Kradzież tożsamości w cyberprzestrzeni poważnym problemem współczesnych czasów

P. Siwiec_Mat. prasowy
Kradzież tożsamości w Internecie to z perspektywy globalnej bardzo powszechne zjawisko. Badania wskazują, że każdego roku około 9 mln Amerykanów jest narażonych na cyberprzestępstwo. W naszym kraju dochodzi rocznie do 1,5 mln naruszenia danych Liczba rośnie z roku na rok, niosąc za sobą różne konsekwencje.

Fałszerstwa w sieci dosięgają wielu płaszczyzn. Jedne są relatywnie niegroźne, jak na przykład wykorzystanie kodu pocztowego do rozsyłania spamu. Inne natomiast mogą być bardzo poważne, uwzględniając realne straty finansowe. Jak wynika z raportu Związku Banków Polski, cyberprzestępcy wyłudzają rocznie nawet 60 mln zł. Kradzież tożsamości, określana także fałszerstwem tożsamości lub defraudacją tożsamości, to przestępstwo opierające się na wykorzystaniu cudzych danych, jak imię, nazwisko, PESEL, adres domowy lub wizerunek, bez zgody właściciela. Ich zdobycie umożliwia przestępcy podszywanie się pod ofiarę i podejmowanie działań w jej imieniu bez jej wiedzy.

Każda tożsamość ma unikalny charakter, także, a może nawet przede wszystkim, w Internecie. Dokumenty oraz dane osobowe są czymś, czego nie można wypożyczyć. Powinny być one chronione przed niepowołanym dostępem. Należy mieć to na uwadze, również w trakcie obecności w sieci. Jak wynika z raportu GUS „Społeczeństwo informacyjne w Polsce”, ponad 90% gospodarstw domowych ma dostęp do Internetu i regularnie z niego korzysta.

Każda z osób, bez wyjątku, zostawia w sieci swój cyfrowy ślad. Dane zbierane online służą do różnych celów – wykorzystuje się je na przykład do zapamiętywania preferencji lub tworzenia anonimowych statystyk odwiedzanych serwisów. Wystarczy przeglądać strony internetowe, robić zakupy w e-commerce, korzystać z poczty mailowej, mediów społecznościowych czy popularnych komunikatorów. W sieci nikt nie jest zupełnie anonimowy, co z kolei stanowi duże udogodnienie dla cyberprzestępców – komentuje Piotr Siwiec, prezes AIQLabs, właściciela marek SuperGrosz i „Kupuj Teraz – zapłać później”.

Ochrona prywatności w Internecie jest czymś, o czym należy pamiętać każdego dnia, w trakcie każdej aktywności podejmowanej online. W celu ograniczenia ryzyka narażenia się na cyberprzestępstwo, warto uruchomić czujność i ograniczyć potencjalne zagrożenie. Mniejsza liczba publikacji na forach czy kanałach social media to mniej treści o charakterze publicznym. Kluczowym aspektem jest natomiast używanie unikalnych haseł. Warto również uruchomić dwuskładnikowe uwierzytelnianie. Równie ważnym aspektem jest czytanie polityki prywatności, korzystanie z wiarygodnych i zweryfikowanych aplikacji, a także zmiana ustawień przeglądarki na tryb prywatny lub incognito. Dzięki podjęciu wskazanych działań, można skutecznie ochronić się przed cyberatakiem. Należy jednak zwracać uwagę na wszelkie niepokojące sygnały.

Nie brakuje przypadków, w których to właśnie sam użytkownik jest „słabym ogniwem”. Trywialne hasła lub używanie podobnych ciągów autoryzacyjnych naraża go na realne niebezpieczeństwo. Każda, nawet najlepsza i wysoce zabezpieczona usługa, jest narażona na cyberatak. Te narzędzia, które są najmocniej ufortyfikowane, mają oczywiście mniejsze szanse na to, że zostaną złamane przez hakera, lecz nigdy nie możemy mieć maksymalnej pewności. Podmioty, które obracają danymi, muszą jednak zapewnić możliwie najwyższy poziom bezpieczeństwa. Przykładem jest inwestycja w nowoczesne i zaawansowane narzędzia, jak dane znajdujące się w zbiornikach opartych o Blockchain, czyli rozwiązania kryptograficzne – tłumaczy Piotr Siwiec.

Obecnie wiele spraw można sprawnie załatwić w e-urzędzie lub placówce online. Zdalne wyrobienie nowego dowodu osobistego lub nowego meldunku już nikogo nie dziwi i stało się standardem szczególnie w czasach pandemii. Bankowość również coraz rzadziej wymaga osobistej wizyty, którą coraz skuteczniej zastępują zaawansowane aplikacje do zarządzania kontem osobistym. Nie trzeba wychodzić z domu, aby otworzyć lokatę, wziąć kredyt lub pożyczkę. Wiąże się to jednak z pewnym ryzykiem, o którym warto pamiętać, tym bardziej że wspomniane dane dotyczące rozwoju cyberprzestępstw wymagają wzmożonej czujności. Fundamentem bezpieczeństwa w Internecie jest przede wszystkim wiedza na temat tego, jakie zachowania w sieci są ryzykowne.

Źródło: AIQLABS Sp. z o.o.

Netskope: Zbliża się nowa era ataków pishingowych

Ray Canzanese_small

Firma Netskope, lider w dziedzinie cyberbezpieczeństwa oraz SASE (Secure Access Service Edge), zaprezentowała nowe badania, które pokazują, jak powszechność aplikacji chmurowych zmienia sposób, w jaki twórcy cyberzagrożeń wykorzystują metody przeprowadzania ataków phishingowych w celu kradzieży danych. 79% użytkowników przesyła, tworzy, udostępnia lub przechowuje dane w aplikacjach w chmurze. Organizacja z 500- 2000 użytkowników używa średnio 1 558 odrębnych aplikacji w chmurze każdego miesiąca. Spośród tych aplikacji 138 (9%) jest wykorzystywanych do przesyłania, tworzenia, udostępniania lub przechowywania danych- wynika także z wcześniejszych z danych Netskope.

Spis treści:
Phishing nadciąga z każdej strony
79% użytkowników przesyła, tworzy, udostępnia lub przechowuje dane w aplikacjach w chmurze
Wzrost popularności fałszywych aplikacji chmurowych zewnętrznych firm

Phishing nadciąga z każdej strony

11% alertów phishingowych pochodziło z usług poczty internetowej, takich jak Gmail, Microsoft Live i Yahoo, które uznawane były dotychczas za źródło największego zagrożenia phishingowego. Osobiste strony internetowe i blogi, szczególnie te prowadzone na darmowych serwisach hostingowych, były najczęstszymi kanałami odsyłającymi do treści phishingowych, zajmując pierwsze miejsce z wynikiem 26%. Raport zidentyfikował dwie podstawowe metody odesłań do phishingu: wykorzystanie złośliwych linków poprzez spam na legalnych stronach i blogach oraz wykorzystanie stron i blogów stworzonych specjalnie w celu promowania treści phishingowych.

79% użytkowników przesyła, tworzy, udostępnia lub przechowuje dane w aplikacjach w chmurze

Od stycznia 2022 r. do maja 2022 r. liczba aplikacji, w których użytkownicy przesyłają, tworzą, udostępniają lub przechowują dane, wzrosła o 35%. Organizacja z 500- 2000 użytkowników używa średnio 1 558 odrębnych aplikacji w chmurze każdego miesiąca. Spośród tych aplikacji 138 (9%) jest wykorzystywanych do przesyłania, tworzenia, udostępniania lub przechowywania danych. Wraz ze wzrostem wielkości organizacji, liczba aplikacji odpowiednio wzrasta. Organizacje z 2 000-4 000 użytkowników mają średnio 204 aplikacje, natomiast organizacje z ponad 4 000 użytkowników mają średnio 326 aplikacji. Wzrasta również odsetek użytkowników, którzy przesyłają, tworzą, udostępniają lub przechowują dane w aplikacjach chmurowych – z 65% do 79% w pierwszych pięciu miesiącach 2022 roku.

Pracownicy firm zostali przeszkoleni w zakresie dostrzegania wiadomości phishingowych w wiadomościach e-mail i tekstowych, więc twórcy cyberzagrożeń dostosowali swoje metody i zwabiają użytkowników do klikania linków phishingowych w innych, mniej spodziewanych lokalizacjach”powiedział Ray Canzanese, Threat Research Director, Netskope Threat Labs. Chociaż możemy nie myśleć o możliwości ataku phishingowego podczas surfowania po Internecie lub ulubionej wyszukiwarce, wszyscy musimy zachować taki sam poziom czujności i sceptycyzmu, jak w przypadku przychodzących wiadomości e-mail, i nigdy nie wprowadzać danych uwierzytelniających lub poufnych informacji na żadnej stronie po kliknięciu linku. Należy zawsze kierować się bezpośrednio do stron logowania.”

Wzrost popularności fałszywych aplikacji chmurowych zewnętrznych firm

Raport Netskope ujawnia kolejną kluczową metodę phishingu: oszukiwanie użytkowników w celu udzielenia dostępu do ich danych i zasobów w chmurze za pośrednictwem fałszywych aplikacji firm zewnętrznych. Ten zarysowujący się trend jest szczególnie niepokojący, ponieważ dostęp do aplikacji zewnętrznych jest wszechobecny i stanowi dużą przestrzeń do ataku. Użytkownicy końcowi w organizacjach udzielili średnio ponad 440 aplikacjom firm zewnętrznych dostępu do swoich danych i aplikacji Google, przy czym w jednej organizacji dostęp do danych miało aż 12 300 różnych wtyczek – średnio 16 wtyczek na użytkownika. Równie alarmujące jest to, że ponad 44% wszystkich aplikacji firm zewnętrznych uzyskujących dostęp do dysku Google ma dostęp do wrażliwych danych lub wszystkich danych na dysku Google użytkownika – co jeszcze bardziej zachęca przestępców do tworzenia fałszywych aplikacji chmurowych firm zewnętrznych.

Nadchodzi kolejna generacja ataków phishingowych. Wraz z rozpowszechnieniem aplikacji chmurowych i zmieniającą się naturą sposobu ich wykorzystania, z rozszerzeń Chrome lub dodatków do aplikacji, użytkownicy są proszeni o autoryzację dostępu do tego, co stało się przeoczonym wektorem ataku”dodał Canzanese. Ten nowy trend fałszywych aplikacji zewnętrznych jest czymś, co ściśle monitorujemy i śledzimy dla naszych klientów. Spodziewamy się, że tego typu ataki będą się z czasem nasilać, więc organizacje muszą zapewnić, że nowe ścieżki ataku, takie jak autoryzacje OAuth, są ograniczone lub zablokowane. Pracownicy powinni również być świadomi tych ataków i analizować prośby o autoryzację w taki sam sposób, w jaki analizują e-maile i wiadomości tekstowe.

Dodatkowe kluczowe wnioski z raportu są następujące:

  • Pracownicy nadal klikają w złośliwe linki i padają ich ofiarą. Powszechnie wiadomo, że wystarczy jedno kliknięcie, aby poważnie narazić organizację na niebezpieczeństwo. Chociaż świadomość i szkolenia w zakresie phishingu w przedsiębiorstwach są coraz bardziej powszechne, raport ujawnia, że średnio ośmiu na 1000 użytkowników końcowych w przedsiębiorstwie kliknęło na link phishingowy lub w inny sposób próbowało uzyskać dostęp do treści phishingowych.

  • Użytkownicy są zwabiani przez fałszywe strony internetowe, które mają imitować legalne strony logowania. Atakujący umieszczają te strony głównie na serwerach z zawartością (22%), a następnie na nowo zarejestrowanych domenach (17%). Gdy użytkownicy umieszczają dane osobowe na fałszywej stronie lub przyznają jej dostęp do swoich danych, napastnicy są w stanie przechwycić nazwy użytkownika, hasła i kody uwierzytelniania wieloskładnikowego (multi-factor authentication – MFA).

  • Lokalizacja geograficzna odgrywa rolę we wskaźniku dostępu do phishingu. Afryka i Bliski Wschód były dwoma regionami o najwyższym poziomie procentowym użytkowników uzyskujących dostęp do treści phishingowych. W Afryce odsetek użytkowników uzyskujących dostęp do treści phishingowych jest o ponad 33% wyższy od średniej, a na Bliskim Wschodzie jest ponad dwukrotnie wyższy od średniej. Atakujący często wykorzystują strach, niepewność i zwątpienie (fear, uncertainty, and doubt – FUD) do projektowania przynęt phishingowych, a także próbują wykorzystać ważne informacje prasowe. Szczególnie na Bliskim Wschodzie, atakujący wydają się odnosić sukcesy w projektowaniu przynęt, które wykorzystują polityczne, społeczne i ekonomiczne kwestie dotyczące tego regionu.

Statystyki zawarte w niniejszym raporcie dotyczą trzymiesięcznego okresu od 1 lipca 2022 r. do 30 września 2022 r.

Źródło: Netskope.

Firma Netskope planuje dynamiczny rozwój na polskim rynku cyfrowym

olloweb-solutions-520914-unsplash
Firma Netskope planuje dynamiczny rozwój na polskim rynku cyfrowym.

Firma Netskope jest liderem na rynku Secure Access Service Edge (SASE) i cyberbezpieczeństwa. Firma ogłosiła, że planuje rozwój związany z polskim rynkiem.  Platforma firmy zapewnia bezpieczne przetwarzanie i kontrolę dostępu do wszelkich danych w środowisku chmury informatycznej, sieci internetowej oraz modelu pracy zdalnej czy też hybrydowej.
Netskope to amerykańska firma, globalny lider w zakresie cyberbezpieczeństwa, która dostarcza klientom na całym świecie ujednoliconą platformę bezpieczeństwa SASE (ang. Secure Access Service Edge). Jej zadaniem jest ochrona danych oraz użytkowników niezależnie od rodzaju używanej aplikacji, lokalizacji oraz urządzenia z jakiego ten dostęp ma miejsce.

Najbardziej ufamy branżom, w których dochodzi do największej liczby wycieków danych!

Cyberprzestrzeń_wykres_04

Polacy najbardziej ufają sektorom, w których w ostatnim roku dochodziło do największej liczby wycieków danych na świecie – jak dowiadujemy się z raportu Procontent Communication pt. „Polacy w cyberprzestrzeni – Czy jesteśmy świadomi cyberataków?”. Badaniu opinii publicznej poddano wiarygodność poszczególnych sektorów gospodarki w kwestii praktyk mających na celu ochronę danych. Największym zaufaniem respondentów cieszyły się branże: finansów i ubezpieczeń (26,9%), ochrony zdrowia (21,9%) oraz technologii i telekomunikacji (19,4%). Jak wynika ze światowego badania i raportu CrowdStrike pt. „Global Threat Report”, wskazane sektory były najczęściej atakowane przez hakerów w 2021 roku.

Spis treści:
Płeć w zaufaniu do wybranych sektorów
Polskie firmy dobrze przygotowane na cyberataki?

Blisko 1/3 badanych nie ufa żadnej branży w kwestii ochrony przechowywanych przez nią danych. Największym zaufaniem Polacy darzą branże finansową – ponad 26,9% wskazań. Na drugim miejscu pod względem zaufania znalazł się sektor ochrony zdrowia – 21,9% wskazań , a na trzecim sektor technologii i telekomunikacji – 19,4%. Bardzo wysokim zaufaniem Polaków cieszyły się również instytucje państwowe i administracja publiczna, które znalazły się na 4. miejscu wśród wskazań. Bardzo niskim zaufaniem w kwestii zabezpieczenia naszych danych cieszą się natomiast: przemysł (6%), sieci handlowe (6,2%) oraz logistyka i transport (10,1%).

Minęło kilkadziesiąt lat odkąd zaczęliśmy powszechnie komunikować się z wykorzystaniem cyfrowych technologii. W ostatnim dwudziestoleciu, do powszechnego użytku weszły usługi cyfrowe, takie jak bankowość elektroniczna, handel, media społecznościowe, rozrywka, telemetria i wiele innych. Dziś praktycznie każde „inteligentne” urządzenie podłączane jest do Internetu i żyje w cyberprzestrzeni. Od żarówek do samochodów. Przenieśliśmy nasze życie do cyberprzestrzeni nie zawsze rozumiejąc zasady, jakimi ta przestrzeń się rządzi i jak ona działa. Używanie cyfrowych technologii musi iść w parze ze świadomością zagrożeń i wiedzą o bezpiecznym sposobie ich używania. Jeżeli powstanie tu choćby mała luka, to natychmiast wypełniają ja cyberprzestępcy – mówi Tomasz Szala, Ekspert ds. bezpieczeństwa w Mikronika

Poziom zaufania jakim Polacy darzą poszczególne branże jest przy tym odwrotnie proporcjonalny do liczby ataków hakerskich na poszczególne sektory. Zdaniem ekspertów Check Point wśród najczęściej atakowanych branż w Polsce są finanse, gdzie liczba tygodniowych ataków wzrosła, rok do roku aż o 46%1. Finanse, ochrona zdrowia oraz telekomunikacja to również sektory, które najczęściej komunikują wdrożenia w zakresie bezpieczeństwa do swoich klientów.

Porównanie uzyskanych przez Procontent Communication danych z globalnymi statystykami pokazuje, jak efektywnie budowany jest wizerunek polskich firm z branży finansów i ubezpieczeń, ochrony zdrowia, oraz technologii i telekomunikacji w zakresie cyberbezpieczeństwa. Pomimo rosnącej liczby zagrożeń i wycieków, poprzez skuteczną komunikację z klientami, firmy te nie tracą wiarygodności.

Postępująca cyfryzacja w postaci rozwoju bankowości internetowej oraz rozwój telemedycyny i aplikacji placówek medycznych wymusza na firmach zwiększenie inwestycji w odpowiedne zabezpieczenia infrastruktury IT. Organizacje z sektorów finansów, służby zdrowia czy technologii regularnie komunikują o dostosowywaniu się do nowej rzeczywistości, co uwiarygadnia ich skuteczność w ochronie danych informatycznych. Pomimo odnotowania ogromnej ilości wycieków danych2, Polacy nie przestali ufać firmom z tych sektorów – podkreśla Iwona Kubicz z Procontent Communication.

Ostatnie lata to przyspieszona transformacja organizacji, którą wymusza rozwój technologiczny, optymalizacja i migracja zasobów IT do chmury. Transformację przyspieszyła pandemia COVID19 skutkującą powszechną zmianą sposobu pracy z on-site na on-line, a granica praca/dom mocno się zatarła. Świadomość bezpieczeństwa powinno się budować na zasadach cyberhigieny, budowania nawyków w oparciu o dobre praktyki, nie patrząc tylko i wyłącznie przez pryzmat zakazów i nakazów wynikających z procedur bezpieczeństwa organizacji. Cyberbezpieczeństwo obowiązuje nas 24 godziny na dobę – Dariusz Podleśny, Senior Security Manager w Panattoni

Co piąta pytana osoba zadeklarowała, iż jednym z najbardziej zaufanych sektorów jest administracja publiczna (18,2%), natomiast o punkt procentowy mniej (17,1%) wskazań respondentów miały firmy z branży usług prawniczych oraz wymiaru sprawiedliwości. Badanie pokazało, iż pomimo globalnego wzrostu o 53% wycieków w sektorze edukacji3, blisko 15,1% wskazało tę branżę jako najbardziej godną zaufania.

Najmniej Polacy ufają rynkowi dóbr konsumpcyjnych (6,2%) oraz przemysłowi (6%). Sektor logistyki, w której, według badań CrowdStrike4, dochodziło do najmniejszej ilości wycieków w 2021 roku, zupełnie nie cieszy się zaufaniem wśród Polaków. Firmy z tych rynków podejmują jednak coraz więcej inicjatyw, by zmienić postrzeganie swoich branż w zakresie cyberochrony.

Obserwując dynamikę zagrożeń cyberatakami zarówno z punktu widzenia organizacji jaką jest Lewiatan Holding S.A. jak i osoby prywatnej widzę potrzebę zwrócenia szczególnej uwagi i większej ostrożności w działaniu. Działania nie mogą być doraźne, na wypadek większych, bardziej medialnych ataków. Odpowiedzialne podejście do cyberbezpieczeństwa to dla nas codzienna praca nad jakością i bezpieczeństwem użytkowników i systemów. Efektywna komunikacja zagrożeń, ocena ryzyka i predykcja potencjalnych skutków. – Anna Papierowska, Specjalista IT w Lewiatan Holding S.A.

Płeć w zaufaniu do wybranych sektorów

Najwięcej badanych wskazało, że nie ufa w kwestii ochrony danych żadnej z branż, przy czym najmniej ufne są kobiety – aż 34,7% z nich wskazało taką odpowiedź w porównaniu do mężczyzn (25,3%). Kolejną różnicę opinii na podstawie płci w omawianym badaniu można zauważyć w przypadku oceny przez respondentów sektora technologii i telekomunikacji. Zaufaniem w kwestii cyberbezpieczeństwa branża ta cieszy się wśród, aż 25,9% mężczyzn i jedynie 13,6% kobiet. Technologia, według statystyk Check Point Research, doświadczyła podwojenia liczby tygodniowych ataków w porównaniu z rokiem 20205, kobiety są więc bardziej świadome występujących zagrożeń dot. omawianego sektora.

Z drugiej strony, kobiety bardziej ufają placówkom ochrony zdrowia (23,1%), podczas gdy mężczyźni udzielili odpowiedzi świadczącej o zaufaniu do tej branży znacznie rzadziej (20,6%). Wyraźna różnica pojawia się w postrzeganiu ochrony danych przez wymiar sprawiedliwości. Wśród płci żeńskiej miał on 19,1% wskazań, natomiast wśród męskiej tylko 14,8%.
Polskie firmy dobrze przygotowane na cyberataki?

Według danych Check Point Research z czerwca 2022 r. w Europie występuje średnio tysiąc ataków tygodniowo na jedną organizację. W badaniu Procontent sprawdzano gotowość Polskich firm na gwałtowny wzrost zagrożeń ze strony hakerów. Polacy zostali zapytani o poziom cyberzabezpieczeń, jaki ich zdaniem, reprezentują firmy, w których pracują. Zaawansowaną cyberochronę w firmach zadeklarowała zaledwie ¼ Polaków, większość z nas ocenia poziom bezpieczeństwa danych u własnego pracodawcy jako przeciętny (37,5%), natomiast na bardzo niski, wręcz niezadowalający poziom, wskazało ponad 11% badanych.

W porównaniu z mniejszymi miejscowościami, w aglomeracjach miejskich (powyżej 500 tys. mieszkańców), znacznie częściej wskazywano na wysoki poziom przygotowania do cyberataków. Wyniki prezentują zatem niekorzystny obraz cyberbezpieczeństwa poza dużymi miastami.

Warto podkreślić, że za bezpieczeństwo danych odpowiadają wszystkie osoby pracujące w organizacji. Z tego względu warto zwrócić uwagę pracowników na procedury bezpieczeństwa sieci obowiązujące w firmie. Częstym źródłem wycieku jest bowiem niezamierzone działanie osoby, która przetwarza informacje. Złośliwe oprogramowanie stale ewoluuje, co sprawia, że wywiad o zagrożeniach i inwestycje w wiedzę na ten temat są niezbędnymi narzędziami, które powinna rozważyć niemal każda firma. – mówi Iwona Kubicz, prezes Procontent Communication.

Raport powstał w wyniku pracy zespołu Procontent Communication oraz SW Research. Całość niebawem ukaże się w kanałach mediowych agencji.

1 Raport Check Point Research, styczeń 2022 r.
2 Raport „Global Threat Report” opracowany przez CrowdStrike; 2021 r.
3 Raport Check Point Research, czerwiec 2022 r.
4 Raport „Global Threat Report” opracowany przez CrowdStrike; 2021 r.
5 Dane Check Point Research

Źródło: Procontent Communication.

Jedynie 33% firm nadaje priorytet cyberbezpieczeństwu

wcibisz

Z badania zrealizowanego przez Economist Impact na zlecenie Iron Mountain wynika, że po okresie pandemii cyberbezpieczeństwo stało się nadrzędnym priorytetem jedynie dla 33% przedsiębiorstw. Rosnące ryzyko różnego rodzaju ataków hakerskich jest dziś głównym motorem napędowym działań na rzecz zwiększenia odporności organizacyjnej. Firmy stawiają na proaktywność i sięgają po kolejne rozwiązania zwiększające bezpieczeństwo danych. Ich dobór zależy m.in. od dostępnego budżetu, dojrzałości technologicznej oraz posiadanych kompetencji.

Podczas pandemii zdecydowana większość firm była zmuszona do tego, aby w pewien sposób przewartościować swoje priorytety. Dziś blisko 33% organizacji zapewnia, że kluczowym obszarem jest dla nich cyberbezpieczeństwo1. Choć przed dwoma laty ich odsetek był zbliżony, nie oznacza to jednak, że kwestia zabezpieczenia zasobów przed atakami hakerskimi nie zyskała w tym okresie na znaczeniu. Z danych opublikowanych w raporcie opracowanym na zlecenie Iron Mountain przez Economist Impact wynika, że biznes dąży również m.in. do kontynuowania cyfrowej transformacji, wdrożenia rozsądnej strategii pracy zdalnej lub hybrydowej, a także kształtowania dobrostanu pracowników. Warto mieć świadomość, że każdy z wymienionych obszarów ma pewien związek z przeciwdziałaniem atakom cyberprzestępców. W związku z tym w mojej ocenie faktyczna liczba organizacji, która nadaje priorytet cyberbezpieczeństwu, jest istotnie większa. Z pozoru niski odsetek świadczy o tym, że firmy często nie kwalifikują podejmowanych działań, tj. dostarczenie oprogramowania do bezpiecznej pracy zdalnej, cyfryzacja i kontrola zdalnego dostępu do dokumentów czy też edukowanie pracowników poprzez liczne szkolenia, jako rozwiązań zmniejszających ryzyko naruszenia danych.

Nie mam wątpliwości, że liczba działań, na które decydują się firmy, rośnie wraz ze wzrostem częstotliwości ataków hakerskich. Biznes obawia się konsekwencji naruszenia danych, więc dokłada wszelkich starań, aby kompleksowo zagospodarować newralgiczne obszary. Warto zauważyć, że rozwiązania ograniczające ryzyko cyberzagrożeń, które dziś podejmują organizacje, są bardzo różnorodne. Dostrzegamy rosnącą świadomość w tym zakresie w przedsiębiorstwach o każdym profilu działalności, jednak dobór konkretnych narzędzi często zależy m.in. od reprezentowanej branży, a także wielkości organizacji, stopnia dojrzałości technologicznej, kompetencji w zespole czy też dostępnego budżetu. Z badania zrealizowanego przez CogniClick dla Iron Mountain wynika, że najchętniej wykorzystywanym zabezpieczeniem urządzeń pozostaje oprogramowanie antywirusowe, którego wdrożenie deklaruje nawet 90% przedsiębiorstw. Przy tym 63% wprowadza pewne restrykcje dotyczące nośników wymiennych, 60% stawia na szyfrowanie e-maili, a 52% stosuje pełne szyfrowanie dysków oraz plików. Można dojść w związku z tym do wniosku, że łatwość i stosunkowo niski koszt wdrożenia rozwiązania ma istotny wpływ na jego popularność. Innym z dostrzegalnych trendów jest rezygnacja z biernej walki z cyberprzestępcami. Ograniczenie ryzyka ataku zdecydowanie wymaga proaktywności. Aż 91% firm zainwestowało w oprogramowanie umożliwiające bieżące monitorowanie i zapobieganie cyberzagrożeniom, a 88% scentralizowało dostęp do systemów informatycznych, aby mieć lepszy wgląd w ich funkcjonowanie2.

Nie mniej zróżnicowane są środki bezpieczeństwa obejmujące całą organizację. Wśród najczęściej wskazywanych rozwiązań znajdują się m.in. uwierzytelnianie dwupoziomowe, system zezwoleń oparty na rolach, zabezpieczenia procesu logowania, a także uruchomienie sieci VPN. O regularnej inwentaryzacji sprzętu IT mówi obecnie 37% firm, a o bezpiecznym zarządzaniu danymi blisko 46%3. Nie mam wątpliwości, że w obu przypadkach odsetek organizacji będzie rósł w bardzo szybkim tempie. W mojej opinii przemyślana strategia zarządzania zasobami IT już wkrótce dołączy do biznesowych priorytetów w zakresie dbania o bezpieczeństwo poufnych informacji. Mogę stwierdzić z pełną świadomością, że programy ITAD (IT Asset Disposition) polegające na zarządzaniu zużytym sprzętem IT coraz częściej są uwzględniane w strategiach kształtowania odporności organizacyjnej. To zdecydowanie optymistyczna obserwacja, ponieważ niewłaściwe niszczenie wyeksploatowanych urządzeń IT stanowi jedno z najpoważniejszych zagrożeń dla bezpieczeństwa danych.

Działania cyberprzestępców są obecnie na tyle powszechne, że priorytetyzacja ochrony firmowych informacji nie jest dla nikogo zaskakująca. Biznes zintensyfikował swoje działania w tym zakresie w ostatnich latach, m.in. w wyniku pandemicznych doświadczeń. Organizacje nie ograniczają się przy tym do konkretnej liczby narzędzi. Poprzez implementację wielu rozwiązań nie tylko minimalizują ryzyko, ale także mają szansę ocenić, które działania przynoszą najlepsze efekty w ich firmie.

1 Resilience reimagined, Economist Impact & Iron Mountain, 2022
2 Tamże

3 Raport Cyfrowe i fizyczne zagrożenia IT w 2022 r. Podsumowanie kluczowych obaw, Iron Mountain i CogniClick

Komentarz ekspercki Dominika Wcibisza, Regional Implementations Lead w Iron Mountain Polska.

Bezpiecznie w biznesie? Aż 91% firm obawia się ataków typu ransomware

1a97d5301f6e1b13deb2f9dd16f26f8f

Nawet 77% polskich firm odnotowało w 2021 r. atak typu ransomware. Rok do roku ich odsetek wzrósł blisko pięciokrotnie, przez co złośliwe oprogramowanie jest dziś uznawane za największe cyberzagrożenie dla biznesu1. Jak wynika z badania opracowanego przez CogniClick na zlecenie Iron Mountain obawia się go aż 91% organizacji2. Aby skutecznie zwiększyć bezpieczeństwo firmowych zasobów i utrzymać ciągłość funkcjonowania w wyniku poważnego naruszenia danych, ponad połowa przedsiębiorstw planuje w nadchodzącym roku zwiększyć nakłady inwestycyjne w obszarze IT3.

Spis treści:
Obawy biznesu rosną wraz z częstotliwością ataków
Powrót do normalności po incydencie naruszenia danych

Obawy biznesu rosną wraz z częstotliwością ataków

Choć hakerzy specjalizujący się w atakach typu ransomware koncentrują się głównie na regionach z dużym zagęszczeniem międzynarodowych koncernów, m.in. na Stanach Zjednoczonych, w których ma dziś miejsce 1/3 wszystkich incydentów w skali globalnej, ich liczba rośnie lawinowo również w Polsce4. W praktyce, każdego dnia występują próby zaszyfrowania firmowych danych w celu wymuszenia okupu. Przedsiębiorstwa płacą za nie wysoką cenę, ale jednocześnie starają się im zapobiegać, m.in. poprzez kolejne inwestycje w IT, nieustanne dostosowywanie procedur w świetle ewoluujących zagrożeń oraz edukację swoich pracowników.

Powołując się na wyniki badania zrealizowanego dla Iron Mountain, 91% firm obawia się oprogramowania ransomware. Wzrost świadomości tego zagrożenia jest spowodowany przede wszystkim zwiększoną częstotliwością ataków i ich niepokojącą skutecznością. Szacuje się, że blisko 8 na 10 incydentów prowadzi do zaszyfrowania danych firmowych5. Dla zdecydowanej większości polskich przedsiębiorstw problem nie jest już wyłącznie teoretyczny. Nawet jeśli należą do grona, któremu dotychczas udawało się go uniknąć, z pewnością znajdą wśród partnerów biznesowych lub innych grup interesariuszy firmy mające to wyzwanie za sobą. To w dużej mierze skłania biznes do refleksji i głębszego sięgnięcia do kieszeni. Z naszego raportu wynika, że 57% organizacji w planach na 2023 r. zakłada zwiększenie inwestycji w obszarze IT, a zaledwie 3% będzie je ograniczać – mówi Dominik Wcibisz, Regional Implementations Lead w Iron Mountain Polska.

Powrót do normalności po incydencie naruszenia danych

Cyberprzestępcy infekują systemy firm złośliwym oprogramowaniem, aby wymusić na nich wpłacenie okupu wynoszącego w Polsce średnio kilkaset tysięcy złotych. Paradoksalnie ich główny cel nie jest dla biznesu najgorszą z możliwych konsekwencji. Niwelowanie skutków ataków oraz przywrócenie organizacji do normalnego funkcjonowania są zdecydowanie bardziej czasochłonne i kosztowne.

Samo umożliwienie cyberprzestępcom przeprowadzenia ataku wiąże się z szeregiem potencjalnych problemów, bez względu na to, czy firma podejmie decyzję o wpłaceniu okupu, czy też nie. Zasoby informacji niejednokrotnie zostają zaszyfrowane na wiele tygodni, co uniemożliwia bieżącą działalność operacyjną oraz generuje dodatkowe straty. Ponadto 20% firm w sytuacji ujawnienia poufnych danych obawia się odpowiedzialności prawnej, a kolejne 45% długofalowej utraty reputacji i zaufania partnerów. Zapobieganie cyberzagrożeniom jest poważnym wyzwaniem, z którym niełatwo uporać się bez proaktywnych działań, które minimalizują ryzyko – wskazuje Dominik Wcibisz. Ogromną wartość przynosi również opracowanie planu powrotu do normalności po poważnym incydencie naruszenia danych, dlatego z perspektywy wielu organizacji proces przywrócenia do stanu sprzed ataku jest niemniej istotny niż samo przeciwdziałanie atakom. W skuteczność swoich strategii wierzy nawet 70% firm. Umiarkowany optymizm jest w mojej opinii uzasadniony. Niespełna połowa organizacji biorących udział w badaniu Iron Mountain przeprowadza audyt bezpieczeństwa IT przynajmniej raz na kwartał, a nawet 54% weryfikuje przestrzeganie zasad bezpieczeństwa danych zarówno poprzez regularne audyty, jak i kontrole w siedzibie. Zauważamy również, że wraz ze wzrostem świadomości w dziedzinie cyberbezpieczeństwa, organizacje przeznaczają dodatkowe środki na edukację swoich pracowników, aby unikać potencjalnych ataków oraz skuteczniej im przeciwdziałać. Nie mam wątpliwości, że zaangażowanie biznesu w tym obszarze będzie rosło, a firmy będą niezmiennie dążyć do tego, aby dotrzymać kroku cyberprzestępcom – podsumowuje ekspert Iron Mountain.

Wzrost poziomu inwestycji w bezpieczeństwo IT, regularne audyty i weryfikacja wdrożonych strategii, a także nadawanie priorytetu ochronie danych oraz utrzymaniu ciągłości funkcjonowania wskazują, że biznes sięga po szereg rozwiązań w walce z cyberprzestępczością. Firmy angażują w tym obszarze coraz więcej zasobów, mając świadomość, że odpowiednia strategia pozwala znacząco ograniczyć ryzyko.

1 Raport State of Ransomware, Sophos, 2022
2 Raport Cyfrowe i fizyczne zagrożenia IT w 2022 r.. Podsumowanie kluczowych obaw, Iron Mountain i CogniClick

3 Tamże
4 Raport 2021 Consumer Threat Landscape Report, Bitdefender
5 Raport State of Ransomware, Sophos, 2022


Źródło: Iron Mountain Polska.

Zwiększa się liczba cyberataków w Polsce

Bez tytułu

Specjaliści CERT1 odnotowali w Polsce w 2021 r. wzrost cyberataków aż o 182% w stosunku do roku poprzedniego.2

Tymczasem, tylko 1/5 badanych Polaków w raporcie Procontent Communication pt. „Polacy w cyberprzestrzeni – Czy jesteśmy świadomi cyberataków?” wskazała, że doświadczyła próby ataku rozumianego jako naruszenie ich Infrastruktury IT w pracy, danych w domowej sieci internetowej lub kradzieży środków finansowych. Wyniki raportu wskazują na poważny problem braku świadomości Polaków w sferze cyberzagrożeń.
Statystyki firm zajmujących się badaniem cyberprzestrzeni wskazują na nieustannie zwiększającą się liczbę zgłaszanych incydentów o naruszeniu cyberzabezpieczeń. Zagrożona jest także Polska, która według raportu Check Point Research z czerwca 2022 r. zajmuje szóste miejsce w Europie pod względem zagrożeń cybernetycznych. Polacy nie zdają sobie jednak sprawy z wagi problemu. Aż 82% badanych deklaruje, iż nie doświadczyło próby cyberataku osobiście, a świadomość zagrożeń spada wraz z wiekiem. 22% osób do 24 roku życia wskazało, że zetknęło się z próbą ataku, podczas gdy w grupie wiekowej osób powyżej 50 roku życia twierdząco odpowiedziało tylko 14% badanych. Raport jasno wskazuje zatem grupy wiekowe, na które warto zwrócić szczególną uwagę w kwestii edukacji nt. podstawowych zasad cyberbezpieczeństwa oraz rozpoznawania cyberataków.

Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego

CERT Polska; Raport „Krajobraz bezpieczeństwa polskiego Internetu, 2021 r.”; Porównanie 2020r. i 2021r.

 Źródło (fragment raportu): Procontent Communication.

Cisco Talos: główne cyberzagrożenia w drugim kwartale 2022 r.

DeathtoStock_Wired2
Po raz pierwszy od ponad roku ransomware nie jest głównym zagrożeniem obserwowanym przez Cisco Talos Incident Response (CTIR). Nieznacznie wyprzedziły go ataki wykorzystujące tzw. commodity malware. W porównaniu z poprzednimi kwartałami, ransomware stanowił znacznie mniejszy odsetek wszystkich ataków. W Q2 2022 było to 15%, a w Q1 aż 25%. Ma to związek m.in. z zakończeniem działalności – czy to z własnej woli, czy też na skutek śledztw prowadzonych przez organy ścigania i rządy – kilku grup zajmujących się właśnie ransomware.

Commodity malware było najczęściej pojawiającym się zagrożeniem w minionym kwartale, co jest o tyle istotną zmianą, że wcześniej liczba obserwowanych przez zespół CTIR (Cisco Talos Incident Response) ataków wykorzystujących trojany typu commodity spadała regularnie od 2020 r. Eksperci Cisco Talos wskazują, że obecnie obserwujemy renesans trojanów odpowiadających za ataki na pocztę elektroniczną. W okresie kwiecień – czerwiec stwierdzono działanie m.in. Remcos Remote Access Trojan (RAT), złodzieja informacji Vidar, Redline Stealer oraz Qakbot (Qbot) – dobrze znanego trojana bankowego, który w ostatnich tygodniach pojawił się w nowych skupiskach aktywności.

W dalszym ciągu najbardziej narażone na ataki były firmy z branży telekomunikacyjnej, którą niezmiennie od IV kwartału 2021 r. interesują się cyberprzestępcy. Tuż za nią plasują się organizacje z sektora edukacji i opieki zdrowotnej.

Commodity malware głównym zagrożeniem w Q2 2022

W drugim kwartale tego roku zauważono znaczny wzrost zagrożeń ze strony commodity malware, które stanowiły 20% wszystkich ataków odnotowanych przez Cisco Talos Incident Response. To szkodliwe oprogramowanie można łatwo zakupić lub nawet bezpłatnie pobrać. Zazwyczaj cyberprzestępcy, którzy je wykorzystują, stawiają na efekt skali, gdyż nie jest ono dostosowane do potrzeb ataków na konkretne cele. Atakujący używają go na różnych etapach swoich operacji m.in. do dostarczania dodatkowych zagrożeń, w tym wielu wariantów złośliwego oprogramowania, o których mowa poniżej.

O tym, że phishing jest wciąż chętnie wykorzystywaną przez cyberprzestępców metodą, świadczy przykład ataku na placówkę medyczną w USA. Zespół CTIR zidentyfikował złośliwy plik Microsoft Excel (XLS) rozpowszechniany za pośrednictwem wiadomości phishingowych zawierających jeden z wariantów złośliwego programu RAT Remcos. Będący w użyciu od co najmniej 2016 roku Remcos nagrywa audio, robi zrzuty ekranu, gromadzi dane ze schowka i informacje wprowadzane za pomocą klawiatury, a także wiele więcej. Zespół CTIR zidentyfikował zdalne połączenia sieciowe przy użyciu konta administratora systemu, poza godzinami jego pracy.

W ostatnich tygodniach zespół Cisco Talos zaobserwował aktywność Qakbota, trojana przejmującego wątki e-mail. Metoda ta polega na rozsyłaniu wiadomości z historią konwersacji w treści, dzięki czemu osoba zaatakowana odnosi wrażenie, że jest to kontynuacja korespondencji. W ramach incydentu, który dotknął władze lokalne w USA, zespół CTIR zbadał trzy fale wiadomości phishingowych, które po otwarciu przez użytkownika instalowały Qakbota. Zainfekowane wiadomości były tworzone na dwa sposoby. Jednym z nich było użycie całkowicie fałszywych kont i wiadomości e-mail, które miały rzekomo zawierać dokumenty podatkowe. Drugi polegał na połączeniu sfałszowanej i prawdziwej treści wiadomości e-mail, zaprojektowanej tak, aby pojawiła się w odpowiedzi na trwającą już konwersację.

Ransomware nadal groźny

Ransomware nadal stanowił jedno z głównych zagrożeń obserwowanych przez Cisco Talos. W drugim kwartale szczególnie widoczne były znane już wcześniej warianty oprogramowania ransomware dostępne jako usługa (Ransomware as a Service, RaaS), takie jak BlackCat (znany również jako ALPHV) i Conti. Wykorzystywano je do ataku na duże organizacje, licząc na znaczne wypłaty okupu.

Mimo, że grupa Conti ogłosiła zaprzestanie działalności na początku tego roku, to potencjalny wpływ tej decyzji na krajobraz oprogramowania ransomware jest nadal nieznany. Eksperci Cisco Talos podejrzewają, że nowy wariant RaaS o nazwie Black Basta jest rebrandingiem Conti i może stanowić zagrożenie w nadchodzących kwartałach.

Z kolei ransomware LockBit pojawił się w nowej wersji, która zawiera nowe opcje płatności w kryptowalutach dla ofiar, dodatkowe taktyki wymuszeń i nowy program „bug bounty”, zachęcający do zgłaszania nowych podatności, które następnie cyberprzestępcy mogą wykorzystać do ataku.

Źle skonfigurowane zasoby są bardziej narażone na ataki

W minionym kwartale przeprowadzono również kilka akcji, w których do ataku wykorzystano podatności w publicznie dostępnych aplikacjach, routerach i serwerach. W jednym przypadku działająca w Europie firma informatyczna miała źle skonfigurowany i przypadkowo ujawniony serwer Azure. Hakerzy próbowali zdalnie uzyskać dostęp do systemu, zanim został on odizolowany. Działał on sam w swojej podsieci, ale był połączony z innymi zasobami wewnętrznymi za pośrednictwem tunelu IPSec VPN. Analiza pozwoliła na zidentyfikowanie wielu nieudanych prób logowania i ataków typu brute force, polegających na sprawdzaniu wszystkich możliwych kombinacji haseł lub kluczy z różnych zewnętrznych adresów IP.

Jak można zmniejszyć ryzyko cyberataku

Zespół CTIR zlokalizował w ostatnich miesiącach kilka programów – złodziei informacji (ang. infostealers), które wykorzystały brak odpowiednio skonfigurowanego uwierzytelniania wieloskładnikowego w zaatakowanej organizacji lub u partnerów firmy.

Eksperci Cisco Talos wskazują uwierzytelnianie wieloskładnikowe jako metodę znacznie zmniejszającą ryzyko wystąpienia cyberataku. W co najmniej dwóch incydentach w tym kwartale, partner lub osoba trzecia związana z dotkniętą atakiem organizacją, nie mieli wdrożonej tej formy zabezpieczeń, co umożliwiło napastnikowi łatwiejsze uzyskanie dostępu i dokonanie uwierzytelnienia.

Źródło: Cisco Talos.

Badanie Cisco: Świadomość bezpieczeństwa wśród polskich pracowników

DeathtoStock_Wired2
Hasło na kartce i omijanie systemów bezpieczeństwa, aby wykonywać swoją pracę. 
Badanie Cisco prezentuje, jak wyglądają świadomość i praktyki cyberbezpieczeństwa wśród pracowników polskich firm.

Spis treści:
Kłopotliwe cyberbezpieczeństwo
Polskie firmy wciąż słabo zabezpieczone

Nowe badanie przeprowadzone przez Cisco wśród pracowników polskich firm umożliwiających pracę zdalną wykazało, że narzędzia i procedury cyberbezpieczeństwa powinny zostać w istotny sposób uproszczone, aby zaoszczędzić czas, zwiększyć produktywność i efektywniej chronić firmowe sieci. Jednocześnie, eksperci Cisco wskazują na wiele złych nawyków pracowników i zwracają uwagę na brak świadomości zagrożeń.

21 kwietnia 2022 r. – Obecnie świadomość cyberzagrożeń wydaje się być powszechna. Dla prawie 40% polskich pracowników zapewnienie bezpieczeństwa urządzeń, na których pracują jest ważne i nie stanowi problemu. Z drugiej strony, niemal 20% respondentów z Polski przyznało, że wykonywanie zadań w sposób bezpieczny jest skomplikowane, gdyż wymaga wpisywania wielu haseł i specjalnych procedur logowania w różnych aplikacjach. Z kolei ok. 10% uważa, że cyberbezpieczeństwo tylko zabiera cenny czas, który mogliby poświęcić na pracę. Taka postawa może tłumaczyć, dlaczego aż 50% badanych nad Wisłą omija firmowe zabezpieczenia przynajmniej raz w tygodniu, a 17% robi to każdego dnia. Efektywność jest dla użytkowników kluczowa. Gdy rozwiązania z zakresu cyberbezpieczeństwa będą zbyt złożone, pracownicy zaczną je traktować jako przeszkodę.

Kłopotliwe cyberbezpieczeństwo

Jak pokazuje badanie Cisco, doświadczenia użytkowników są kluczowe dla skutecznego wdrożenia polityki bezpieczeństwa. Pracownicy nie lubią czasochłonnych procedur i skomplikowanych systemów. 40% respondentów wskazało, że kwestie związane z cyberbezpieczeństwem zajmują im od 5 do 10 min. każdego dnia. Z kolei prawie 23% poświęca na to nawet do 15 min. Dlatego pracownicy robią co mogą żeby ułatwić sobie życie. Aż 10% respondentów zawsze korzysta z tych samych haseł, co oznacza, że w przypadku wykradzenia danych do logowania skompromitowanych zostaje wiele systemów. Rozwiązania do zarządzania hasłami mogłyby stanowić duże ułatwienie, gdyż kolejne 10% badanych resetuje je za każdym razem, gdy korzysta z aplikacji niewykorzystywanych codziennie, a 28% zapisuje je ręcznie. Stosunkowo niewielu polskich pracowników (ok. 13%) korzysta z bezhasłowych sposobów uwierzytelniania. Logowanie na podstawie rozpoznawania twarzy jest komfortowe tylko dla 36% osób. Taka samą opinię w stosunku do wykorzystywania odcisku palca wyraziło już 61% respondentów.

Polskie firmy wciąż słabo zabezpieczone

W badaniu Cisco zapytano pracowników, czy pracując zdalnie mają świadomość istnienia w ich firmach poszczególnych rozwiązań bezpieczeństwa. Tylko 22% polskich pracowników wie o istnieniu w ich organizacji systemów pojedynczego logowania (single sign-on), które pozwalają na bezpieczny dostęp do szeregu platform i aplikacji bez konieczności logowania za każdym razem. Ponadto, tylko połowa pracowników zna i korzysta z VPN (48%) i uwierzytelniania wieloskładnikowego (50%). Zdaniem ekspertów to zdecydowanie zbyt mało, gdyż pierwsze rozwiązanie zapewnia bezpieczne połączenie z siecią, a drugie umożliwia bezpieczne logowanie. Aż 10% badanych nie wie o żadnych rozwiązaniach z zakresu cyberbezpieczeństwa stosowanych w ich przedsiębiorstwach.

„Nie wolno nam zapominać, że u podstaw elastyczności pracy leży utrzymanie bezpieczeństwa danych i systemów. Pracownicy zdalni muszą być świadomi swojej odpowiedzialności za przestrzeganie dobrych praktyk cyberbezpieczeństwa niezależnie od tego, gdzie się znajdują” – mówi Przemysła Kania, dyrektor generalny Cisco w Polsce. „Dzisiejsze rozwiązania bezpieczeństwa powinny być skonstruowane w taki sposób, aby umożliwiały odpieranie ataków hakerów i dawały użytkownikom możliwość swobodnej pracy. Rezygnacja z haseł na rzecz innych form uwierzytelniania znacznie podnosi poziom bezpieczeństwa. Tradycyjne dane do logowania stosunkowo często są przechwytywane przez cyberprzestępców i dawno przestały być skuteczną formą obrony, a stały się wręcz jedną z głównych przyczyn ataków”.

Badanie przeprowadzone przez Cisco wskazuje na potrzebę prowadzenia szkoleń z zakresu świadomości bezpieczeństwa. Pracownicy muszą współpracować z działami IT, zachować czujność, zgłaszać incydenty i wszelkie anomalie, w szczególności pracując poza biurem. Firmy powinny tworzyć politykę bezpieczeństwa w taki sposób, aby w minimalnym stopniu wpływała ona na efektywność i czas pracy, a jednocześnie umożliwiała ochronę zasobów biznesowych.

Źródło: Cisco.

Eksperci Cisco Talos ostrzegają: rok 2022 będzie trudny pod względem cyberzagrożeń

analiza
Specjaliści z Cisco Talos przygotowali niedawno podsumowanie minionego roku w kontekście najważniejszych cyberzagrożeń. Ich zdaniem w 2022 organizacje mogą spodziewać się jeszcze większej aktywności cyberprzestępców, którzy sprytnie wykorzystują znane im narzędzia i sposoby ataków, a także stają się jeszcze bardziej ostrożni, przez co trudniej ich zidentyfikować.

Spis treści:
Nowe – stare cyberzagrożenia
Grupy cyberprzestępców stają się coraz bardziej hermetyczne

Nowe – stare cyberzagrożenia
Jak podkreślają eksperci Cisco Talos, aktywność cyberprzestępców w 2022 r. będzie w dużej mierze wynikiem incydentów, które obserwowaliśmy w roku minionym, a nawet jeszcze wcześniej. Niektóre zagrożenia stanowią bowiem nową odsłonę znanych wirusów. W grudniu głośno było o podatności w zabezpieczeniach powszechnie wykorzystywanej biblioteki Log4j, używanej w systemach osadzonych w sieci, jak również w powiązanych usługach i aplikacjach. Ten kryzys pokazał, że skutki pojedynczej luki mogą być bardzo rozległe. Zdaniem specjalistów z zespołu reagowania Cisco Talos jeszcze przez długi czas będziemy obserwowali konsekwencje podatności Log4j, gdyż część atakujących mogła uzyskać dostęp do firmowych sieci i obecnie pozostaje w ukryciu planując kolejne kroki i czekając na dogodny moment.

Powszechność niektórych narzędzi IT sprawia, że cyberprzestępcy mogą przeprowadzać ataki na znacznie większą skalę. Nie trzeba już obierać za cel konkretnego przedsiębiorstwa. Gdy obiektem ataku staje się dostawca usług zarządzanych (ang. Managed Service Provider) lub oprogramowanie open source, zagrożone są wszystkie organizacje, które z nich korzystają.

Specjaliści z Cisco Talos zwracają uwagę na fakt niedawnego odrodzenia się Emotetu, botnetu odpowiedzialnego za dystrybucję złośliwego oprogramowania. Zagrożenie znane od wielu lat powraca w nieco zmienionej formie i uruchamia program Cobalt Strike służący do przeprowadzania testów penetracyjnych, co sprawia, że działa na kluczowych zasobach niezauważone przez systemy bezpieczeństwa.

Grupy cyberprzestępców stają się coraz bardziej hermetyczne
Rządy zaostrzają działania na rzecz walki z cyberprzestępcami. Przykładowo w Stanach Zjednoczonych cyberataki typu ransomware zyskały taki sam priorytet jak zagrożenia terrorystyczne, a dochodzenia prowadzone w tym obszarze mają być koordynowane na poziomie centralnym. Zdaniem specjalistów z Cisco Talos sprawi to, że cyberprzestępcy staną się jeszcze bardziej ostrożni, zmienią pseudonimy, którymi się posługują, aby utrudnić identyfikację przedstawicielom organów ścigania i będą jeszcze baczniej przyglądać się osobom, które zechcą do nich dołączyć. Podobne procesy zaobserwowano na forach hakerskich, takich jak XSS i Exploit, gdzie pojawiły się dodatkowe ograniczenia dotyczące możliwości sprzedaży oprogramowania ransomware. Odnotowano również przypadki usuwania postów i blokowania użytkowników.

Specjaliści ds. cyberbezpieczeństwa muszą mieć przede wszystkim otwarte głowy. Z jednej strony nie tracić czujności i nie lekceważyć znanych form ataków, które mogły z czasem nieco ewoluować, z drugiej bacznie obserwować różne środowiska, w których mogą działać cyberprzestępcy np. grupy związane z oprogramowaniem open source.

Źródło: Cisco Talos.

Cisco prezentuje podsumowanie 2021 roku z perspektywy najważniejszych cyberzagrożeń

okulary
O ile ciężko jest jednoznacznie przewidzieć, w którym kierunku podążą cyberprzestępcy w 2022 roku, można śmiało szacować, że ataki na duże organizacje oraz te związane z wyłudzaniem okupów (ang. ransomware) będą rosły w siłę. Ponieważ warto uczyć się na błędach, eksperci Cisco przygotowali zestawienie wybranych, najważniejszych wydarzeń z 2021 roku, których analiza pozwoli lepiej przygotować się na to, co może nadejść w rozpoczynającym się 2022 r.

Świat dopiero staje na nogi po jednej z najgroźniejszych kampanii cyberprzestępców i jednym z największych ataków w sieci – SolarWinds. Ostatnie dwanaście miesięcy nie oszczędzało społeczności specjalistów odpowiadających za cyberbezpieczeństwo, przynosząc kolejne wyzwania i zagęszczając mapę zagrożeń. Eksperci ds. bezpieczeństwa w sieci mieli w tym czasie do czynienia niemal z każdym typem cyberincydentów – począwszy od odciętych od sieci rurociągów naftowych, przez podmioty związane z cyberterroryzmem finansowane przez rządy, po wyciek danych całej platformy do streamingu gier, Twitch.

Styczeń:

Chociaż atak na łańcuch dostaw SolarWinds został odnotowany po raz pierwszy w grudniu 2020 roku, jego skutki były odczuwalne jeszcze na początku 2021 r. Co więcej, wiele pytań związanych z tą kampanią nadal pozostaje bez odpowiedzi.

Łowcy sami stali się zwierzyną”. Analitycy cyberbezpieczeństwa z całej branży zaczęli być celami cyberprzestępców sponsorowanych przez obce rządy. Kilku analityków Cisco Talos znalazło się wśród osób, do których kierowane były złośliwe linki i wiadomości w mediach społecznościowych z fałszywymi kontami mającymi na celu wyłudzenie informacji.

Luty:

Ekspertom Cisco Talos udało się porozmawiać z operatorem złośliwego oprogramowania typu ransomware Lockbit. Dzięki temu otrzymali cenny wgląd w krajobraz ransomware-as-a-service oraz zyskali rzadką relację z pierwszej ręki na temat tego, jak atakujący wybierają swoje cele.

Trend związany z bezplikowym złośliwym oprogramowaniem nasilił się wraz z pojawieniem się trojana Masslogger. Ten wariant miał na celu wykradanie danych uwierzytelniania.

Rok 2021 nie pozostawił żadnych złudzeń, cyberprzestępcy pracowali dla tych, którzy oferowali najwyższą cenę. Nie byli oni do końca wprost „sponsorowani” przez konkretne państwo atakując inne kraje, ale np. korzystali z ochrony (lub bierności) państwa, z terytorium którego działali. Pierwszą oznaką tego zjawiska była ewolucja działań grupy cyberprzestępców Gamaredon.

Marzec:

Kiedy eksperci i analitycy ds. cyberbezpieczeństwa analizowali jeszcze i rozkładali na czynniki pierwsze SolarWinds, na scenie pojawili się nowi gracze, określający się jako HAFNIUM, którzy wykorzystali kilka luk zero-day w Microsoft Exchange Server.

Najbardziej niebezpieczna okazała się jedna z luk ujawnionych w ramach tej kampanii, „ProxyLogon”. Atakujący mogli wykorzystać ją, aby docelowo przejąć całkowitą kontrolę nad serwerem.

Kwiecień:

Pomimo tego, że szczepionki przeciwko COVID-19 były już powszechnie dostępne, nadal nie oznaczało to powrotu do „regularnego” trybu pracy w biurach. Pracownicy wciąż używali różnych aplikacji do współpracy i komunikacji. Niestety atakujący przystosowali się równie szybko, przejmując zaufane serwery w celu rozprzestrzeniania złośliwego oprogramowania.

Maj:

Malware LemonDuck, zaobserwowany przez ekspertów Cisco Talos po raz pierwszy w 2020 roku, stał się bardziej zaawansowany. Złośliwe oprogramowanie zaczęło atakować podatne serwery Exchange z wyżej wymienionymi lukami, a atakujący dodali do swojego arsenału narzędzie Cobalt Strike, pierwotnie wykorzystywane do symulacji cyberataków i testów penetracyjnych, zmieniając je w złośliwego trojana.

Atakujący wykorzystujący ransomware DarkSide obrali sobie za cel Colonial Pipeline, największy rurociąg naftowy na wschodnim wybrzeżu USA. Wielu stanom groziło, że w ciągu kilku dni skończy się paliwo na stacjach benzynowych, a te, które nim dysponowały, momentalnie podniosły ceny. Stało się to sygnałem alarmowym dla infrastruktury krytycznej w USA.

Czerwiec:

Kilka tygodni po ataku na Colonial Pipeline, grupa DarkSide zawiesiła działalność, likwidując swój portal. Ostatecznie, zmienili nazwę, aby powrócić jako BlackMatter.

Firma JBS, zajmująca się masową dystrybucją mięsa na całym świecie, została zaatakowana przez oprogramowanie ransomware i ostatecznie musiała zapłacić 11 milionów dolarów okupu. Mimo że nie ucierpiał żaden poziom działalności operacyjnej przedsiębiorstwa, konsumenci w panice kupowali mięso w sklepach spożywczych w Stanach Zjednoczonych, obawiając się jego niedoboru.

Lipiec:

Był to kolejny miesiąc, kiedy atakujący zaczęli wykorzystywać zestaw błędów zero-days Microsoft, tym razem lukę w usłudze Print Spooler systemu Windows. Atak ten był znany pod określeniem „PrintNightmare”.

Obchodzony w Stanach Zjednoczony Dzień Niepodległości (4 lipca) w minionym roku nie był czasem wolnym dla specjalistów ds. cyberbezpieczeństwa. Musieli zmierzyć się z kolejnym atakiem na łańcuch dostaw. Tym razem cyberprzestępcy obrali za cel dostawcę usług zarządzanych Kaseya, aby zainfekować ofiary ransomware REvil.

Sierpień:

PrintNightmare znów o sobie przypomniał, tym razem jako exploit wykorzystywany przez grupę ransomware Vice Society. Zespołowi Cisco Talos Incident Response udało się wykryć wiele organizacji, które padły ofiarą ransomware’u w wyniku zastosowania tej techniki.

Wraz z rosnącą popularnością aplikacji do dzielenia się zasobami w Internecie, cyberprzestępcy znajdywali kolejne sposoby, aby wykorzystać je do ataków. Platformy typu „proxyware” pozwalają użytkownikom zarobić na dodatkowej przepustowości łącza, którą „wynajmują” innym. Jak wynika z badań Cisco, w niepowołanych rękach umożliwiają one wykorzystanie przepustowości sieci użytkowników bez ich wiedzy, działając w tle na zainfekowanym urządzeniu.

Wrzesień:

Atakujący podszywali się pod stronę Amnesty International, aby rozprzestrzeniać fałszywe antywirusy, które rzekomo usuwają oprogramowanie szpiegowskie Pegasus z urządzeń mobilnych. Zamiast tego, instalowało ono złośliwe oprogramowanie i wykradało informacje o ofiarach.

Telenowela, której głównym bohaterem jest ransomware-as-a-service rozpoczynała właśnie kolejny sezon, kiedy jeden z członków grupy cyberprzestępczej Conti (autorów oprogramowania ransomware o tej samej nazwie) ujawnił podręcznik jej działania. Dało to kilka wskazówek na temat sposobu funkcjonowania grupy.

Rosyjska grupa APT Turla dodała do swojego arsenału nowe oprogramowanie typu backdoor, które w zasadzie służy jako ostatnia deska ratunku, aby pozostać na maszynach ofiar.

Październik:

W krajobrazie zagrożeń pojawił się nowy program ładujący złośliwe oprogramowanie (ang. loader) o nazwie SQUIRRELWAFFLE.

Listopad:

Przy okazji kolejnej odsłony luk zero-day Microsoft ostrzegał o aktywnych atakach na Windows Installer, które mogły pozwolić cyberprzestępcom na podniesienie swoich uprawnień do poziomu administratora. W międzyczasie luki w serwerze Exchange nadal były celem ataku ransomware’u Babuk.

Amerykańskie organy ścigania aresztowały dwie osoby w związku z ich domniemanym udziałem w ataku na łańcuch dostaw firmy Kaseya w ramach działań grupy REvil. W związku z tym pojawiła się również informacja o nagrodzie w wysokości 10 milionów dolarów za wszelkie informacje prowadzące do aresztowania lidera REvil.

W Stanach Zjednoczonych podpisano ustawę infrastrukturalną o wartości 1 biliona dolarów, która umożliwiła m.in. dostęp do 2 miliardów dolarów finansowania inwestycji związanych z bezpieczeństwem cybernetycznym. Samorządy lokalne będą mogły ubiegać się o dotacje w 2022 r. w celu zwiększenia bezpieczeństwa infrastruktury krytycznej i szkoleń z zakresu cyberbezpieczeństwa.

Po zlikwidowaniu na początku 2021 r. trojana Emotet przez międzynarodowe organy ścigania, botnet znów wypłynął na powierzchnię i wykazuje oznaki życia.

Grudzień:

Eksperci Talos odkryli serię kampanii złośliwego oprogramowania autorstwa cyberprzestępcy o pseudonimie „Magnat”. Wykorzystuje on fałszywe rozszerzenie dla przeglądarki Google Chrome.

Luka Log4j rujnuje wszystkim sezon świąteczny, zmuszając zespoły cyberbezpieczeństwa do pracy w godzinach nadliczbowych, a programistów do ciągłego wprowadzania łatek.

 

 

Źródło: Cisco.

Czy jesteśmy cyberodporni? Zaskakujące wyniki raportu Iron Mountain o zarządzaniu ryzykiem

Marcin Drzewiecki

Jeden na trzech pracowników przyznaje, że w domu mniej przestrzega procedur bezpieczeństwa niż w biurze, tyle samo przyznaje się do popełnienia „krytycznego” błędu w pracy, a 14% podjęło ryzyko, które wiązało się z poniesieniem kosztów przez ich organizację – alarmuje raport przygotowany na zlecenie Iron Mountain. Prawie połowa zapytanych managerów przyznała, że w wyniku pandemii doświadczała zwiększonego ryzyka związanego z bezpieczeństwem danych. Wyniki badania mają pomóc budować długofalową odporność na zagrożenia (business resilience) w hybrydowym modelu środowiska pracy.

Spis treści:
(Nie)uważna praca zdalna
Więcej praktyki a mniej teorii

Pandemia COVID-19 stała się katalizatorem zmian technologicznych. Wiele firm musiało ponownie przemyśleć swoje strategie zarządzania ryzykiem, ze szczególnym uwzględnieniem zapewnienia długoterminowej odporności na zagrożenia. Co więcej, podatność na zagrożenia rośnie wraz z rozwojem nowych modeli biznesowych – od kryptowalut po otwartą bankowość i płatności online. Iron Mountain zlecił przeprowadzenie ogólnoeuropejskiego badania wskazującego na potencjalne obszary, gdzie ludzkie słabości stanowią kluczowy czynnik w zarządzaniu ryzykiem w organizacji. Wyniki okazały się zaskakujące.

(Nie)uważna praca zdalna
Jedna czwarta respondentów (25%) twierdzi, że padła ofiarą oszustwa lub phishingu. Niestety 34% z nich używa tego samego hasła na wielu platformach, 27% nie blokuje swojego laptopa na czas nieobecności przy biurku, a 18% trzyma swoje hasło zapisane na kartce na biurku. W czasach, gdy średni koszt naruszenia bezpieczeństwa danych osiągnął 4,24 miliona dolarów, ważne jest znaczenie efektywnego szkolenia w miejscu pracy, tak aby każdy pracownik przemyślał swoją rolę w zarządzaniu ryzykiem.

W odpowiedzi na globalną pandemię COVID-19 organizacje wdrożyły mechanizmy reagowania awaryjnego. Ważne, aby poza utrzymaniem ciągłości biznesu firmy potrafiły również zadbać o bezpieczeństwo danych w trakcie pracy hybrydowej. Zarządzanie ryzykiem w organizacji nie może się więc odbywać bez przyznania kluczowej roli pracownikom. Nieumyślne zachowania i błędy ludzkie mogą okazać się bardzo kosztowne dla przedsiębiorstwa. Jak pokazują nasze badania, aż 18% respondentów przesłało dokumenty służbowe na prywatny adres e-mail, a 24% korzysta z publicznego wi-fi dla celów zawodowych. Są to poważne naruszenia, obowiązkiem osób zarządzających w przedsiębiorstwie jest więc nieustanna edukacja personelu – mówi Marcin Drzewiecki, Prezes Iron Mountain Polska.

Budowanie świadomej ryzyka kultury organizacji powinno być podstawowym elementem strategicznym każdego przedsiębiorstwa. Odpowiednie przeszkolenie pracowników pozwoli wdrożyć dobre praktyki w ich codziennej pracy.

Więcej praktyki a mniej teorii
Według 60% menedżerów danych frekwencja na szkoleniach związanych z zarządzaniem ryzykiem jest wysoka, natomiast 36% pracowników twierdzi, że nigdy w nich nie uczestniczyło. Okazuje się, że mimo dużej ilości ciągle pojawiających się materiałów szkoleniowych są one mało angażujące, a tym samym wiedza szybko zostaje zapomniana. Chcąc zwiększyć efektywność jej przyswajania, szkolenia powinny być bardziej angażujące, przekazywać wiedzę, która jest bezpośrednio przydatna i możliwa do zastosowania w praktyce. Codzienne korzystanie z nabytych umiejętności pozwoli zrozumieć ich znaczenie i stanie się firmowym standardem.

Źródło: Iron Mountain Polska.

Ransomware jest głównym zagrożeniem w cyberprzestrzeni w II kw. 2021 r.

olloweb-solutions-520914-unsplash
Grupa ekspertów ds. bezpieczeństwa z zespołu Cisco Talos Incident Response (CTIR) przeprowadziła analizę, z której wynika, że ransomware to główne cyberzagrożenie w drugim kwartale 2021 r.

Taki rodzaj ataków odpowiadał za niemal połowę wszystkich cyberincydentów w tym okresie. Przypadki ransomware występowały trzy razy częściej niż kolejny typ zagrożeń ujęty w zestawieniu. Ich ofiarą padały organizacje z niemal każdej branży: transportowej, telekomunikacyjnej, maszynowej, chemicznej, produkcyjnej, technologicznej, nieruchomości, rolnictwa, usług komunalnych, służby zdrowia, a także instytucje rządowe i placówki edukacyjne.
Ransomware to oprogramowanie, które blokuje dostęp do systemu komputerowego uniemożliwiając odczyt zapisanych w nim danych. Odzyskanie danych możliwe jest po zapłaceniu okupu.

Co wpływa na bezpieczeństwo MŚP?

hammer-tusk-79753-unsplash
Małe i średnie przedsiębiorstwa często dysponują ograniczonymi zasobami kadrowymi i budżetem na działania z zakresu cyberbezpieczeństwa. Nie oznacza to jednak, że zespoły IT są poddawane mniejszej presji niż te w większych organizacjach. Bezpieczeństwo cyfrowe jest tak samo ważne dla każdej firmy, niezależnie od jej rozmiaru, a cyberprzestępcy nie biorą za cel swoich ataków jedynie największych graczy. Czy sektor MŚP jest zatem na straconej pozycji?

Spis treści:
Z czym (nie)radzi sobie MŚP
Przekonać szefa i zespół, że cyberbezpieczeństwo ma znaczenie
System naczyń połączonych

Z czym (nie)radzi sobie MŚP

Na cyberbezpieczeństwo składa się szereg działań. Małym i średnim firmom często trudno jest zadbać o powodzenie wszystkich procesów. Cisco zapytało przedstawicieli MŚP o to, w jakich aspektach ekosystemu cyberbezpieczeństwa udaje im się odnieść sukces. Najwięcej respondentów wskazało zdolność zachowania zgodności z regulacjami (47%), bezpieczny rozwój biznesu (44%), zyskanie zaufania kadry kierowniczej (44%). Najtrudniej małym i średnim firmom jest ograniczyć nieplanowane zadania (34%) i zaskarbić sobie przychylność pracowników (36%).

Jak wynika z badania Cisco „2021 Security Outcomes Study”, małe i średnie firmy lepiej radzą sobie ze wsparciem rozwoju biznesu, poprzez zapewnienie jego cyberbezpieczeństwa niż duże organizacje i korporacje. Może to wynikać z faktu, że w mniejszych przedsiębiorstwach jest mniej złożonych wewnętrznych procedur, a pracownicy od razu wiedzą do kogo należy się zgłosić z danym problemem IT przez co szybciej udaje się je rozwiązać.

Przekonać szefa i zespół, że cyberbezpieczeństwo ma znaczenie

Sukces działań z zakresu cyberbezpieczeństwa nie jest możliwy bez zaufania kadry kierowniczej i wsparcia zespołu. Pracownicy muszą aktywnie uczestniczyć w podnoszeniu poziomu bezpieczeństwa organizacji, gdyż często to właśnie człowiek jest najsłabszym ogniwem łańcucha cyberbezpieczeństwa. Respondenci badania Cisco wskazali czynniki, które przyczyniają się do zyskania zaufania decydentów:
Proaktywnie aktualizowanie infrastruktury IT,
Szybkie przywracanie systemów po awarii,
Precyzyjne wykrywanie zagrożeń,
Wdrożenie odpowiednich technologii z zakresu cyberbezpieczeństwa.

„Procedury z zakresu bezpieczeństwa mogą być niekiedy odbierane przez pracowników jako dodatkowe, kłopotliwe zadanie. Aktualizacje systemu zabierają czas, podobnie jak robienie backupu czy logowanie dwuetapowe. Zadaniem ekspertów IT jest z jednej strony stworzenie przyjaznego środowiska technologicznego, w którym zespoły będą mogły sprawnie wykonywać swoje obowiązki, a z drugiej zwiększanie świadomości na temat skutków cyberataków” – tłumaczy Artur Czerwiński, Dyrektor Techniczny w Cisco Polska.

Przedstawiciele MŚP, którzy wzięli udział w badaniu Cisco określili czynniki, które pozwalają zaskarbić sobie przychylność pracowników i zwiększają szansę, że będą oni chętnie współpracowali z zespołem IT:
Proaktywnie aktualizowanie infrastruktury IT,
Efektywne wykorzystanie automatyzacji,
Zapewnienie odpowiedniego budżetu na cyberbezpieczeństwo,
Zrozumienie jaki wpływ na biznes ma bezpieczeństwo.

System naczyń połączonych

Będąc małą lub średnią organizacją trzeba starannie planować wydatki na cyberbezpieczeństwo i bardzo dobrze zarządzać zasobami. Eksperci Cisco podkreślają, że niezwykle ważna jest świadomość skutków cyberzagrożeń, które mogą być niezwykle dotkliwe dla całej organizacji. Zdaniem respondentów badania Cisco niektóre elementy ekosystemu IT mają większy wpływ na bezpieczeństwo organizacji, a także pozwalają usprawnić poszczególne procesy. Przykładowo, dobrze zintegrowane technologie przyczyniają się do ograniczenia nieplanowanej pracy i ułatwiają zatrzymanie najzdolniejszych pracowników w firmie. Z kolei proaktywne aktualizowanie infrastruktury IT pozwala dodatkowo ograniczyć koszty i ułatwia reagowanie na incydenty z zakresu bezpieczeństwa.

 

Źródło: Cisco.

Cisco wskazuje na najważniejsze trendy w zakresie cyberzagrożeń

DeathtoStock_Wired7
Jeśli chodzi o bezpieczeństwo, decyzja o tym, na co przeznaczyć zasoby, ma kluczowe znaczenie. Aby zrobić to optymalnie, firmy muszą wiedzieć, jakie zagrożenia na tym polu mają największą szansę pojawić się w ich organizacjach w niedalekiej przyszłości i jaki mogą mieć na nie wpływ. Wyzwanie polega na tym, że peleton najbardziej aktywnych niebezpieczeństw zmienia się niezwykle dynamicznie, a częstotliwość poszczególnych ataków jest bardzo zróżnicowana. Dlatego tak pomocna staje się wiedza na temat kluczowych trendów w krajobrazie zagrożeń. Może ona dostarczyć amunicji do skutecznej obrony i informacji co do tego, gdzie najlepiej alokować zasoby.

Spis treści:
Organizacje i złośliwa aktywność DNS
Cryptomining
Phishing
Trojany
Ransomware
Skuteczne zapobieganie atakom
Sektor IT
Sektor usług finansowych
Opieka zdrowotna
Sektor produkcji
Szkolnictwo wyższe
Administracja rządowa
Zapobieganie udanym atakom
Eksperci Cisco, analizując ruch z platformy Umbrella przyglądają się aktywnościom, które występują w środowisku zagrożeń, analizując jednocześnie ruch na zainfekowanych stronach i protokoły DNS. Robią to, patrząc na organizację jako całość, a dopiero na kolejnym etapie analizują liczby punktów końcowych, które mogą potencjalnie łączyć się ze złośliwymi witrynami oraz liczby zapytań, które te strony otrzymują. Działania te pozwalają uzyskać wgląd w to, jak wielu użytkowników klika w zainfekowane linki w poczcie e-mail, jak bardzo aktywne są wirusy typu RAT (remote acces trojan) lub czy cryptomining nadal rośnie w siłę. Zebrane dane mogą być źródłem wiedzy o tym, gdzie należy zainwestować większe zasoby, czy np. na szkolenia z zakresu bezpieczeństwa czy obszary, w których należy zbudować poradniki dotyczące tego, jak polować na cyberzagrożenia.
Analizując zapytania DNS wysyłane do podejrzanych domen oraz tych zainfekowanych konkretnymi wirusami w okresie od stycznia do grudnia 2020 roku, eksperci Cisco przejrzeli szereg trendów związanych z cyberzagrożeniami. Na tej podstawie wyróżnili te, z którymi organizacje mogą zetknąć się najczęściej.

Organizacje i złośliwa aktywność DNS
Według danych Cisco Umbrella, w 86 procent organizacji przynajmniej jeden użytkownik próbował połączyć się z witryną phishingową, prawdopodobnie poprzez kliknięcie w link znajdujący się w wiadomości.
Co ciekawe, podobne scenariusze pojawiają się w innych kategoriach:
W 70 procent organizacji znaleźli się użytkownicy, którym prezentowano złośliwe reklamy w przeglądarce.
51 procent firm spotkało się z aktywnością związaną z ransomware.
48 procent organizacji wykryło złośliwe oprogramowanie wykradające informacje.

Cryptomining
Nie jest zaskoczeniem, że ten typ ataków generował najwięcej ruchu DNS spośród wszystkich kategorii. Podczas, gdy ta forma ataków jest często preferowana przez cyberprzestępców w celu generowania niewielkich dochodów, jest on stosunkowo łatwy do odnotowania po stronie DNS, ponieważ regularnie pinguje serwery, prosząc o więcej mocy obliczeniowej.
Ich częstotliwość w dużej mierze pokrywa się z wahaniami wartości popularnych kryptowalut.

Phishing
Ilość aktywności DNS związanych z phishingiem utrzymywała się na dość stabilnym poziomie przez cały rok, z wyjątkiem grudnia, w którym odnotowano 52-procentowy wzrost w okresie świątecznym. Jeśli chodzi o liczbę punktów końcowych odwiedzających strony phishingowe, znaczący wzrost nastąpił w sierpniu i wrześniu. Ma to związek m.in. z bardzo dużą kampanią phishingową pomiędzy lipcem a wrześniem.

Trojany
Podobnie jak w przypadku cryptominingu, trojany rozpoczęły rok bardzo mocno. Niezwykle wysoka liczba punktów końcowych łączących się z witrynami trojanów była w dużej mierze spowodowana przez Ursnif/Gozi oraz IcedID – dwa groźne wirusy znane z tego, że współpracują ze sobą w celu rozprzestrzeniania ransomware. Tylko te dwa złośliwe programy stanowiły 82% trojanów zaobserwowanych na punktach końcowych w styczniu. Ponadprzeciętne wyniki ze stycznia były prawdopodobnie związane z kampanią świąteczną prowadzoną przez atakujących, a następnie wraz z upływem roku spadły i ustabilizowały się.
W drugiej połowie roku, pod koniec lipca przebudził się natomiast Emotet, jeden z groźniejszych trojanów ostatnich lat, generując ogromny ruch, który narastał przez cały wrzesień. Tylko to zagrożenie jest odpowiedzialne za duży wzrost aktywności DNS w okresie od sierpnia do września. W sumie zatknęło się z nim 45% organizacji.

Ransomware
Przez większą część roku dominowały dwa kluczowe zagrożenia typu ransomware – jedno pod względem zasięgu, drugie pod względem głębokości działania. Począwszy od kwietnia, liczba komputerów zaatakowanych przez Sodinokibi (znany jako REvil) znacznie wzrosła i rosła aż do jesieni. Wzrost ten był na tyle znaczący, że 46 procent organizacji zetknęło się z tym zagrożeniem. We wrześniu ogólna liczba zapytań dotyczących tej konkretnej grupy ransomware wzrosła pięciokrotnie w porównaniu z sierpniem, co prawdopodobnie wskazało na to, że ładunek ransomware był aktywowany na wielu zaatakowanych systemach.
To jednak nadal kropla w morzu w porównaniu z aktywnością wirusa Ryuk, który jest w dużej mierze odpowiedzialny za listopadowo-grudniowy skok aktywności. Był on tak wysoka, że wpłynęła na ogólną aktywność w pozostałej części roku. Jednak liczba punktów końcowych łączących się z domenami powiązanymi z Ryukiem pozostawała stosunkowo niewielka i stała przez cały rok, wykazując jedynie niewielki wzrost przed gwałtownym wzrostem aktywności zapytań. Podsumowując Sodinokibi atakuje dużą liczbę punktów końcowych, żądając mniejszego okupu. Ryuk atakuje znacznie mniej systemów, żądając znacznie większego okupu.

Skuteczne zapobieganie atakom
„Dane wykorzystane do zilustrowania tych trendów pochodzą z Cisco Umbrella, usługi bezpieczeństwa dostarczanej w chmurze, która obejmuje zabezpieczenia DNS, bezpieczną bramę internetową, zaporę sieciową i funkcje brokera bezpieczeństwa dostępu do chmury (CASB) oraz informacje o zagrożeniach” – mówi Łukasz Bromirski, Engineering Product Manager, Cisco Security Business Group.
„W każdym z tych przypadków złośliwe działanie zostało zatrzymane przez Umbrella. Użytkownik, który kliknął w phishingową wiadomość e-mail, nie był w stanie połączyć się ze złośliwą witryną” – dodaje Artur Czerwiński, Dyrektor ds. Technologii, Cisco Polska.
Umbrella łączy wiele funkcji bezpieczeństwa w jednym rozwiązaniu, dzięki czemu można rozszerzyć ochronę na urządzenia, użytkowników zdalnych i rozproszone lokalizacje w dowolnym miejscu. Umbrella to najprostszy sposób na skuteczną ochronę użytkowników w dowolnym miejscu w ciągu kilku minut.
Dodatkowo, narzędzie Umbrella Investigate zapewnia najbardziej kompletny obraz zależności i ewolucji domen internetowych, adresów IP i plików, pomagając w identyfikowaniu infrastruktury napastników i przewidywaniu przyszłych zagrożeń. Żaden inny dostawca nie oferuje takiego samego poziomu interaktywnej informacji o zagrożeniach.
Trendy dotyczące bezpieczeństwa cyfrowego związane z poszczególnymi branżami
Oczywiście znajomość dominujących trendów w krajobrazie zagrożeń pozwala być lepiej przygotowanym do lokowania zasobów bezpieczeństwa tam, gdzie są one najbardziej potrzebne, jednak istotne jest także to, że różne branże są w różnym stopniu narażone na pewne typy zagrożeń. Na przykład, w branży usług finansowych można zaobserwować większą aktywność złodziei informacji, podczas gdy sektor produkcji może być bardziej narażony na oprogramowanie ransomware.

Sektor IT
Zdecydowana większość złośliwego ruchu DNS w sektorze technologicznym – branżą związaną z rozwojem i/lub dystrybucją produktów i usług IT – może być przypisana do dwóch kategorii: cryptomining i phishing. Tylko te dwie kategorie odpowiadały za 70 procent złośliwego ruchu w organizacjach z tego sektora. Nic dziwnego, że w IT zaobserwowano znacznie więcej ruchu związanego z cryptominingiem niż w jakiejkolwiek innej branży. Chociaż znaczną część tej aktywności można przypisać cyberprzestępcom, możliwe jest również, że większa wiedza na temat kryptowalut może skłonić pracowników tej branży do prób zainstalowania koparek kryptowalut na swoich komputerach firmowych, powodując blokady DNS w ramach Cisco Umbrella z powodu naruszenia polityki firmy.
Co ciekawe, sektor technologii odnotował drugi najwyższy poziom ruchu związanego z ransomware, głównie za sprawą ataków z wykorzystaniem Sodinobiki i Ryuk. Jednak niezwykle wysoki udział cryptominingu obniżył ogólny odsetek, który wyniósł sześć procent. Aktywność trojanów była również wysoka, biorąc pod uwagę, że Emotet i Trickbot zostały wykorzystane do dystrybucji Ryuka.

Sektor usług finansowych
W sektorze usług finansowych, to ataki phishingowe spowodowały najwyższy poziom złośliwego ruchu DNS. Eksperci Cisco analizujący krajobraz zagrożeń zaobserwowali o 60% więcej przypadków ataków tego typu niż np. w szkolnictwie wyższym. Możliwe, że sektor ten jest celem ataków phishingowych częściej niż inne, po prostu ze względu na bliskość celu końcowego wielu cyberprzestępców, jakim są pieniądze. Potwierdzeniem tej tezy jest fakt, że w sektorze usług finansowych zaobserwowano więcej zagrożeń polegających na kradzieży informacji niż w jakiejkolwiek innej branży.

Opieka zdrowotna
W branży ochrony zdrowia zaobserwowano więcej trojanów niż w jakimkolwiek innym sektorze, ale także większą niż gdzie indziej liczbę wirusów typu dropper, czyli tych służących do instalowania złośliwego kodu na komputerach ofiar. Większość aktywności opartych na trojanach można przypisać Emotetowi, ponieważ organizacje opieki zdrowotnej zostały mocno dotknięte przez to zagrożenie w 2020 roku. Prawie siedem na dziesięć trojanów zaobserwowanych w sektorze opieki zdrowotnej to Emotet. Dodając do tego bliskiego kuzyna Emoteta – Trickbota, otrzymujemy 83% całego ruchu związanego z trojanami.
Nie będzie zapewne zaskoczeniem, że ataki ransomware również zaznaczyły swoją obecność w sektorze opieki zdrowotnej. Szczególnie aktywny był Ryuk, bez wątpienia w związku z dużą aktywnością Emoteta. Sektor ten znalazł się na drugim miejscu pod względem ruchu związanego z ransomware.

Sektor produkcji
Podobnie jak w branży IT, aktywność w zakresie cryptominingu była również wysoka w sektorze produkcyjnym. Odnotowano mniej więcej połowę aktywności zaobserwowanej w sektorze technologicznym, ale co ciekawe, w produkcji było prawie trzy razy więcej punktów końcowych zaangażowanych w cryptomining. Krótko mówiąc, większa liczba maszyn skutkująca mniejszą aktywnością DNS prowadzi do wniosku, że te punkty końcowe miały mniejsze moce obliczeniowe w porównaniu do tych z sektora technologicznego. Możliwe, że zaatakowane maszyny były zaangażowane w sam proces produkcji, nawet związany z obszarem Internetu rzeczy. W takich przypadkach, cryptomining byłby prawdopodobnie wolniejszy, ale nadal mógłby wpływać na szybkość produkcji.
Okazuje się, że sektor produkcyjny jest również najbardziej narażony na ransomware. W branży tej odnotowano prawie tyle samo ataków związanych z ransomware, co w dwóch najbliższych branżach łącznie (technologie i ochrona zdrowia). Wydaje się to być wyraźnym sygnałem, że branża ta jest regularnie obierana za cel cyberprzestępców, prawdopodobnie ze względu na polowanie na dużych graczy i potencjalną zapłatę, jaką mogą otrzymać atakujący.

Szkolnictwo wyższe
Pandemia COVID-19 spowodowała zamknięcie kampusów na całym świecie, przejście na tryb zdalny i hybrydowy. Ponieważ zajęcia odbywały się online, wiele szkodliwych działań, które zostałyby zablokowane w uczelnianej infrastrukturze IT, pojawiło się w sieciach domowych studentów. Spowodowało to spadek aktywności cyberprzestępców w tym sektorze w wielu kategoriach począwszy od marca, a także znacznie niższe ogólne liczby w 2020 roku niż w latach poprzednich.
Nie oznacza to, że ich aktywność spadła gwałtownie, ponieważ niektóre działania wymagające dostępu do zasobów kampusu odnotowały swój udział w aktywności DNS. Na przykład, działania phishingowe zdołały uplasować szkolnictwo wyższe na drugim miejscu w zestawieniu branżowym. Firmy zajmujące się wydobywaniem kryptowalut również często celują w sektor szkolnictwa wyższego, próbując wyłudzić zasoby komputerowe lub okazyjny dostęp do przetwarzania w chmurze studentów, aby uruchomić swoje koparki.

Administracja rządowa
Spośród wszystkich analizowanych przez Cisco branż, sektor rządowy wydaje się być najbardziej równomiernie obłożony pod względem głównych kategorii ataków – phishingu, cryptominingu, ransomware i trojanów. W obszarze administracji publicznej, zaobserwowano także dość równomierny rozkład dla każdej z tych kategorii, patrząc z miesiąca na miesiąc.
Jedynym wyjątkiem od tego trendu był cryptomining, który odnotował niskie liczby w pierwszych trzech kwartałach roku, by w październiku skoczyć w górę, gdy wartości kryptowalut osiągnęły najwyższy poziom w 2020 roku i kontynuowały wzrost. Jednak liczby miesiąc do miesiąca nie ulegały wahaniom w ostatnim kwartale roku, pozostając w większości na tym samym wysokim poziomie w każdym miesiącu.

Zapobieganie udanym atakom
Nie ma wątpliwości, że analizowanie trendów w krajobrazie zagrożeń może przynieść korzyści. Wiedząc, gdzie pojawiają się ataki, łatwiej jest podjąć decyzję, gdzie należy alokować zasoby, aby się przed nimi bronić. Cryptomining i phishing są obecnie powszechnie spotykane, podobnie jak trojany takie jak Emotet i Trickbot, wykorzystywane do wdrażania oprogramowania ransomware, takiego jak Ryuk.
Oczywiście, różne sektory są narażone na różne zagrożenia w odmienny sposób, więc pomocne jest zrozumienie specyficznych trendów otaczających sektor, w którym działamy. Na przykład, ekspert z sektora usług finansowych powinien uważnie śledzić trendy związane z phishingiem, podczas gdy osoba odpowiedzialna za bezpieczeństwo w firmie produkcyjnej może chcieć przyjrzeć się bliżej oprogramowaniu ransomware.

Źródło: Cisco.

11,4 mln $ strat na minutę – ataki cyberprzestępców w 2021 roku będą nas sporo kosztować

3622bed09e74a10b9bc0d8a51eba9ac1
Światowe gospodarki tracą wielkie pieniądze nie tylko przez pandemię. Cyberprzestępcy nie zwalniają tempa i nieustannie stanowią znaczące zagrożenie dla firm i konsumentów, wykorzystując m.in. chaos informacyjny i zwiększony ruch w internecie. Szacuje się, że ataki cyberprzestępców w 2021 roku przyniosą światu aż 11,4 mln $ straty co każdą minutę.

Spis treści:
Rozwój technologii sprzyja postępowi, ale także… zwiększa arsenał cyberprzestępców
Przez ataki cyberprzestępców tracimy nie tylko pieniądze
Przemyślane działania pozwalają zmniejszyć ryzyko ataków cyberprzestępców
Rozwój technologii sprzyja postępowi, ale także… zwiększa arsenał cyberprzestępców
Wzrost udziału nowoczesnych technologii w biznesie ułatwia wielu przedsiębiorstwom funkcjonowanie w nowych realiach rynkowych, ale jednocześnie sprokurował pewne zagrożenia.

Eksperci zapowiadają, że w 2021 r. cyberprzestępcy skorzystają m.in. na rozwoju i popularyzacji sieci 5G oraz łatwiejszym dostępie do dużej mocy obliczeniowej, a swoje ataki skierują w stronę urządzeń brzegowych sieci. Narażone są w związku z tym na przykład laptopy lub smartfony pracowników przebywających na home office.
Pandemia spowodowała, że czas spędzony online, również w czasie wolnym, znacząco się wydłużył. Nawet 33% procent Polaków każdego dnia korzysta z internetu o 2-4 godziny więcej, niż kilka miesięcy wcześniej. Badania pokazują także, że sprzęt służbowy w zdecydowanej większości przypadków jest użytkowany również do celów prywatnych. Dodatkowo hakerzy do kradzieży danych chętnie wykorzystują także kwestie związane z ochroną zdrowia, na które internauci zwracają szczególną uwagę w ostatnim czasie. To wszystko stwarza realne zagrożenie atakami cyberprzestępców. Szacuje się, że co minutę powstają 3 witryny phishingowe oraz 375 innych cyberzagrożeń. Wystarczy zatem chwila nieuwagi, aby poprzez zainfekowanie sprzętu służbowego złośliwym oprogramowaniem uchylić hakerom furtkę do firmowej sieci i jej zasobów.

Przez ataki cyberprzestępców tracimy nie tylko pieniądze
Następstwem cyberataków są w głównej mierze konsekwencje finansowe. Według raportu RiskIQ działalność hakerska naraża organizacje na koszty rzędu 24,70 dolarów co minutę. Wysokość strat zależy od charakteru oraz skali ataku. W ponad 70% przypadków należy przygotować się na wydatki związane z identyfikacją, oceną oraz powstrzymaniem incydentu, a także pomocą prawną
i zarządzaniem kryzysowym.

Po ataku często konieczne jest przywrócenie infrastruktury IT do stanu pierwotnego, co może trwać nawet od 3 do 4 tygodni. W organizacjach bazujących na systemach informatycznych tego rodzaju przestój wiąże się ze spadkiem obrotów i wzrostem kosztów operacyjnych. Ewentualny wyciek danych warunkuje kolejne wydatki, takie jak grzywny za łamanie krajowych regulacji czy odszkodowania wynikające z roszczeń osób trzecich. Przez ataki cyberprzestępców tracimy jednak nie tylko pieniądze.
Choć najbardziej narażone na ataki cyberprzestępców są instytucje finansowe, branża przemysłowa, a w związku z pandemią także branża zdrowotna, żadna organizacja nie powinna lekceważyć takiego zagrożenia. Straty finansowe bywają naprawdę dotkliwe, jednak przedsiębiorstwa mogą stracić o wiele więcej – wizerunek. Brak skutecznego zabezpieczania danych prowadzi do utraty zaufania klientów i partnerów – komentuje Stefan Kotański, Iron Mountain Polska.

Aż 85% konsumentów deklaruje, że nie nawiąże współpracy z organizacją, która nie jest wiarygodna w zakresie bezpieczeństwa danych. Badania potwierdzają także, że przedsiębiorcy obawiają się osłabienia wypracowanego wizerunku organizacji niemal tak samo, jak wystąpienia strat finansowych.

Przemyślane działania pozwalają zmniejszyć ryzyko ataków cyberprzestępców
Analizując potencjalne niebezpieczeństwa dla infrastruktury IT, najczęściej skupiamy się
na działaniach cyberprzestępców. Okazuje się jednak, że błędy ludzkie stanowią przyczynę wycieków danych 8 razy częściej, aniżeli wady technologiczne. Stałe edukowanie pracowników w zakresie cyberbezpieczeństwa to podstawa. Szczególnie teraz, gdy większość z nas pracuje zdalnie, a urządzenia brzegowe sieci czy korporacyjny VPN są często na celowniku hakerów. Arsenał cyberprzestępców nieustannie się poszerza i modyfikuje, więc edukowanie personelu należy rozpatrywać w perspektywie długoterminowej, nie ograniczając się do jednostkowych szkoleń – dodaje Stefan Kotański, Iron Mountain Polska.

Szukanie oszczędności poprzez obcinanie budżetów przeznaczonych na działy IT, nawet w czasie kryzysu, nie jest rozsądne. Bagatelizując temat cyberbezpieczeństwa, firmy ryzykują straty finansowe i wizerunkowe. Część firm decyduje się na skorzystanie ze wsparcia partnerów biznesowych w zakresie bezpieczeństwa danych. Takie rozwiązanie gwarantuje nie tylko rzetelne zabezpieczenie firmowych zasobów, ale także komfort w związku z przejęciem odpowiedzialności za potencjalne zagrożenia.
W poszukiwaniu nowych ścieżek ataków hakerzy wykorzystują zmiany społeczne, przekształcenie modeli funkcjonowania przedsiębiorstw, a także trendy technologiczne. Bez wątpienia – cyberprzestępcy trzymają rękę na pulsie. Minimalizacja ryzyka jest możliwa jedynie poprzez równie duże zaangażowanie ze strony firm. Edukacja pracowników, inwestycja w infrastrukturę IT oraz wsparcie podmiotów czuwających nad bezpieczeństwem danych pomagają zredukować szansę na poniesienie konsekwencji cyberprzestępczości.
Źródło: Iron Mountain Polska.

Brak biura wpłynie na popularność cyberochrony

hammer-tusk-79753-unsplash

Coraz więcej firm rezygnuje z „klasycznych” biur. Cyfryzacja i korzystanie z chmury, choć generują oszczędności, to zwiększają prawdopodobieństwo cyberataku i wycieku danych. Cyberpolisy będą podstawowym ubezpieczeniem kupowanym przez wszystkie firmy.

Spis treści:
Firmy przenoszą się do chmury
Cyberpolisy najważniejszym ubezpieczeniem 2020+

Mimo że wiele firm zdecydowało się wrócić do biur we wrześniu, to do pracy stacjonarnej, w formie, do której byliśmy przyzwyczajeni na początku roku, jeszcze daleko. Pytanie, czy w ogóle wrócimy do starych nawyków? W wielu przypadkach prawdopodobnie nie, ponieważ okazało się, że sporo osób jednak woli pracować z domu lub przynajmniej tylko część czasu spędzać w firmie, a pracodawcy odkryli, że jest to możliwe i efektywne. Na przykład Google ogłosiło, że przechodzi na hybrydowy model pracy, w którym pracownicy mogę przez dłuższy czas pracować zdalnie. Takie podejście coraz większej liczby firm sprawia, że „klasyczne” biura ze stanowiskami pracy przypisanymi do konkretnych osób, cieszą się mniejszą popularnością.

– Zainteresowanie przestrzeniami i rozwiązaniami coworkingowymi rosło już w zeszłym roku, ale w tej chwili ten trend się nasilił. Zwłaszcza w sektorze MŚP, który mocno odczuł finansowe skutki wiosennych ograniczeń i szuka rozwiązań, które ograniczą koszty stałe. Część przedsiębiorców idzie nawet o krok dalej i w ogóle rezygnuje z wynajmowania powierzchni biurowych, nawet czasowo, i przenosi firmę całkowicie do sfery wirtualnej. Trzeba jednak pamiętać, że oba zjawiska wiążą się z daleko posuniętą cyfryzacją firmy, co z kolei stwarza dodatkowe zagrożenia, których wcześniej nie było lub były minimalne – zauważa Łukasz Zoń, Prezes Stowarzyszenia Polskich Brokerów Ubezpieczeniowych i Reasekuracyjnych.

Firmy przenoszą się do chmury
Niezależnie od tego, czy firma zdecyduje się na wynajęcie powierzchni w strefie coworkingowej, czy też zmieni biuro na mniejsze ze współdzielonymi stanowiskami pracy, to musi zainwestować w dodatkowe rozwiązania IT, które pozwolą sprawnie działać, kiedy pracownicy są rozproszeni. Wielu przedsiębiorców rezygnuje więc również z rozbudowanej infrastruktury informatycznej (własnych serwerowni, banków danych) i przenosi gromadzone dane do chmury. Siłą rzeczy rośnie też znaczenie i popularność komunikatorów internetowych i narzędzi do wideokonferencji. Dzięki temu pracownicy mogą wykonywać swoje obowiązki niezależnie od miejsca, w którym się znajdują.

Wszystkie te działania mają jednak jeden minus – stwarzają dodatkową furtkę dla hakerów. Potwierdzają to m.in. dane gromadzone przez Radware, firmę specjalizującą się w ochronie cybernetycznej. Według ich badań tylko 10% użytkowników uważa, że chmura jest bezpieczniejszym rozwiązaniem. Co więcej, aż 65% firm stwierdziło, że nie wie jaki poziom zabezpieczeń posiadają narzędzia, z których korzystają, a ponad połowa respondentów (53%) doświadczyła wycieku danych z powodu nieporozumienia, co do zakresu odpowiedzialności dostawcy w kwestii bezpieczeństwa. Jednak mimo to 30% osób uważa, że korzyści wynikające z chmury (elastyczność i nisze koszty), przewyższają dodatkowe ryzyko. Trzeba też zauważyć, że pracując zdalnie, nie zawsze korzystamy z najwyższego poziomu zabezpieczeń, co zwiększa ryzyko skutecznego ataku.

– Dlatego trzeba się ubezpieczyć. Cyberpolisy już od kilku lat zyskują na znaczeniu i popularności. W wielu krajach są już standardową ochroną, kupowaną przez większość przedsiębiorców, niezależnie od wielkości. Spodziewam się, że podobnie będzie w Polsce i już niedługo zainteresowanie cyberpolisą będzie wyrażane w tym samym zdaniu, co pytanie o OC działalności i ubezpieczenie mienia. Zwłaszcza że ich koszt jest niewielki w porównaniu z wysokością strat, jakie mogą wyrządzić hakerzy. Obecnie standardowe ceny wynoszą od 0,5% do 1% sumy gwarancyjnej. Warto pamiętać, że cyberpolisa może też chronić przed skutkami naruszenia RODO – dodaje Łukasz Zoń.

Cyberpolisy najważniejszym ubezpieczeniem 2020+
Choć szczegółowy zakres ubezpieczenia od zagrożeń cybernetycznych różni się w zależności od ubezpieczyciela, to można wyróżnić trzy główne grupy wydatków, które można uwzględnić w polisie. Przede wszystkim są to koszty potrzebne do ustalenia przyczyny wycieku oraz znalezienia i likwidacji luki bezpieczeństwa, włącznie z zapłatą ewentualnego okupu hakerom. Do drugiej można zaliczyć wszelkie koszty zadośćuczynień, odszkodowań i opłat zewnętrznych, do których zaliczyć można m.in. koszty akcji informacyjnej (jeżeli wyciekły dane osobowe) czy zatrudnienie ekspertów od wizerunku do ratowania utraconej reputacji. Trzecią grupą są z kolei wydatki związane z kwestiami prawnymi, które można przeznaczyć na obronę sądową, a w niektórych przypadkach także na zapłatę ewentualnych kar i grzywien z tytułu naruszenia RODO.

– Tak szeroki zakres ochrony sprawia, że będzie to podstawowe ubezpieczenie dla firm w związku ze wciąż postępującą cyfryzacją biznesu i codziennego życia. Zwłaszcza że w warunkach pracy zdalnej czasem trudno zapewnić jednakowy poziom bezpieczeństwa dla każdego pracownika, ponieważ nie zawsze będą mieli oni możliwość korzystania z odpowiednio zabezpieczonych urządzeń czy łączy – wskazuje Łukasz Zoń.
Źródło: Stowarzyszenie Polskich Brokerów Ubezpieczeniowych i Reasekuracyjnych.

Twardy reset, czyli jakie wyzwania staną przed branżą IT w 2021 roku?

WARSZAWA  ROBERT STRZELECKI WICEPREZES GRUPY KAPITALOWEJ TENDERHUT  FOT TOMEK PIKULA 14/03/2019

FOT TOMEK PIKULA

Kończący się rok to twardy reset dla całego świata i dla branży IT. Mimo, że cyfryzacja stała się powszechna i większość przedsiębiorstw oraz sektor publiczny oparty jest o wykorzystanie zasobów cyfrowych, to ostatni rok przedefiniował priorytety w tych obszarach. Wchodząc w 2021 rok rysują się wyraźne trendy dla branży IT, która musi odpowiedzieć na nowe wyzwania. Poniżej przestawiamy 6 trendów technologicznych na 2021 rok, które prezentuje Robert Strzelecki – prezes TenderHut – jednej z najszybciej rozwijających się grup IT w Polsce.

Spis treści:
Cyberbezpieczeństwo
Sieć 5G
Mixed Reality
Telemedycyna
Prop-Tech
Cyfrowa edukacja 

Cyberbezpieczeństwo
Cyberbezpieczeństwo u progu trzeciej dekady XXI wieku stoi pod nazwą Blockchain. Technologia głównie kojarzona z kryptowalutami, z uwagi na swoje możliwości stanowi doskonałe narzędzie do zabezpieczania danych. Dlaczego właśnie w 2021 roku cyberbezpieczeństwo zyska na znaczeniu? – Ponieważ z dnia na dzień cały świat był zmuszony zacząć korzystać z usług online, na znacznie większą skalę niż kiedykolwiek wcześniej. Praca, nauka, zakupy – wszystko to przeniosło się do sieci i znaczna część nowych użytkowników zostanie już tam na stałe. Kluczowe stało się w tym momencie zachowanie bezpieczeństwa połączeń, danych czy zakupów online. Wzmożony ruch w sieci to także wzmożona aktywność cyberprzestępców, którzy szybko zaadaptowali się do nowych warunków i właśnie dlatego 2021 rok będzie stał pod znakiem bezpieczeństwa cyfrowego.

Sieć 5G
5G stało się rzeczywistością, teraz przyszedł czas na ekspansję zasięgu sieci oraz praktyczne wykorzystanie możliwości, jakie niesie za sobą ta technologia, a te mogą dotykać każdej dziedziny naszego życia. Transport, edukacja, medycyna, mieszana rzeczywistość czy rozrywka to tylko niektóre obszary, w których w nadchodzącym roku będziemy obserwowali praktyczne wykorzystanie szerokopasmowej zdalnej transmisji danych. Pierwsze zastosowania zaobserwujemy w przemyśle i transporcie, ale szybko użytkownicy indywidualni także skorzystają z możliwości tego rozwiązania. Jednym z ciekawszych praktycznych zastosowań będzie wykorzystanie sieci 5G do rozwoju technologii Mixed Reality, a to za sprawą minimalnych opóźnień w przesyle danych, na jakie zezwala ta technologia.

Mixed Reality
Rozwój rozszerzonej rzeczywistości w postaci urządzeń, które nosimy na sobie (Wearables) a tak naprawdę na głowie, czyli hełmu lub okularów to właśnie technologia mieszanej rzeczywistości. Ma ona także nieco szersze możliwości niż AR (Augmented Reality), ponieważ umożliwia większą interakcję użytkownika z generowanym obrazem. Dlaczego rozwój mieszanej rzeczywistości przyspieszy w nadchodzącym okresie? Przede wszystkim z uwagi na same urządzenia – stały się one lżejsze, wydajniejsze i bardziej mobilne. Każda z większych firm technologicznych pracuje nad swoim rozwiązaniem. HoloLens 2 od Microsoft, używane na razie w biznesie, czy zapowiadane na 2021 rok Apple Glasses dla użytkowników indywidualnych, spowodują rozwój aplikacji i samej technologii. Praktyczne wykorzystanie mieszanej rzeczywistości możemy obserwować już w telemedycynie.

Telemedycyna
Pandemia uświadomiła nam jedno – znaczenie wykorzystania nowoczesnych technologii w medycynie i diagnostyce diametralnie rośnie. W najbliższym czasie będziemy obserwowali wzrost popularności urządzeń, które zdalnie będą monitorowały nasze funkcje życiowe i w razie potrzeby alarmowały odpowiednie służby. Wokół takich usług powstanie cały ekosystem teleinformatyczny. Technologia, która także będzie intensywnie rozwijać się w nadchodzących latach to wykorzystanie możliwości Mixed Reality zarówno w diagnostyce medycznej, jak i pracy w laboratoriach. Zestaw w postaci hełmu do mieszanej rzeczywistości może zostać wykorzystany do triage’u medycznego lub wsparcia pracy laborantów wykonujących testy diagnostyczne. Takie rozwiązania już funkcjonują, ale właśnie w 2021 roku wzrośnie ich popularność i poziom wykorzystania w obszarze medycyny.

Prop-Tech
Praca zdalna stała się rzeczywistością, – ale, na jaką skalę? Według danych GUS na koniec września 2020 roku zaledwie 5,8% pracowników pracowało w takim systemie. Mimo wzrostu zakażeń w kolejnych miesiącach ilość osób pracujących zdalnie z pewnością nie przekroczyła 10% z pośród wszystkich zatrudnionych. To, czego możemy z pewnością spodziewać się w 2021 roku, to model pracy hybrydowej, w której pracownicy spędzają tylko część tygodnia pracy w biurze. Ma to odzwierciedlenie w rynku nieruchomości biurowych. Inwestorzy, jak i klienci szukają inteligentnych biur, które będą wspierały ich potrzeby zakresu zarządzania zasobami ludzkimi patrząc na nie także przez pryzmat pandemii. Rozwiązania takie jak Hot Desk czy rotowanie pracowników na stanowiskach pracy z zachowaniem dystansu społecznego, wymagają rozwiązań zarówno dostępnych dla wszystkich (np. poprzez aplikację mobilną) oraz na tyle zaawansowanych, aby były wstanie zarządzać dostępnymi zasobami takimi jak wolne biurka, sale konferencyjne czy miejsca parkingowe. Nowe biurowce będą powstawały i będą coraz bardziej smart, bo tego będzie oczekiwał postpandemiczny rynek.

Cyfrowa edukacja
Rynek edukacji wyszedł z pierwszego szoku, w którym głównym celem było zapewnienie minimalnych potrzeb takich jak dostępność rozwiązań do zdalnego prowadzenia zajęć. 2021 rok będzie okresem rozwijania narzędzi wspierających zdalną edukację w znacznie szerszym wymiarze. Na rynek usług edukacyjnych należy spojrzeć nie tylko przez pryzmat powszechnego nauczania. Webinaria, kursy online czy całe programy kształcenia praktycznego wymagają przedefiniowania i zaprzęgnięcia nowoczesnych technologii do procesu edukacji. Coraz większe znaczenie będą miały narzędzia do wsparcia motywacji osób zarówno pracujących, jak i uczących się zdalnie. Zarówno szkoły, uniwersytety, jak i działy HR w poprzednim roku miały okazję na żywo przekonać się o tym, z jakimi wyzwaniami wiąże się kształcenie online. W 2021 roku te zdefiniowane potrzeby przekują się w realne rozwiązania, które będą wdrażane na masową skalę w obszarze edukacji.

Pandemia z jednej strony obnażyła słabości systemu z drugiej pozwoliła na swoistą akcelerację rozwiązań, które bez niej czekałyby na wdrożenie przez kolejne lata. Cyfrowe technologie okazały się niezwykle pomocne we wsparciu prowadzenia biznesu. Zmieniło się także nastawienie zarówno przedsiębiorców, jak i administracji publicznej, co przyspieszyło wprowadzenie zmian w obszarze cyfrowych rozwiązań w wielu obszarach codziennego funkcjonowania rynku pracy.

Autor: Robert Strzelecki – prezes TenderHut.