Raport Netskope: Rośnie ilość nowego złośliwego oprogramowania, w I półroczu 2023r to aż 71%

Ray Canzanese_small

W lipcu 2023 r. 57% wszystkich pobrań złośliwego oprogramowania pochodziło z popularnych aplikacji w chmurze. Jednocześnie całkowita liczba aplikacji w chmurze, z których pobrano złośliwe oprogramowanie, wzrosła do 167, co wskazuje, że cyberprzestępcy nadal docierają do swoich ofiar za pośrednictwem coraz bardziej zróżnicowanego zestawu aplikacji w chmurze wynika z półrocznego raportu firmy Netskope.

Cyberprzestępcy próbują pozostać niezauważeni, dostarczając szkodliwe pliki lub wirusy za pośrednictwem popularnych aplikacji w chmurze. Taka metoda dostarczania złośliwego oprogramowania w celu kradzieży danych umożliwia atakującym uniknięcie kontroli bezpieczeństwa, które opierają się głównie na blokowaniu wybranych domen i filtrowaniu adresów URL. Jakich aplikacji unikać i jak ustrzec się przed kradzieżą danych analizuje Ray Canzanese z Threat Labs firmy Netskope

Cyberprzestępcy osiągają największe sukcesy w docieraniu do pracowników firm lub przedsiębiorstw, gdy ci nadużywają aplikacji chmurowych w czasie przesyłania lub odbierania czasami bardzo ważnych danych. Microsoft OneDrive, najpopularniejsza aplikacja chmurowa dla przedsiębiorstw, utrzymuje się na pierwszym miejscu pod względem największej liczby pobrań złośliwego oprogramowania w chmurze od ponad sześciu miesięcy. Chociaż odsetek pobrań z OneDrive spadł czwarty miesiąc z rzędu, nadal to rozwiązanie pozostaje na niechlubnym pierwszym miejscu. Na drugim miejscu podium trzeci miesiąc z rzędu jest Squarespace, darmowa usługa hostingowa, ponieważ różne rodziny złośliwego oprogramowania są nadal hostowane na stronach tej firmy. Inne najpopularniejsze aplikacje do pobierania złośliwego oprogramowania obejmują bezpłatne usługi hostingowe (Weebly), bezpłatne witryny hostingowe oprogramowania (GitHub), aplikacje do współpracy (SharePoint), aplikacje do przechowywania w chmurze (Azure Blob Storage, Google Drive, Amazon S3) i aplikacje poczty internetowej (Outlook.com). DocPlayer, darmowa aplikacja do udostępniania dokumentów, znalazła się w pierwszej dziesiątce czwarty miesiąc z rzędu, ponieważ złośliwe pliki PDF zyskały na popularności. Łącznie pierwsza dziesiątka odpowiadała za dwie trzecie wszystkich pobrań złośliwego oprogramowania w chmurze, a pozostała jedna trzecia rozłożyła się na 157 innych aplikacji w chmurze.

Najważniejsze typy plików oraz rodziny złośliwego oprogramowania

Nadal atakujący wykorzystują różne rodzaje plików. Przenośne pliki wykonywalne Microsoft Windows (EXE/DLL) po raz pierwszy od pięciu miesięcy wypadły z czołówki, spadając na trzecie miejsce, za plikami PDF i plikami archiwum ZIP. Złośliwe pliki PDF zyskiwały na popularności w ciągu ostatnich sześciu miesięcy, ponieważ atakujący wykorzystują je na różne sposoby, w tym jako przynętę phishingową i jako narzędzia do nakłaniania użytkowników do pobierania trojanów. Archiwa ZIP są powszechnie używane do ukrywania trojanów obok nieszkodliwej zawartości, w celu uniknięcia wykrycia.

Cyberprzestępcy nieustannie tworzą nowe rodziny złośliwego oprogramowania i nowe warianty istniejących rodzin, próbując ominąć rozwiązania bezpieczeństwa lub zaktualizować możliwości swojego złośliwego oprogramowania. W lipcu 2023 r. 71% wszystkich pobrań złośliwego oprogramowania wykrytych przez Netskope stanowiły nowe rodziny lub nowe warianty, których nie zaobserwowano w ciągu ostatnich sześciu miesięcy. Pod względem ilości Netskope blokuje więcej trojanów niż jakikolwiek inny typ złośliwego oprogramowania. Są one powszechnie wykorzystywane przez atakujących do zdobycia przyczółku i dostarczania innych rodzajów złośliwego oprogramowania, takich jak infostealery, trojany zdalnego dostępu (RAT), backdoory i ransomware. Inne najpopularniejsze typy złośliwego oprogramowania obejmują przynęty phishingowe (zazwyczaj pliki PDF zaprojektowane w celu zwabienia ofiar do oszustw phishingowych), backdoory (które zapewniają potajemny zdalny dostęp), wirusy (które mogą się rozprzestrzeniać) i exploity oparte na plikach. Względny rozkład typów złośliwego oprogramowania zmienia się bardzo nieznacznie z miesiąca na miesiąc.

Co zrobić, żeby uniknąć kradzieży danych?

Cyberprzestępcy zawsze starali się unikać wykrycia podczas dostarczania złośliwego oprogramowania. Dwie strategie, z których atakujący coraz częściej korzystali w ciągu ostatnich sześciu miesięcy, to dostarczanie złośliwego oprogramowania w czasie, gdy pracownicy nadużywają rozwiązań chmurowych oraz pakowanie złośliwego oprogramowania w pliki archiwalne. Netskope Threat Labs zaleca przegląd stanu bezpieczeństwa, aby upewnić się, że firmy są odpowiednio chronione przed oboma tymi trendami. Należy sprawdzać wszystkie pobrania typu HTTP i HTTPS, w tym całego ruchu internetowego i ruchu w chmurze, aby zapobiec infiltracji sieci przez złośliwe oprogramowanie. Klienci Netskope mogą skonfigurować Netskope NG-SWG z polityką ochrony przed zagrożeniami, która ma zastosowanie do pobierania ze wszystkich kategorii i dotyczy wszystkich typów plików. Warto upewnić się w firmie, że kontrole bezpieczeństwa rekurencyjnie sprawdzają zawartość popularnych plików archiwalnych, takich jak pliki ZIP, pod kątem złośliwej zawartości. Polityka bezpieczeństwa w firmie powinna zmuszać do stosowania rozwiązań, które sprawdzają złośliwe pliki przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem. Klienci Netskope Advanced Threat Protection mogą korzystać z polityki Patient Zero Prevention Policy, aby wstrzymać pobieranie plików do czasu ich pełnego sprawdzenia. Należy dodatkowo tak skonfigurować zasady bezpieczeństwa, aby blokować pobieranie z aplikacji, które nie są używane w organizacji, aby zmniejszyć powierzchnię ryzyka tylko do tych aplikacji i instancji, które są niezbędne dla firmy. Szczególną uwagę należy zwrócić na blokowanie pobierania wszystkich ryzykownych typów plików z nowo zarejestrowanych domen i nowo obserwowanych domen.

Stosowanie rożnych rozwiązań z zakresu cyberbezpieczeństwa pozwoli na uniknięcie przypadków kradzieży ważnych danych, które są przesyłane i odbierane przez pracowników firm poprzez rozwiązania chmurowe.

Źródło: Netskope.

DEKRA: Coraz większa liczba cyberataków na łańcuchy dostaw

axel-ahoi-50659-unsplash
Z raportu Upstream 2023 Global Automotive Cybersecurity wynika, że w 2022 r. liczba ataków na API (interfejsy programistyczne aplikacji) w branży motoryzacyjnej wzrosła o 380%1. Coraz częściej celem ataków cyberprzestępców nie są jednak bezpośrednio koncerny samochodowe (OEM-y), a ich łańcuchy dostaw. W dzisiejszym świecie, producenci podzespołów do aut mają coraz węższe specjalizacje, co powoduje, że ich łańcuchy dostaw się wydłużają. Jednocześnie ta specjalizacja powoduje bardzo wysokie koszty jakichkolwiek zakłóceń w tym procesie, a tym bardziej zmiany dostawcy.

Według badania Software Supply Chain Security, przeprowadzonego w styczniu 2022 r. przez firmę Anchore, ataki na łańcuchy dostaw dotykają 62% organizacji. Natomiast aż 83% respondentów wskazuje, że zabezpieczanie oprogramowania łańcucha dostaw właśnie przed cyberprzestępcami to istotna kwestia.2 Jednym z głównych czynników wpływających na występowanie cyberataków na łańcuchy dostaw jest zwiększające się wykorzystywanie oprogramowania pochodzącego z różnych źródeł. Wiele współczesnych systemów opiera się na oprogramowaniu open source oraz komponentach pochodzących od różnych producentów, co zwiększa ryzyko wystąpienia luk w zabezpieczeniach i podatności na wprowadzanie złośliwego oprogramowania lub podmianę komponentów w celu infiltracji w systemy docelowe.

Powszechnym problemem jest przyjęcie efektywnego sposobu przekazywania swoim dostawcom wymagań w zakresie bezpieczeństwa, do jakich przestrzegania dana organizacja została zobowiązana przez swojego klienta – mówi Tomasz Szczygieł, ekspert ds. cyberbezpieczeństwa w DEKRA. – W tym aspekcie warto zwrócić uwagę na wybór istotnych elementów polityk bezpieczeństwa z uwagi na wpływ pracowników dostawcy na bezpieczeństwo informacji oraz ich odpowiednio szybką aktualizację w przypadku wystąpienia zmian. Należy również pamiętać o przekazywaniu tych informacji w taki sposób, aby były one w pełni zrozumiałe przez osoby bezpośrednio wykonujące zadania – dodaje ekspert DEKRA.

1 https://upstream.auto/reports/global-automotive-cybersecurity-report/
2 https://anchore.com/blog/2022-security-trends-software-supply-chain-survey/

Źródło: DEKRA.

Bank Santander i Fundacja Oxentia wyłonią najlepsze projekty z zakresu cyberbezpieczeństwa

biznesman

Bank Santander i Fundacja Oxentia wyłonią najlepsze projekty z zakresu cyberbezpieczeństwa.

Grupa Santander wraz z Fundacją Oxentia ogłaszają Santander X Global Challenge | Cyberprotect the Future, globalne wyzwanie dla start-upów i scale-upów z 11 krajów (Argentyny, Brazylii, Chile, Hiszpanii, Meksyku, Niemiec, Polski, Portugalii, Stanów Zjednoczonych, Urugwaju i Wielkiej Brytanii) dostarczających innowacyjne rozwiązania w odpowiedzi na wyzwania z zakresu cyberbezpieczeństwa, z jakimi mierzy się nasze społeczeństwo.

Termin składania aplikacji upływa 28 września. Sześć zwycięskich projektów otrzyma nagrody o łącznej wartości 120 000 EUR: 30 tysięcy euro dla trzech zwycięskich start-upów (po 10 000 EUR dla każdego) oraz 90 000 EUR dla trzech najlepszych scale-upów (po 30 000 EUR dla każdego). Zwycięzcy dostaną także dostęp do Santander X 100, globalnej społeczności przedsiębiorców, w ramach której najlepsze projekty Santander X otrzymują środki na rozwój. Laureaci będą też mogli zaprezentować swój projekt przed Forgepoint Capital oraz zespołem cyberbezpieczeństwa Grupy Santander. W efekcie zostaną wyłonione firmy, które wezmą udział w pilotażu.

Diego Calascibetta, globalny dyrektor ds. przedsiębiorczości oraz Fintech Station w Santander Universidades zaznaczył, że znaczenie cyberbezpieczeństwa i wyzwania, z jakimi mierzą się w tym zakresie społeczeństwa, rosną w zawrotnym tempie. W związku z tym, championi w tych dziedzinach oferują wszystkie wypracowane przez siebie rozwiązania, aby zapewnić jak najlepszą ochronę w sieci całemu społeczeństwu. Dzięki inicjatywie realizowanej w Santander X, chcemy pomóc znaleźć odpowiedzi na te wyzwania udostępniając narzędzia, zasoby oraz platformę, na której najlepsze pomysły będą mogły być rozwijane.”

Steve Cleverley, Prezes Oxentia Foundation, podkreśla, że „Fundacja Oxentia pomagając przedsiębiorcom przyczynia się jednocześnie do rozwiązywania globalnych problemów – realizacja innowacyjnych rozwiązań i promowanie wykorzystania nowych, przełomowych technologii leży u podłoża naszych działań. Zapewnienie bezpieczeństwa w cyfrowym świecie oraz zagwarantowanie jego rzetelności i odporności nigdy nie było tak ważne jak teraz, gdy nasze technologiczne umiejętności rozwijają się w tak szybkim tempie. Z tego względu Fundacja Oxentia z wielką przyjemnością podejmuje wspólnie działania z Santander X mające na celu uruchomiania tego nowego globalnego wyzwania Cyberprotect the Future. Czekamy na zgłoszenia przedsiębiorców z rejonów, w których działa Santander. Liczymy, że przedstawią nam znakomite projekty z wykorzystaniem najnowocześniejszych technologii i rozwiązania transformacyjne. Wszystkim uczestnikom konkursu życzymy powodzenia.”

Źródło: Grupa Santander.

Nawet 58% firm w Polsce odnotowało w 2022 r. atak hakerski

Marcin Drzewiecki

W minionym roku nawet 58% firm w Polsce odnotowało przynajmniej jeden atak hakerski1. Ich odsetek jest nieco mniejszy niż rok wcześniej, jednak ponad 1/3 organizacji dostrzegła w tym okresie wzmożoną aktywność cyberprzestępców i większą liczbę prób naruszenia danych2. Aby skutecznie im przeciwdziałać, biznes zwiększa swój arsenał obronny. W 2022 r. o blisko 20% wzrósł odsetek organizacji, które dla większego bezpieczeństwa wykorzystują sztuczną inteligencję i automatyzację3.

Zarządzanie informacją a cyberbezpieczeństwo

Zarządzanie danymi i informacjami nabiera coraz większego znaczenia dla rozwoju czy też stabilności prowadzenia biznesu. Ataki hakerskie przeprowadzane w przestrzeni online stały się jednym z największych niebezpieczeństw dla biznesu. Jak podaje KPMG, w 2022 r. doświadczyło go nawet 58% firm w Polsce4. Jednym z czynników, który istotnie zwiększa ryzyko wystąpienia incydentu naruszenia bezpieczeństwa, są tzw. dark data. Według definicji opracowanej przez firmę Gartner są to zasoby danych, które organizacja gromadzi, przetwarza i przechowuje podczas standardowej działalności operacyjnej, ale zwykle nie wykorzystuje ich do żadnych innych celów5. Są to dane nieustrukturyzowane, które użyteczność biznesowa w tej formie jest ograniczona, a firmy niejednokrotnie nie mają świadomości, że nimi dysponują. Identyfikacja oraz uporządkowanie tzw. ciemnych danych umożliwia optymalizację biznesu pod kątem lepszej decyzyjności, analityki czy raportowania, ale również wspiera strategię cyberbezpieczeństwa.

Dark data stanowią newralgiczny punkt w kontekście zabezpieczenia firmowych zasobów przed hakerami. Przede wszystkim z uwagi na to, że nie były dotychczas poddane żadnej weryfikacji czy inwentaryzacji, a organizacje w praktyce nie wiedzą, gdzie są zgromadzone, ile ich posiadają czy też jakie informacje właściwie uwzględniają. Wobec tego ciężko objąć je płaszczem ochronnym. Według danych z raportów rynkowych, firmy, które w pełni wdrożyły sztuczną inteligencję i automatyzację zabezpieczeń, skróciły czas na identyfikację zagrożeń średnio o 74 dni6. Należy mieć przy tym świadomość, że jest to łatwiejsze, gdy w naszych zasobach posiadamy mniej dark data.

Szacuje się, że dark data stanowią nawet ponad 50% wszystkich firmowych zasobów informacji, wobec zaledwie 15%, które uznaje się za dane krytyczne dla funkcjonowania biznesu. Z naszych obserwacji wynika, że bardzo często to dark data są kluczem do złamania systemu ochrony danych, a wraz z postępującą cyfryzacją i lawinowym przyrostem generowanych danych, jest ich z oczywistych względów coraz więcej. Dlatego niezwykle istotnej jest ograniczenie ich ilości poprzez wdrożenie odpowiedniej strategii zarządzania danymi oraz umiejętne zarządzanie już tymi istniejącymi, a także ich bezpieczne niszczenie. Często zapomina się, że dane zapisane są nie tylko w formie fizycznej jako arkusze papieru przechowywane w archiwum. Są to również wszelkiego rodzaju próbki, taśmy czy dyski i inne zasoby IT. Tak szeroki zakres formatów zapisu danych również nie ułatwia efektywnego dysponowania zgromadzonymi informacjami. Dlatego też coraz więcej firm sięga po wsparcie sztucznej inteligencji i szeroko rozumianej automatyzacji – podkreśla Marcin Drzewiecki, Prezes Zarządu w Iron Mountain Polska.

Zarządzanie danymi szansą na realizację celów biznesowych i bezpieczeństwo organizacji

Aby maksymalnie zniwelować ryzyko wykorzystania wytworzonych przez firmę dark data przez cyberprzestępców, należy m.in. regularnie utylizować te dane, których już nie potrzebujemy. Trzeba jednak pamiętać, że w procesie ich likwidacji powinno się zachować szczególną ostrożność. Kluczową rolę odgrywa wówczas nadanie priorytetu zgodności z przepisami, transparentne raportowanie, stworzenie w pełni audytowalnego łańcucha nadzoru (chain of custody), a także kontrola i świadomość na temat posiadanych zasobów. Zasady zarządzania cyklem życia urządzeń elektronicznych powinny być starannie określone w firmowej polityce. Bezpieczeństwo to nie jedyny aspekt biznesowy, na który wpływ mają tzw. „ciemne dane”. Gdy nie są one wykorzystywane należycie, a ich odsetek w strukturze wszystkich informacji osiąga zbyt duże wartości, firma traci możliwość do rozwoju, a niejednokrotnie również utrzymania rentowności.

Aby skutecznie maksymalizować przychody z działalności operacyjnej, trzeba działać szybko i skutecznie. Do tego niezbędne są jednak rzetelne, zweryfikowane, szybko dostępne i pełne informacje, na podstawie których organizacja może wysnuć cenne wnioski. Gdy w otoczeniu biznesowym dominują dark data, zdolność do szybkiego, prawidłowego reagowania znacznie się obniża, a potencjał do rozwoju nie jest należycie zagospodarowany. W długiej perspektywie, w obliczu coraz bardziej cyfrowych i wymagających realiów biznesowych, może obniżyć to konkurencyjność firmy, a w ekstremalnych przypadkach nawet doprowadzić do jej upadku – podsumowuje Marcin Drzewiecki, Prezes Zarządu w Iron Mountain Polska.

Bez dostępu do informacji nie jest możliwy rozwój przedsiębiorstwa. Jednak w dobie powszechnej cyfryzacji i znaczenie większej liczby wiadomości równie poważnym zagrożeniem dla biznesu jest nieprawidłowa selekcja i zarządzanie posiadanymi danymi.

1 Barometr cyberbezpieczeństwa 2022, KPMG, 2023
2 Tamże
3 Coast of a data breach 2022, IBM, 2023
4 Barometr cyberbezpieczeństwa 2022, KPMG, 2023
5 https://www.gartner.com/en/information-technology/glossary/dark-data
6 Coast of a data breach 2022, IBM, 2023


Źródło: Iron Mountain Polska.

Firma Netskope wprowadza rozwiązanie, które chroni ChatGPT przed cyberprzestępcami

SantaClara-Netskope-ExteriorSign(2)

Firma Netskope wprowadza rozwiązanie, które chroni ChatGPT przed cyberprzestępcami.

Wykorzystanie ChatGPT rośnie każdego miesiąca o 25% w przedsiębiorstwach, co skłania do podejmowania decyzji o zablokowaniu lub wyłączeniu AI w firmie.
Firma Netskope, lider w dziedzinie Secure Access Service Edge (SASE ) oraz cyberbezpieczeństwa wprowadza na rynek kompleksowe rozwiązanie do ochrony danych, które pomaga przedsiębiorstwom bezpiecznie zarządzać korzystaniem przez pracowników z ChatGPT i innych generatywnych aplikacji AI, takich jak Google Bard i Jasper. W ramach wielokrotnie nagradzanej platformy Intelligent Security Service Edge (SSE) Netskope umożliwia bezpieczne korzystanie z generatywnej sztucznej inteligencji dzięki unikalnym, opatentowanym technikom ochrony danych, których nie można znaleźć na innych platformach SSE.

Po incydentach z 2023 r. dotyczących ujawnienia wrażliwych danych przez sztuczną inteligencję, wiele przedsiębiorstw zastanawia się obecnie, czy i jak bezpiecznie korzystać z tych aplikacji oraz wspierać innowacje w zakresie sztucznej inteligencji bez narażania swojej działalności na ryzyko. Z danych Netskope wynika, że obecnie:

  • około 10% organizacji korporacyjnych aktywnie blokuje korzystanie z ChatGPT przez swoich pracowników
  • korzystanie z ChatGPT rośnie wykładniczo w przedsiębiorstwach, obecnie w tempie 25% każdego miesiąca.
  • przynajmniej 1 na 100 pracowników przedsiębiorstw aktywnie korzysta z ChatGPT codziennie, a każdy użytkownik przesyła średnio 8 zapytań dziennie.

Aby sprostać tym wyzwaniom, Netskope Intelligent SSE łączy długoletnie, uznane w branży funkcje ochrony danych z nowo opracowanymi innowacjami specjalnie do klasyfikowania i dynamicznego kontrolowania bezpiecznego korzystania z generatywnych aplikacji AI. Są one dostępne dla klientów Netskope już dziś jako ujednolicone rozwiązanie oferowane przez firmę i jej sieć partnerów handlowych.

Przedsiębiorstwa stoją dziś przed decyzją, czy zablokować dostęp do ChatGPT i innych generatywnych aplikacji AI, aby zmniejszyć ryzyko związane z np. z wyciekiem informacji, czy też zezwolić na korzystanie z nich i czerpać korzyści z wydajności oraz innych zalet, jakie te aplikacje mogą przynieść. Bezpieczne korzystanie z takich rozwiązań przez pracowników firm jest na pewno wymagającym wyzwaniem w zakresie ochrony danych – jednym z tych, które Netskope jest w stanie rozwiązać. Netskope zachęca użytkowników do odpowiedzialnego korzystania z tych coraz bardziej popularnych aplikacji AI przy użyciu odpowiednich mechanizmów kontroli ochrony danych, które pomagają utrzymać bezpieczeństwo oraz efektywność firmypowiedział Krishna Narayanaswamy, współzałożyciel i dyrektor ds. technologii Netskope.

Źródło: Netskope.

Przeciwko cyberprzestępstwom: Platforma SSE Netskope integruje się z Amazon Security Lake

umowa

Netskope, lider w dziedzinie Secure Access Service Edge (SASE) oraz cyberbezpieczeństwa zintegrował swoją platformę Netskope Intelligent Security Service Edge (SSE) z Amazon Security Lake z Amazon Web Services (AWS).

Amazon Security Lake to usługa, która automatycznie centralizuje w jednym miejscu dane organizacji i firm pobierane lub wysyłane z ich środowisk chmurowych przy korzystaniu z rozwiązania AWS. Dzięki temu klienci mogą szybciej i efektywniej chronić umieszczone tam informacje i uprościć zarządzanie danymi w środowiskach hybrydowych przy korzystaniu z wielu rozwiązań chmurowych.

Organizacje i firmy chcą mieć lepszy wgląd we wszystkie źródła także chmurowe, z których pobierają i do których wysyłają dane, aby szybko identyfikować oraz reagować na potencjalne zagrożenia. Aby to zrobić, muszą włączyć rejestrowanie takich procesów w całej infrastrukturze, ale często napotykają na problemy związane z niekompatybilnymi formatami danych oraz brakiem scentralizowanego miejsca do przechowywania danych w celu przeprowadzenia przydatnej analizy. Teraz klienci Netskope mogą  eksportować logi (chronologiczne zapisy zawierające informacje o zdarzeniach i działaniach) z platformy Netskope Intelligent SSE do Amazon Security Lake. Amazon Security Lake zarządza danymi oraz konwertuje i dostosowuje je  do Open Cybersecurity Schema Framework (OCSF), otwartego schematu komunikacji. Ułatwia to automatyczną normalizację danych z AWS i łączenie ich z dziesiątkami zintegrowanych źródeł danych innych firm.

Wraz ze wzrostem zagrożeń bezpieczeństwa dla infrastruktury i ciągłym przechodzeniem na pracę hybrydową, firmy i organizacje chcą mieć pewność, że ich dane, pracownicy i zasoby są bezpieczne przed potencjalnymi atakami ze strony cyberprzestępcówpowiedział Andy Horwitz, wiceprezes ds. rozwoju biznesu w Netskope. Netskope pomógł już tysiącom klientów poprawić ich stan bezpieczeństwa dzięki wykorzystaniu naszej platformy Netskope Intelligent SSE. Spełniając rygorystyczne standardy wsparcia Amazon Security Lake, organizacje i firmy mogą mieć teraz większe zaufanie do głębokiej wiedzy technicznej Netskope na temat AWS i naszego udokumentowanego doświadczenia w zabezpieczaniu nawet najbardziej złożonych środowisk chmurowych”.

Netskope: Czy czeka nas rewolucja w zakresie stosowania sztucznej inteligencji w cyberbezpieczeństwie?

Netskope_Yihua

Ponieważ jesteśmy świadkami rosnącej liczby ataków cybernetycznych i kradzieży danych, zapotrzebowanie na zaawansowane rozwiązania w zakresie bezpieczeństwa cybernetycznego staje się krytyczne. Trudno w tym aspekcie nie brać pod uwagę korzyści jakie niesie ze sobą korzystanie z pomocy sztucznej inteligencji. Z tego rozwiązania korzystają oczywiście firmy chroniące nasze dane, ale z drugiej strony także cyberprzestępcy. Jakie są korzyści, wyzwania i potencjalne zagrożenia związane z wykorzystywaniem AI w cyberbezpieczeństwie analizuje Yihua Liao, Szef Działu Sztucznej Inteligencji firmy Netskope.

Spis treści:
Czy jesteśmy w trakcie rewolucji związanej z wykorzystywaniem AI?
Jakie są korzyści z wykorzystania AI do rozwiązywania problemów związanych z cyberbezpieczeństwem?
Co mogą zaoferować systemy bezpieczeństwa wykorzystujące AI?
Jakie są wyzwania i zagrożenia związane z wykorzystaniem AI?
Czy cyberprzestępcy wykorzystują AI na swoją korzyść?

Czy jesteśmy w trakcie rewolucji związanej z wykorzystywaniem AI?

Prace nad sztuczną inteligencją (AI) pchnęły nas w kierunku rewolucji prowadząc do znacznych postępów w zakresie przetwarzania języka naturalnego, wizji poszerzenia mocy komputerów i możliwości podejmowania decyzji nie przez człowieka. Systemy AI stają się coraz bardziej rozwinięte i konkurencyjne dla ludzi jeśli chodzi o rozwiązywanie zadanych im problemów. Na przykład, niedawno stworzone przełomowe duże modele językowe (LLM) i generatywne AI, takie jak ChatGPT i GPT-4, mogą wykonać niesamowitą pracę pisząc artykuł, tworząc kod aplikacji i dzieła artystyczne, a nawet zdając egzamin adwokacki. Staje się jasne, że takie postępy będą miały głęboki wpływ na nasze społeczeństwo, na cywilizację, w tym potencjał do zrewolucjonizowania świata cyberbezpieczeństwa.

Jakie są korzyści z wykorzystania AI do rozwiązywania problemów związanych z cyberbezpieczeństwem?

Cyberbezpieczeństwo w wielu przypadkach przypomina proces, w czasie którego poszukuje się igieł w stogach siana. Dzięki wdrożeniu sztucznej inteligencji może się on stać bardziej wydajny i skalowalny, ponieważ AI doskonale radzi sobie z identyfikacją wzorców oraz prowadzeniem analizy danych na dużą skalę. Sztuczna inteligencja oferuje różne korzyści w rozwiązywaniu wyzwań związanych z bezpieczeństwem cybernetycznym, w tym:

– Wykrywanie nieznanych dotąd zagrożeń i anomalnych wzorców zachowań, uzupełniając podejścia oparte na heurystyce i sygnaturach

– Automatyczną klasyfikację i wykrywanie wrażliwych danych i zasobów cyfrowych przedsiębiorstwa

– Uproszczenie złożonych konfiguracji polityk i zadań zarządzania, co zmniejsza obciążenie pracą ludzi-specjalistów ds. bezpieczeństwa cybernetycznego

– Identyfikację podejrzanych użytkowników i urządzeń poprzez efektywną analizę dużych ilości alarmów i logów

– Zapewnienie dodatkowego wsparcia w czasie wykrywania niebezpiecznych incydentów i zalecanie skutecznych sposobów reagowania.

Te korzyści wynikające z działającej sztucznej inteligencji prowadzą do bardziej proaktywnego i skutecznego podejścia do utrzymania bezpieczeństwa oraz zmniejszenia ryzyka cyberataków.

Co mogą zaoferować systemy bezpieczeństwa wykorzystujące AI?

Firmy oferują rożne rozwiązania wykorzystujące sztuczną inteligencję do zwalczania cyberprzestępców i ochrony danych. Firma Netskope wykorzystuje najnowsze technologie AI i uczenia maszynowego (ML) do zasilania platformy bezpieczeństwa Netskope Intelligent Security Service Edge (SSE). Rozwiązania ułatwia wiele procesów i stanowi rzeczywiste wsparcie w czasie walki z cyberprzestępcami. Platforma jest w stanie wykryć wrażliwe i osobiste dane w ruchu sieciowym klientów, takie jak dokumenty finansowe i prawne, kod źródłowy oraz obrazy paszportów i kart kredytowych. Pomaga to firmom przestrzegać przepisów dotyczących prywatności i chronić ich cyfrowe aktywa. Dzięki wykorzystaniu wbudowanej analizy zachowań użytkowników i podmiotów zostały wprowadzone modele do rozróżniania normalnych wzorców zachowań od tych, które pochodzą z nieznanych źródeł , zagrożonych kont, ataków polegających na przenoszeniu danych oraz ataków typu ransomware. Sztuczna inteligencja jest wykorzystywana do zasilania wielu silników wykrywających online złośliwe oprogramowanie , ale także w czasie złożonego skanowania opartego na analizie statycznej i dynamicznej systemu ochrony przed zagrożeniami, co zwiększa skuteczność wykrywania złośliwego oprogramowania dla różnych typów plików.

Jakie są wyzwania i zagrożenia związane z wykorzystaniem AI?

AI może czasami nieprawidłowo klasyfikować zagrożenia lub anomalne zachowania, co prowadzi do fałszywych alarmów lub przeoczenia prawdziwych zagrożeń. Koszty takich zachowań mogą być znaczne, stanowiąc poważne wyzwanie dla modeli AI. Sztuczna inteligencja ogólnego przeznaczenia, bez specjalnego szkolenia i dostrojenia, może nie spełnić wymaganych standardów dokładności. Systemy AI potrzebują dostępu do dużych ilości danych, aby trenować i ulepszać swoje algorytmy, co rodzi pytania dotyczące prywatności oraz ochrony danych. Ponadto wykorzystanie AI w cyberbezpieczeństwie często wiąże się z przetwarzaniem wrażliwych i osobistych informacji, z którymi należy obchodzić się ostrożnie, aby zapewnić zgodność z przepisami dotyczącymi prywatności danych. Ostatni incydent z udziałem pracowników Samsunga, w czasie którego przypadkowo wyciekły tajemnice handlowe za pośrednictwem ChatGPT stanowi przestrogę w tym zakresie.

W cyberbezpieczeństwie kluczowe jest zrozumienie, w jaki sposób AI podejmuje decyzje, co pozwala na potwierdzenie, że uzyskane wyniki są wiarygodne i spójne. Jednak niektóre modele tworzone przez sztuczną inteligencję mogą być bardzo złożone i trudne do interpretacji, co utrudnia zespołom ds. bezpieczeństwa zrozumienie, w jaki sposób AI dochodzi do swoich wniosków. Wyzwanie to jest jeszcze większe w przypadku generatywnej sztucznej inteligencji, która może tworzyć bardzo złożone i skomplikowane wzorce trudne do zinterpretowania oraz zrozumienia przez człowieka.

Czy cyberprzestępcy wykorzystują AI na swoją korzyść?

Nie ma wątpliwości, że niektórzy cyberprzestępcy również wykorzystują AI na swoją korzyść. Mogą oni wykorzystywać technologie sztucznej inteligencji do ulepszania swoich strategii ataków i tworzenia bardziej wyrafinowanego złośliwego oprogramowania. Obejmuje to wykorzystanie AI do przyspieszenia procesu wykorzystywania luk w zabezpieczeniach, tworzenia nowego złośliwego oprogramowania i automatyzacji pozyskiwania cennych informacji. Ponadto, cyberprzestępcy mogą wykorzystać narzędzie takie jak ChatGPT do poprawy swoich umiejętności w zakresie socjotechniki. Może ono pomóc im w pisaniu konkretnych tekstów, które byłyby wykorzystywane w e-mailach phishingowych, przekierowując ofiary na złośliwe strony internetowe lub zwabiając je do pobrania załączonego złośliwego oprogramowania. W związku z tym organizacje muszą zachować czujność i przyjąć zaawansowane rozwiązania napędzane przez sztuczną inteligencję, aby wyprzedzić stale ewoluujący krajobraz zagrożeń cybernetycznych.

Jesteśmy obecnie świadkami złotego wieku dla badań i rozwoju AI, ponieważ takie technologie z każdym dniem są coraz lepsze oraz zyskują bezprecedensową moc. Potencjał sztucznej inteligencji w sferze cyberbezpieczeństwa jest ogromny. Organizacje powinny zaakceptować AI i zainwestować w kompleksowe ramy bezpieczeństwa, które obejmują rozwiązania sztucznej inteligencji. Chociaż sztuczna inteligencja może z pewnością przynieść znaczne korzyści w zakresie bezpieczeństwa cybernetycznego, konieczne jest rozpoznanie i podjęcie potencjalnych wyzwań oraz zagrożeń związanych z jej wykorzystaniem, zwłaszcza w dobie generatywnych rozwiązań, chociażby takich jak ChatGPT.

Źródło: Netskope.

Analiza Netskope: W I kwartale 55% pobrań złośliwego oprogramowania pochodziło z chmury

Michał_B_NetskopeNetskope, lider w dziedzinie Secure Access Service Edge (SASE) i cyberbezpieczeństwa, przygotował raport podsumowujący działalność cyberprzestępców na świecie w I kwartale tego roku. Wynika z niego, że atakujący znajdują coraz to nowe sposoby na ukrycie się i wtopienie w normalny ruch sieciowy, aby dostarczyć do użytkownika złośliwe oprogramowanie. Analitycy Netskope zidentyfikowali jednocześnie, że w I kwartale 2023 r. 5 pracowników na 1000 z dużych firm pobierało nieświadomie wirusy, wysyłając lub pobierając dane. Aż 72% złośliwego oprogramowania stanowiły nowe rodziny i warianty wirusów.

W ramach analizy Netskope odkrył, że prawie 10% wszystkich pobrań złośliwego oprogramowania w I kwartale zostało skierowanych ze znanych wyszukiwarek. Pobrania te w większości przypadków wynikały z działań cyberprzestępców, którzy przekierowywali użytkowników internetu do zawirusowanych stron. A wystarczyło tylko wpisać w wyszukiwarce jakieś pytanie czy termin lub ich kombinacje, które generują mało podpowiedzi. Cyberprzestępcy przygotowywali swoje definicje odpowiedzi, które pozycjonowały się wysoko i przekierowywały użytkowników do stron ze złośliwym oprogramowaniem. To tylko jedno z wielu narzędzi socjotechnicznych, które atakujący coraz częściej wykorzystują.

Socjotechnika nadal dominuje jako wiodąca technika dystrybucji szkodliwego oprogramowania. Cyberprzestępcy korzystają nie tylko z wyszukiwarek, ale również z poczty elektronicznej, czy aplikacji ułatwiających wspólną pracę online i czatów, aby oszukać swoje ofiary. W I kwartale trojany stanowiły 60% pobrań złośliwego oprogramowania, a phishing – 13%.

W wyniku wprowadzenia w wielu firmach hybrydowej formy pracy, codziennością stało się przesyłanie i odbieranie wielu danych przez pracowników poza biurem. Przy tej okazji użytkownicy bardzo często korzystają ze znanych aplikacji chmurowych, a tam czają się już cyberprzestępcy, którzy chcą wykraść cenne dane czy to firmowe czy prywatne. W I kwartale aż 55% pobrań złośliwego oprogramowania pochodziło z aplikacji w chmurze, co stanowi wzrost o 35% w porównaniu do tego samego okresu sprzed roku. Analitycy Netskope wykryli aż 261 aplikacji chmurowych, poprzez które było dystrybuowane złośliwe oprogramowanie. Dodatkowo aż 72% złośliwego oprogramowania stanowiły nowe rodziny i warianty wirusów. Takie działania cyberprzestępców mogą doprowadzić do strat finansowych w firmie lub na przykład utraty ważnych dla działania organizacji danych. Tym bardziej więc ważne jest nie tylko odpowiednie zabezpieczenie przedsiębiorstwa przed takimi atakami z zakresu cyberbezpieczeństwa, ale także edukowanie pracowników o nowych technikach cyberprzestępców, którzy wykorzystują znane aplikacje chmurowe do ataku ucząc się naszych zachowań w sieci”- komentuje Michał Borowiecki, dyrektor Netskope na Polskę i Europę Wschodnią

Po raz pierwszy w swoim kwartalnym raporcie dotyczącym chmury i zagrożeń, Netskope przeanalizował kanały komunikacyjne atakujących. Analitycy firmy odkryli, że atakujący, aby konsekwentnie unikać wykrycia, wykorzystywali znane protokoły HTTP i HTTPS na portach 80 i 443 jako swój główny kanał komunikacyjny. Takie podejście pozwala cyberprzestępcom zostać łatwo niezauważonym i wtopić się w szeroki ruch w sieci.

Źródło: Netskope.

Netscope: Aż 58% to nowe rodzaje złośliwego oprogramowania atakującego użytkowników

MBorowiecki small_NetskopeFirma Netskope opracowała raport, z którego wynika, że nastąpił znaczący wzrost ataków cyberprzestępców w ciągu ostatniego półrocza w porównaniu do roku ubiegłego. Amerykańska firma lider na rynku cyberbezpieczństwa, która niedawno otworzyła data center w Warszawie opracowała raport na ten temat. Ataki cyberprzestępców dotyczą środowiska aplikacji chmurowych na całym świecie. W styczniu 2023 roku 54% wszystkich pobrań złośliwego oprogramowania pochodziło z aż 142 aplikacji chmurowych. Znaczącą część wszystkich pobrań złośliwego oprogramowania stanowią pliki ZIP, które umożliwiają archiwizację i konwersję plików przed wysyłką. Natomiast wciąż większość pobrań złośliwego oprogramowania to tzw. trojany. Należy zauważyć, że aż 58% przypadków to zupełnie nowe, trudne do wykrycia przez standardowe narzędzia, rodzaje złośliwego oprogramowania atakującego użytkowników na całym świecie. Według różnych analiz w skali globalnej dziennie jest atakowanych 30 000 stron internetowych.

W Europie 53% użytkowników regularnie korzysta i przesyła dane do rozwiązań informatycznych w chmurze, a aż 92% regularnie je z niej pobiera. Dwie najpopularniejsze aplikacje to Microsoft OneDrive i Google Drive. Średnia liczba aplikacji w chmurze, z którymi europejski użytkownik styka się miesięcznie wzrosła o 29% w ciągu ostatnich 12 miesięcy. Każdy przeciętny użytkownik z Europy korzysta obecnie z 18 takich rozwiązań miesięcznie, w porównaniu do 24, z którymi styka się statystyczny użytkownik na świecie.

A jak mieszkańcy Europy przesyłają i odbierają w sieci wrażliwe dane? Europejscy użytkownicy pobierają informacje z aplikacji w chmurze w takim samym tempie jak użytkownicy na całym świecie. 92%. użytkowników pobiera dane każdego miesiąca, ale Europejczycy pozostają w tyle za resztą świata pod względem przesyłania danych. 53% europejskich użytkowników przesyła dane do aplikacji w chmurze każdego miesiąca, podczas gdy w innych regionach świata ten odsetek wynosi 68%. W ciągu ostatnich dwunastu miesięcy Europa zmniejszyła tę różnicę, ponieważ ilość danych przesyłanych do aplikacji w chmurze wzrosła o 12%. W porównaniu z innymi regionami Europa (44%) plasuje się w środku stawki pod względem pobrań złośliwego oprogramowania w chmurze. Bliski Wschód i Afryka mają najniższy odsetek takich praktyk. Największy 57% Australia, 51% Ameryka Północna, 47% Azja.

„W styczniu tego roku aż 54% wszystkich pobrań złośliwego oprogramowania na całym świecie pochodziło z popularnych aplikacji chmurowych. To był trzeci miesiąc wzrostu i największy poziom od ostatnich 6 miesięcy. Wzrost pobrań złośliwego oprogramowania z chmury jest częściowo wynikiem wzrostu liczby i popularności różnych aplikacji chmurowych, z których korzystamy, a które mogą być zainfekowane złośliwym oprogramowaniem. W styczniu 2023 roku Netskope wykrył pobranie złośliwego oprogramowania z 142 aplikacji chmurowych, często bardzo popularnych używanych przez nas prawie każdego dnia.” – komentuje Michał Borowiecki, Dyrektor Netskope na Polskę i Europę Wschodnią.

Cyberprzestępcy odnoszą największe sukcesy w docieraniu do użytkowników korporacyjnych, gdy wykorzystują właśnie najbardziej popularne wśród pracowników danej firmy aplikacje chmurowe. Obecnie to Microsoft OneDrive zajmuje pierwsze miejsce w rankingu największej liczby pobrań złośliwego oprogramowania z chmury. Inne popularne aplikacje do pobierania złośliwego oprogramowania obejmują darmowe usługi hostingowe (Weebly), aplikacje do przechowywania w chmurze (Amazon S3, Dropbox, Google Drive), aplikacje do pracy grupowej (Sharepoint), aplikacje pocztowe (Google Gmail, Outlook.com) oraz darmowe strony hostingowe (GitHub, SourceForge).

Coraz częściej atakujący wykorzystują do dostarczania złośliwego oprogramowania już skompresowane pliki, zwłaszcza typu ZIP. Coraz rzadziej korzystają natomiast z plików PDF, bardzo popularnych wcześniej.

Cyberprzestępcy stale tworzą nowe rodziny złośliwego oprogramowania, aby ominąć funkcjonujące zabezpieczenia. W styczniu 2023 roku aż 58% wszystkich pobrań złośliwego oprogramowania wykrytych przez Netskope stanowiły nowe warianty takich rozwiązań. Warto zauważyć, że obecnie jesteśmy w trakcie kolejnej rewolucji w zakresie rozwiązań cyberbezpieczeństwa, które są pochodną hybrydowego środowiska pracy jakie zostało zaimplementowane w ogromnej większości firm. A to oznacza, że pracownicy mogą korzystać z dowolnego miejsca na świecie z firmowych komputerów i przesyłać oraz pobierać pliki z każdej dostępnej lokalizacji oraz aplikacji także tych znajdujących się w chmurze. Żeby zabezpieczyć takie dane, firmy muszą korzystać z rozwiązań, które przede wszystkim zapewniają widoczność tych danych i dają możliwość zarządzania oraz kontroli w czasie rzeczywistym. Należy podkreślić, że dzisiaj 95% takiego ruchu to tzw „shadow IT” czyli ruch niewidoczny dla administratora bezpieczeństwa a tym samym potencjalnie niezwykle groźny dla organizacji. Tylko takie podejście z możliwością zarządzania tego ruchu, może wykluczyć na przykład kradzież cennych informacji z firmy, która z kolei może doprowadzić do wymiernych strat finansowych przedsiębiorstwa”. – komentuje Michał Borowiecki, Dyrektor Netskope na Polskę i Europę Wschodnią.

Pod względem wolumenu, Netskope blokuje obecnie najwięcej trojanów spośród złośliwego oprogramowania wykorzystywanego przez cyberprzestępców. Są one wykorzystywane do tego, aby dostarczyć inne rodzaje złośliwego oprogramowania, takie jak infostealery czy ransomware. Inne popularne rodzaje złośliwego oprogramowania to pułapki phishingowe (zwykle pliki PDF) oraz wirusy komputerowe, które dostarczają dodatkowe złośliwe pliki i infostealery, których głównym celem jest kradzież informacji (szczególnie haseł, tokenów i ciasteczek).

Źródło: Netskope.

Grupa Asseco o oszustwach kryptowalutowych

ibrahim-rifath-789914-unsplash
Jak wynika z danych ComCERT z Grupy Asseco, liczba cyberataków wzrosła średnio o 25 proc. r/r. W większości organizacji nakłady inwestycyjne na bezpieczeństwo były przeciętnie o 1/3 większe. Eksperci podkreślają, że w minionym roku na sytuację w cyberprzestrzeni miała wpływ wojna w Ukrainie. Aż 85 proc. ataków pochodziło z zewnątrz, podczas gdy 15 proc. stanowiły zagrożenia wewnętrzne. Ponad połowa ataków była podejmowana przez zorganizowane grupy przestępcze. W 2022 roku najczęściej występującymi zagrożeniami były phishing i DDoS, stanowiące łącznie ponad 80 proc. wszystkich cyberincydentów.

Spis treści:
Niepewność gospodarcza utrudni walkę z cyberzagrożeniami
Więcej oszustw związanych z kryptowalutami
Rosnące bezpieczeństwo sektora finansowego
Sztuczna inteligencja – broń obu stron

Eksperci ComCERT z Grupy Asseco prognozują, że nowy rok będzie w najlepszym wypadku równie trudny. Wojna w Ukrainie czy rozwój kompetencji i technologii atakujących to tylko kilka wyzwań z jakimi będą musieli się mierzyć specjaliści ds. bezpieczeństwa. W walce z zagrożeniami wesprze ich sztuczna inteligencja, którą jednak z powodzeniem wykorzystują również cyberprzestępcy. Odpowiedzią na rosnącą liczbę ataków są prace władz Unii Europejskiej nad rozporządzeniem dotyczącym odporności cyfrowej podmiotów krytycznych.

Najważniejsze trendy w obszarze cyberbezpieczeństwa według ekspertów ComCERT, z Grupy Asseco.

  1. Niepewność gospodarcza utrudni walkę z cyberzagrożeniami

W nowym roku, walka z cyberzagrożeniami będzie wyjątkowo trudna. Zdaniem Krzysztofa Dyki, prezesa ComCERT z Grupy Asseco prób ataków będzie więcej, co ma związek ze spowolnieniem gospodarczym (ograniczenia inwestycyjne powodujące większe ryzyka) i wojną w Ukrainie. Ekspert podkreśla, że od początku wybuchu konfliktu zbrojnego cyberprzestępcy szczególnie często biorą za cel instytucje rządowe i infrastrukturę krytyczną, ale nie oszczędzają również biznesu. CISO (ang. Chief Information Security Officer) i inni liderzy bezpieczeństwa powinni uwzględnić w swoich planach, także finansowych, środki na działania threat intelligence pozwalające zapobiec aktualnym zagrożeniom.

  1. Więcej oszustw związanych z kryptowalutami

Upadek w listopadzie giełdy FTX, wpłynął na cały rynek kryptowalut. Wielu inwestorów znalazło się pod presją, związaną z niepewnością co stało się z ich pieniędzmi. W największym kryzysie od ponad dekady swoją szansę upatrują cyberprzestępcy dokonujący oszustw podczas transakcji kryptowalutowych. Krzysztof Dyki z grupy Asseco przewiduje wzrost ich aktywności w nadchodzącym roku. Do większej liczby oszustw związanych z kryptowalutami przyczyni się ponadto rosnąca inflacja i stopy procentowe, a także spowolnienie gospodarcze. W takich warunkach więcej osób szuka korzystnych ofert finansowych i często traci czujność.

  1. Rosnące bezpieczeństwo sektora finansowego

Nie tylko rynek kryptowalut, ale cała branża finansowa jest atrakcyjnym celem dla cyberprzestępców. Nie dziwi zatem fakt, że władze Unii Europejskiej pracują nad regulacjami wzmacniającymi bezpieczeństwo organizacji, takich jak banki, firmy ubezpieczeniowe i fundusze inwestycyjne. Rozporządzenie w sprawie operacyjnej odporności cyfrowej podmiotów krytycznych (DORA) wprowadzi jednolite wymagania w zakresie cyberbezpieczeństwa sieci i systemów informatycznych organizacji działających w sektorze finansowym. Zmiany obejmą także podmioty trzecie świadczące na ich rzecz usługi związane z technologiami IT np. chmurą czy analityką biznesową. Państwa członkowskie będą musiały wdrożyć krajową strategię na rzecz zwiększenia odporności podmiotów o znaczeniu krytycznym, a także przeprowadzać ocenę ryzyka co najmniej raz na cztery lata. W przypadku zakończenia prac nad rozporządzeniem już w 2023 r., podmioty objęte tym aktem prawnym będą musiały dostosować się do nowych wymogów. W zależności od obecnego stanu systemów cyberbezpieczeństwa, ewentualne inwestycje mogą istotnie absorbować zarówno czas zespołu IT, jak i obciążyć budżet organizacji.

  1. Sztuczna inteligencja – broń obu stron

 Sztuczna inteligencja i uczenie maszynowe znacząco przyczyniły się do zwiększenia poziomu cyberbezpieczeństwa. Technologie te odgrywają istotną rolę w budowaniu systemów odpowiadających za wykrywanie zagrożeń. Wykorzystanie AI w procesie analizy bezpieczeństwa kodu i zachowania oprogramowania, pozwala zautomatyzować wiele czynności i sprawdzić jak działanie danej aplikacji wpływa na całą organizację. Niestety sztuczna inteligencja jest również skuteczną bronią w rękach cyberprzestępców. Do zakupu rozwiązań na niej opartych wykorzystują podstawione podmioty lub włamują się do systemów legalnych organizacji. Następnie przejmują kontrolę nad rozwiązaniami AI i używają ich do badania możliwości złośliwego oprogramowania, które planują wykorzystać.

Źródło: Asseco.

Raport Netskope: liczba aplikacji dostarczających złośliwe oprogramowanie znajdujących się w chmurze w 2022 roku niemal się potroiła

Ray Canzanese_small
Lider w dziedzinie Secure Access Service Edge (SASE) i cyberbezpieczeństwa, Netskope, zaprezentował
nowe badania, z których wynika, że ponad 400 różnych aplikacji operujących w chmurze dostarczyło złośliwe oprogramowanie w 2022 r., czyli prawie trzykrotnie więcej niż w roku poprzednim. Analitycy Netskope odkryli również, że 30% wszystkich pobrań złośliwego oprogramowania w chmurze w 2022 roku pochodziło z Microsoft OneDrive.

Spis treści:
– Wzrost liczby przesyłanych plików do aplikacji w chmurze oznacza wzrost liczby pobrań dostarczanych przez złośliwe oprogramowanie
– Złośliwe oprogramowanie dostarczane poprzez chmurę jest coraz częściej rozpowszechniane w porównaniu do złośliwego oprogramowania dostarczanego przez Internet
– Cyberprzygotowanie: Zdalni pracownicy zostaną na dłużej

Aplikacje w chmurze są powszechnie używane w biznesie, nie umknęło to uwadze osób wykorzystujących złośliwe oprogramowanie. Chmura jest postrzegana przez nich jako idealne miejsce do przechowywania tego typu oprogramowania oraz działania na szkodę innych. Raport Cloud & Threat firmy Netskope Threat Labs bada, jak zmieniają się trendy w zakresie bezpieczeństwa w chmurze i doradza organizacjom, jak poprawić swój poziom zabezpieczeń w oparciu o te zmiany.

Osoby dokonujące internetowych ataków na inne podmioty coraz częściej nadużywają kluczowych dla biznesu aplikacji w chmurze do dostarczania złośliwego oprogramowania poprzez omijanie nieodpowiednich kontroli bezpieczeństwa”powiedział Ray Canzanese, Threat Research Director, Netskope Threat Labs.Dlatego konieczne jest, aby więcej organizacji sprawdzało cały ruch HTTP i HTTPS, w tym ruch dla popularnych aplikacji chmurowych, zarówno firmowych, jak i osobistych, pod kątem złośliwych treści.”

Wzrost liczby przesyłanych plików do aplikacji w chmurze oznacza wzrost liczby pobrań dostarczanych przez złośliwe oprogramowanie

Najbardziej znaczącą zmianą w wykorzystaniu aplikacji chmurowych w 2022 roku w porównaniu do 2021 roku, był wyraźny wzrost użytkowników wgrywających treści do chmury. Według danych Netskope ponad 25% użytkowników na całym świecie codziennie wgrywało dokumenty do Microsoft OneDrive, podczas gdy 7% robiło to za pomocą Google Gmail i 5% za pomocą Microsoft Sharepoint. Wyraźny wzrost liczby aktywnych użytkowników chmury w rekordowej liczbie aplikacji chmurowych doprowadził do znacznego wzrostu liczby pobrań złośliwego oprogramowania w chmurze w 2022 r. w stosunku do 2021 r. Odmienna sytuacja przedstawiała się pomiędzy rokiem 2021, a 2020. W tych latach liczba pobrań utrzymywała się na zbliżonym poziomie.

Korelacja między wysyłaniem i pobieraniem plików wśród najpopularniejszych aplikacji nie jest przypadkowa. Prawie jedna trzecia wszystkich pobrań złośliwego oprogramowania w chmurze pochodziła z Microsoft OneDrive, a Weebly i GitHub zajęły kolejne miejsca, gdzie poziom pobrań wynosił odpowiednio 8,6% i 7,6%.

Złośliwe oprogramowanie dostarczane poprzez chmurę jest coraz częściej rozpowszechniane w porównaniu do złośliwego oprogramowania dostarczanego przez Internet

W ciągu ostatnich kilku lat niemal wszystkie branże zwiększyły swoje uzależnienie od aplikacji i infrastruktury chmurowej w celu wspierania operacji biznesowych – trend ten został dodatkowo przyspieszony przez pandemię COVID-19 i ogólnoświatowy ukłon w kierunku pracy hybrydowej. W rezultacie, złośliwe oprogramowanie dostarczane w chmurze odpowiada obecnie za znacznie większy odsetek wszystkich złośliwych programów niż kiedykolwiek wcześniej, szczególnie w niektórych regionach geograficznych i branżach.

W 2022 r. znaczny wzrost ogólnego odsetka złośliwego oprogramowania dostarczanego w chmurze vs. W sieci w porównaniu z 2021r. odnotowany został w kilku regionach geograficznych w tym w:

  • Australii (50% w 2022 r. w porównaniu do 40% w 2021 r.)

  • Europie (42% w 2022 r. w porównaniu do 31% w 2021 r.)

  • Afryce (42% w 2022 r. w porównaniu do 35% w 2021 r.)

  • Azji (45% w 2022 r. w porównaniu do 39% w 2021 r.)

W niektórych branżach dostarczanie złośliwego oprogramowania w chmurze stało się zjawiskiem globalnym, szczególnie w:

  • Telekomunikacji (81% w 2022 r. w porównaniu do 59% w 2021 r.)

  • Produkcji (36% w 2022 r. w porównaniu do 17% w 2021 r.)

  • Handlu detalicznym (57% w 2022 r. w porównaniu do 47% w 2021 r.)

  • Opiece zdrowotnej (54% w 2022 r. w porównaniu do 39% w 2021 r.)

Cyberprzygotowanie: Zdalni pracownicy zostaną na dłużej

Firmy dokonały znacznych zmian, aby umożliwić rozwój zdalnych i hybrydowych miejsc pracy. Mimo, że w 2022 roku niektóre branże dążyły do częstszego powrotu pracowników do biura, to wydaje się jednak, że opcja pracy zdalnej w dużej mierze zostaje utrzymana. Według danych Netskope, rozproszenie użytkowników – stosunek liczby użytkowników na platformie Netskope do liczby lokalizacji sieciowych, z których pochodzi ruch tych użytkowników – wynosi 66%, czyli tyle samo, ile wynosiło na początku pandemii, ponad dwa lata temu.

Dynamika pracy zdalnej i hybrydowej nadal stwarza wiele wyzwań w zakresie cyberbezpieczeństwa, w tym jak bezpiecznie zapewnić użytkownikom dostęp do zasobów firmy, których potrzebują do wykonywania swojej pracy oraz jak skalować biznes aby zapewnić użytkownikom bezpieczny dostęp do Internetu.

Netskope zaleca organizacjom podjęcie następujących działań, aby uniknąć zwiększonego ryzyka incydentów naruszenia bezpieczeństwa wynikającego ze złośliwego oprogramowania dostarczanego w chmurze i w sieci:

  • Należy prowadzić szczegółową kontrolę polityki organizacji, w celu ograniczenia przepływu danych, w tym przepływu do i z aplikacji, między instancjami firmowymi i osobistymi, między użytkownikami, do i z sieci, dostosowując zasady w oparciu o urządzenie, lokalizację i ryzyko.

  • Trzeba wdrażać wielowarstwową ochronę przed zagrożeniami wbudowaną dla całego ruchu w chmurze i w sieci, aby zablokować przychodzące złośliwe oprogramowanie i wychodzące złośliwe komunikaty.

  • Nie można zapominać o włączeniu kilkustopniowego uwierzytelniania dla szczególnie nowych niezarządzanych aplikacji korporacyjnych.

Źródło: Netskope.

Netskope prawie trzykrotnie wzrosła liczba złosliwego oprogramowania z chmury obliczeniowej

Ray Canzanese_small
Netskope
, lider w dziedzinie Secure Access Service Edge (SASE) i cyberbezpieczeństwa, zaprezentował nowe badania, z których wynika, że ponad 400 różnych aplikacji operujących w chmurze dostarczyło złośliwe oprogramowanie w 2022 r., czyli prawie trzykrotnie więcej niż w roku poprzednim. Analitycy Netskope odkryli również, że 30% wszystkich pobrań złośliwego oprogramowania w chmurze w 2022 roku pochodziło z Microsoft OneDrive.

Aplikacje w chmurze są powszechnie używane w biznesie, nie umknęło to uwadze osób wykorzystujących złośliwe oprogramowanie. Chmura jest postrzegana przez nich jako idealne miejsce do przechowywania tego typu oprogramowania oraz działania na szkodę innych. Raport Cloud & Threat firmy Netskope Threat Labs bada, jak zmieniają się trendy w zakresie bezpieczeństwa w chmurze i doradza organizacjom, jak poprawić swój poziom zabezpieczeń w oparciu o te zmiany.

Osoby dokonujące internetowych ataków na inne podmioty coraz częściej nadużywają kluczowych dla biznesu aplikacji w chmurze do dostarczania złośliwego oprogramowania poprzez omijanie nieodpowiednich kontroli bezpieczeństwa”powiedział Ray Canzanese, Threat Research Director, Netskope Threat Labs.Dlatego konieczne jest, aby więcej organizacji sprawdzało cały ruch HTTP i HTTPS, w tym ruch dla popularnych aplikacji chmurowych, zarówno firmowych, jak i osobistych, pod kątem złośliwych treści.”

Wzrost liczby przesyłanych plików do aplikacji w chmurze oznacza wzrost liczby pobrań dostarczanych przez złośliwe oprogramowanie

Najbardziej znaczącą zmianą w wykorzystaniu aplikacji chmurowych w 2022 roku w porównaniu do 2021 roku, był wyraźny wzrost użytkowników wgrywających treści do chmury. Według danych Netskope ponad 25% użytkowników na całym świecie codziennie wgrywało dokumenty do Microsoft OneDrive, podczas gdy 7% robiło to za pomocą Google Gmail i 5% za pomocą Microsoft Sharepoint. Wyraźny wzrost liczby aktywnych użytkowników chmury w rekordowej liczbie aplikacji chmurowych doprowadził do znacznego wzrostu liczby pobrań złośliwego oprogramowania w chmurze w 2022 r. w stosunku do 2021 r. Odmienna sytuacja przedstawiała się pomiędzy rokiem 2021, a 2020. W tych latach liczba pobrań utrzymywała się na zbliżonym poziomie.

Korelacja między wysyłaniem i pobieraniem plików wśród najpopularniejszych aplikacji nie jest przypadkowa. Prawie jedna trzecia wszystkich pobrań złośliwego oprogramowania w chmurze pochodziła z Microsoft OneDrive, a Weebly i GitHub zajęły kolejne miejsca, gdzie poziom pobrań wynosił odpowiednio 8,6% i 7,6%.

Złośliwe oprogramowanie dostarczane poprzez chmurę jest coraz częściej rozpowszechniane w porównaniu do złośliwego oprogramowania dostarczanego przez Internet

W ciągu ostatnich kilku lat niemal wszystkie branże zwiększyły swoje uzależnienie od aplikacji i infrastruktury chmurowej w celu wspierania operacji biznesowych – trend ten został dodatkowo przyspieszony przez pandemię COVID-19 i ogólnoświatowy ukłon w kierunku pracy hybrydowej. W rezultacie, złośliwe oprogramowanie dostarczane w chmurze odpowiada obecnie za znacznie większy odsetek wszystkich złośliwych programów niż kiedykolwiek wcześniej, szczególnie w niektórych regionach geograficznych i branżach.

W 2022 r. znaczny wzrost ogólnego odsetka złośliwego oprogramowania dostarczanego w chmurze vs. W sieci w porównaniu z 2021r. odnotowany został w kilku regionach geograficznych w tym w:

  • Australii (50% w 2022 r. w porównaniu do 40% w 2021 r.)

  • Europie (42% w 2022 r. w porównaniu do 31% w 2021 r.)

  • Afryce (42% w 2022 r. w porównaniu do 35% w 2021 r.)

  • Azji (45% w 2022 r. w porównaniu do 39% w 2021 r.)

W niektórych branżach dostarczanie złośliwego oprogramowania w chmurze stało się zjawiskiem globalnym, szczególnie w:

  • Telekomunikacji (81% w 2022 r. w porównaniu do 59% w 2021 r.)

  • Produkcji (36% w 2022 r. w porównaniu do 17% w 2021 r.)

  • Handlu detalicznym (57% w 2022 r. w porównaniu do 47% w 2021 r.)

  • Opiece zdrowotnej (54% w 2022 r. w porównaniu do 39% w 2021 r.)

Cyberprzygotowanie: Zdalni pracownicy zostaną na dłużej

Firmy dokonały znacznych zmian, aby umożliwić rozwój zdalnych i hybrydowych miejsc pracy. Mimo, że w 2022 roku niektóre branże dążyły do częstszego powrotu pracowników do biura, to wydaje się jednak, że opcja pracy zdalnej w dużej mierze zostaje utrzymana. Według danych Netskope, rozproszenie użytkowników – stosunek liczby użytkowników na platformie Netskope do liczby lokalizacji sieciowych, z których pochodzi ruch tych użytkowników – wynosi 66%, czyli tyle samo, ile wynosiło na początku pandemii, ponad dwa lata temu.

Dynamika pracy zdalnej i hybrydowej nadal stwarza wiele wyzwań w zakresie cyberbezpieczeństwa, w tym jak bezpiecznie zapewnić użytkownikom dostęp do zasobów firmy, których potrzebują do wykonywania swojej pracy oraz jak skalować biznes aby zapewnić użytkownikom bezpieczny dostęp do Internetu.

Netskope zaleca organizacjom podjęcie następujących działań, aby uniknąć zwiększonego ryzyka incydentów naruszenia bezpieczeństwa wynikającego ze złośliwego oprogramowania dostarczanego w chmurze i w sieci:

  • Należy prowadzić szczegółową kontrolę polityki organizacji, w celu ograniczenia przepływu danych, w tym przepływu do i z aplikacji, między instancjami firmowymi i osobistymi, między użytkownikami, do i z sieci, dostosowując zasady w oparciu o urządzenie, lokalizację i ryzyko.

  • Trzeba wdrażać wielowarstwową ochronę przed zagrożeniami wbudowaną dla całego ruchu w chmurze i w sieci, aby zablokować przychodzące złośliwe oprogramowanie i wychodzące złośliwe komunikaty.

  • Nie można zapominać o włączeniu kilkustopniowego uwierzytelniania dla szczególnie nowych niezarządzanych aplikacji korporacyjnych.

Źródło: Netskope.

Kradzież tożsamości w cyberprzestrzeni poważnym problemem współczesnych czasów

P. Siwiec_Mat. prasowy
Kradzież tożsamości w Internecie to z perspektywy globalnej bardzo powszechne zjawisko. Badania wskazują, że każdego roku około 9 mln Amerykanów jest narażonych na cyberprzestępstwo. W naszym kraju dochodzi rocznie do 1,5 mln naruszenia danych Liczba rośnie z roku na rok, niosąc za sobą różne konsekwencje.

Fałszerstwa w sieci dosięgają wielu płaszczyzn. Jedne są relatywnie niegroźne, jak na przykład wykorzystanie kodu pocztowego do rozsyłania spamu. Inne natomiast mogą być bardzo poważne, uwzględniając realne straty finansowe. Jak wynika z raportu Związku Banków Polski, cyberprzestępcy wyłudzają rocznie nawet 60 mln zł. Kradzież tożsamości, określana także fałszerstwem tożsamości lub defraudacją tożsamości, to przestępstwo opierające się na wykorzystaniu cudzych danych, jak imię, nazwisko, PESEL, adres domowy lub wizerunek, bez zgody właściciela. Ich zdobycie umożliwia przestępcy podszywanie się pod ofiarę i podejmowanie działań w jej imieniu bez jej wiedzy.

Każda tożsamość ma unikalny charakter, także, a może nawet przede wszystkim, w Internecie. Dokumenty oraz dane osobowe są czymś, czego nie można wypożyczyć. Powinny być one chronione przed niepowołanym dostępem. Należy mieć to na uwadze, również w trakcie obecności w sieci. Jak wynika z raportu GUS „Społeczeństwo informacyjne w Polsce”, ponad 90% gospodarstw domowych ma dostęp do Internetu i regularnie z niego korzysta.

Każda z osób, bez wyjątku, zostawia w sieci swój cyfrowy ślad. Dane zbierane online służą do różnych celów – wykorzystuje się je na przykład do zapamiętywania preferencji lub tworzenia anonimowych statystyk odwiedzanych serwisów. Wystarczy przeglądać strony internetowe, robić zakupy w e-commerce, korzystać z poczty mailowej, mediów społecznościowych czy popularnych komunikatorów. W sieci nikt nie jest zupełnie anonimowy, co z kolei stanowi duże udogodnienie dla cyberprzestępców – komentuje Piotr Siwiec, prezes AIQLabs, właściciela marek SuperGrosz i „Kupuj Teraz – zapłać później”.

Ochrona prywatności w Internecie jest czymś, o czym należy pamiętać każdego dnia, w trakcie każdej aktywności podejmowanej online. W celu ograniczenia ryzyka narażenia się na cyberprzestępstwo, warto uruchomić czujność i ograniczyć potencjalne zagrożenie. Mniejsza liczba publikacji na forach czy kanałach social media to mniej treści o charakterze publicznym. Kluczowym aspektem jest natomiast używanie unikalnych haseł. Warto również uruchomić dwuskładnikowe uwierzytelnianie. Równie ważnym aspektem jest czytanie polityki prywatności, korzystanie z wiarygodnych i zweryfikowanych aplikacji, a także zmiana ustawień przeglądarki na tryb prywatny lub incognito. Dzięki podjęciu wskazanych działań, można skutecznie ochronić się przed cyberatakiem. Należy jednak zwracać uwagę na wszelkie niepokojące sygnały.

Nie brakuje przypadków, w których to właśnie sam użytkownik jest „słabym ogniwem”. Trywialne hasła lub używanie podobnych ciągów autoryzacyjnych naraża go na realne niebezpieczeństwo. Każda, nawet najlepsza i wysoce zabezpieczona usługa, jest narażona na cyberatak. Te narzędzia, które są najmocniej ufortyfikowane, mają oczywiście mniejsze szanse na to, że zostaną złamane przez hakera, lecz nigdy nie możemy mieć maksymalnej pewności. Podmioty, które obracają danymi, muszą jednak zapewnić możliwie najwyższy poziom bezpieczeństwa. Przykładem jest inwestycja w nowoczesne i zaawansowane narzędzia, jak dane znajdujące się w zbiornikach opartych o Blockchain, czyli rozwiązania kryptograficzne – tłumaczy Piotr Siwiec.

Obecnie wiele spraw można sprawnie załatwić w e-urzędzie lub placówce online. Zdalne wyrobienie nowego dowodu osobistego lub nowego meldunku już nikogo nie dziwi i stało się standardem szczególnie w czasach pandemii. Bankowość również coraz rzadziej wymaga osobistej wizyty, którą coraz skuteczniej zastępują zaawansowane aplikacje do zarządzania kontem osobistym. Nie trzeba wychodzić z domu, aby otworzyć lokatę, wziąć kredyt lub pożyczkę. Wiąże się to jednak z pewnym ryzykiem, o którym warto pamiętać, tym bardziej że wspomniane dane dotyczące rozwoju cyberprzestępstw wymagają wzmożonej czujności. Fundamentem bezpieczeństwa w Internecie jest przede wszystkim wiedza na temat tego, jakie zachowania w sieci są ryzykowne.

Źródło: AIQLABS Sp. z o.o.

Netskope: Zbliża się nowa era ataków pishingowych

Ray Canzanese_small

Firma Netskope, lider w dziedzinie cyberbezpieczeństwa oraz SASE (Secure Access Service Edge), zaprezentowała nowe badania, które pokazują, jak powszechność aplikacji chmurowych zmienia sposób, w jaki twórcy cyberzagrożeń wykorzystują metody przeprowadzania ataków phishingowych w celu kradzieży danych. 79% użytkowników przesyła, tworzy, udostępnia lub przechowuje dane w aplikacjach w chmurze. Organizacja z 500- 2000 użytkowników używa średnio 1 558 odrębnych aplikacji w chmurze każdego miesiąca. Spośród tych aplikacji 138 (9%) jest wykorzystywanych do przesyłania, tworzenia, udostępniania lub przechowywania danych- wynika także z wcześniejszych z danych Netskope.

Spis treści:
Phishing nadciąga z każdej strony
79% użytkowników przesyła, tworzy, udostępnia lub przechowuje dane w aplikacjach w chmurze
Wzrost popularności fałszywych aplikacji chmurowych zewnętrznych firm

Phishing nadciąga z każdej strony

11% alertów phishingowych pochodziło z usług poczty internetowej, takich jak Gmail, Microsoft Live i Yahoo, które uznawane były dotychczas za źródło największego zagrożenia phishingowego. Osobiste strony internetowe i blogi, szczególnie te prowadzone na darmowych serwisach hostingowych, były najczęstszymi kanałami odsyłającymi do treści phishingowych, zajmując pierwsze miejsce z wynikiem 26%. Raport zidentyfikował dwie podstawowe metody odesłań do phishingu: wykorzystanie złośliwych linków poprzez spam na legalnych stronach i blogach oraz wykorzystanie stron i blogów stworzonych specjalnie w celu promowania treści phishingowych.

79% użytkowników przesyła, tworzy, udostępnia lub przechowuje dane w aplikacjach w chmurze

Od stycznia 2022 r. do maja 2022 r. liczba aplikacji, w których użytkownicy przesyłają, tworzą, udostępniają lub przechowują dane, wzrosła o 35%. Organizacja z 500- 2000 użytkowników używa średnio 1 558 odrębnych aplikacji w chmurze każdego miesiąca. Spośród tych aplikacji 138 (9%) jest wykorzystywanych do przesyłania, tworzenia, udostępniania lub przechowywania danych. Wraz ze wzrostem wielkości organizacji, liczba aplikacji odpowiednio wzrasta. Organizacje z 2 000-4 000 użytkowników mają średnio 204 aplikacje, natomiast organizacje z ponad 4 000 użytkowników mają średnio 326 aplikacji. Wzrasta również odsetek użytkowników, którzy przesyłają, tworzą, udostępniają lub przechowują dane w aplikacjach chmurowych – z 65% do 79% w pierwszych pięciu miesiącach 2022 roku.

Pracownicy firm zostali przeszkoleni w zakresie dostrzegania wiadomości phishingowych w wiadomościach e-mail i tekstowych, więc twórcy cyberzagrożeń dostosowali swoje metody i zwabiają użytkowników do klikania linków phishingowych w innych, mniej spodziewanych lokalizacjach”powiedział Ray Canzanese, Threat Research Director, Netskope Threat Labs. Chociaż możemy nie myśleć o możliwości ataku phishingowego podczas surfowania po Internecie lub ulubionej wyszukiwarce, wszyscy musimy zachować taki sam poziom czujności i sceptycyzmu, jak w przypadku przychodzących wiadomości e-mail, i nigdy nie wprowadzać danych uwierzytelniających lub poufnych informacji na żadnej stronie po kliknięciu linku. Należy zawsze kierować się bezpośrednio do stron logowania.”

Wzrost popularności fałszywych aplikacji chmurowych zewnętrznych firm

Raport Netskope ujawnia kolejną kluczową metodę phishingu: oszukiwanie użytkowników w celu udzielenia dostępu do ich danych i zasobów w chmurze za pośrednictwem fałszywych aplikacji firm zewnętrznych. Ten zarysowujący się trend jest szczególnie niepokojący, ponieważ dostęp do aplikacji zewnętrznych jest wszechobecny i stanowi dużą przestrzeń do ataku. Użytkownicy końcowi w organizacjach udzielili średnio ponad 440 aplikacjom firm zewnętrznych dostępu do swoich danych i aplikacji Google, przy czym w jednej organizacji dostęp do danych miało aż 12 300 różnych wtyczek – średnio 16 wtyczek na użytkownika. Równie alarmujące jest to, że ponad 44% wszystkich aplikacji firm zewnętrznych uzyskujących dostęp do dysku Google ma dostęp do wrażliwych danych lub wszystkich danych na dysku Google użytkownika – co jeszcze bardziej zachęca przestępców do tworzenia fałszywych aplikacji chmurowych firm zewnętrznych.

Nadchodzi kolejna generacja ataków phishingowych. Wraz z rozpowszechnieniem aplikacji chmurowych i zmieniającą się naturą sposobu ich wykorzystania, z rozszerzeń Chrome lub dodatków do aplikacji, użytkownicy są proszeni o autoryzację dostępu do tego, co stało się przeoczonym wektorem ataku”dodał Canzanese. Ten nowy trend fałszywych aplikacji zewnętrznych jest czymś, co ściśle monitorujemy i śledzimy dla naszych klientów. Spodziewamy się, że tego typu ataki będą się z czasem nasilać, więc organizacje muszą zapewnić, że nowe ścieżki ataku, takie jak autoryzacje OAuth, są ograniczone lub zablokowane. Pracownicy powinni również być świadomi tych ataków i analizować prośby o autoryzację w taki sam sposób, w jaki analizują e-maile i wiadomości tekstowe.

Dodatkowe kluczowe wnioski z raportu są następujące:

  • Pracownicy nadal klikają w złośliwe linki i padają ich ofiarą. Powszechnie wiadomo, że wystarczy jedno kliknięcie, aby poważnie narazić organizację na niebezpieczeństwo. Chociaż świadomość i szkolenia w zakresie phishingu w przedsiębiorstwach są coraz bardziej powszechne, raport ujawnia, że średnio ośmiu na 1000 użytkowników końcowych w przedsiębiorstwie kliknęło na link phishingowy lub w inny sposób próbowało uzyskać dostęp do treści phishingowych.

  • Użytkownicy są zwabiani przez fałszywe strony internetowe, które mają imitować legalne strony logowania. Atakujący umieszczają te strony głównie na serwerach z zawartością (22%), a następnie na nowo zarejestrowanych domenach (17%). Gdy użytkownicy umieszczają dane osobowe na fałszywej stronie lub przyznają jej dostęp do swoich danych, napastnicy są w stanie przechwycić nazwy użytkownika, hasła i kody uwierzytelniania wieloskładnikowego (multi-factor authentication – MFA).

  • Lokalizacja geograficzna odgrywa rolę we wskaźniku dostępu do phishingu. Afryka i Bliski Wschód były dwoma regionami o najwyższym poziomie procentowym użytkowników uzyskujących dostęp do treści phishingowych. W Afryce odsetek użytkowników uzyskujących dostęp do treści phishingowych jest o ponad 33% wyższy od średniej, a na Bliskim Wschodzie jest ponad dwukrotnie wyższy od średniej. Atakujący często wykorzystują strach, niepewność i zwątpienie (fear, uncertainty, and doubt – FUD) do projektowania przynęt phishingowych, a także próbują wykorzystać ważne informacje prasowe. Szczególnie na Bliskim Wschodzie, atakujący wydają się odnosić sukcesy w projektowaniu przynęt, które wykorzystują polityczne, społeczne i ekonomiczne kwestie dotyczące tego regionu.

Statystyki zawarte w niniejszym raporcie dotyczą trzymiesięcznego okresu od 1 lipca 2022 r. do 30 września 2022 r.

Źródło: Netskope.

Firma Netskope planuje dynamiczny rozwój na polskim rynku cyfrowym

olloweb-solutions-520914-unsplash
Firma Netskope planuje dynamiczny rozwój na polskim rynku cyfrowym.

Firma Netskope jest liderem na rynku Secure Access Service Edge (SASE) i cyberbezpieczeństwa. Firma ogłosiła, że planuje rozwój związany z polskim rynkiem.  Platforma firmy zapewnia bezpieczne przetwarzanie i kontrolę dostępu do wszelkich danych w środowisku chmury informatycznej, sieci internetowej oraz modelu pracy zdalnej czy też hybrydowej.
Netskope to amerykańska firma, globalny lider w zakresie cyberbezpieczeństwa, która dostarcza klientom na całym świecie ujednoliconą platformę bezpieczeństwa SASE (ang. Secure Access Service Edge). Jej zadaniem jest ochrona danych oraz użytkowników niezależnie od rodzaju używanej aplikacji, lokalizacji oraz urządzenia z jakiego ten dostęp ma miejsce.

Najbardziej ufamy branżom, w których dochodzi do największej liczby wycieków danych!

Cyberprzestrzeń_wykres_04

Polacy najbardziej ufają sektorom, w których w ostatnim roku dochodziło do największej liczby wycieków danych na świecie – jak dowiadujemy się z raportu Procontent Communication pt. „Polacy w cyberprzestrzeni – Czy jesteśmy świadomi cyberataków?”. Badaniu opinii publicznej poddano wiarygodność poszczególnych sektorów gospodarki w kwestii praktyk mających na celu ochronę danych. Największym zaufaniem respondentów cieszyły się branże: finansów i ubezpieczeń (26,9%), ochrony zdrowia (21,9%) oraz technologii i telekomunikacji (19,4%). Jak wynika ze światowego badania i raportu CrowdStrike pt. „Global Threat Report”, wskazane sektory były najczęściej atakowane przez hakerów w 2021 roku.

Spis treści:
Płeć w zaufaniu do wybranych sektorów
Polskie firmy dobrze przygotowane na cyberataki?

Blisko 1/3 badanych nie ufa żadnej branży w kwestii ochrony przechowywanych przez nią danych. Największym zaufaniem Polacy darzą branże finansową – ponad 26,9% wskazań. Na drugim miejscu pod względem zaufania znalazł się sektor ochrony zdrowia – 21,9% wskazań , a na trzecim sektor technologii i telekomunikacji – 19,4%. Bardzo wysokim zaufaniem Polaków cieszyły się również instytucje państwowe i administracja publiczna, które znalazły się na 4. miejscu wśród wskazań. Bardzo niskim zaufaniem w kwestii zabezpieczenia naszych danych cieszą się natomiast: przemysł (6%), sieci handlowe (6,2%) oraz logistyka i transport (10,1%).

Minęło kilkadziesiąt lat odkąd zaczęliśmy powszechnie komunikować się z wykorzystaniem cyfrowych technologii. W ostatnim dwudziestoleciu, do powszechnego użytku weszły usługi cyfrowe, takie jak bankowość elektroniczna, handel, media społecznościowe, rozrywka, telemetria i wiele innych. Dziś praktycznie każde „inteligentne” urządzenie podłączane jest do Internetu i żyje w cyberprzestrzeni. Od żarówek do samochodów. Przenieśliśmy nasze życie do cyberprzestrzeni nie zawsze rozumiejąc zasady, jakimi ta przestrzeń się rządzi i jak ona działa. Używanie cyfrowych technologii musi iść w parze ze świadomością zagrożeń i wiedzą o bezpiecznym sposobie ich używania. Jeżeli powstanie tu choćby mała luka, to natychmiast wypełniają ja cyberprzestępcy – mówi Tomasz Szala, Ekspert ds. bezpieczeństwa w Mikronika

Poziom zaufania jakim Polacy darzą poszczególne branże jest przy tym odwrotnie proporcjonalny do liczby ataków hakerskich na poszczególne sektory. Zdaniem ekspertów Check Point wśród najczęściej atakowanych branż w Polsce są finanse, gdzie liczba tygodniowych ataków wzrosła, rok do roku aż o 46%1. Finanse, ochrona zdrowia oraz telekomunikacja to również sektory, które najczęściej komunikują wdrożenia w zakresie bezpieczeństwa do swoich klientów.

Porównanie uzyskanych przez Procontent Communication danych z globalnymi statystykami pokazuje, jak efektywnie budowany jest wizerunek polskich firm z branży finansów i ubezpieczeń, ochrony zdrowia, oraz technologii i telekomunikacji w zakresie cyberbezpieczeństwa. Pomimo rosnącej liczby zagrożeń i wycieków, poprzez skuteczną komunikację z klientami, firmy te nie tracą wiarygodności.

Postępująca cyfryzacja w postaci rozwoju bankowości internetowej oraz rozwój telemedycyny i aplikacji placówek medycznych wymusza na firmach zwiększenie inwestycji w odpowiedne zabezpieczenia infrastruktury IT. Organizacje z sektorów finansów, służby zdrowia czy technologii regularnie komunikują o dostosowywaniu się do nowej rzeczywistości, co uwiarygadnia ich skuteczność w ochronie danych informatycznych. Pomimo odnotowania ogromnej ilości wycieków danych2, Polacy nie przestali ufać firmom z tych sektorów – podkreśla Iwona Kubicz z Procontent Communication.

Ostatnie lata to przyspieszona transformacja organizacji, którą wymusza rozwój technologiczny, optymalizacja i migracja zasobów IT do chmury. Transformację przyspieszyła pandemia COVID19 skutkującą powszechną zmianą sposobu pracy z on-site na on-line, a granica praca/dom mocno się zatarła. Świadomość bezpieczeństwa powinno się budować na zasadach cyberhigieny, budowania nawyków w oparciu o dobre praktyki, nie patrząc tylko i wyłącznie przez pryzmat zakazów i nakazów wynikających z procedur bezpieczeństwa organizacji. Cyberbezpieczeństwo obowiązuje nas 24 godziny na dobę – Dariusz Podleśny, Senior Security Manager w Panattoni

Co piąta pytana osoba zadeklarowała, iż jednym z najbardziej zaufanych sektorów jest administracja publiczna (18,2%), natomiast o punkt procentowy mniej (17,1%) wskazań respondentów miały firmy z branży usług prawniczych oraz wymiaru sprawiedliwości. Badanie pokazało, iż pomimo globalnego wzrostu o 53% wycieków w sektorze edukacji3, blisko 15,1% wskazało tę branżę jako najbardziej godną zaufania.

Najmniej Polacy ufają rynkowi dóbr konsumpcyjnych (6,2%) oraz przemysłowi (6%). Sektor logistyki, w której, według badań CrowdStrike4, dochodziło do najmniejszej ilości wycieków w 2021 roku, zupełnie nie cieszy się zaufaniem wśród Polaków. Firmy z tych rynków podejmują jednak coraz więcej inicjatyw, by zmienić postrzeganie swoich branż w zakresie cyberochrony.

Obserwując dynamikę zagrożeń cyberatakami zarówno z punktu widzenia organizacji jaką jest Lewiatan Holding S.A. jak i osoby prywatnej widzę potrzebę zwrócenia szczególnej uwagi i większej ostrożności w działaniu. Działania nie mogą być doraźne, na wypadek większych, bardziej medialnych ataków. Odpowiedzialne podejście do cyberbezpieczeństwa to dla nas codzienna praca nad jakością i bezpieczeństwem użytkowników i systemów. Efektywna komunikacja zagrożeń, ocena ryzyka i predykcja potencjalnych skutków. – Anna Papierowska, Specjalista IT w Lewiatan Holding S.A.

Płeć w zaufaniu do wybranych sektorów

Najwięcej badanych wskazało, że nie ufa w kwestii ochrony danych żadnej z branż, przy czym najmniej ufne są kobiety – aż 34,7% z nich wskazało taką odpowiedź w porównaniu do mężczyzn (25,3%). Kolejną różnicę opinii na podstawie płci w omawianym badaniu można zauważyć w przypadku oceny przez respondentów sektora technologii i telekomunikacji. Zaufaniem w kwestii cyberbezpieczeństwa branża ta cieszy się wśród, aż 25,9% mężczyzn i jedynie 13,6% kobiet. Technologia, według statystyk Check Point Research, doświadczyła podwojenia liczby tygodniowych ataków w porównaniu z rokiem 20205, kobiety są więc bardziej świadome występujących zagrożeń dot. omawianego sektora.

Z drugiej strony, kobiety bardziej ufają placówkom ochrony zdrowia (23,1%), podczas gdy mężczyźni udzielili odpowiedzi świadczącej o zaufaniu do tej branży znacznie rzadziej (20,6%). Wyraźna różnica pojawia się w postrzeganiu ochrony danych przez wymiar sprawiedliwości. Wśród płci żeńskiej miał on 19,1% wskazań, natomiast wśród męskiej tylko 14,8%.
Polskie firmy dobrze przygotowane na cyberataki?

Według danych Check Point Research z czerwca 2022 r. w Europie występuje średnio tysiąc ataków tygodniowo na jedną organizację. W badaniu Procontent sprawdzano gotowość Polskich firm na gwałtowny wzrost zagrożeń ze strony hakerów. Polacy zostali zapytani o poziom cyberzabezpieczeń, jaki ich zdaniem, reprezentują firmy, w których pracują. Zaawansowaną cyberochronę w firmach zadeklarowała zaledwie ¼ Polaków, większość z nas ocenia poziom bezpieczeństwa danych u własnego pracodawcy jako przeciętny (37,5%), natomiast na bardzo niski, wręcz niezadowalający poziom, wskazało ponad 11% badanych.

W porównaniu z mniejszymi miejscowościami, w aglomeracjach miejskich (powyżej 500 tys. mieszkańców), znacznie częściej wskazywano na wysoki poziom przygotowania do cyberataków. Wyniki prezentują zatem niekorzystny obraz cyberbezpieczeństwa poza dużymi miastami.

Warto podkreślić, że za bezpieczeństwo danych odpowiadają wszystkie osoby pracujące w organizacji. Z tego względu warto zwrócić uwagę pracowników na procedury bezpieczeństwa sieci obowiązujące w firmie. Częstym źródłem wycieku jest bowiem niezamierzone działanie osoby, która przetwarza informacje. Złośliwe oprogramowanie stale ewoluuje, co sprawia, że wywiad o zagrożeniach i inwestycje w wiedzę na ten temat są niezbędnymi narzędziami, które powinna rozważyć niemal każda firma. – mówi Iwona Kubicz, prezes Procontent Communication.

Raport powstał w wyniku pracy zespołu Procontent Communication oraz SW Research. Całość niebawem ukaże się w kanałach mediowych agencji.

1 Raport Check Point Research, styczeń 2022 r.
2 Raport „Global Threat Report” opracowany przez CrowdStrike; 2021 r.
3 Raport Check Point Research, czerwiec 2022 r.
4 Raport „Global Threat Report” opracowany przez CrowdStrike; 2021 r.
5 Dane Check Point Research

Źródło: Procontent Communication.

Jedynie 33% firm nadaje priorytet cyberbezpieczeństwu

wcibisz

Z badania zrealizowanego przez Economist Impact na zlecenie Iron Mountain wynika, że po okresie pandemii cyberbezpieczeństwo stało się nadrzędnym priorytetem jedynie dla 33% przedsiębiorstw. Rosnące ryzyko różnego rodzaju ataków hakerskich jest dziś głównym motorem napędowym działań na rzecz zwiększenia odporności organizacyjnej. Firmy stawiają na proaktywność i sięgają po kolejne rozwiązania zwiększające bezpieczeństwo danych. Ich dobór zależy m.in. od dostępnego budżetu, dojrzałości technologicznej oraz posiadanych kompetencji.

Podczas pandemii zdecydowana większość firm była zmuszona do tego, aby w pewien sposób przewartościować swoje priorytety. Dziś blisko 33% organizacji zapewnia, że kluczowym obszarem jest dla nich cyberbezpieczeństwo1. Choć przed dwoma laty ich odsetek był zbliżony, nie oznacza to jednak, że kwestia zabezpieczenia zasobów przed atakami hakerskimi nie zyskała w tym okresie na znaczeniu. Z danych opublikowanych w raporcie opracowanym na zlecenie Iron Mountain przez Economist Impact wynika, że biznes dąży również m.in. do kontynuowania cyfrowej transformacji, wdrożenia rozsądnej strategii pracy zdalnej lub hybrydowej, a także kształtowania dobrostanu pracowników. Warto mieć świadomość, że każdy z wymienionych obszarów ma pewien związek z przeciwdziałaniem atakom cyberprzestępców. W związku z tym w mojej ocenie faktyczna liczba organizacji, która nadaje priorytet cyberbezpieczeństwu, jest istotnie większa. Z pozoru niski odsetek świadczy o tym, że firmy często nie kwalifikują podejmowanych działań, tj. dostarczenie oprogramowania do bezpiecznej pracy zdalnej, cyfryzacja i kontrola zdalnego dostępu do dokumentów czy też edukowanie pracowników poprzez liczne szkolenia, jako rozwiązań zmniejszających ryzyko naruszenia danych.

Nie mam wątpliwości, że liczba działań, na które decydują się firmy, rośnie wraz ze wzrostem częstotliwości ataków hakerskich. Biznes obawia się konsekwencji naruszenia danych, więc dokłada wszelkich starań, aby kompleksowo zagospodarować newralgiczne obszary. Warto zauważyć, że rozwiązania ograniczające ryzyko cyberzagrożeń, które dziś podejmują organizacje, są bardzo różnorodne. Dostrzegamy rosnącą świadomość w tym zakresie w przedsiębiorstwach o każdym profilu działalności, jednak dobór konkretnych narzędzi często zależy m.in. od reprezentowanej branży, a także wielkości organizacji, stopnia dojrzałości technologicznej, kompetencji w zespole czy też dostępnego budżetu. Z badania zrealizowanego przez CogniClick dla Iron Mountain wynika, że najchętniej wykorzystywanym zabezpieczeniem urządzeń pozostaje oprogramowanie antywirusowe, którego wdrożenie deklaruje nawet 90% przedsiębiorstw. Przy tym 63% wprowadza pewne restrykcje dotyczące nośników wymiennych, 60% stawia na szyfrowanie e-maili, a 52% stosuje pełne szyfrowanie dysków oraz plików. Można dojść w związku z tym do wniosku, że łatwość i stosunkowo niski koszt wdrożenia rozwiązania ma istotny wpływ na jego popularność. Innym z dostrzegalnych trendów jest rezygnacja z biernej walki z cyberprzestępcami. Ograniczenie ryzyka ataku zdecydowanie wymaga proaktywności. Aż 91% firm zainwestowało w oprogramowanie umożliwiające bieżące monitorowanie i zapobieganie cyberzagrożeniom, a 88% scentralizowało dostęp do systemów informatycznych, aby mieć lepszy wgląd w ich funkcjonowanie2.

Nie mniej zróżnicowane są środki bezpieczeństwa obejmujące całą organizację. Wśród najczęściej wskazywanych rozwiązań znajdują się m.in. uwierzytelnianie dwupoziomowe, system zezwoleń oparty na rolach, zabezpieczenia procesu logowania, a także uruchomienie sieci VPN. O regularnej inwentaryzacji sprzętu IT mówi obecnie 37% firm, a o bezpiecznym zarządzaniu danymi blisko 46%3. Nie mam wątpliwości, że w obu przypadkach odsetek organizacji będzie rósł w bardzo szybkim tempie. W mojej opinii przemyślana strategia zarządzania zasobami IT już wkrótce dołączy do biznesowych priorytetów w zakresie dbania o bezpieczeństwo poufnych informacji. Mogę stwierdzić z pełną świadomością, że programy ITAD (IT Asset Disposition) polegające na zarządzaniu zużytym sprzętem IT coraz częściej są uwzględniane w strategiach kształtowania odporności organizacyjnej. To zdecydowanie optymistyczna obserwacja, ponieważ niewłaściwe niszczenie wyeksploatowanych urządzeń IT stanowi jedno z najpoważniejszych zagrożeń dla bezpieczeństwa danych.

Działania cyberprzestępców są obecnie na tyle powszechne, że priorytetyzacja ochrony firmowych informacji nie jest dla nikogo zaskakująca. Biznes zintensyfikował swoje działania w tym zakresie w ostatnich latach, m.in. w wyniku pandemicznych doświadczeń. Organizacje nie ograniczają się przy tym do konkretnej liczby narzędzi. Poprzez implementację wielu rozwiązań nie tylko minimalizują ryzyko, ale także mają szansę ocenić, które działania przynoszą najlepsze efekty w ich firmie.

1 Resilience reimagined, Economist Impact & Iron Mountain, 2022
2 Tamże

3 Raport Cyfrowe i fizyczne zagrożenia IT w 2022 r. Podsumowanie kluczowych obaw, Iron Mountain i CogniClick

Komentarz ekspercki Dominika Wcibisza, Regional Implementations Lead w Iron Mountain Polska.

Bezpiecznie w biznesie? Aż 91% firm obawia się ataków typu ransomware

1a97d5301f6e1b13deb2f9dd16f26f8f

Nawet 77% polskich firm odnotowało w 2021 r. atak typu ransomware. Rok do roku ich odsetek wzrósł blisko pięciokrotnie, przez co złośliwe oprogramowanie jest dziś uznawane za największe cyberzagrożenie dla biznesu1. Jak wynika z badania opracowanego przez CogniClick na zlecenie Iron Mountain obawia się go aż 91% organizacji2. Aby skutecznie zwiększyć bezpieczeństwo firmowych zasobów i utrzymać ciągłość funkcjonowania w wyniku poważnego naruszenia danych, ponad połowa przedsiębiorstw planuje w nadchodzącym roku zwiększyć nakłady inwestycyjne w obszarze IT3.

Spis treści:
Obawy biznesu rosną wraz z częstotliwością ataków
Powrót do normalności po incydencie naruszenia danych

Obawy biznesu rosną wraz z częstotliwością ataków

Choć hakerzy specjalizujący się w atakach typu ransomware koncentrują się głównie na regionach z dużym zagęszczeniem międzynarodowych koncernów, m.in. na Stanach Zjednoczonych, w których ma dziś miejsce 1/3 wszystkich incydentów w skali globalnej, ich liczba rośnie lawinowo również w Polsce4. W praktyce, każdego dnia występują próby zaszyfrowania firmowych danych w celu wymuszenia okupu. Przedsiębiorstwa płacą za nie wysoką cenę, ale jednocześnie starają się im zapobiegać, m.in. poprzez kolejne inwestycje w IT, nieustanne dostosowywanie procedur w świetle ewoluujących zagrożeń oraz edukację swoich pracowników.

Powołując się na wyniki badania zrealizowanego dla Iron Mountain, 91% firm obawia się oprogramowania ransomware. Wzrost świadomości tego zagrożenia jest spowodowany przede wszystkim zwiększoną częstotliwością ataków i ich niepokojącą skutecznością. Szacuje się, że blisko 8 na 10 incydentów prowadzi do zaszyfrowania danych firmowych5. Dla zdecydowanej większości polskich przedsiębiorstw problem nie jest już wyłącznie teoretyczny. Nawet jeśli należą do grona, któremu dotychczas udawało się go uniknąć, z pewnością znajdą wśród partnerów biznesowych lub innych grup interesariuszy firmy mające to wyzwanie za sobą. To w dużej mierze skłania biznes do refleksji i głębszego sięgnięcia do kieszeni. Z naszego raportu wynika, że 57% organizacji w planach na 2023 r. zakłada zwiększenie inwestycji w obszarze IT, a zaledwie 3% będzie je ograniczać – mówi Dominik Wcibisz, Regional Implementations Lead w Iron Mountain Polska.

Powrót do normalności po incydencie naruszenia danych

Cyberprzestępcy infekują systemy firm złośliwym oprogramowaniem, aby wymusić na nich wpłacenie okupu wynoszącego w Polsce średnio kilkaset tysięcy złotych. Paradoksalnie ich główny cel nie jest dla biznesu najgorszą z możliwych konsekwencji. Niwelowanie skutków ataków oraz przywrócenie organizacji do normalnego funkcjonowania są zdecydowanie bardziej czasochłonne i kosztowne.

Samo umożliwienie cyberprzestępcom przeprowadzenia ataku wiąże się z szeregiem potencjalnych problemów, bez względu na to, czy firma podejmie decyzję o wpłaceniu okupu, czy też nie. Zasoby informacji niejednokrotnie zostają zaszyfrowane na wiele tygodni, co uniemożliwia bieżącą działalność operacyjną oraz generuje dodatkowe straty. Ponadto 20% firm w sytuacji ujawnienia poufnych danych obawia się odpowiedzialności prawnej, a kolejne 45% długofalowej utraty reputacji i zaufania partnerów. Zapobieganie cyberzagrożeniom jest poważnym wyzwaniem, z którym niełatwo uporać się bez proaktywnych działań, które minimalizują ryzyko – wskazuje Dominik Wcibisz. Ogromną wartość przynosi również opracowanie planu powrotu do normalności po poważnym incydencie naruszenia danych, dlatego z perspektywy wielu organizacji proces przywrócenia do stanu sprzed ataku jest niemniej istotny niż samo przeciwdziałanie atakom. W skuteczność swoich strategii wierzy nawet 70% firm. Umiarkowany optymizm jest w mojej opinii uzasadniony. Niespełna połowa organizacji biorących udział w badaniu Iron Mountain przeprowadza audyt bezpieczeństwa IT przynajmniej raz na kwartał, a nawet 54% weryfikuje przestrzeganie zasad bezpieczeństwa danych zarówno poprzez regularne audyty, jak i kontrole w siedzibie. Zauważamy również, że wraz ze wzrostem świadomości w dziedzinie cyberbezpieczeństwa, organizacje przeznaczają dodatkowe środki na edukację swoich pracowników, aby unikać potencjalnych ataków oraz skuteczniej im przeciwdziałać. Nie mam wątpliwości, że zaangażowanie biznesu w tym obszarze będzie rosło, a firmy będą niezmiennie dążyć do tego, aby dotrzymać kroku cyberprzestępcom – podsumowuje ekspert Iron Mountain.

Wzrost poziomu inwestycji w bezpieczeństwo IT, regularne audyty i weryfikacja wdrożonych strategii, a także nadawanie priorytetu ochronie danych oraz utrzymaniu ciągłości funkcjonowania wskazują, że biznes sięga po szereg rozwiązań w walce z cyberprzestępczością. Firmy angażują w tym obszarze coraz więcej zasobów, mając świadomość, że odpowiednia strategia pozwala znacząco ograniczyć ryzyko.

1 Raport State of Ransomware, Sophos, 2022
2 Raport Cyfrowe i fizyczne zagrożenia IT w 2022 r.. Podsumowanie kluczowych obaw, Iron Mountain i CogniClick

3 Tamże
4 Raport 2021 Consumer Threat Landscape Report, Bitdefender
5 Raport State of Ransomware, Sophos, 2022


Źródło: Iron Mountain Polska.

Zwiększa się liczba cyberataków w Polsce

Bez tytułu

Specjaliści CERT1 odnotowali w Polsce w 2021 r. wzrost cyberataków aż o 182% w stosunku do roku poprzedniego.2

Tymczasem, tylko 1/5 badanych Polaków w raporcie Procontent Communication pt. „Polacy w cyberprzestrzeni – Czy jesteśmy świadomi cyberataków?” wskazała, że doświadczyła próby ataku rozumianego jako naruszenie ich Infrastruktury IT w pracy, danych w domowej sieci internetowej lub kradzieży środków finansowych. Wyniki raportu wskazują na poważny problem braku świadomości Polaków w sferze cyberzagrożeń.
Statystyki firm zajmujących się badaniem cyberprzestrzeni wskazują na nieustannie zwiększającą się liczbę zgłaszanych incydentów o naruszeniu cyberzabezpieczeń. Zagrożona jest także Polska, która według raportu Check Point Research z czerwca 2022 r. zajmuje szóste miejsce w Europie pod względem zagrożeń cybernetycznych. Polacy nie zdają sobie jednak sprawy z wagi problemu. Aż 82% badanych deklaruje, iż nie doświadczyło próby cyberataku osobiście, a świadomość zagrożeń spada wraz z wiekiem. 22% osób do 24 roku życia wskazało, że zetknęło się z próbą ataku, podczas gdy w grupie wiekowej osób powyżej 50 roku życia twierdząco odpowiedziało tylko 14% badanych. Raport jasno wskazuje zatem grupy wiekowe, na które warto zwrócić szczególną uwagę w kwestii edukacji nt. podstawowych zasad cyberbezpieczeństwa oraz rozpoznawania cyberataków.

Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego

CERT Polska; Raport „Krajobraz bezpieczeństwa polskiego Internetu, 2021 r.”; Porównanie 2020r. i 2021r.

 Źródło (fragment raportu): Procontent Communication.

Cisco Talos: główne cyberzagrożenia w drugim kwartale 2022 r.

DeathtoStock_Wired2
Po raz pierwszy od ponad roku ransomware nie jest głównym zagrożeniem obserwowanym przez Cisco Talos Incident Response (CTIR). Nieznacznie wyprzedziły go ataki wykorzystujące tzw. commodity malware. W porównaniu z poprzednimi kwartałami, ransomware stanowił znacznie mniejszy odsetek wszystkich ataków. W Q2 2022 było to 15%, a w Q1 aż 25%. Ma to związek m.in. z zakończeniem działalności – czy to z własnej woli, czy też na skutek śledztw prowadzonych przez organy ścigania i rządy – kilku grup zajmujących się właśnie ransomware.

Commodity malware było najczęściej pojawiającym się zagrożeniem w minionym kwartale, co jest o tyle istotną zmianą, że wcześniej liczba obserwowanych przez zespół CTIR (Cisco Talos Incident Response) ataków wykorzystujących trojany typu commodity spadała regularnie od 2020 r. Eksperci Cisco Talos wskazują, że obecnie obserwujemy renesans trojanów odpowiadających za ataki na pocztę elektroniczną. W okresie kwiecień – czerwiec stwierdzono działanie m.in. Remcos Remote Access Trojan (RAT), złodzieja informacji Vidar, Redline Stealer oraz Qakbot (Qbot) – dobrze znanego trojana bankowego, który w ostatnich tygodniach pojawił się w nowych skupiskach aktywności.

W dalszym ciągu najbardziej narażone na ataki były firmy z branży telekomunikacyjnej, którą niezmiennie od IV kwartału 2021 r. interesują się cyberprzestępcy. Tuż za nią plasują się organizacje z sektora edukacji i opieki zdrowotnej.

Commodity malware głównym zagrożeniem w Q2 2022

W drugim kwartale tego roku zauważono znaczny wzrost zagrożeń ze strony commodity malware, które stanowiły 20% wszystkich ataków odnotowanych przez Cisco Talos Incident Response. To szkodliwe oprogramowanie można łatwo zakupić lub nawet bezpłatnie pobrać. Zazwyczaj cyberprzestępcy, którzy je wykorzystują, stawiają na efekt skali, gdyż nie jest ono dostosowane do potrzeb ataków na konkretne cele. Atakujący używają go na różnych etapach swoich operacji m.in. do dostarczania dodatkowych zagrożeń, w tym wielu wariantów złośliwego oprogramowania, o których mowa poniżej.

O tym, że phishing jest wciąż chętnie wykorzystywaną przez cyberprzestępców metodą, świadczy przykład ataku na placówkę medyczną w USA. Zespół CTIR zidentyfikował złośliwy plik Microsoft Excel (XLS) rozpowszechniany za pośrednictwem wiadomości phishingowych zawierających jeden z wariantów złośliwego programu RAT Remcos. Będący w użyciu od co najmniej 2016 roku Remcos nagrywa audio, robi zrzuty ekranu, gromadzi dane ze schowka i informacje wprowadzane za pomocą klawiatury, a także wiele więcej. Zespół CTIR zidentyfikował zdalne połączenia sieciowe przy użyciu konta administratora systemu, poza godzinami jego pracy.

W ostatnich tygodniach zespół Cisco Talos zaobserwował aktywność Qakbota, trojana przejmującego wątki e-mail. Metoda ta polega na rozsyłaniu wiadomości z historią konwersacji w treści, dzięki czemu osoba zaatakowana odnosi wrażenie, że jest to kontynuacja korespondencji. W ramach incydentu, który dotknął władze lokalne w USA, zespół CTIR zbadał trzy fale wiadomości phishingowych, które po otwarciu przez użytkownika instalowały Qakbota. Zainfekowane wiadomości były tworzone na dwa sposoby. Jednym z nich było użycie całkowicie fałszywych kont i wiadomości e-mail, które miały rzekomo zawierać dokumenty podatkowe. Drugi polegał na połączeniu sfałszowanej i prawdziwej treści wiadomości e-mail, zaprojektowanej tak, aby pojawiła się w odpowiedzi na trwającą już konwersację.

Ransomware nadal groźny

Ransomware nadal stanowił jedno z głównych zagrożeń obserwowanych przez Cisco Talos. W drugim kwartale szczególnie widoczne były znane już wcześniej warianty oprogramowania ransomware dostępne jako usługa (Ransomware as a Service, RaaS), takie jak BlackCat (znany również jako ALPHV) i Conti. Wykorzystywano je do ataku na duże organizacje, licząc na znaczne wypłaty okupu.

Mimo, że grupa Conti ogłosiła zaprzestanie działalności na początku tego roku, to potencjalny wpływ tej decyzji na krajobraz oprogramowania ransomware jest nadal nieznany. Eksperci Cisco Talos podejrzewają, że nowy wariant RaaS o nazwie Black Basta jest rebrandingiem Conti i może stanowić zagrożenie w nadchodzących kwartałach.

Z kolei ransomware LockBit pojawił się w nowej wersji, która zawiera nowe opcje płatności w kryptowalutach dla ofiar, dodatkowe taktyki wymuszeń i nowy program „bug bounty”, zachęcający do zgłaszania nowych podatności, które następnie cyberprzestępcy mogą wykorzystać do ataku.

Źle skonfigurowane zasoby są bardziej narażone na ataki

W minionym kwartale przeprowadzono również kilka akcji, w których do ataku wykorzystano podatności w publicznie dostępnych aplikacjach, routerach i serwerach. W jednym przypadku działająca w Europie firma informatyczna miała źle skonfigurowany i przypadkowo ujawniony serwer Azure. Hakerzy próbowali zdalnie uzyskać dostęp do systemu, zanim został on odizolowany. Działał on sam w swojej podsieci, ale był połączony z innymi zasobami wewnętrznymi za pośrednictwem tunelu IPSec VPN. Analiza pozwoliła na zidentyfikowanie wielu nieudanych prób logowania i ataków typu brute force, polegających na sprawdzaniu wszystkich możliwych kombinacji haseł lub kluczy z różnych zewnętrznych adresów IP.

Jak można zmniejszyć ryzyko cyberataku

Zespół CTIR zlokalizował w ostatnich miesiącach kilka programów – złodziei informacji (ang. infostealers), które wykorzystały brak odpowiednio skonfigurowanego uwierzytelniania wieloskładnikowego w zaatakowanej organizacji lub u partnerów firmy.

Eksperci Cisco Talos wskazują uwierzytelnianie wieloskładnikowe jako metodę znacznie zmniejszającą ryzyko wystąpienia cyberataku. W co najmniej dwóch incydentach w tym kwartale, partner lub osoba trzecia związana z dotkniętą atakiem organizacją, nie mieli wdrożonej tej formy zabezpieczeń, co umożliwiło napastnikowi łatwiejsze uzyskanie dostępu i dokonanie uwierzytelnienia.

Źródło: Cisco Talos.

Badanie Cisco: Świadomość bezpieczeństwa wśród polskich pracowników

DeathtoStock_Wired2
Hasło na kartce i omijanie systemów bezpieczeństwa, aby wykonywać swoją pracę. 
Badanie Cisco prezentuje, jak wyglądają świadomość i praktyki cyberbezpieczeństwa wśród pracowników polskich firm.

Spis treści:
Kłopotliwe cyberbezpieczeństwo
Polskie firmy wciąż słabo zabezpieczone

Nowe badanie przeprowadzone przez Cisco wśród pracowników polskich firm umożliwiających pracę zdalną wykazało, że narzędzia i procedury cyberbezpieczeństwa powinny zostać w istotny sposób uproszczone, aby zaoszczędzić czas, zwiększyć produktywność i efektywniej chronić firmowe sieci. Jednocześnie, eksperci Cisco wskazują na wiele złych nawyków pracowników i zwracają uwagę na brak świadomości zagrożeń.

21 kwietnia 2022 r. – Obecnie świadomość cyberzagrożeń wydaje się być powszechna. Dla prawie 40% polskich pracowników zapewnienie bezpieczeństwa urządzeń, na których pracują jest ważne i nie stanowi problemu. Z drugiej strony, niemal 20% respondentów z Polski przyznało, że wykonywanie zadań w sposób bezpieczny jest skomplikowane, gdyż wymaga wpisywania wielu haseł i specjalnych procedur logowania w różnych aplikacjach. Z kolei ok. 10% uważa, że cyberbezpieczeństwo tylko zabiera cenny czas, który mogliby poświęcić na pracę. Taka postawa może tłumaczyć, dlaczego aż 50% badanych nad Wisłą omija firmowe zabezpieczenia przynajmniej raz w tygodniu, a 17% robi to każdego dnia. Efektywność jest dla użytkowników kluczowa. Gdy rozwiązania z zakresu cyberbezpieczeństwa będą zbyt złożone, pracownicy zaczną je traktować jako przeszkodę.

Kłopotliwe cyberbezpieczeństwo

Jak pokazuje badanie Cisco, doświadczenia użytkowników są kluczowe dla skutecznego wdrożenia polityki bezpieczeństwa. Pracownicy nie lubią czasochłonnych procedur i skomplikowanych systemów. 40% respondentów wskazało, że kwestie związane z cyberbezpieczeństwem zajmują im od 5 do 10 min. każdego dnia. Z kolei prawie 23% poświęca na to nawet do 15 min. Dlatego pracownicy robią co mogą żeby ułatwić sobie życie. Aż 10% respondentów zawsze korzysta z tych samych haseł, co oznacza, że w przypadku wykradzenia danych do logowania skompromitowanych zostaje wiele systemów. Rozwiązania do zarządzania hasłami mogłyby stanowić duże ułatwienie, gdyż kolejne 10% badanych resetuje je za każdym razem, gdy korzysta z aplikacji niewykorzystywanych codziennie, a 28% zapisuje je ręcznie. Stosunkowo niewielu polskich pracowników (ok. 13%) korzysta z bezhasłowych sposobów uwierzytelniania. Logowanie na podstawie rozpoznawania twarzy jest komfortowe tylko dla 36% osób. Taka samą opinię w stosunku do wykorzystywania odcisku palca wyraziło już 61% respondentów.

Polskie firmy wciąż słabo zabezpieczone

W badaniu Cisco zapytano pracowników, czy pracując zdalnie mają świadomość istnienia w ich firmach poszczególnych rozwiązań bezpieczeństwa. Tylko 22% polskich pracowników wie o istnieniu w ich organizacji systemów pojedynczego logowania (single sign-on), które pozwalają na bezpieczny dostęp do szeregu platform i aplikacji bez konieczności logowania za każdym razem. Ponadto, tylko połowa pracowników zna i korzysta z VPN (48%) i uwierzytelniania wieloskładnikowego (50%). Zdaniem ekspertów to zdecydowanie zbyt mało, gdyż pierwsze rozwiązanie zapewnia bezpieczne połączenie z siecią, a drugie umożliwia bezpieczne logowanie. Aż 10% badanych nie wie o żadnych rozwiązaniach z zakresu cyberbezpieczeństwa stosowanych w ich przedsiębiorstwach.

„Nie wolno nam zapominać, że u podstaw elastyczności pracy leży utrzymanie bezpieczeństwa danych i systemów. Pracownicy zdalni muszą być świadomi swojej odpowiedzialności za przestrzeganie dobrych praktyk cyberbezpieczeństwa niezależnie od tego, gdzie się znajdują” – mówi Przemysła Kania, dyrektor generalny Cisco w Polsce. „Dzisiejsze rozwiązania bezpieczeństwa powinny być skonstruowane w taki sposób, aby umożliwiały odpieranie ataków hakerów i dawały użytkownikom możliwość swobodnej pracy. Rezygnacja z haseł na rzecz innych form uwierzytelniania znacznie podnosi poziom bezpieczeństwa. Tradycyjne dane do logowania stosunkowo często są przechwytywane przez cyberprzestępców i dawno przestały być skuteczną formą obrony, a stały się wręcz jedną z głównych przyczyn ataków”.

Badanie przeprowadzone przez Cisco wskazuje na potrzebę prowadzenia szkoleń z zakresu świadomości bezpieczeństwa. Pracownicy muszą współpracować z działami IT, zachować czujność, zgłaszać incydenty i wszelkie anomalie, w szczególności pracując poza biurem. Firmy powinny tworzyć politykę bezpieczeństwa w taki sposób, aby w minimalnym stopniu wpływała ona na efektywność i czas pracy, a jednocześnie umożliwiała ochronę zasobów biznesowych.

Źródło: Cisco.

Eksperci Cisco Talos ostrzegają: rok 2022 będzie trudny pod względem cyberzagrożeń

analiza
Specjaliści z Cisco Talos przygotowali niedawno podsumowanie minionego roku w kontekście najważniejszych cyberzagrożeń. Ich zdaniem w 2022 organizacje mogą spodziewać się jeszcze większej aktywności cyberprzestępców, którzy sprytnie wykorzystują znane im narzędzia i sposoby ataków, a także stają się jeszcze bardziej ostrożni, przez co trudniej ich zidentyfikować.

Spis treści:
Nowe – stare cyberzagrożenia
Grupy cyberprzestępców stają się coraz bardziej hermetyczne

Nowe – stare cyberzagrożenia
Jak podkreślają eksperci Cisco Talos, aktywność cyberprzestępców w 2022 r. będzie w dużej mierze wynikiem incydentów, które obserwowaliśmy w roku minionym, a nawet jeszcze wcześniej. Niektóre zagrożenia stanowią bowiem nową odsłonę znanych wirusów. W grudniu głośno było o podatności w zabezpieczeniach powszechnie wykorzystywanej biblioteki Log4j, używanej w systemach osadzonych w sieci, jak również w powiązanych usługach i aplikacjach. Ten kryzys pokazał, że skutki pojedynczej luki mogą być bardzo rozległe. Zdaniem specjalistów z zespołu reagowania Cisco Talos jeszcze przez długi czas będziemy obserwowali konsekwencje podatności Log4j, gdyż część atakujących mogła uzyskać dostęp do firmowych sieci i obecnie pozostaje w ukryciu planując kolejne kroki i czekając na dogodny moment.

Powszechność niektórych narzędzi IT sprawia, że cyberprzestępcy mogą przeprowadzać ataki na znacznie większą skalę. Nie trzeba już obierać za cel konkretnego przedsiębiorstwa. Gdy obiektem ataku staje się dostawca usług zarządzanych (ang. Managed Service Provider) lub oprogramowanie open source, zagrożone są wszystkie organizacje, które z nich korzystają.

Specjaliści z Cisco Talos zwracają uwagę na fakt niedawnego odrodzenia się Emotetu, botnetu odpowiedzialnego za dystrybucję złośliwego oprogramowania. Zagrożenie znane od wielu lat powraca w nieco zmienionej formie i uruchamia program Cobalt Strike służący do przeprowadzania testów penetracyjnych, co sprawia, że działa na kluczowych zasobach niezauważone przez systemy bezpieczeństwa.

Grupy cyberprzestępców stają się coraz bardziej hermetyczne
Rządy zaostrzają działania na rzecz walki z cyberprzestępcami. Przykładowo w Stanach Zjednoczonych cyberataki typu ransomware zyskały taki sam priorytet jak zagrożenia terrorystyczne, a dochodzenia prowadzone w tym obszarze mają być koordynowane na poziomie centralnym. Zdaniem specjalistów z Cisco Talos sprawi to, że cyberprzestępcy staną się jeszcze bardziej ostrożni, zmienią pseudonimy, którymi się posługują, aby utrudnić identyfikację przedstawicielom organów ścigania i będą jeszcze baczniej przyglądać się osobom, które zechcą do nich dołączyć. Podobne procesy zaobserwowano na forach hakerskich, takich jak XSS i Exploit, gdzie pojawiły się dodatkowe ograniczenia dotyczące możliwości sprzedaży oprogramowania ransomware. Odnotowano również przypadki usuwania postów i blokowania użytkowników.

Specjaliści ds. cyberbezpieczeństwa muszą mieć przede wszystkim otwarte głowy. Z jednej strony nie tracić czujności i nie lekceważyć znanych form ataków, które mogły z czasem nieco ewoluować, z drugiej bacznie obserwować różne środowiska, w których mogą działać cyberprzestępcy np. grupy związane z oprogramowaniem open source.

Źródło: Cisco Talos.

Cisco prezentuje podsumowanie 2021 roku z perspektywy najważniejszych cyberzagrożeń

okulary
O ile ciężko jest jednoznacznie przewidzieć, w którym kierunku podążą cyberprzestępcy w 2022 roku, można śmiało szacować, że ataki na duże organizacje oraz te związane z wyłudzaniem okupów (ang. ransomware) będą rosły w siłę. Ponieważ warto uczyć się na błędach, eksperci Cisco przygotowali zestawienie wybranych, najważniejszych wydarzeń z 2021 roku, których analiza pozwoli lepiej przygotować się na to, co może nadejść w rozpoczynającym się 2022 r.

Świat dopiero staje na nogi po jednej z najgroźniejszych kampanii cyberprzestępców i jednym z największych ataków w sieci – SolarWinds. Ostatnie dwanaście miesięcy nie oszczędzało społeczności specjalistów odpowiadających za cyberbezpieczeństwo, przynosząc kolejne wyzwania i zagęszczając mapę zagrożeń. Eksperci ds. bezpieczeństwa w sieci mieli w tym czasie do czynienia niemal z każdym typem cyberincydentów – począwszy od odciętych od sieci rurociągów naftowych, przez podmioty związane z cyberterroryzmem finansowane przez rządy, po wyciek danych całej platformy do streamingu gier, Twitch.

Styczeń:

Chociaż atak na łańcuch dostaw SolarWinds został odnotowany po raz pierwszy w grudniu 2020 roku, jego skutki były odczuwalne jeszcze na początku 2021 r. Co więcej, wiele pytań związanych z tą kampanią nadal pozostaje bez odpowiedzi.

Łowcy sami stali się zwierzyną”. Analitycy cyberbezpieczeństwa z całej branży zaczęli być celami cyberprzestępców sponsorowanych przez obce rządy. Kilku analityków Cisco Talos znalazło się wśród osób, do których kierowane były złośliwe linki i wiadomości w mediach społecznościowych z fałszywymi kontami mającymi na celu wyłudzenie informacji.

Luty:

Ekspertom Cisco Talos udało się porozmawiać z operatorem złośliwego oprogramowania typu ransomware Lockbit. Dzięki temu otrzymali cenny wgląd w krajobraz ransomware-as-a-service oraz zyskali rzadką relację z pierwszej ręki na temat tego, jak atakujący wybierają swoje cele.

Trend związany z bezplikowym złośliwym oprogramowaniem nasilił się wraz z pojawieniem się trojana Masslogger. Ten wariant miał na celu wykradanie danych uwierzytelniania.

Rok 2021 nie pozostawił żadnych złudzeń, cyberprzestępcy pracowali dla tych, którzy oferowali najwyższą cenę. Nie byli oni do końca wprost „sponsorowani” przez konkretne państwo atakując inne kraje, ale np. korzystali z ochrony (lub bierności) państwa, z terytorium którego działali. Pierwszą oznaką tego zjawiska była ewolucja działań grupy cyberprzestępców Gamaredon.

Marzec:

Kiedy eksperci i analitycy ds. cyberbezpieczeństwa analizowali jeszcze i rozkładali na czynniki pierwsze SolarWinds, na scenie pojawili się nowi gracze, określający się jako HAFNIUM, którzy wykorzystali kilka luk zero-day w Microsoft Exchange Server.

Najbardziej niebezpieczna okazała się jedna z luk ujawnionych w ramach tej kampanii, „ProxyLogon”. Atakujący mogli wykorzystać ją, aby docelowo przejąć całkowitą kontrolę nad serwerem.

Kwiecień:

Pomimo tego, że szczepionki przeciwko COVID-19 były już powszechnie dostępne, nadal nie oznaczało to powrotu do „regularnego” trybu pracy w biurach. Pracownicy wciąż używali różnych aplikacji do współpracy i komunikacji. Niestety atakujący przystosowali się równie szybko, przejmując zaufane serwery w celu rozprzestrzeniania złośliwego oprogramowania.

Maj:

Malware LemonDuck, zaobserwowany przez ekspertów Cisco Talos po raz pierwszy w 2020 roku, stał się bardziej zaawansowany. Złośliwe oprogramowanie zaczęło atakować podatne serwery Exchange z wyżej wymienionymi lukami, a atakujący dodali do swojego arsenału narzędzie Cobalt Strike, pierwotnie wykorzystywane do symulacji cyberataków i testów penetracyjnych, zmieniając je w złośliwego trojana.

Atakujący wykorzystujący ransomware DarkSide obrali sobie za cel Colonial Pipeline, największy rurociąg naftowy na wschodnim wybrzeżu USA. Wielu stanom groziło, że w ciągu kilku dni skończy się paliwo na stacjach benzynowych, a te, które nim dysponowały, momentalnie podniosły ceny. Stało się to sygnałem alarmowym dla infrastruktury krytycznej w USA.

Czerwiec:

Kilka tygodni po ataku na Colonial Pipeline, grupa DarkSide zawiesiła działalność, likwidując swój portal. Ostatecznie, zmienili nazwę, aby powrócić jako BlackMatter.

Firma JBS, zajmująca się masową dystrybucją mięsa na całym świecie, została zaatakowana przez oprogramowanie ransomware i ostatecznie musiała zapłacić 11 milionów dolarów okupu. Mimo że nie ucierpiał żaden poziom działalności operacyjnej przedsiębiorstwa, konsumenci w panice kupowali mięso w sklepach spożywczych w Stanach Zjednoczonych, obawiając się jego niedoboru.

Lipiec:

Był to kolejny miesiąc, kiedy atakujący zaczęli wykorzystywać zestaw błędów zero-days Microsoft, tym razem lukę w usłudze Print Spooler systemu Windows. Atak ten był znany pod określeniem „PrintNightmare”.

Obchodzony w Stanach Zjednoczony Dzień Niepodległości (4 lipca) w minionym roku nie był czasem wolnym dla specjalistów ds. cyberbezpieczeństwa. Musieli zmierzyć się z kolejnym atakiem na łańcuch dostaw. Tym razem cyberprzestępcy obrali za cel dostawcę usług zarządzanych Kaseya, aby zainfekować ofiary ransomware REvil.

Sierpień:

PrintNightmare znów o sobie przypomniał, tym razem jako exploit wykorzystywany przez grupę ransomware Vice Society. Zespołowi Cisco Talos Incident Response udało się wykryć wiele organizacji, które padły ofiarą ransomware’u w wyniku zastosowania tej techniki.

Wraz z rosnącą popularnością aplikacji do dzielenia się zasobami w Internecie, cyberprzestępcy znajdywali kolejne sposoby, aby wykorzystać je do ataków. Platformy typu „proxyware” pozwalają użytkownikom zarobić na dodatkowej przepustowości łącza, którą „wynajmują” innym. Jak wynika z badań Cisco, w niepowołanych rękach umożliwiają one wykorzystanie przepustowości sieci użytkowników bez ich wiedzy, działając w tle na zainfekowanym urządzeniu.

Wrzesień:

Atakujący podszywali się pod stronę Amnesty International, aby rozprzestrzeniać fałszywe antywirusy, które rzekomo usuwają oprogramowanie szpiegowskie Pegasus z urządzeń mobilnych. Zamiast tego, instalowało ono złośliwe oprogramowanie i wykradało informacje o ofiarach.

Telenowela, której głównym bohaterem jest ransomware-as-a-service rozpoczynała właśnie kolejny sezon, kiedy jeden z członków grupy cyberprzestępczej Conti (autorów oprogramowania ransomware o tej samej nazwie) ujawnił podręcznik jej działania. Dało to kilka wskazówek na temat sposobu funkcjonowania grupy.

Rosyjska grupa APT Turla dodała do swojego arsenału nowe oprogramowanie typu backdoor, które w zasadzie służy jako ostatnia deska ratunku, aby pozostać na maszynach ofiar.

Październik:

W krajobrazie zagrożeń pojawił się nowy program ładujący złośliwe oprogramowanie (ang. loader) o nazwie SQUIRRELWAFFLE.

Listopad:

Przy okazji kolejnej odsłony luk zero-day Microsoft ostrzegał o aktywnych atakach na Windows Installer, które mogły pozwolić cyberprzestępcom na podniesienie swoich uprawnień do poziomu administratora. W międzyczasie luki w serwerze Exchange nadal były celem ataku ransomware’u Babuk.

Amerykańskie organy ścigania aresztowały dwie osoby w związku z ich domniemanym udziałem w ataku na łańcuch dostaw firmy Kaseya w ramach działań grupy REvil. W związku z tym pojawiła się również informacja o nagrodzie w wysokości 10 milionów dolarów za wszelkie informacje prowadzące do aresztowania lidera REvil.

W Stanach Zjednoczonych podpisano ustawę infrastrukturalną o wartości 1 biliona dolarów, która umożliwiła m.in. dostęp do 2 miliardów dolarów finansowania inwestycji związanych z bezpieczeństwem cybernetycznym. Samorządy lokalne będą mogły ubiegać się o dotacje w 2022 r. w celu zwiększenia bezpieczeństwa infrastruktury krytycznej i szkoleń z zakresu cyberbezpieczeństwa.

Po zlikwidowaniu na początku 2021 r. trojana Emotet przez międzynarodowe organy ścigania, botnet znów wypłynął na powierzchnię i wykazuje oznaki życia.

Grudzień:

Eksperci Talos odkryli serię kampanii złośliwego oprogramowania autorstwa cyberprzestępcy o pseudonimie „Magnat”. Wykorzystuje on fałszywe rozszerzenie dla przeglądarki Google Chrome.

Luka Log4j rujnuje wszystkim sezon świąteczny, zmuszając zespoły cyberbezpieczeństwa do pracy w godzinach nadliczbowych, a programistów do ciągłego wprowadzania łatek.

 

 

Źródło: Cisco.

Czy jesteśmy cyberodporni? Zaskakujące wyniki raportu Iron Mountain o zarządzaniu ryzykiem

Marcin Drzewiecki

Jeden na trzech pracowników przyznaje, że w domu mniej przestrzega procedur bezpieczeństwa niż w biurze, tyle samo przyznaje się do popełnienia „krytycznego” błędu w pracy, a 14% podjęło ryzyko, które wiązało się z poniesieniem kosztów przez ich organizację – alarmuje raport przygotowany na zlecenie Iron Mountain. Prawie połowa zapytanych managerów przyznała, że w wyniku pandemii doświadczała zwiększonego ryzyka związanego z bezpieczeństwem danych. Wyniki badania mają pomóc budować długofalową odporność na zagrożenia (business resilience) w hybrydowym modelu środowiska pracy.

Spis treści:
(Nie)uważna praca zdalna
Więcej praktyki a mniej teorii

Pandemia COVID-19 stała się katalizatorem zmian technologicznych. Wiele firm musiało ponownie przemyśleć swoje strategie zarządzania ryzykiem, ze szczególnym uwzględnieniem zapewnienia długoterminowej odporności na zagrożenia. Co więcej, podatność na zagrożenia rośnie wraz z rozwojem nowych modeli biznesowych – od kryptowalut po otwartą bankowość i płatności online. Iron Mountain zlecił przeprowadzenie ogólnoeuropejskiego badania wskazującego na potencjalne obszary, gdzie ludzkie słabości stanowią kluczowy czynnik w zarządzaniu ryzykiem w organizacji. Wyniki okazały się zaskakujące.

(Nie)uważna praca zdalna
Jedna czwarta respondentów (25%) twierdzi, że padła ofiarą oszustwa lub phishingu. Niestety 34% z nich używa tego samego hasła na wielu platformach, 27% nie blokuje swojego laptopa na czas nieobecności przy biurku, a 18% trzyma swoje hasło zapisane na kartce na biurku. W czasach, gdy średni koszt naruszenia bezpieczeństwa danych osiągnął 4,24 miliona dolarów, ważne jest znaczenie efektywnego szkolenia w miejscu pracy, tak aby każdy pracownik przemyślał swoją rolę w zarządzaniu ryzykiem.

W odpowiedzi na globalną pandemię COVID-19 organizacje wdrożyły mechanizmy reagowania awaryjnego. Ważne, aby poza utrzymaniem ciągłości biznesu firmy potrafiły również zadbać o bezpieczeństwo danych w trakcie pracy hybrydowej. Zarządzanie ryzykiem w organizacji nie może się więc odbywać bez przyznania kluczowej roli pracownikom. Nieumyślne zachowania i błędy ludzkie mogą okazać się bardzo kosztowne dla przedsiębiorstwa. Jak pokazują nasze badania, aż 18% respondentów przesłało dokumenty służbowe na prywatny adres e-mail, a 24% korzysta z publicznego wi-fi dla celów zawodowych. Są to poważne naruszenia, obowiązkiem osób zarządzających w przedsiębiorstwie jest więc nieustanna edukacja personelu – mówi Marcin Drzewiecki, Prezes Iron Mountain Polska.

Budowanie świadomej ryzyka kultury organizacji powinno być podstawowym elementem strategicznym każdego przedsiębiorstwa. Odpowiednie przeszkolenie pracowników pozwoli wdrożyć dobre praktyki w ich codziennej pracy.

Więcej praktyki a mniej teorii
Według 60% menedżerów danych frekwencja na szkoleniach związanych z zarządzaniem ryzykiem jest wysoka, natomiast 36% pracowników twierdzi, że nigdy w nich nie uczestniczyło. Okazuje się, że mimo dużej ilości ciągle pojawiających się materiałów szkoleniowych są one mało angażujące, a tym samym wiedza szybko zostaje zapomniana. Chcąc zwiększyć efektywność jej przyswajania, szkolenia powinny być bardziej angażujące, przekazywać wiedzę, która jest bezpośrednio przydatna i możliwa do zastosowania w praktyce. Codzienne korzystanie z nabytych umiejętności pozwoli zrozumieć ich znaczenie i stanie się firmowym standardem.

Źródło: Iron Mountain Polska.

Ransomware jest głównym zagrożeniem w cyberprzestrzeni w II kw. 2021 r.

olloweb-solutions-520914-unsplash
Grupa ekspertów ds. bezpieczeństwa z zespołu Cisco Talos Incident Response (CTIR) przeprowadziła analizę, z której wynika, że ransomware to główne cyberzagrożenie w drugim kwartale 2021 r.

Taki rodzaj ataków odpowiadał za niemal połowę wszystkich cyberincydentów w tym okresie. Przypadki ransomware występowały trzy razy częściej niż kolejny typ zagrożeń ujęty w zestawieniu. Ich ofiarą padały organizacje z niemal każdej branży: transportowej, telekomunikacyjnej, maszynowej, chemicznej, produkcyjnej, technologicznej, nieruchomości, rolnictwa, usług komunalnych, służby zdrowia, a także instytucje rządowe i placówki edukacyjne.
Ransomware to oprogramowanie, które blokuje dostęp do systemu komputerowego uniemożliwiając odczyt zapisanych w nim danych. Odzyskanie danych możliwe jest po zapłaceniu okupu.

Co wpływa na bezpieczeństwo MŚP?

hammer-tusk-79753-unsplash
Małe i średnie przedsiębiorstwa często dysponują ograniczonymi zasobami kadrowymi i budżetem na działania z zakresu cyberbezpieczeństwa. Nie oznacza to jednak, że zespoły IT są poddawane mniejszej presji niż te w większych organizacjach. Bezpieczeństwo cyfrowe jest tak samo ważne dla każdej firmy, niezależnie od jej rozmiaru, a cyberprzestępcy nie biorą za cel swoich ataków jedynie największych graczy. Czy sektor MŚP jest zatem na straconej pozycji?

Spis treści:
Z czym (nie)radzi sobie MŚP
Przekonać szefa i zespół, że cyberbezpieczeństwo ma znaczenie
System naczyń połączonych

Z czym (nie)radzi sobie MŚP

Na cyberbezpieczeństwo składa się szereg działań. Małym i średnim firmom często trudno jest zadbać o powodzenie wszystkich procesów. Cisco zapytało przedstawicieli MŚP o to, w jakich aspektach ekosystemu cyberbezpieczeństwa udaje im się odnieść sukces. Najwięcej respondentów wskazało zdolność zachowania zgodności z regulacjami (47%), bezpieczny rozwój biznesu (44%), zyskanie zaufania kadry kierowniczej (44%). Najtrudniej małym i średnim firmom jest ograniczyć nieplanowane zadania (34%) i zaskarbić sobie przychylność pracowników (36%).

Jak wynika z badania Cisco „2021 Security Outcomes Study”, małe i średnie firmy lepiej radzą sobie ze wsparciem rozwoju biznesu, poprzez zapewnienie jego cyberbezpieczeństwa niż duże organizacje i korporacje. Może to wynikać z faktu, że w mniejszych przedsiębiorstwach jest mniej złożonych wewnętrznych procedur, a pracownicy od razu wiedzą do kogo należy się zgłosić z danym problemem IT przez co szybciej udaje się je rozwiązać.

Przekonać szefa i zespół, że cyberbezpieczeństwo ma znaczenie

Sukces działań z zakresu cyberbezpieczeństwa nie jest możliwy bez zaufania kadry kierowniczej i wsparcia zespołu. Pracownicy muszą aktywnie uczestniczyć w podnoszeniu poziomu bezpieczeństwa organizacji, gdyż często to właśnie człowiek jest najsłabszym ogniwem łańcucha cyberbezpieczeństwa. Respondenci badania Cisco wskazali czynniki, które przyczyniają się do zyskania zaufania decydentów:
Proaktywnie aktualizowanie infrastruktury IT,
Szybkie przywracanie systemów po awarii,
Precyzyjne wykrywanie zagrożeń,
Wdrożenie odpowiednich technologii z zakresu cyberbezpieczeństwa.

„Procedury z zakresu bezpieczeństwa mogą być niekiedy odbierane przez pracowników jako dodatkowe, kłopotliwe zadanie. Aktualizacje systemu zabierają czas, podobnie jak robienie backupu czy logowanie dwuetapowe. Zadaniem ekspertów IT jest z jednej strony stworzenie przyjaznego środowiska technologicznego, w którym zespoły będą mogły sprawnie wykonywać swoje obowiązki, a z drugiej zwiększanie świadomości na temat skutków cyberataków” – tłumaczy Artur Czerwiński, Dyrektor Techniczny w Cisco Polska.

Przedstawiciele MŚP, którzy wzięli udział w badaniu Cisco określili czynniki, które pozwalają zaskarbić sobie przychylność pracowników i zwiększają szansę, że będą oni chętnie współpracowali z zespołem IT:
Proaktywnie aktualizowanie infrastruktury IT,
Efektywne wykorzystanie automatyzacji,
Zapewnienie odpowiedniego budżetu na cyberbezpieczeństwo,
Zrozumienie jaki wpływ na biznes ma bezpieczeństwo.

System naczyń połączonych

Będąc małą lub średnią organizacją trzeba starannie planować wydatki na cyberbezpieczeństwo i bardzo dobrze zarządzać zasobami. Eksperci Cisco podkreślają, że niezwykle ważna jest świadomość skutków cyberzagrożeń, które mogą być niezwykle dotkliwe dla całej organizacji. Zdaniem respondentów badania Cisco niektóre elementy ekosystemu IT mają większy wpływ na bezpieczeństwo organizacji, a także pozwalają usprawnić poszczególne procesy. Przykładowo, dobrze zintegrowane technologie przyczyniają się do ograniczenia nieplanowanej pracy i ułatwiają zatrzymanie najzdolniejszych pracowników w firmie. Z kolei proaktywne aktualizowanie infrastruktury IT pozwala dodatkowo ograniczyć koszty i ułatwia reagowanie na incydenty z zakresu bezpieczeństwa.

 

Źródło: Cisco.

Cisco wskazuje na najważniejsze trendy w zakresie cyberzagrożeń

DeathtoStock_Wired7
Jeśli chodzi o bezpieczeństwo, decyzja o tym, na co przeznaczyć zasoby, ma kluczowe znaczenie. Aby zrobić to optymalnie, firmy muszą wiedzieć, jakie zagrożenia na tym polu mają największą szansę pojawić się w ich organizacjach w niedalekiej przyszłości i jaki mogą mieć na nie wpływ. Wyzwanie polega na tym, że peleton najbardziej aktywnych niebezpieczeństw zmienia się niezwykle dynamicznie, a częstotliwość poszczególnych ataków jest bardzo zróżnicowana. Dlatego tak pomocna staje się wiedza na temat kluczowych trendów w krajobrazie zagrożeń. Może ona dostarczyć amunicji do skutecznej obrony i informacji co do tego, gdzie najlepiej alokować zasoby.

Spis treści:
Organizacje i złośliwa aktywność DNS
Cryptomining
Phishing
Trojany
Ransomware
Skuteczne zapobieganie atakom
Sektor IT
Sektor usług finansowych
Opieka zdrowotna
Sektor produkcji
Szkolnictwo wyższe
Administracja rządowa
Zapobieganie udanym atakom
Eksperci Cisco, analizując ruch z platformy Umbrella przyglądają się aktywnościom, które występują w środowisku zagrożeń, analizując jednocześnie ruch na zainfekowanych stronach i protokoły DNS. Robią to, patrząc na organizację jako całość, a dopiero na kolejnym etapie analizują liczby punktów końcowych, które mogą potencjalnie łączyć się ze złośliwymi witrynami oraz liczby zapytań, które te strony otrzymują. Działania te pozwalają uzyskać wgląd w to, jak wielu użytkowników klika w zainfekowane linki w poczcie e-mail, jak bardzo aktywne są wirusy typu RAT (remote acces trojan) lub czy cryptomining nadal rośnie w siłę. Zebrane dane mogą być źródłem wiedzy o tym, gdzie należy zainwestować większe zasoby, czy np. na szkolenia z zakresu bezpieczeństwa czy obszary, w których należy zbudować poradniki dotyczące tego, jak polować na cyberzagrożenia.
Analizując zapytania DNS wysyłane do podejrzanych domen oraz tych zainfekowanych konkretnymi wirusami w okresie od stycznia do grudnia 2020 roku, eksperci Cisco przejrzeli szereg trendów związanych z cyberzagrożeniami. Na tej podstawie wyróżnili te, z którymi organizacje mogą zetknąć się najczęściej.

Organizacje i złośliwa aktywność DNS
Według danych Cisco Umbrella, w 86 procent organizacji przynajmniej jeden użytkownik próbował połączyć się z witryną phishingową, prawdopodobnie poprzez kliknięcie w link znajdujący się w wiadomości.
Co ciekawe, podobne scenariusze pojawiają się w innych kategoriach:
W 70 procent organizacji znaleźli się użytkownicy, którym prezentowano złośliwe reklamy w przeglądarce.
51 procent firm spotkało się z aktywnością związaną z ransomware.
48 procent organizacji wykryło złośliwe oprogramowanie wykradające informacje.

Cryptomining
Nie jest zaskoczeniem, że ten typ ataków generował najwięcej ruchu DNS spośród wszystkich kategorii. Podczas, gdy ta forma ataków jest często preferowana przez cyberprzestępców w celu generowania niewielkich dochodów, jest on stosunkowo łatwy do odnotowania po stronie DNS, ponieważ regularnie pinguje serwery, prosząc o więcej mocy obliczeniowej.
Ich częstotliwość w dużej mierze pokrywa się z wahaniami wartości popularnych kryptowalut.

Phishing
Ilość aktywności DNS związanych z phishingiem utrzymywała się na dość stabilnym poziomie przez cały rok, z wyjątkiem grudnia, w którym odnotowano 52-procentowy wzrost w okresie świątecznym. Jeśli chodzi o liczbę punktów końcowych odwiedzających strony phishingowe, znaczący wzrost nastąpił w sierpniu i wrześniu. Ma to związek m.in. z bardzo dużą kampanią phishingową pomiędzy lipcem a wrześniem.

Trojany
Podobnie jak w przypadku cryptominingu, trojany rozpoczęły rok bardzo mocno. Niezwykle wysoka liczba punktów końcowych łączących się z witrynami trojanów była w dużej mierze spowodowana przez Ursnif/Gozi oraz IcedID – dwa groźne wirusy znane z tego, że współpracują ze sobą w celu rozprzestrzeniania ransomware. Tylko te dwa złośliwe programy stanowiły 82% trojanów zaobserwowanych na punktach końcowych w styczniu. Ponadprzeciętne wyniki ze stycznia były prawdopodobnie związane z kampanią świąteczną prowadzoną przez atakujących, a następnie wraz z upływem roku spadły i ustabilizowały się.
W drugiej połowie roku, pod koniec lipca przebudził się natomiast Emotet, jeden z groźniejszych trojanów ostatnich lat, generując ogromny ruch, który narastał przez cały wrzesień. Tylko to zagrożenie jest odpowiedzialne za duży wzrost aktywności DNS w okresie od sierpnia do września. W sumie zatknęło się z nim 45% organizacji.

Ransomware
Przez większą część roku dominowały dwa kluczowe zagrożenia typu ransomware – jedno pod względem zasięgu, drugie pod względem głębokości działania. Począwszy od kwietnia, liczba komputerów zaatakowanych przez Sodinokibi (znany jako REvil) znacznie wzrosła i rosła aż do jesieni. Wzrost ten był na tyle znaczący, że 46 procent organizacji zetknęło się z tym zagrożeniem. We wrześniu ogólna liczba zapytań dotyczących tej konkretnej grupy ransomware wzrosła pięciokrotnie w porównaniu z sierpniem, co prawdopodobnie wskazało na to, że ładunek ransomware był aktywowany na wielu zaatakowanych systemach.
To jednak nadal kropla w morzu w porównaniu z aktywnością wirusa Ryuk, który jest w dużej mierze odpowiedzialny za listopadowo-grudniowy skok aktywności. Był on tak wysoka, że wpłynęła na ogólną aktywność w pozostałej części roku. Jednak liczba punktów końcowych łączących się z domenami powiązanymi z Ryukiem pozostawała stosunkowo niewielka i stała przez cały rok, wykazując jedynie niewielki wzrost przed gwałtownym wzrostem aktywności zapytań. Podsumowując Sodinokibi atakuje dużą liczbę punktów końcowych, żądając mniejszego okupu. Ryuk atakuje znacznie mniej systemów, żądając znacznie większego okupu.

Skuteczne zapobieganie atakom
„Dane wykorzystane do zilustrowania tych trendów pochodzą z Cisco Umbrella, usługi bezpieczeństwa dostarczanej w chmurze, która obejmuje zabezpieczenia DNS, bezpieczną bramę internetową, zaporę sieciową i funkcje brokera bezpieczeństwa dostępu do chmury (CASB) oraz informacje o zagrożeniach” – mówi Łukasz Bromirski, Engineering Product Manager, Cisco Security Business Group.
„W każdym z tych przypadków złośliwe działanie zostało zatrzymane przez Umbrella. Użytkownik, który kliknął w phishingową wiadomość e-mail, nie był w stanie połączyć się ze złośliwą witryną” – dodaje Artur Czerwiński, Dyrektor ds. Technologii, Cisco Polska.
Umbrella łączy wiele funkcji bezpieczeństwa w jednym rozwiązaniu, dzięki czemu można rozszerzyć ochronę na urządzenia, użytkowników zdalnych i rozproszone lokalizacje w dowolnym miejscu. Umbrella to najprostszy sposób na skuteczną ochronę użytkowników w dowolnym miejscu w ciągu kilku minut.
Dodatkowo, narzędzie Umbrella Investigate zapewnia najbardziej kompletny obraz zależności i ewolucji domen internetowych, adresów IP i plików, pomagając w identyfikowaniu infrastruktury napastników i przewidywaniu przyszłych zagrożeń. Żaden inny dostawca nie oferuje takiego samego poziomu interaktywnej informacji o zagrożeniach.
Trendy dotyczące bezpieczeństwa cyfrowego związane z poszczególnymi branżami
Oczywiście znajomość dominujących trendów w krajobrazie zagrożeń pozwala być lepiej przygotowanym do lokowania zasobów bezpieczeństwa tam, gdzie są one najbardziej potrzebne, jednak istotne jest także to, że różne branże są w różnym stopniu narażone na pewne typy zagrożeń. Na przykład, w branży usług finansowych można zaobserwować większą aktywność złodziei informacji, podczas gdy sektor produkcji może być bardziej narażony na oprogramowanie ransomware.

Sektor IT
Zdecydowana większość złośliwego ruchu DNS w sektorze technologicznym – branżą związaną z rozwojem i/lub dystrybucją produktów i usług IT – może być przypisana do dwóch kategorii: cryptomining i phishing. Tylko te dwie kategorie odpowiadały za 70 procent złośliwego ruchu w organizacjach z tego sektora. Nic dziwnego, że w IT zaobserwowano znacznie więcej ruchu związanego z cryptominingiem niż w jakiejkolwiek innej branży. Chociaż znaczną część tej aktywności można przypisać cyberprzestępcom, możliwe jest również, że większa wiedza na temat kryptowalut może skłonić pracowników tej branży do prób zainstalowania koparek kryptowalut na swoich komputerach firmowych, powodując blokady DNS w ramach Cisco Umbrella z powodu naruszenia polityki firmy.
Co ciekawe, sektor technologii odnotował drugi najwyższy poziom ruchu związanego z ransomware, głównie za sprawą ataków z wykorzystaniem Sodinobiki i Ryuk. Jednak niezwykle wysoki udział cryptominingu obniżył ogólny odsetek, który wyniósł sześć procent. Aktywność trojanów była również wysoka, biorąc pod uwagę, że Emotet i Trickbot zostały wykorzystane do dystrybucji Ryuka.

Sektor usług finansowych
W sektorze usług finansowych, to ataki phishingowe spowodowały najwyższy poziom złośliwego ruchu DNS. Eksperci Cisco analizujący krajobraz zagrożeń zaobserwowali o 60% więcej przypadków ataków tego typu niż np. w szkolnictwie wyższym. Możliwe, że sektor ten jest celem ataków phishingowych częściej niż inne, po prostu ze względu na bliskość celu końcowego wielu cyberprzestępców, jakim są pieniądze. Potwierdzeniem tej tezy jest fakt, że w sektorze usług finansowych zaobserwowano więcej zagrożeń polegających na kradzieży informacji niż w jakiejkolwiek innej branży.

Opieka zdrowotna
W branży ochrony zdrowia zaobserwowano więcej trojanów niż w jakimkolwiek innym sektorze, ale także większą niż gdzie indziej liczbę wirusów typu dropper, czyli tych służących do instalowania złośliwego kodu na komputerach ofiar. Większość aktywności opartych na trojanach można przypisać Emotetowi, ponieważ organizacje opieki zdrowotnej zostały mocno dotknięte przez to zagrożenie w 2020 roku. Prawie siedem na dziesięć trojanów zaobserwowanych w sektorze opieki zdrowotnej to Emotet. Dodając do tego bliskiego kuzyna Emoteta – Trickbota, otrzymujemy 83% całego ruchu związanego z trojanami.
Nie będzie zapewne zaskoczeniem, że ataki ransomware również zaznaczyły swoją obecność w sektorze opieki zdrowotnej. Szczególnie aktywny był Ryuk, bez wątpienia w związku z dużą aktywnością Emoteta. Sektor ten znalazł się na drugim miejscu pod względem ruchu związanego z ransomware.

Sektor produkcji
Podobnie jak w branży IT, aktywność w zakresie cryptominingu była również wysoka w sektorze produkcyjnym. Odnotowano mniej więcej połowę aktywności zaobserwowanej w sektorze technologicznym, ale co ciekawe, w produkcji było prawie trzy razy więcej punktów końcowych zaangażowanych w cryptomining. Krótko mówiąc, większa liczba maszyn skutkująca mniejszą aktywnością DNS prowadzi do wniosku, że te punkty końcowe miały mniejsze moce obliczeniowe w porównaniu do tych z sektora technologicznego. Możliwe, że zaatakowane maszyny były zaangażowane w sam proces produkcji, nawet związany z obszarem Internetu rzeczy. W takich przypadkach, cryptomining byłby prawdopodobnie wolniejszy, ale nadal mógłby wpływać na szybkość produkcji.
Okazuje się, że sektor produkcyjny jest również najbardziej narażony na ransomware. W branży tej odnotowano prawie tyle samo ataków związanych z ransomware, co w dwóch najbliższych branżach łącznie (technologie i ochrona zdrowia). Wydaje się to być wyraźnym sygnałem, że branża ta jest regularnie obierana za cel cyberprzestępców, prawdopodobnie ze względu na polowanie na dużych graczy i potencjalną zapłatę, jaką mogą otrzymać atakujący.

Szkolnictwo wyższe
Pandemia COVID-19 spowodowała zamknięcie kampusów na całym świecie, przejście na tryb zdalny i hybrydowy. Ponieważ zajęcia odbywały się online, wiele szkodliwych działań, które zostałyby zablokowane w uczelnianej infrastrukturze IT, pojawiło się w sieciach domowych studentów. Spowodowało to spadek aktywności cyberprzestępców w tym sektorze w wielu kategoriach począwszy od marca, a także znacznie niższe ogólne liczby w 2020 roku niż w latach poprzednich.
Nie oznacza to, że ich aktywność spadła gwałtownie, ponieważ niektóre działania wymagające dostępu do zasobów kampusu odnotowały swój udział w aktywności DNS. Na przykład, działania phishingowe zdołały uplasować szkolnictwo wyższe na drugim miejscu w zestawieniu branżowym. Firmy zajmujące się wydobywaniem kryptowalut również często celują w sektor szkolnictwa wyższego, próbując wyłudzić zasoby komputerowe lub okazyjny dostęp do przetwarzania w chmurze studentów, aby uruchomić swoje koparki.

Administracja rządowa
Spośród wszystkich analizowanych przez Cisco branż, sektor rządowy wydaje się być najbardziej równomiernie obłożony pod względem głównych kategorii ataków – phishingu, cryptominingu, ransomware i trojanów. W obszarze administracji publicznej, zaobserwowano także dość równomierny rozkład dla każdej z tych kategorii, patrząc z miesiąca na miesiąc.
Jedynym wyjątkiem od tego trendu był cryptomining, który odnotował niskie liczby w pierwszych trzech kwartałach roku, by w październiku skoczyć w górę, gdy wartości kryptowalut osiągnęły najwyższy poziom w 2020 roku i kontynuowały wzrost. Jednak liczby miesiąc do miesiąca nie ulegały wahaniom w ostatnim kwartale roku, pozostając w większości na tym samym wysokim poziomie w każdym miesiącu.

Zapobieganie udanym atakom
Nie ma wątpliwości, że analizowanie trendów w krajobrazie zagrożeń może przynieść korzyści. Wiedząc, gdzie pojawiają się ataki, łatwiej jest podjąć decyzję, gdzie należy alokować zasoby, aby się przed nimi bronić. Cryptomining i phishing są obecnie powszechnie spotykane, podobnie jak trojany takie jak Emotet i Trickbot, wykorzystywane do wdrażania oprogramowania ransomware, takiego jak Ryuk.
Oczywiście, różne sektory są narażone na różne zagrożenia w odmienny sposób, więc pomocne jest zrozumienie specyficznych trendów otaczających sektor, w którym działamy. Na przykład, ekspert z sektora usług finansowych powinien uważnie śledzić trendy związane z phishingiem, podczas gdy osoba odpowiedzialna za bezpieczeństwo w firmie produkcyjnej może chcieć przyjrzeć się bliżej oprogramowaniu ransomware.

Źródło: Cisco.

11,4 mln $ strat na minutę – ataki cyberprzestępców w 2021 roku będą nas sporo kosztować

3622bed09e74a10b9bc0d8a51eba9ac1
Światowe gospodarki tracą wielkie pieniądze nie tylko przez pandemię. Cyberprzestępcy nie zwalniają tempa i nieustannie stanowią znaczące zagrożenie dla firm i konsumentów, wykorzystując m.in. chaos informacyjny i zwiększony ruch w internecie. Szacuje się, że ataki cyberprzestępców w 2021 roku przyniosą światu aż 11,4 mln $ straty co każdą minutę.

Spis treści:
Rozwój technologii sprzyja postępowi, ale także… zwiększa arsenał cyberprzestępców
Przez ataki cyberprzestępców tracimy nie tylko pieniądze
Przemyślane działania pozwalają zmniejszyć ryzyko ataków cyberprzestępców
Rozwój technologii sprzyja postępowi, ale także… zwiększa arsenał cyberprzestępców
Wzrost udziału nowoczesnych technologii w biznesie ułatwia wielu przedsiębiorstwom funkcjonowanie w nowych realiach rynkowych, ale jednocześnie sprokurował pewne zagrożenia.

Eksperci zapowiadają, że w 2021 r. cyberprzestępcy skorzystają m.in. na rozwoju i popularyzacji sieci 5G oraz łatwiejszym dostępie do dużej mocy obliczeniowej, a swoje ataki skierują w stronę urządzeń brzegowych sieci. Narażone są w związku z tym na przykład laptopy lub smartfony pracowników przebywających na home office.
Pandemia spowodowała, że czas spędzony online, również w czasie wolnym, znacząco się wydłużył. Nawet 33% procent Polaków każdego dnia korzysta z internetu o 2-4 godziny więcej, niż kilka miesięcy wcześniej. Badania pokazują także, że sprzęt służbowy w zdecydowanej większości przypadków jest użytkowany również do celów prywatnych. Dodatkowo hakerzy do kradzieży danych chętnie wykorzystują także kwestie związane z ochroną zdrowia, na które internauci zwracają szczególną uwagę w ostatnim czasie. To wszystko stwarza realne zagrożenie atakami cyberprzestępców. Szacuje się, że co minutę powstają 3 witryny phishingowe oraz 375 innych cyberzagrożeń. Wystarczy zatem chwila nieuwagi, aby poprzez zainfekowanie sprzętu służbowego złośliwym oprogramowaniem uchylić hakerom furtkę do firmowej sieci i jej zasobów.

Przez ataki cyberprzestępców tracimy nie tylko pieniądze
Następstwem cyberataków są w głównej mierze konsekwencje finansowe. Według raportu RiskIQ działalność hakerska naraża organizacje na koszty rzędu 24,70 dolarów co minutę. Wysokość strat zależy od charakteru oraz skali ataku. W ponad 70% przypadków należy przygotować się na wydatki związane z identyfikacją, oceną oraz powstrzymaniem incydentu, a także pomocą prawną
i zarządzaniem kryzysowym.

Po ataku często konieczne jest przywrócenie infrastruktury IT do stanu pierwotnego, co może trwać nawet od 3 do 4 tygodni. W organizacjach bazujących na systemach informatycznych tego rodzaju przestój wiąże się ze spadkiem obrotów i wzrostem kosztów operacyjnych. Ewentualny wyciek danych warunkuje kolejne wydatki, takie jak grzywny za łamanie krajowych regulacji czy odszkodowania wynikające z roszczeń osób trzecich. Przez ataki cyberprzestępców tracimy jednak nie tylko pieniądze.
Choć najbardziej narażone na ataki cyberprzestępców są instytucje finansowe, branża przemysłowa, a w związku z pandemią także branża zdrowotna, żadna organizacja nie powinna lekceważyć takiego zagrożenia. Straty finansowe bywają naprawdę dotkliwe, jednak przedsiębiorstwa mogą stracić o wiele więcej – wizerunek. Brak skutecznego zabezpieczania danych prowadzi do utraty zaufania klientów i partnerów – komentuje Stefan Kotański, Iron Mountain Polska.

Aż 85% konsumentów deklaruje, że nie nawiąże współpracy z organizacją, która nie jest wiarygodna w zakresie bezpieczeństwa danych. Badania potwierdzają także, że przedsiębiorcy obawiają się osłabienia wypracowanego wizerunku organizacji niemal tak samo, jak wystąpienia strat finansowych.

Przemyślane działania pozwalają zmniejszyć ryzyko ataków cyberprzestępców
Analizując potencjalne niebezpieczeństwa dla infrastruktury IT, najczęściej skupiamy się
na działaniach cyberprzestępców. Okazuje się jednak, że błędy ludzkie stanowią przyczynę wycieków danych 8 razy częściej, aniżeli wady technologiczne. Stałe edukowanie pracowników w zakresie cyberbezpieczeństwa to podstawa. Szczególnie teraz, gdy większość z nas pracuje zdalnie, a urządzenia brzegowe sieci czy korporacyjny VPN są często na celowniku hakerów. Arsenał cyberprzestępców nieustannie się poszerza i modyfikuje, więc edukowanie personelu należy rozpatrywać w perspektywie długoterminowej, nie ograniczając się do jednostkowych szkoleń – dodaje Stefan Kotański, Iron Mountain Polska.

Szukanie oszczędności poprzez obcinanie budżetów przeznaczonych na działy IT, nawet w czasie kryzysu, nie jest rozsądne. Bagatelizując temat cyberbezpieczeństwa, firmy ryzykują straty finansowe i wizerunkowe. Część firm decyduje się na skorzystanie ze wsparcia partnerów biznesowych w zakresie bezpieczeństwa danych. Takie rozwiązanie gwarantuje nie tylko rzetelne zabezpieczenie firmowych zasobów, ale także komfort w związku z przejęciem odpowiedzialności za potencjalne zagrożenia.
W poszukiwaniu nowych ścieżek ataków hakerzy wykorzystują zmiany społeczne, przekształcenie modeli funkcjonowania przedsiębiorstw, a także trendy technologiczne. Bez wątpienia – cyberprzestępcy trzymają rękę na pulsie. Minimalizacja ryzyka jest możliwa jedynie poprzez równie duże zaangażowanie ze strony firm. Edukacja pracowników, inwestycja w infrastrukturę IT oraz wsparcie podmiotów czuwających nad bezpieczeństwem danych pomagają zredukować szansę na poniesienie konsekwencji cyberprzestępczości.
Źródło: Iron Mountain Polska.

Brak biura wpłynie na popularność cyberochrony

hammer-tusk-79753-unsplash

Coraz więcej firm rezygnuje z „klasycznych” biur. Cyfryzacja i korzystanie z chmury, choć generują oszczędności, to zwiększają prawdopodobieństwo cyberataku i wycieku danych. Cyberpolisy będą podstawowym ubezpieczeniem kupowanym przez wszystkie firmy.

Spis treści:
Firmy przenoszą się do chmury
Cyberpolisy najważniejszym ubezpieczeniem 2020+

Mimo że wiele firm zdecydowało się wrócić do biur we wrześniu, to do pracy stacjonarnej, w formie, do której byliśmy przyzwyczajeni na początku roku, jeszcze daleko. Pytanie, czy w ogóle wrócimy do starych nawyków? W wielu przypadkach prawdopodobnie nie, ponieważ okazało się, że sporo osób jednak woli pracować z domu lub przynajmniej tylko część czasu spędzać w firmie, a pracodawcy odkryli, że jest to możliwe i efektywne. Na przykład Google ogłosiło, że przechodzi na hybrydowy model pracy, w którym pracownicy mogę przez dłuższy czas pracować zdalnie. Takie podejście coraz większej liczby firm sprawia, że „klasyczne” biura ze stanowiskami pracy przypisanymi do konkretnych osób, cieszą się mniejszą popularnością.

– Zainteresowanie przestrzeniami i rozwiązaniami coworkingowymi rosło już w zeszłym roku, ale w tej chwili ten trend się nasilił. Zwłaszcza w sektorze MŚP, który mocno odczuł finansowe skutki wiosennych ograniczeń i szuka rozwiązań, które ograniczą koszty stałe. Część przedsiębiorców idzie nawet o krok dalej i w ogóle rezygnuje z wynajmowania powierzchni biurowych, nawet czasowo, i przenosi firmę całkowicie do sfery wirtualnej. Trzeba jednak pamiętać, że oba zjawiska wiążą się z daleko posuniętą cyfryzacją firmy, co z kolei stwarza dodatkowe zagrożenia, których wcześniej nie było lub były minimalne – zauważa Łukasz Zoń, Prezes Stowarzyszenia Polskich Brokerów Ubezpieczeniowych i Reasekuracyjnych.

Firmy przenoszą się do chmury
Niezależnie od tego, czy firma zdecyduje się na wynajęcie powierzchni w strefie coworkingowej, czy też zmieni biuro na mniejsze ze współdzielonymi stanowiskami pracy, to musi zainwestować w dodatkowe rozwiązania IT, które pozwolą sprawnie działać, kiedy pracownicy są rozproszeni. Wielu przedsiębiorców rezygnuje więc również z rozbudowanej infrastruktury informatycznej (własnych serwerowni, banków danych) i przenosi gromadzone dane do chmury. Siłą rzeczy rośnie też znaczenie i popularność komunikatorów internetowych i narzędzi do wideokonferencji. Dzięki temu pracownicy mogą wykonywać swoje obowiązki niezależnie od miejsca, w którym się znajdują.

Wszystkie te działania mają jednak jeden minus – stwarzają dodatkową furtkę dla hakerów. Potwierdzają to m.in. dane gromadzone przez Radware, firmę specjalizującą się w ochronie cybernetycznej. Według ich badań tylko 10% użytkowników uważa, że chmura jest bezpieczniejszym rozwiązaniem. Co więcej, aż 65% firm stwierdziło, że nie wie jaki poziom zabezpieczeń posiadają narzędzia, z których korzystają, a ponad połowa respondentów (53%) doświadczyła wycieku danych z powodu nieporozumienia, co do zakresu odpowiedzialności dostawcy w kwestii bezpieczeństwa. Jednak mimo to 30% osób uważa, że korzyści wynikające z chmury (elastyczność i nisze koszty), przewyższają dodatkowe ryzyko. Trzeba też zauważyć, że pracując zdalnie, nie zawsze korzystamy z najwyższego poziomu zabezpieczeń, co zwiększa ryzyko skutecznego ataku.

– Dlatego trzeba się ubezpieczyć. Cyberpolisy już od kilku lat zyskują na znaczeniu i popularności. W wielu krajach są już standardową ochroną, kupowaną przez większość przedsiębiorców, niezależnie od wielkości. Spodziewam się, że podobnie będzie w Polsce i już niedługo zainteresowanie cyberpolisą będzie wyrażane w tym samym zdaniu, co pytanie o OC działalności i ubezpieczenie mienia. Zwłaszcza że ich koszt jest niewielki w porównaniu z wysokością strat, jakie mogą wyrządzić hakerzy. Obecnie standardowe ceny wynoszą od 0,5% do 1% sumy gwarancyjnej. Warto pamiętać, że cyberpolisa może też chronić przed skutkami naruszenia RODO – dodaje Łukasz Zoń.

Cyberpolisy najważniejszym ubezpieczeniem 2020+
Choć szczegółowy zakres ubezpieczenia od zagrożeń cybernetycznych różni się w zależności od ubezpieczyciela, to można wyróżnić trzy główne grupy wydatków, które można uwzględnić w polisie. Przede wszystkim są to koszty potrzebne do ustalenia przyczyny wycieku oraz znalezienia i likwidacji luki bezpieczeństwa, włącznie z zapłatą ewentualnego okupu hakerom. Do drugiej można zaliczyć wszelkie koszty zadośćuczynień, odszkodowań i opłat zewnętrznych, do których zaliczyć można m.in. koszty akcji informacyjnej (jeżeli wyciekły dane osobowe) czy zatrudnienie ekspertów od wizerunku do ratowania utraconej reputacji. Trzecią grupą są z kolei wydatki związane z kwestiami prawnymi, które można przeznaczyć na obronę sądową, a w niektórych przypadkach także na zapłatę ewentualnych kar i grzywien z tytułu naruszenia RODO.

– Tak szeroki zakres ochrony sprawia, że będzie to podstawowe ubezpieczenie dla firm w związku ze wciąż postępującą cyfryzacją biznesu i codziennego życia. Zwłaszcza że w warunkach pracy zdalnej czasem trudno zapewnić jednakowy poziom bezpieczeństwa dla każdego pracownika, ponieważ nie zawsze będą mieli oni możliwość korzystania z odpowiednio zabezpieczonych urządzeń czy łączy – wskazuje Łukasz Zoń.
Źródło: Stowarzyszenie Polskich Brokerów Ubezpieczeniowych i Reasekuracyjnych.

Twardy reset, czyli jakie wyzwania staną przed branżą IT w 2021 roku?

WARSZAWA  ROBERT STRZELECKI WICEPREZES GRUPY KAPITALOWEJ TENDERHUT  FOT TOMEK PIKULA 14/03/2019

FOT TOMEK PIKULA

Kończący się rok to twardy reset dla całego świata i dla branży IT. Mimo, że cyfryzacja stała się powszechna i większość przedsiębiorstw oraz sektor publiczny oparty jest o wykorzystanie zasobów cyfrowych, to ostatni rok przedefiniował priorytety w tych obszarach. Wchodząc w 2021 rok rysują się wyraźne trendy dla branży IT, która musi odpowiedzieć na nowe wyzwania. Poniżej przestawiamy 6 trendów technologicznych na 2021 rok, które prezentuje Robert Strzelecki – prezes TenderHut – jednej z najszybciej rozwijających się grup IT w Polsce.

Spis treści:
Cyberbezpieczeństwo
Sieć 5G
Mixed Reality
Telemedycyna
Prop-Tech
Cyfrowa edukacja 

Cyberbezpieczeństwo
Cyberbezpieczeństwo u progu trzeciej dekady XXI wieku stoi pod nazwą Blockchain. Technologia głównie kojarzona z kryptowalutami, z uwagi na swoje możliwości stanowi doskonałe narzędzie do zabezpieczania danych. Dlaczego właśnie w 2021 roku cyberbezpieczeństwo zyska na znaczeniu? – Ponieważ z dnia na dzień cały świat był zmuszony zacząć korzystać z usług online, na znacznie większą skalę niż kiedykolwiek wcześniej. Praca, nauka, zakupy – wszystko to przeniosło się do sieci i znaczna część nowych użytkowników zostanie już tam na stałe. Kluczowe stało się w tym momencie zachowanie bezpieczeństwa połączeń, danych czy zakupów online. Wzmożony ruch w sieci to także wzmożona aktywność cyberprzestępców, którzy szybko zaadaptowali się do nowych warunków i właśnie dlatego 2021 rok będzie stał pod znakiem bezpieczeństwa cyfrowego.

Sieć 5G
5G stało się rzeczywistością, teraz przyszedł czas na ekspansję zasięgu sieci oraz praktyczne wykorzystanie możliwości, jakie niesie za sobą ta technologia, a te mogą dotykać każdej dziedziny naszego życia. Transport, edukacja, medycyna, mieszana rzeczywistość czy rozrywka to tylko niektóre obszary, w których w nadchodzącym roku będziemy obserwowali praktyczne wykorzystanie szerokopasmowej zdalnej transmisji danych. Pierwsze zastosowania zaobserwujemy w przemyśle i transporcie, ale szybko użytkownicy indywidualni także skorzystają z możliwości tego rozwiązania. Jednym z ciekawszych praktycznych zastosowań będzie wykorzystanie sieci 5G do rozwoju technologii Mixed Reality, a to za sprawą minimalnych opóźnień w przesyle danych, na jakie zezwala ta technologia.

Mixed Reality
Rozwój rozszerzonej rzeczywistości w postaci urządzeń, które nosimy na sobie (Wearables) a tak naprawdę na głowie, czyli hełmu lub okularów to właśnie technologia mieszanej rzeczywistości. Ma ona także nieco szersze możliwości niż AR (Augmented Reality), ponieważ umożliwia większą interakcję użytkownika z generowanym obrazem. Dlaczego rozwój mieszanej rzeczywistości przyspieszy w nadchodzącym okresie? Przede wszystkim z uwagi na same urządzenia – stały się one lżejsze, wydajniejsze i bardziej mobilne. Każda z większych firm technologicznych pracuje nad swoim rozwiązaniem. HoloLens 2 od Microsoft, używane na razie w biznesie, czy zapowiadane na 2021 rok Apple Glasses dla użytkowników indywidualnych, spowodują rozwój aplikacji i samej technologii. Praktyczne wykorzystanie mieszanej rzeczywistości możemy obserwować już w telemedycynie.

Telemedycyna
Pandemia uświadomiła nam jedno – znaczenie wykorzystania nowoczesnych technologii w medycynie i diagnostyce diametralnie rośnie. W najbliższym czasie będziemy obserwowali wzrost popularności urządzeń, które zdalnie będą monitorowały nasze funkcje życiowe i w razie potrzeby alarmowały odpowiednie służby. Wokół takich usług powstanie cały ekosystem teleinformatyczny. Technologia, która także będzie intensywnie rozwijać się w nadchodzących latach to wykorzystanie możliwości Mixed Reality zarówno w diagnostyce medycznej, jak i pracy w laboratoriach. Zestaw w postaci hełmu do mieszanej rzeczywistości może zostać wykorzystany do triage’u medycznego lub wsparcia pracy laborantów wykonujących testy diagnostyczne. Takie rozwiązania już funkcjonują, ale właśnie w 2021 roku wzrośnie ich popularność i poziom wykorzystania w obszarze medycyny.

Prop-Tech
Praca zdalna stała się rzeczywistością, – ale, na jaką skalę? Według danych GUS na koniec września 2020 roku zaledwie 5,8% pracowników pracowało w takim systemie. Mimo wzrostu zakażeń w kolejnych miesiącach ilość osób pracujących zdalnie z pewnością nie przekroczyła 10% z pośród wszystkich zatrudnionych. To, czego możemy z pewnością spodziewać się w 2021 roku, to model pracy hybrydowej, w której pracownicy spędzają tylko część tygodnia pracy w biurze. Ma to odzwierciedlenie w rynku nieruchomości biurowych. Inwestorzy, jak i klienci szukają inteligentnych biur, które będą wspierały ich potrzeby zakresu zarządzania zasobami ludzkimi patrząc na nie także przez pryzmat pandemii. Rozwiązania takie jak Hot Desk czy rotowanie pracowników na stanowiskach pracy z zachowaniem dystansu społecznego, wymagają rozwiązań zarówno dostępnych dla wszystkich (np. poprzez aplikację mobilną) oraz na tyle zaawansowanych, aby były wstanie zarządzać dostępnymi zasobami takimi jak wolne biurka, sale konferencyjne czy miejsca parkingowe. Nowe biurowce będą powstawały i będą coraz bardziej smart, bo tego będzie oczekiwał postpandemiczny rynek.

Cyfrowa edukacja
Rynek edukacji wyszedł z pierwszego szoku, w którym głównym celem było zapewnienie minimalnych potrzeb takich jak dostępność rozwiązań do zdalnego prowadzenia zajęć. 2021 rok będzie okresem rozwijania narzędzi wspierających zdalną edukację w znacznie szerszym wymiarze. Na rynek usług edukacyjnych należy spojrzeć nie tylko przez pryzmat powszechnego nauczania. Webinaria, kursy online czy całe programy kształcenia praktycznego wymagają przedefiniowania i zaprzęgnięcia nowoczesnych technologii do procesu edukacji. Coraz większe znaczenie będą miały narzędzia do wsparcia motywacji osób zarówno pracujących, jak i uczących się zdalnie. Zarówno szkoły, uniwersytety, jak i działy HR w poprzednim roku miały okazję na żywo przekonać się o tym, z jakimi wyzwaniami wiąże się kształcenie online. W 2021 roku te zdefiniowane potrzeby przekują się w realne rozwiązania, które będą wdrażane na masową skalę w obszarze edukacji.

Pandemia z jednej strony obnażyła słabości systemu z drugiej pozwoliła na swoistą akcelerację rozwiązań, które bez niej czekałyby na wdrożenie przez kolejne lata. Cyfrowe technologie okazały się niezwykle pomocne we wsparciu prowadzenia biznesu. Zmieniło się także nastawienie zarówno przedsiębiorców, jak i administracji publicznej, co przyspieszyło wprowadzenie zmian w obszarze cyfrowych rozwiązań w wielu obszarach codziennego funkcjonowania rynku pracy.

Autor: Robert Strzelecki – prezes TenderHut.