średnio o 25 proc. r/r. W większości organizacji nakłady inwestycyjne na bezpieczeństwo były przeciętnie o 1/3 większe. Eksperci podkreślają, że w minionym roku na sytuację w cyberprzestrzeni miała wpływ wojna w Ukrainie. Aż 85 proc. ataków pochodziło z zewnątrz, podczas gdy 15 proc. stanowiły zagrożenia wewnętrzne. Ponad połowa ataków była podejmowana przez zorganizowane grupy przestępcze. W 2022 roku najczęściej występującymi zagrożeniami były phishing i DDoS, stanowiące łącznie ponad 80 proc. wszystkich cyberincydentów.

Spis treści:
Niepewność gospodarcza utrudni walkę z cyberzagrożeniami
Więcej oszustw związanych z kryptowalutami
Rosnące bezpieczeństwo sektora finansowego
Sztuczna inteligencja – broń obu stron

Eksperci ComCERT z Grupy Asseco prognozują, że nowy rok będzie w najlepszym wypadku równie trudny. Wojna w Ukrainie czy rozwój kompetencji i technologii atakujących to tylko kilka wyzwań z jakimi będą musieli się mierzyć specjaliści ds. bezpieczeństwa. W walce z zagrożeniami wesprze ich sztuczna inteligencja, którą jednak z powodzeniem wykorzystują również cyberprzestępcy. Odpowiedzią na rosnącą liczbę ataków są prace władz Unii Europejskiej nad rozporządzeniem dotyczącym odporności cyfrowej podmiotów krytycznych.

Najważniejsze trendy w obszarze cyberbezpieczeństwa według ekspertów ComCERT, z Grupy Asseco.

  1. Niepewność gospodarcza utrudni walkę z cyberzagrożeniami

W nowym roku, walka z cyberzagrożeniami będzie wyjątkowo trudna. Zdaniem Krzysztofa Dyki, prezesa ComCERT z Grupy Asseco prób ataków będzie więcej, co ma związek ze spowolnieniem gospodarczym (ograniczenia inwestycyjne powodujące większe ryzyka) i wojną w Ukrainie. Ekspert podkreśla, że od początku wybuchu konfliktu zbrojnego cyberprzestępcy szczególnie często biorą za cel instytucje rządowe i infrastrukturę krytyczną, ale nie oszczędzają również biznesu. CISO (ang. Chief Information Security Officer) i inni liderzy bezpieczeństwa powinni uwzględnić w swoich planach, także finansowych, środki na działania threat intelligence pozwalające zapobiec aktualnym zagrożeniom.

  1. Więcej oszustw związanych z kryptowalutami

Upadek w listopadzie giełdy FTX, wpłynął na cały rynek kryptowalut. Wielu inwestorów znalazło się pod presją, związaną z niepewnością co stało się z ich pieniędzmi. W największym kryzysie od ponad dekady swoją szansę upatrują cyberprzestępcy dokonujący oszustw podczas transakcji kryptowalutowych. Krzysztof Dyki z grupy Asseco przewiduje wzrost ich aktywności w nadchodzącym roku. Do większej liczby oszustw związanych z kryptowalutami przyczyni się ponadto rosnąca inflacja i stopy procentowe, a także spowolnienie gospodarcze. W takich warunkach więcej osób szuka korzystnych ofert finansowych i często traci czujność.

  1. Rosnące bezpieczeństwo sektora finansowego

Nie tylko rynek kryptowalut, ale cała branża finansowa jest atrakcyjnym celem dla cyberprzestępców. Nie dziwi zatem fakt, że władze Unii Europejskiej pracują nad regulacjami wzmacniającymi bezpieczeństwo organizacji, takich jak banki, firmy ubezpieczeniowe i fundusze inwestycyjne. Rozporządzenie w sprawie operacyjnej odporności cyfrowej podmiotów krytycznych (DORA) wprowadzi jednolite wymagania w zakresie cyberbezpieczeństwa sieci i systemów informatycznych organizacji działających w sektorze finansowym. Zmiany obejmą także podmioty trzecie świadczące na ich rzecz usługi związane z technologiami IT np. chmurą czy analityką biznesową. Państwa członkowskie będą musiały wdrożyć krajową strategię na rzecz zwiększenia odporności podmiotów o znaczeniu krytycznym, a także przeprowadzać ocenę ryzyka co najmniej raz na cztery lata. W przypadku zakończenia prac nad rozporządzeniem już w 2023 r., podmioty objęte tym aktem prawnym będą musiały dostosować się do nowych wymogów. W zależności od obecnego stanu systemów cyberbezpieczeństwa, ewentualne inwestycje mogą istotnie absorbować zarówno czas zespołu IT, jak i obciążyć budżet organizacji.

  1. Sztuczna inteligencja – broń obu stron

 Sztuczna inteligencja i uczenie maszynowe znacząco przyczyniły się do zwiększenia poziomu cyberbezpieczeństwa. Technologie te odgrywają istotną rolę w budowaniu systemów odpowiadających za wykrywanie zagrożeń. Wykorzystanie AI w procesie analizy bezpieczeństwa kodu i zachowania oprogramowania, pozwala zautomatyzować wiele czynności i sprawdzić jak działanie danej aplikacji wpływa na całą organizację. Niestety sztuczna inteligencja jest również skuteczną bronią w rękach cyberprzestępców. Do zakupu rozwiązań na niej opartych wykorzystują podstawione podmioty lub włamują się do systemów legalnych organizacji. Następnie przejmują kontrolę nad rozwiązaniami AI i używają ich do badania możliwości złośliwego oprogramowania, które planują wykorzystać.

Źródło: Asseco.

Raport Netskope: liczba aplikacji dostarczających złośliwe oprogramowanie znajdujących się w chmurze w 2022 roku niemal się potroiła

Ray Canzanese_small
Lider w dziedzinie Secure Access Service Edge (SASE) i cyberbezpieczeństwa, Netskope, zaprezentował
nowe badania, z których wynika, że ponad 400 różnych aplikacji operujących w chmurze dostarczyło złośliwe oprogramowanie w 2022 r., czyli prawie trzykrotnie więcej niż w roku poprzednim. Analitycy Netskope odkryli również, że 30% wszystkich pobrań złośliwego oprogramowania w chmurze w 2022 roku pochodziło z Microsoft OneDrive.

Spis treści:
– Wzrost liczby przesyłanych plików do aplikacji w chmurze oznacza wzrost liczby pobrań dostarczanych przez złośliwe oprogramowanie
– Złośliwe oprogramowanie dostarczane poprzez chmurę jest coraz częściej rozpowszechniane w porównaniu do złośliwego oprogramowania dostarczanego przez Internet
– Cyberprzygotowanie: Zdalni pracownicy zostaną na dłużej

Aplikacje w chmurze są powszechnie używane w biznesie, nie umknęło to uwadze osób wykorzystujących złośliwe oprogramowanie. Chmura jest postrzegana przez nich jako idealne miejsce do przechowywania tego typu oprogramowania oraz działania na szkodę innych. Raport Cloud & Threat firmy Netskope Threat Labs bada, jak zmieniają się trendy w zakresie bezpieczeństwa w chmurze i doradza organizacjom, jak poprawić swój poziom zabezpieczeń w oparciu o te zmiany.

Osoby dokonujące internetowych ataków na inne podmioty coraz częściej nadużywają kluczowych dla biznesu aplikacji w chmurze do dostarczania złośliwego oprogramowania poprzez omijanie nieodpowiednich kontroli bezpieczeństwa”powiedział Ray Canzanese, Threat Research Director, Netskope Threat Labs.Dlatego konieczne jest, aby więcej organizacji sprawdzało cały ruch HTTP i HTTPS, w tym ruch dla popularnych aplikacji chmurowych, zarówno firmowych, jak i osobistych, pod kątem złośliwych treści.”

Wzrost liczby przesyłanych plików do aplikacji w chmurze oznacza wzrost liczby pobrań dostarczanych przez złośliwe oprogramowanie

Najbardziej znaczącą zmianą w wykorzystaniu aplikacji chmurowych w 2022 roku w porównaniu do 2021 roku, był wyraźny wzrost użytkowników wgrywających treści do chmury. Według danych Netskope ponad 25% użytkowników na całym świecie codziennie wgrywało dokumenty do Microsoft OneDrive, podczas gdy 7% robiło to za pomocą Google Gmail i 5% za pomocą Microsoft Sharepoint. Wyraźny wzrost liczby aktywnych użytkowników chmury w rekordowej liczbie aplikacji chmurowych doprowadził do znacznego wzrostu liczby pobrań złośliwego oprogramowania w chmurze w 2022 r. w stosunku do 2021 r. Odmienna sytuacja przedstawiała się pomiędzy rokiem 2021, a 2020. W tych latach liczba pobrań utrzymywała się na zbliżonym poziomie.

Korelacja między wysyłaniem i pobieraniem plików wśród najpopularniejszych aplikacji nie jest przypadkowa. Prawie jedna trzecia wszystkich pobrań złośliwego oprogramowania w chmurze pochodziła z Microsoft OneDrive, a Weebly i GitHub zajęły kolejne miejsca, gdzie poziom pobrań wynosił odpowiednio 8,6% i 7,6%.

Złośliwe oprogramowanie dostarczane poprzez chmurę jest coraz częściej rozpowszechniane w porównaniu do złośliwego oprogramowania dostarczanego przez Internet

W ciągu ostatnich kilku lat niemal wszystkie branże zwiększyły swoje uzależnienie od aplikacji i infrastruktury chmurowej w celu wspierania operacji biznesowych – trend ten został dodatkowo przyspieszony przez pandemię COVID-19 i ogólnoświatowy ukłon w kierunku pracy hybrydowej. W rezultacie, złośliwe oprogramowanie dostarczane w chmurze odpowiada obecnie za znacznie większy odsetek wszystkich złośliwych programów niż kiedykolwiek wcześniej, szczególnie w niektórych regionach geograficznych i branżach.

W 2022 r. znaczny wzrost ogólnego odsetka złośliwego oprogramowania dostarczanego w chmurze vs. W sieci w porównaniu z 2021r. odnotowany został w kilku regionach geograficznych w tym w:

  • Australii (50% w 2022 r. w porównaniu do 40% w 2021 r.)

  • Europie (42% w 2022 r. w porównaniu do 31% w 2021 r.)

  • Afryce (42% w 2022 r. w porównaniu do 35% w 2021 r.)

  • Azji (45% w 2022 r. w porównaniu do 39% w 2021 r.)

W niektórych branżach dostarczanie złośliwego oprogramowania w chmurze stało się zjawiskiem globalnym, szczególnie w:

  • Telekomunikacji (81% w 2022 r. w porównaniu do 59% w 2021 r.)

  • Produkcji (36% w 2022 r. w porównaniu do 17% w 2021 r.)

  • Handlu detalicznym (57% w 2022 r. w porównaniu do 47% w 2021 r.)

  • Opiece zdrowotnej (54% w 2022 r. w porównaniu do 39% w 2021 r.)

Cyberprzygotowanie: Zdalni pracownicy zostaną na dłużej

Firmy dokonały znacznych zmian, aby umożliwić rozwój zdalnych i hybrydowych miejsc pracy. Mimo, że w 2022 roku niektóre branże dążyły do częstszego powrotu pracowników do biura, to wydaje się jednak, że opcja pracy zdalnej w dużej mierze zostaje utrzymana. Według danych Netskope, rozproszenie użytkowników – stosunek liczby użytkowników na platformie Netskope do liczby lokalizacji sieciowych, z których pochodzi ruch tych użytkowników – wynosi 66%, czyli tyle samo, ile wynosiło na początku pandemii, ponad dwa lata temu.

Dynamika pracy zdalnej i hybrydowej nadal stwarza wiele wyzwań w zakresie cyberbezpieczeństwa, w tym jak bezpiecznie zapewnić użytkownikom dostęp do zasobów firmy, których potrzebują do wykonywania swojej pracy oraz jak skalować biznes aby zapewnić użytkownikom bezpieczny dostęp do Internetu.

Netskope zaleca organizacjom podjęcie następujących działań, aby uniknąć zwiększonego ryzyka incydentów naruszenia bezpieczeństwa wynikającego ze złośliwego oprogramowania dostarczanego w chmurze i w sieci:

  • Należy prowadzić szczegółową kontrolę polityki organizacji, w celu ograniczenia przepływu danych, w tym przepływu do i z aplikacji, między instancjami firmowymi i osobistymi, między użytkownikami, do i z sieci, dostosowując zasady w oparciu o urządzenie, lokalizację i ryzyko.

  • Trzeba wdrażać wielowarstwową ochronę przed zagrożeniami wbudowaną dla całego ruchu w chmurze i w sieci, aby zablokować przychodzące złośliwe oprogramowanie i wychodzące złośliwe komunikaty.

  • Nie można zapominać o włączeniu kilkustopniowego uwierzytelniania dla szczególnie nowych niezarządzanych aplikacji korporacyjnych.

Źródło: Netskope.

Netskope prawie trzykrotnie wzrosła liczba złosliwego oprogramowania z chmury obliczeniowej

Ray Canzanese_small
Netskope
, lider w dziedzinie Secure Access Service Edge (SASE) i cyberbezpieczeństwa, zaprezentował nowe badania, z których wynika, że ponad 400 różnych aplikacji operujących w chmurze dostarczyło złośliwe oprogramowanie w 2022 r., czyli prawie trzykrotnie więcej niż w roku poprzednim. Analitycy Netskope odkryli również, że 30% wszystkich pobrań złośliwego oprogramowania w chmurze w 2022 roku pochodziło z Microsoft OneDrive.

Aplikacje w chmurze są powszechnie używane w biznesie, nie umknęło to uwadze osób wykorzystujących złośliwe oprogramowanie. Chmura jest postrzegana przez nich jako idealne miejsce do przechowywania tego typu oprogramowania oraz działania na szkodę innych. Raport Cloud & Threat firmy Netskope Threat Labs bada, jak zmieniają się trendy w zakresie bezpieczeństwa w chmurze i doradza organizacjom, jak poprawić swój poziom zabezpieczeń w oparciu o te zmiany.

Osoby dokonujące internetowych ataków na inne podmioty coraz częściej nadużywają kluczowych dla biznesu aplikacji w chmurze do dostarczania złośliwego oprogramowania poprzez omijanie nieodpowiednich kontroli bezpieczeństwa”powiedział Ray Canzanese, Threat Research Director, Netskope Threat Labs.Dlatego konieczne jest, aby więcej organizacji sprawdzało cały ruch HTTP i HTTPS, w tym ruch dla popularnych aplikacji chmurowych, zarówno firmowych, jak i osobistych, pod kątem złośliwych treści.”

Wzrost liczby przesyłanych plików do aplikacji w chmurze oznacza wzrost liczby pobrań dostarczanych przez złośliwe oprogramowanie

Najbardziej znaczącą zmianą w wykorzystaniu aplikacji chmurowych w 2022 roku w porównaniu do 2021 roku, był wyraźny wzrost użytkowników wgrywających treści do chmury. Według danych Netskope ponad 25% użytkowników na całym świecie codziennie wgrywało dokumenty do Microsoft OneDrive, podczas gdy 7% robiło to za pomocą Google Gmail i 5% za pomocą Microsoft Sharepoint. Wyraźny wzrost liczby aktywnych użytkowników chmury w rekordowej liczbie aplikacji chmurowych doprowadził do znacznego wzrostu liczby pobrań złośliwego oprogramowania w chmurze w 2022 r. w stosunku do 2021 r. Odmienna sytuacja przedstawiała się pomiędzy rokiem 2021, a 2020. W tych latach liczba pobrań utrzymywała się na zbliżonym poziomie.

Korelacja między wysyłaniem i pobieraniem plików wśród najpopularniejszych aplikacji nie jest przypadkowa. Prawie jedna trzecia wszystkich pobrań złośliwego oprogramowania w chmurze pochodziła z Microsoft OneDrive, a Weebly i GitHub zajęły kolejne miejsca, gdzie poziom pobrań wynosił odpowiednio 8,6% i 7,6%.

Złośliwe oprogramowanie dostarczane poprzez chmurę jest coraz częściej rozpowszechniane w porównaniu do złośliwego oprogramowania dostarczanego przez Internet

W ciągu ostatnich kilku lat niemal wszystkie branże zwiększyły swoje uzależnienie od aplikacji i infrastruktury chmurowej w celu wspierania operacji biznesowych – trend ten został dodatkowo przyspieszony przez pandemię COVID-19 i ogólnoświatowy ukłon w kierunku pracy hybrydowej. W rezultacie, złośliwe oprogramowanie dostarczane w chmurze odpowiada obecnie za znacznie większy odsetek wszystkich złośliwych programów niż kiedykolwiek wcześniej, szczególnie w niektórych regionach geograficznych i branżach.

W 2022 r. znaczny wzrost ogólnego odsetka złośliwego oprogramowania dostarczanego w chmurze vs. W sieci w porównaniu z 2021r. odnotowany został w kilku regionach geograficznych w tym w:

  • Australii (50% w 2022 r. w porównaniu do 40% w 2021 r.)

  • Europie (42% w 2022 r. w porównaniu do 31% w 2021 r.)

  • Afryce (42% w 2022 r. w porównaniu do 35% w 2021 r.)

  • Azji (45% w 2022 r. w porównaniu do 39% w 2021 r.)

W niektórych branżach dostarczanie złośliwego oprogramowania w chmurze stało się zjawiskiem globalnym, szczególnie w:

  • Telekomunikacji (81% w 2022 r. w porównaniu do 59% w 2021 r.)

  • Produkcji (36% w 2022 r. w porównaniu do 17% w 2021 r.)

  • Handlu detalicznym (57% w 2022 r. w porównaniu do 47% w 2021 r.)

  • Opiece zdrowotnej (54% w 2022 r. w porównaniu do 39% w 2021 r.)

Cyberprzygotowanie: Zdalni pracownicy zostaną na dłużej

Firmy dokonały znacznych zmian, aby umożliwić rozwój zdalnych i hybrydowych miejsc pracy. Mimo, że w 2022 roku niektóre branże dążyły do częstszego powrotu pracowników do biura, to wydaje się jednak, że opcja pracy zdalnej w dużej mierze zostaje utrzymana. Według danych Netskope, rozproszenie użytkowników – stosunek liczby użytkowników na platformie Netskope do liczby lokalizacji sieciowych, z których pochodzi ruch tych użytkowników – wynosi 66%, czyli tyle samo, ile wynosiło na początku pandemii, ponad dwa lata temu.

Dynamika pracy zdalnej i hybrydowej nadal stwarza wiele wyzwań w zakresie cyberbezpieczeństwa, w tym jak bezpiecznie zapewnić użytkownikom dostęp do zasobów firmy, których potrzebują do wykonywania swojej pracy oraz jak skalować biznes aby zapewnić użytkownikom bezpieczny dostęp do Internetu.

Netskope zaleca organizacjom podjęcie następujących działań, aby uniknąć zwiększonego ryzyka incydentów naruszenia bezpieczeństwa wynikającego ze złośliwego oprogramowania dostarczanego w chmurze i w sieci:

  • Należy prowadzić szczegółową kontrolę polityki organizacji, w celu ograniczenia przepływu danych, w tym przepływu do i z aplikacji, między instancjami firmowymi i osobistymi, między użytkownikami, do i z sieci, dostosowując zasady w oparciu o urządzenie, lokalizację i ryzyko.

  • Trzeba wdrażać wielowarstwową ochronę przed zagrożeniami wbudowaną dla całego ruchu w chmurze i w sieci, aby zablokować przychodzące złośliwe oprogramowanie i wychodzące złośliwe komunikaty.

  • Nie można zapominać o włączeniu kilkustopniowego uwierzytelniania dla szczególnie nowych niezarządzanych aplikacji korporacyjnych.

Źródło: Netskope.

Kradzież tożsamości w cyberprzestrzeni poważnym problemem współczesnych czasów

P. Siwiec_Mat. prasowy
Kradzież tożsamości w Internecie to z perspektywy globalnej bardzo powszechne zjawisko. Badania wskazują, że każdego roku około 9 mln Amerykanów jest narażonych na cyberprzestępstwo. W naszym kraju dochodzi rocznie do 1,5 mln naruszenia danych Liczba rośnie z roku na rok, niosąc za sobą różne konsekwencje.

Fałszerstwa w sieci dosięgają wielu płaszczyzn. Jedne są relatywnie niegroźne, jak na przykład wykorzystanie kodu pocztowego do rozsyłania spamu. Inne natomiast mogą być bardzo poważne, uwzględniając realne straty finansowe. Jak wynika z raportu Związku Banków Polski, cyberprzestępcy wyłudzają rocznie nawet 60 mln zł. Kradzież tożsamości, określana także fałszerstwem tożsamości lub defraudacją tożsamości, to przestępstwo opierające się na wykorzystaniu cudzych danych, jak imię, nazwisko, PESEL, adres domowy lub wizerunek, bez zgody właściciela. Ich zdobycie umożliwia przestępcy podszywanie się pod ofiarę i podejmowanie działań w jej imieniu bez jej wiedzy.

Każda tożsamość ma unikalny charakter, także, a może nawet przede wszystkim, w Internecie. Dokumenty oraz dane osobowe są czymś, czego nie można wypożyczyć. Powinny być one chronione przed niepowołanym dostępem. Należy mieć to na uwadze, również w trakcie obecności w sieci. Jak wynika z raportu GUS „Społeczeństwo informacyjne w Polsce”, ponad 90% gospodarstw domowych ma dostęp do Internetu i regularnie z niego korzysta.

Każda z osób, bez wyjątku, zostawia w sieci swój cyfrowy ślad. Dane zbierane online służą do różnych celów – wykorzystuje się je na przykład do zapamiętywania preferencji lub tworzenia anonimowych statystyk odwiedzanych serwisów. Wystarczy przeglądać strony internetowe, robić zakupy w e-commerce, korzystać z poczty mailowej, mediów społecznościowych czy popularnych komunikatorów. W sieci nikt nie jest zupełnie anonimowy, co z kolei stanowi duże udogodnienie dla cyberprzestępców – komentuje Piotr Siwiec, prezes AIQLabs, właściciela marek SuperGrosz i „Kupuj Teraz – zapłać później”.

Ochrona prywatności w Internecie jest czymś, o czym należy pamiętać każdego dnia, w trakcie każdej aktywności podejmowanej online. W celu ograniczenia ryzyka narażenia się na cyberprzestępstwo, warto uruchomić czujność i ograniczyć potencjalne zagrożenie. Mniejsza liczba publikacji na forach czy kanałach social media to mniej treści o charakterze publicznym. Kluczowym aspektem jest natomiast używanie unikalnych haseł. Warto również uruchomić dwuskładnikowe uwierzytelnianie. Równie ważnym aspektem jest czytanie polityki prywatności, korzystanie z wiarygodnych i zweryfikowanych aplikacji, a także zmiana ustawień przeglądarki na tryb prywatny lub incognito. Dzięki podjęciu wskazanych działań, można skutecznie ochronić się przed cyberatakiem. Należy jednak zwracać uwagę na wszelkie niepokojące sygnały.

Nie brakuje przypadków, w których to właśnie sam użytkownik jest „słabym ogniwem”. Trywialne hasła lub używanie podobnych ciągów autoryzacyjnych naraża go na realne niebezpieczeństwo. Każda, nawet najlepsza i wysoce zabezpieczona usługa, jest narażona na cyberatak. Te narzędzia, które są najmocniej ufortyfikowane, mają oczywiście mniejsze szanse na to, że zostaną złamane przez hakera, lecz nigdy nie możemy mieć maksymalnej pewności. Podmioty, które obracają danymi, muszą jednak zapewnić możliwie najwyższy poziom bezpieczeństwa. Przykładem jest inwestycja w nowoczesne i zaawansowane narzędzia, jak dane znajdujące się w zbiornikach opartych o Blockchain, czyli rozwiązania kryptograficzne – tłumaczy Piotr Siwiec.

Obecnie wiele spraw można sprawnie załatwić w e-urzędzie lub placówce online. Zdalne wyrobienie nowego dowodu osobistego lub nowego meldunku już nikogo nie dziwi i stało się standardem szczególnie w czasach pandemii. Bankowość również coraz rzadziej wymaga osobistej wizyty, którą coraz skuteczniej zastępują zaawansowane aplikacje do zarządzania kontem osobistym. Nie trzeba wychodzić z domu, aby otworzyć lokatę, wziąć kredyt lub pożyczkę. Wiąże się to jednak z pewnym ryzykiem, o którym warto pamiętać, tym bardziej że wspomniane dane dotyczące rozwoju cyberprzestępstw wymagają wzmożonej czujności. Fundamentem bezpieczeństwa w Internecie jest przede wszystkim wiedza na temat tego, jakie zachowania w sieci są ryzykowne.

Źródło: AIQLABS Sp. z o.o.

Netskope: Zbliża się nowa era ataków pishingowych

Ray Canzanese_small

Firma Netskope, lider w dziedzinie cyberbezpieczeństwa oraz SASE (Secure Access Service Edge), zaprezentowała nowe badania, które pokazują, jak powszechność aplikacji chmurowych zmienia sposób, w jaki twórcy cyberzagrożeń wykorzystują metody przeprowadzania ataków phishingowych w celu kradzieży danych. 79% użytkowników przesyła, tworzy, udostępnia lub przechowuje dane w aplikacjach w chmurze. Organizacja z 500- 2000 użytkowników używa średnio 1 558 odrębnych aplikacji w chmurze każdego miesiąca. Spośród tych aplikacji 138 (9%) jest wykorzystywanych do przesyłania, tworzenia, udostępniania lub przechowywania danych- wynika także z wcześniejszych z danych Netskope.

Spis treści:
Phishing nadciąga z każdej strony
79% użytkowników przesyła, tworzy, udostępnia lub przechowuje dane w aplikacjach w chmurze
Wzrost popularności fałszywych aplikacji chmurowych zewnętrznych firm

Phishing nadciąga z każdej strony

11% alertów phishingowych pochodziło z usług poczty internetowej, takich jak Gmail, Microsoft Live i Yahoo, które uznawane były dotychczas za źródło największego zagrożenia phishingowego. Osobiste strony internetowe i blogi, szczególnie te prowadzone na darmowych serwisach hostingowych, były najczęstszymi kanałami odsyłającymi do treści phishingowych, zajmując pierwsze miejsce z wynikiem 26%. Raport zidentyfikował dwie podstawowe metody odesłań do phishingu: wykorzystanie złośliwych linków poprzez spam na legalnych stronach i blogach oraz wykorzystanie stron i blogów stworzonych specjalnie w celu promowania treści phishingowych.

79% użytkowników przesyła, tworzy, udostępnia lub przechowuje dane w aplikacjach w chmurze

Od stycznia 2022 r. do maja 2022 r. liczba aplikacji, w których użytkownicy przesyłają, tworzą, udostępniają lub przechowują dane, wzrosła o 35%. Organizacja z 500- 2000 użytkowników używa średnio 1 558 odrębnych aplikacji w chmurze każdego miesiąca. Spośród tych aplikacji 138 (9%) jest wykorzystywanych do przesyłania, tworzenia, udostępniania lub przechowywania danych. Wraz ze wzrostem wielkości organizacji, liczba aplikacji odpowiednio wzrasta. Organizacje z 2 000-4 000 użytkowników mają średnio 204 aplikacje, natomiast organizacje z ponad 4 000 użytkowników mają średnio 326 aplikacji. Wzrasta również odsetek użytkowników, którzy przesyłają, tworzą, udostępniają lub przechowują dane w aplikacjach chmurowych – z 65% do 79% w pierwszych pięciu miesiącach 2022 roku.

Pracownicy firm zostali przeszkoleni w zakresie dostrzegania wiadomości phishingowych w wiadomościach e-mail i tekstowych, więc twórcy cyberzagrożeń dostosowali swoje metody i zwabiają użytkowników do klikania linków phishingowych w innych, mniej spodziewanych lokalizacjach”powiedział Ray Canzanese, Threat Research Director, Netskope Threat Labs. Chociaż możemy nie myśleć o możliwości ataku phishingowego podczas surfowania po Internecie lub ulubionej wyszukiwarce, wszyscy musimy zachować taki sam poziom czujności i sceptycyzmu, jak w przypadku przychodzących wiadomości e-mail, i nigdy nie wprowadzać danych uwierzytelniających lub poufnych informacji na żadnej stronie po kliknięciu linku. Należy zawsze kierować się bezpośrednio do stron logowania.”

Wzrost popularności fałszywych aplikacji chmurowych zewnętrznych firm

Raport Netskope ujawnia kolejną kluczową metodę phishingu: oszukiwanie użytkowników w celu udzielenia dostępu do ich danych i zasobów w chmurze za pośrednictwem fałszywych aplikacji firm zewnętrznych. Ten zarysowujący się trend jest szczególnie niepokojący, ponieważ dostęp do aplikacji zewnętrznych jest wszechobecny i stanowi dużą przestrzeń do ataku. Użytkownicy końcowi w organizacjach udzielili średnio ponad 440 aplikacjom firm zewnętrznych dostępu do swoich danych i aplikacji Google, przy czym w jednej organizacji dostęp do danych miało aż 12 300 różnych wtyczek – średnio 16 wtyczek na użytkownika. Równie alarmujące jest to, że ponad 44% wszystkich aplikacji firm zewnętrznych uzyskujących dostęp do dysku Google ma dostęp do wrażliwych danych lub wszystkich danych na dysku Google użytkownika – co jeszcze bardziej zachęca przestępców do tworzenia fałszywych aplikacji chmurowych firm zewnętrznych.

Nadchodzi kolejna generacja ataków phishingowych. Wraz z rozpowszechnieniem aplikacji chmurowych i zmieniającą się naturą sposobu ich wykorzystania, z rozszerzeń Chrome lub dodatków do aplikacji, użytkownicy są proszeni o autoryzację dostępu do tego, co stało się przeoczonym wektorem ataku”dodał Canzanese. Ten nowy trend fałszywych aplikacji zewnętrznych jest czymś, co ściśle monitorujemy i śledzimy dla naszych klientów. Spodziewamy się, że tego typu ataki będą się z czasem nasilać, więc organizacje muszą zapewnić, że nowe ścieżki ataku, takie jak autoryzacje OAuth, są ograniczone lub zablokowane. Pracownicy powinni również być świadomi tych ataków i analizować prośby o autoryzację w taki sam sposób, w jaki analizują e-maile i wiadomości tekstowe.

Dodatkowe kluczowe wnioski z raportu są następujące:

  • Pracownicy nadal klikają w złośliwe linki i padają ich ofiarą. Powszechnie wiadomo, że wystarczy jedno kliknięcie, aby poważnie narazić organizację na niebezpieczeństwo. Chociaż świadomość i szkolenia w zakresie phishingu w przedsiębiorstwach są coraz bardziej powszechne, raport ujawnia, że średnio ośmiu na 1000 użytkowników końcowych w przedsiębiorstwie kliknęło na link phishingowy lub w inny sposób próbowało uzyskać dostęp do treści phishingowych.

  • Użytkownicy są zwabiani przez fałszywe strony internetowe, które mają imitować legalne strony logowania. Atakujący umieszczają te strony głównie na serwerach z zawartością (22%), a następnie na nowo zarejestrowanych domenach (17%). Gdy użytkownicy umieszczają dane osobowe na fałszywej stronie lub przyznają jej dostęp do swoich danych, napastnicy są w stanie przechwycić nazwy użytkownika, hasła i kody uwierzytelniania wieloskładnikowego (multi-factor authentication – MFA).

  • Lokalizacja geograficzna odgrywa rolę we wskaźniku dostępu do phishingu. Afryka i Bliski Wschód były dwoma regionami o najwyższym poziomie procentowym użytkowników uzyskujących dostęp do treści phishingowych. W Afryce odsetek użytkowników uzyskujących dostęp do treści phishingowych jest o ponad 33% wyższy od średniej, a na Bliskim Wschodzie jest ponad dwukrotnie wyższy od średniej. Atakujący często wykorzystują strach, niepewność i zwątpienie (fear, uncertainty, and doubt – FUD) do projektowania przynęt phishingowych, a także próbują wykorzystać ważne informacje prasowe. Szczególnie na Bliskim Wschodzie, atakujący wydają się odnosić sukcesy w projektowaniu przynęt, które wykorzystują polityczne, społeczne i ekonomiczne kwestie dotyczące tego regionu.

Statystyki zawarte w niniejszym raporcie dotyczą trzymiesięcznego okresu od 1 lipca 2022 r. do 30 września 2022 r.

Źródło: Netskope.

Firma Netskope planuje dynamiczny rozwój na polskim rynku cyfrowym

olloweb-solutions-520914-unsplash
Firma Netskope planuje dynamiczny rozwój na polskim rynku cyfrowym.

Firma Netskope jest liderem na rynku Secure Access Service Edge (SASE) i cyberbezpieczeństwa. Firma ogłosiła, że planuje rozwój związany z polskim rynkiem.  Platforma firmy zapewnia bezpieczne przetwarzanie i kontrolę dostępu do wszelkich danych w środowisku chmury informatycznej, sieci internetowej oraz modelu pracy zdalnej czy też hybrydowej.
Netskope to amerykańska firma, globalny lider w zakresie cyberbezpieczeństwa, która dostarcza klientom na całym świecie ujednoliconą platformę bezpieczeństwa SASE (ang. Secure Access Service Edge). Jej zadaniem jest ochrona danych oraz użytkowników niezależnie od rodzaju używanej aplikacji, lokalizacji oraz urządzenia z jakiego ten dostęp ma miejsce.

Najbardziej ufamy branżom, w których dochodzi do największej liczby wycieków danych!

Cyberprzestrzeń_wykres_04

Polacy najbardziej ufają sektorom, w których w ostatnim roku dochodziło do największej liczby wycieków danych na świecie – jak dowiadujemy się z raportu Procontent Communication pt. „Polacy w cyberprzestrzeni – Czy jesteśmy świadomi cyberataków?”. Badaniu opinii publicznej poddano wiarygodność poszczególnych sektorów gospodarki w kwestii praktyk mających na celu ochronę danych. Największym zaufaniem respondentów cieszyły się branże: finansów i ubezpieczeń (26,9%), ochrony zdrowia (21,9%) oraz technologii i telekomunikacji (19,4%). Jak wynika ze światowego badania i raportu CrowdStrike pt. „Global Threat Report”, wskazane sektory były najczęściej atakowane przez hakerów w 2021 roku.

Spis treści:
Płeć w zaufaniu do wybranych sektorów
Polskie firmy dobrze przygotowane na cyberataki?

Blisko 1/3 badanych nie ufa żadnej branży w kwestii ochrony przechowywanych przez nią danych. Największym zaufaniem Polacy darzą branże finansową – ponad 26,9% wskazań. Na drugim miejscu pod względem zaufania znalazł się sektor ochrony zdrowia – 21,9% wskazań , a na trzecim sektor technologii i telekomunikacji – 19,4%. Bardzo wysokim zaufaniem Polaków cieszyły się również instytucje państwowe i administracja publiczna, które znalazły się na 4. miejscu wśród wskazań. Bardzo niskim zaufaniem w kwestii zabezpieczenia naszych danych cieszą się natomiast: przemysł (6%), sieci handlowe (6,2%) oraz logistyka i transport (10,1%).

Minęło kilkadziesiąt lat odkąd zaczęliśmy powszechnie komunikować się z wykorzystaniem cyfrowych technologii. W ostatnim dwudziestoleciu, do powszechnego użytku weszły usługi cyfrowe, takie jak bankowość elektroniczna, handel, media społecznościowe, rozrywka, telemetria i wiele innych. Dziś praktycznie każde „inteligentne” urządzenie podłączane jest do Internetu i żyje w cyberprzestrzeni. Od żarówek do samochodów. Przenieśliśmy nasze życie do cyberprzestrzeni nie zawsze rozumiejąc zasady, jakimi ta przestrzeń się rządzi i jak ona działa. Używanie cyfrowych technologii musi iść w parze ze świadomością zagrożeń i wiedzą o bezpiecznym sposobie ich używania. Jeżeli powstanie tu choćby mała luka, to natychmiast wypełniają ja cyberprzestępcy – mówi Tomasz Szala, Ekspert ds. bezpieczeństwa w Mikronika

Poziom zaufania jakim Polacy darzą poszczególne branże jest przy tym odwrotnie proporcjonalny do liczby ataków hakerskich na poszczególne sektory. Zdaniem ekspertów Check Point wśród najczęściej atakowanych branż w Polsce są finanse, gdzie liczba tygodniowych ataków wzrosła, rok do roku aż o 46%1. Finanse, ochrona zdrowia oraz telekomunikacja to również sektory, które najczęściej komunikują wdrożenia w zakresie bezpieczeństwa do swoich klientów.

Porównanie uzyskanych przez Procontent Communication danych z globalnymi statystykami pokazuje, jak efektywnie budowany jest wizerunek polskich firm z branży finansów i ubezpieczeń, ochrony zdrowia, oraz technologii i telekomunikacji w zakresie cyberbezpieczeństwa. Pomimo rosnącej liczby zagrożeń i wycieków, poprzez skuteczną komunikację z klientami, firmy te nie tracą wiarygodności.

Postępująca cyfryzacja w postaci rozwoju bankowości internetowej oraz rozwój telemedycyny i aplikacji placówek medycznych wymusza na firmach zwiększenie inwestycji w odpowiedne zabezpieczenia infrastruktury IT. Organizacje z sektorów finansów, służby zdrowia czy technologii regularnie komunikują o dostosowywaniu się do nowej rzeczywistości, co uwiarygadnia ich skuteczność w ochronie danych informatycznych. Pomimo odnotowania ogromnej ilości wycieków danych2, Polacy nie przestali ufać firmom z tych sektorów – podkreśla Iwona Kubicz z Procontent Communication.

Ostatnie lata to przyspieszona transformacja organizacji, którą wymusza rozwój technologiczny, optymalizacja i migracja zasobów IT do chmury. Transformację przyspieszyła pandemia COVID19 skutkującą powszechną zmianą sposobu pracy z on-site na on-line, a granica praca/dom mocno się zatarła. Świadomość bezpieczeństwa powinno się budować na zasadach cyberhigieny, budowania nawyków w oparciu o dobre praktyki, nie patrząc tylko i wyłącznie przez pryzmat zakazów i nakazów wynikających z procedur bezpieczeństwa organizacji. Cyberbezpieczeństwo obowiązuje nas 24 godziny na dobę – Dariusz Podleśny, Senior Security Manager w Panattoni

Co piąta pytana osoba zadeklarowała, iż jednym z najbardziej zaufanych sektorów jest administracja publiczna (18,2%), natomiast o punkt procentowy mniej (17,1%) wskazań respondentów miały firmy z branży usług prawniczych oraz wymiaru sprawiedliwości. Badanie pokazało, iż pomimo globalnego wzrostu o 53% wycieków w sektorze edukacji3, blisko 15,1% wskazało tę branżę jako najbardziej godną zaufania.

Najmniej Polacy ufają rynkowi dóbr konsumpcyjnych (6,2%) oraz przemysłowi (6%). Sektor logistyki, w której, według badań CrowdStrike4, dochodziło do najmniejszej ilości wycieków w 2021 roku, zupełnie nie cieszy się zaufaniem wśród Polaków. Firmy z tych rynków podejmują jednak coraz więcej inicjatyw, by zmienić postrzeganie swoich branż w zakresie cyberochrony.

Obserwując dynamikę zagrożeń cyberatakami zarówno z punktu widzenia organizacji jaką jest Lewiatan Holding S.A. jak i osoby prywatnej widzę potrzebę zwrócenia szczególnej uwagi i większej ostrożności w działaniu. Działania nie mogą być doraźne, na wypadek większych, bardziej medialnych ataków. Odpowiedzialne podejście do cyberbezpieczeństwa to dla nas codzienna praca nad jakością i bezpieczeństwem użytkowników i systemów. Efektywna komunikacja zagrożeń, ocena ryzyka i predykcja potencjalnych skutków. – Anna Papierowska, Specjalista IT w Lewiatan Holding S.A.

Płeć w zaufaniu do wybranych sektorów

Najwięcej badanych wskazało, że nie ufa w kwestii ochrony danych żadnej z branż, przy czym najmniej ufne są kobiety – aż 34,7% z nich wskazało taką odpowiedź w porównaniu do mężczyzn (25,3%). Kolejną różnicę opinii na podstawie płci w omawianym badaniu można zauważyć w przypadku oceny przez respondentów sektora technologii i telekomunikacji. Zaufaniem w kwestii cyberbezpieczeństwa branża ta cieszy się wśród, aż 25,9% mężczyzn i jedynie 13,6% kobiet. Technologia, według statystyk Check Point Research, doświadczyła podwojenia liczby tygodniowych ataków w porównaniu z rokiem 20205, kobiety są więc bardziej świadome występujących zagrożeń dot. omawianego sektora.

Z drugiej strony, kobiety bardziej ufają placówkom ochrony zdrowia (23,1%), podczas gdy mężczyźni udzielili odpowiedzi świadczącej o zaufaniu do tej branży znacznie rzadziej (20,6%). Wyraźna różnica pojawia się w postrzeganiu ochrony danych przez wymiar sprawiedliwości. Wśród płci żeńskiej miał on 19,1% wskazań, natomiast wśród męskiej tylko 14,8%.
Polskie firmy dobrze przygotowane na cyberataki?

Według danych Check Point Research z czerwca 2022 r. w Europie występuje średnio tysiąc ataków tygodniowo na jedną organizację. W badaniu Procontent sprawdzano gotowość Polskich firm na gwałtowny wzrost zagrożeń ze strony hakerów. Polacy zostali zapytani o poziom cyberzabezpieczeń, jaki ich zdaniem, reprezentują firmy, w których pracują. Zaawansowaną cyberochronę w firmach zadeklarowała zaledwie ¼ Polaków, większość z nas ocenia poziom bezpieczeństwa danych u własnego pracodawcy jako przeciętny (37,5%), natomiast na bardzo niski, wręcz niezadowalający poziom, wskazało ponad 11% badanych.

W porównaniu z mniejszymi miejscowościami, w aglomeracjach miejskich (powyżej 500 tys. mieszkańców), znacznie częściej wskazywano na wysoki poziom przygotowania do cyberataków. Wyniki prezentują zatem niekorzystny obraz cyberbezpieczeństwa poza dużymi miastami.

Warto podkreślić, że za bezpieczeństwo danych odpowiadają wszystkie osoby pracujące w organizacji. Z tego względu warto zwrócić uwagę pracowników na procedury bezpieczeństwa sieci obowiązujące w firmie. Częstym źródłem wycieku jest bowiem niezamierzone działanie osoby, która przetwarza informacje. Złośliwe oprogramowanie stale ewoluuje, co sprawia, że wywiad o zagrożeniach i inwestycje w wiedzę na ten temat są niezbędnymi narzędziami, które powinna rozważyć niemal każda firma. – mówi Iwona Kubicz, prezes Procontent Communication.

Raport powstał w wyniku pracy zespołu Procontent Communication oraz SW Research. Całość niebawem ukaże się w kanałach mediowych agencji.

1 Raport Check Point Research, styczeń 2022 r.
2 Raport „Global Threat Report” opracowany przez CrowdStrike; 2021 r.
3 Raport Check Point Research, czerwiec 2022 r.
4 Raport „Global Threat Report” opracowany przez CrowdStrike; 2021 r.
5 Dane Check Point Research

Źródło: Procontent Communication.

Jedynie 33% firm nadaje priorytet cyberbezpieczeństwu

wcibisz

Z badania zrealizowanego przez Economist Impact na zlecenie Iron Mountain wynika, że po okresie pandemii cyberbezpieczeństwo stało się nadrzędnym priorytetem jedynie dla 33% przedsiębiorstw. Rosnące ryzyko różnego rodzaju ataków hakerskich jest dziś głównym motorem napędowym działań na rzecz zwiększenia odporności organizacyjnej. Firmy stawiają na proaktywność i sięgają po kolejne rozwiązania zwiększające bezpieczeństwo danych. Ich dobór zależy m.in. od dostępnego budżetu, dojrzałości technologicznej oraz posiadanych kompetencji.

Podczas pandemii zdecydowana większość firm była zmuszona do tego, aby w pewien sposób przewartościować swoje priorytety. Dziś blisko 33% organizacji zapewnia, że kluczowym obszarem jest dla nich cyberbezpieczeństwo1. Choć przed dwoma laty ich odsetek był zbliżony, nie oznacza to jednak, że kwestia zabezpieczenia zasobów przed atakami hakerskimi nie zyskała w tym okresie na znaczeniu. Z danych opublikowanych w raporcie opracowanym na zlecenie Iron Mountain przez Economist Impact wynika, że biznes dąży również m.in. do kontynuowania cyfrowej transformacji, wdrożenia rozsądnej strategii pracy zdalnej lub hybrydowej, a także kształtowania dobrostanu pracowników. Warto mieć świadomość, że każdy z wymienionych obszarów ma pewien związek z przeciwdziałaniem atakom cyberprzestępców. W związku z tym w mojej ocenie faktyczna liczba organizacji, która nadaje priorytet cyberbezpieczeństwu, jest istotnie większa. Z pozoru niski odsetek świadczy o tym, że firmy często nie kwalifikują podejmowanych działań, tj. dostarczenie oprogramowania do bezpiecznej pracy zdalnej, cyfryzacja i kontrola zdalnego dostępu do dokumentów czy też edukowanie pracowników poprzez liczne szkolenia, jako rozwiązań zmniejszających ryzyko naruszenia danych.

Nie mam wątpliwości, że liczba działań, na które decydują się firmy, rośnie wraz ze wzrostem częstotliwości ataków hakerskich. Biznes obawia się konsekwencji naruszenia danych, więc dokłada wszelkich starań, aby kompleksowo zagospodarować newralgiczne obszary. Warto zauważyć, że rozwiązania ograniczające ryzyko cyberzagrożeń, które dziś podejmują organizacje, są bardzo różnorodne. Dostrzegamy rosnącą świadomość w tym zakresie w przedsiębiorstwach o każdym profilu działalności, jednak dobór konkretnych narzędzi często zależy m.in. od reprezentowanej branży, a także wielkości organizacji, stopnia dojrzałości technologicznej, kompetencji w zespole czy też dostępnego budżetu. Z badania zrealizowanego przez CogniClick dla Iron Mountain wynika, że najchętniej wykorzystywanym zabezpieczeniem urządzeń pozostaje oprogramowanie antywirusowe, którego wdrożenie deklaruje nawet 90% przedsiębiorstw. Przy tym 63% wprowadza pewne restrykcje dotyczące nośników wymiennych, 60% stawia na szyfrowanie e-maili, a 52% stosuje pełne szyfrowanie dysków oraz plików. Można dojść w związku z tym do wniosku, że łatwość i stosunkowo niski koszt wdrożenia rozwiązania ma istotny wpływ na jego popularność. Innym z dostrzegalnych trendów jest rezygnacja z biernej walki z cyberprzestępcami. Ograniczenie ryzyka ataku zdecydowanie wymaga proaktywności. Aż 91% firm zainwestowało w oprogramowanie umożliwiające bieżące monitorowanie i zapobieganie cyberzagrożeniom, a 88% scentralizowało dostęp do systemów informatycznych, aby mieć lepszy wgląd w ich funkcjonowanie2.

Nie mniej zróżnicowane są środki bezpieczeństwa obejmujące całą organizację. Wśród najczęściej wskazywanych rozwiązań znajdują się m.in. uwierzytelnianie dwupoziomowe, system zezwoleń oparty na rolach, zabezpieczenia procesu logowania, a także uruchomienie sieci VPN. O regularnej inwentaryzacji sprzętu IT mówi obecnie 37% firm, a o bezpiecznym zarządzaniu danymi blisko 46%3. Nie mam wątpliwości, że w obu przypadkach odsetek organizacji będzie rósł w bardzo szybkim tempie. W mojej opinii przemyślana strategia zarządzania zasobami IT już wkrótce dołączy do biznesowych priorytetów w zakresie dbania o bezpieczeństwo poufnych informacji. Mogę stwierdzić z pełną świadomością, że programy ITAD (IT Asset Disposition) polegające na zarządzaniu zużytym sprzętem IT coraz częściej są uwzględniane w strategiach kształtowania odporności organizacyjnej. To zdecydowanie optymistyczna obserwacja, ponieważ niewłaściwe niszczenie wyeksploatowanych urządzeń IT stanowi jedno z najpoważniejszych zagrożeń dla bezpieczeństwa danych.

Działania cyberprzestępców są obecnie na tyle powszechne, że priorytetyzacja ochrony firmowych informacji nie jest dla nikogo zaskakująca. Biznes zintensyfikował swoje działania w tym zakresie w ostatnich latach, m.in. w wyniku pandemicznych doświadczeń. Organizacje nie ograniczają się przy tym do konkretnej liczby narzędzi. Poprzez implementację wielu rozwiązań nie tylko minimalizują ryzyko, ale także mają szansę ocenić, które działania przynoszą najlepsze efekty w ich firmie.

1 Resilience reimagined, Economist Impact & Iron Mountain, 2022
2 Tamże

3 Raport Cyfrowe i fizyczne zagrożenia IT w 2022 r. Podsumowanie kluczowych obaw, Iron Mountain i CogniClick

Komentarz ekspercki Dominika Wcibisza, Regional Implementations Lead w Iron Mountain Polska.

Bezpiecznie w biznesie? Aż 91% firm obawia się ataków typu ransomware

1a97d5301f6e1b13deb2f9dd16f26f8f

Nawet 77% polskich firm odnotowało w 2021 r. atak typu ransomware. Rok do roku ich odsetek wzrósł blisko pięciokrotnie, przez co złośliwe oprogramowanie jest dziś uznawane za największe cyberzagrożenie dla biznesu1. Jak wynika z badania opracowanego przez CogniClick na zlecenie Iron Mountain obawia się go aż 91% organizacji2. Aby skutecznie zwiększyć bezpieczeństwo firmowych zasobów i utrzymać ciągłość funkcjonowania w wyniku poważnego naruszenia danych, ponad połowa przedsiębiorstw planuje w nadchodzącym roku zwiększyć nakłady inwestycyjne w obszarze IT3.

Spis treści:
Obawy biznesu rosną wraz z częstotliwością ataków
Powrót do normalności po incydencie naruszenia danych

Obawy biznesu rosną wraz z częstotliwością ataków

Choć hakerzy specjalizujący się w atakach typu ransomware koncentrują się głównie na regionach z dużym zagęszczeniem międzynarodowych koncernów, m.in. na Stanach Zjednoczonych, w których ma dziś miejsce 1/3 wszystkich incydentów w skali globalnej, ich liczba rośnie lawinowo również w Polsce4. W praktyce, każdego dnia występują próby zaszyfrowania firmowych danych w celu wymuszenia okupu. Przedsiębiorstwa płacą za nie wysoką cenę, ale jednocześnie starają się im zapobiegać, m.in. poprzez kolejne inwestycje w IT, nieustanne dostosowywanie procedur w świetle ewoluujących zagrożeń oraz edukację swoich pracowników.

Powołując się na wyniki badania zrealizowanego dla Iron Mountain, 91% firm obawia się oprogramowania ransomware. Wzrost świadomości tego zagrożenia jest spowodowany przede wszystkim zwiększoną częstotliwością ataków i ich niepokojącą skutecznością. Szacuje się, że blisko 8 na 10 incydentów prowadzi do zaszyfrowania danych firmowych5. Dla zdecydowanej większości polskich przedsiębiorstw problem nie jest już wyłącznie teoretyczny. Nawet jeśli należą do grona, któremu dotychczas udawało się go uniknąć, z pewnością znajdą wśród partnerów biznesowych lub innych grup interesariuszy firmy mające to wyzwanie za sobą. To w dużej mierze skłania biznes do refleksji i głębszego sięgnięcia do kieszeni. Z naszego raportu wynika, że 57% organizacji w planach na 2023 r. zakłada zwiększenie inwestycji w obszarze IT, a zaledwie 3% będzie je ograniczać – mówi Dominik Wcibisz, Regional Implementations Lead w Iron Mountain Polska.

Powrót do normalności po incydencie naruszenia danych

Cyberprzestępcy infekują systemy firm złośliwym oprogramowaniem, aby wymusić na nich wpłacenie okupu wynoszącego w Polsce średnio kilkaset tysięcy złotych. Paradoksalnie ich główny cel nie jest dla biznesu najgorszą z możliwych konsekwencji. Niwelowanie skutków ataków oraz przywrócenie organizacji do normalnego funkcjonowania są zdecydowanie bardziej czasochłonne i kosztowne.

Samo umożliwienie cyberprzestępcom przeprowadzenia ataku wiąże się z szeregiem potencjalnych problemów, bez względu na to, czy firma podejmie decyzję o wpłaceniu okupu, czy też nie. Zasoby informacji niejednokrotnie zostają zaszyfrowane na wiele tygodni, co uniemożliwia bieżącą działalność operacyjną oraz generuje dodatkowe straty. Ponadto 20% firm w sytuacji ujawnienia poufnych danych obawia się odpowiedzialności prawnej, a kolejne 45% długofalowej utraty reputacji i zaufania partnerów. Zapobieganie cyberzagrożeniom jest poważnym wyzwaniem, z którym niełatwo uporać się bez proaktywnych działań, które minimalizują ryzyko – wskazuje Dominik Wcibisz. Ogromną wartość przynosi również opracowanie planu powrotu do normalności po poważnym incydencie naruszenia danych, dlatego z perspektywy wielu organizacji proces przywrócenia do stanu sprzed ataku jest niemniej istotny niż samo przeciwdziałanie atakom. W skuteczność swoich strategii wierzy nawet 70% firm. Umiarkowany optymizm jest w mojej opinii uzasadniony. Niespełna połowa organizacji biorących udział w badaniu Iron Mountain przeprowadza audyt bezpieczeństwa IT przynajmniej raz na kwartał, a nawet 54% weryfikuje przestrzeganie zasad bezpieczeństwa danych zarówno poprzez regularne audyty, jak i kontrole w siedzibie. Zauważamy również, że wraz ze wzrostem świadomości w dziedzinie cyberbezpieczeństwa, organizacje przeznaczają dodatkowe środki na edukację swoich pracowników, aby unikać potencjalnych ataków oraz skuteczniej im przeciwdziałać. Nie mam wątpliwości, że zaangażowanie biznesu w tym obszarze będzie rosło, a firmy będą niezmiennie dążyć do tego, aby dotrzymać kroku cyberprzestępcom – podsumowuje ekspert Iron Mountain.

Wzrost poziomu inwestycji w bezpieczeństwo IT, regularne audyty i weryfikacja wdrożonych strategii, a także nadawanie priorytetu ochronie danych oraz utrzymaniu ciągłości funkcjonowania wskazują, że biznes sięga po szereg rozwiązań w walce z cyberprzestępczością. Firmy angażują w tym obszarze coraz więcej zasobów, mając świadomość, że odpowiednia strategia pozwala znacząco ograniczyć ryzyko.

1 Raport State of Ransomware, Sophos, 2022
2 Raport Cyfrowe i fizyczne zagrożenia IT w 2022 r.. Podsumowanie kluczowych obaw, Iron Mountain i CogniClick

3 Tamże
4 Raport 2021 Consumer Threat Landscape Report, Bitdefender
5 Raport State of Ransomware, Sophos, 2022


Źródło: Iron Mountain Polska.

Zwiększa się liczba cyberataków w Polsce

Bez tytułu

Specjaliści CERT1 odnotowali w Polsce w 2021 r. wzrost cyberataków aż o 182% w stosunku do roku poprzedniego.2

Tymczasem, tylko 1/5 badanych Polaków w raporcie Procontent Communication pt. „Polacy w cyberprzestrzeni – Czy jesteśmy świadomi cyberataków?” wskazała, że doświadczyła próby ataku rozumianego jako naruszenie ich Infrastruktury IT w pracy, danych w domowej sieci internetowej lub kradzieży środków finansowych. Wyniki raportu wskazują na poważny problem braku świadomości Polaków w sferze cyberzagrożeń.
Statystyki firm zajmujących się badaniem cyberprzestrzeni wskazują na nieustannie zwiększającą się liczbę zgłaszanych incydentów o naruszeniu cyberzabezpieczeń. Zagrożona jest także Polska, która według raportu Check Point Research z czerwca 2022 r. zajmuje szóste miejsce w Europie pod względem zagrożeń cybernetycznych. Polacy nie zdają sobie jednak sprawy z wagi problemu. Aż 82% badanych deklaruje, iż nie doświadczyło próby cyberataku osobiście, a świadomość zagrożeń spada wraz z wiekiem. 22% osób do 24 roku życia wskazało, że zetknęło się z próbą ataku, podczas gdy w grupie wiekowej osób powyżej 50 roku życia twierdząco odpowiedziało tylko 14% badanych. Raport jasno wskazuje zatem grupy wiekowe, na które warto zwrócić szczególną uwagę w kwestii edukacji nt. podstawowych zasad cyberbezpieczeństwa oraz rozpoznawania cyberataków.

Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego

CERT Polska; Raport „Krajobraz bezpieczeństwa polskiego Internetu, 2021 r.”; Porównanie 2020r. i 2021r.

 Źródło (fragment raportu): Procontent Communication.

Cisco Talos: główne cyberzagrożenia w drugim kwartale 2022 r.

DeathtoStock_Wired2
Po raz pierwszy od ponad roku ransomware nie jest głównym zagrożeniem obserwowanym przez Cisco Talos Incident Response (CTIR). Nieznacznie wyprzedziły go ataki wykorzystujące tzw. commodity malware. W porównaniu z poprzednimi kwartałami, ransomware stanowił znacznie mniejszy odsetek wszystkich ataków. W Q2 2022 było to 15%, a w Q1 aż 25%. Ma to związek m.in. z zakończeniem działalności – czy to z własnej woli, czy też na skutek śledztw prowadzonych przez organy ścigania i rządy – kilku grup zajmujących się właśnie ransomware.

Commodity malware było najczęściej pojawiającym się zagrożeniem w minionym kwartale, co jest o tyle istotną zmianą, że wcześniej liczba obserwowanych przez zespół CTIR (Cisco Talos Incident Response) ataków wykorzystujących trojany typu commodity spadała regularnie od 2020 r. Eksperci Cisco Talos wskazują, że obecnie obserwujemy renesans trojanów odpowiadających za ataki na pocztę elektroniczną. W okresie kwiecień – czerwiec stwierdzono działanie m.in. Remcos Remote Access Trojan (RAT), złodzieja informacji Vidar, Redline Stealer oraz Qakbot (Qbot) – dobrze znanego trojana bankowego, który w ostatnich tygodniach pojawił się w nowych skupiskach aktywności.

W dalszym ciągu najbardziej narażone na ataki były firmy z branży telekomunikacyjnej, którą niezmiennie od IV kwartału 2021 r. interesują się cyberprzestępcy. Tuż za nią plasują się organizacje z sektora edukacji i opieki zdrowotnej.

Commodity malware głównym zagrożeniem w Q2 2022

W drugim kwartale tego roku zauważono znaczny wzrost zagrożeń ze strony commodity malware, które stanowiły 20% wszystkich ataków odnotowanych przez Cisco Talos Incident Response. To szkodliwe oprogramowanie można łatwo zakupić lub nawet bezpłatnie pobrać. Zazwyczaj cyberprzestępcy, którzy je wykorzystują, stawiają na efekt skali, gdyż nie jest ono dostosowane do potrzeb ataków na konkretne cele. Atakujący używają go na różnych etapach swoich operacji m.in. do dostarczania dodatkowych zagrożeń, w tym wielu wariantów złośliwego oprogramowania, o których mowa poniżej.

O tym, że phishing jest wciąż chętnie wykorzystywaną przez cyberprzestępców metodą, świadczy przykład ataku na placówkę medyczną w USA. Zespół CTIR zidentyfikował złośliwy plik Microsoft Excel (XLS) rozpowszechniany za pośrednictwem wiadomości phishingowych zawierających jeden z wariantów złośliwego programu RAT Remcos. Będący w użyciu od co najmniej 2016 roku Remcos nagrywa audio, robi zrzuty ekranu, gromadzi dane ze schowka i informacje wprowadzane za pomocą klawiatury, a także wiele więcej. Zespół CTIR zidentyfikował zdalne połączenia sieciowe przy użyciu konta administratora systemu, poza godzinami jego pracy.

W ostatnich tygodniach zespół Cisco Talos zaobserwował aktywność Qakbota, trojana przejmującego wątki e-mail. Metoda ta polega na rozsyłaniu wiadomości z historią konwersacji w treści, dzięki czemu osoba zaatakowana odnosi wrażenie, że jest to kontynuacja korespondencji. W ramach incydentu, który dotknął władze lokalne w USA, zespół CTIR zbadał trzy fale wiadomości phishingowych, które po otwarciu przez użytkownika instalowały Qakbota. Zainfekowane wiadomości były tworzone na dwa sposoby. Jednym z nich było użycie całkowicie fałszywych kont i wiadomości e-mail, które miały rzekomo zawierać dokumenty podatkowe. Drugi polegał na połączeniu sfałszowanej i prawdziwej treści wiadomości e-mail, zaprojektowanej tak, aby pojawiła się w odpowiedzi na trwającą już konwersację.

Ransomware nadal groźny

Ransomware nadal stanowił jedno z głównych zagrożeń obserwowanych przez Cisco Talos. W drugim kwartale szczególnie widoczne były znane już wcześniej warianty oprogramowania ransomware dostępne jako usługa (Ransomware as a Service, RaaS), takie jak BlackCat (znany również jako ALPHV) i Conti. Wykorzystywano je do ataku na duże organizacje, licząc na znaczne wypłaty okupu.

Mimo, że grupa Conti ogłosiła zaprzestanie działalności na początku tego roku, to potencjalny wpływ tej decyzji na krajobraz oprogramowania ransomware jest nadal nieznany. Eksperci Cisco Talos podejrzewają, że nowy wariant RaaS o nazwie Black Basta jest rebrandingiem Conti i może stanowić zagrożenie w nadchodzących kwartałach.

Z kolei ransomware LockBit pojawił się w nowej wersji, która zawiera nowe opcje płatności w kryptowalutach dla ofiar, dodatkowe taktyki wymuszeń i nowy program „bug bounty”, zachęcający do zgłaszania nowych podatności, które następnie cyberprzestępcy mogą wykorzystać do ataku.

Źle skonfigurowane zasoby są bardziej narażone na ataki

W minionym kwartale przeprowadzono również kilka akcji, w których do ataku wykorzystano podatności w publicznie dostępnych aplikacjach, routerach i serwerach. W jednym przypadku działająca w Europie firma informatyczna miała źle skonfigurowany i przypadkowo ujawniony serwer Azure. Hakerzy próbowali zdalnie uzyskać dostęp do systemu, zanim został on odizolowany. Działał on sam w swojej podsieci, ale był połączony z innymi zasobami wewnętrznymi za pośrednictwem tunelu IPSec VPN. Analiza pozwoliła na zidentyfikowanie wielu nieudanych prób logowania i ataków typu brute force, polegających na sprawdzaniu wszystkich możliwych kombinacji haseł lub kluczy z różnych zewnętrznych adresów IP.

Jak można zmniejszyć ryzyko cyberataku

Zespół CTIR zlokalizował w ostatnich miesiącach kilka programów – złodziei informacji (ang. infostealers), które wykorzystały brak odpowiednio skonfigurowanego uwierzytelniania wieloskładnikowego w zaatakowanej organizacji lub u partnerów firmy.

Eksperci Cisco Talos wskazują uwierzytelnianie wieloskładnikowe jako metodę znacznie zmniejszającą ryzyko wystąpienia cyberataku. W co najmniej dwóch incydentach w tym kwartale, partner lub osoba trzecia związana z dotkniętą atakiem organizacją, nie mieli wdrożonej tej formy zabezpieczeń, co umożliwiło napastnikowi łatwiejsze uzyskanie dostępu i dokonanie uwierzytelnienia.

Źródło: Cisco Talos.