Projekt ustawy o cyberbezpieczeństwie to kosztownym bublem?

ibrahim-rifath-789914-unsplash– Projekt ustawy o krajowym systemie cyberbezpieczeństwa jest kompletnie oderwany od realiów cyberzagrożeń, a zarazem bardzo groźny dla polskich przedsiębiorców, którzy wykorzystują urządzenia producentów pochodzących z Azji. Jeśli jakiekolwiek państwo UE wprowadziło rozwiązania dotyczące dostawcy wysokiego ryzyka w sieciach telekomunikacyjnych, dotykają one wyłącznie sieci 5G – zauważa Karol Skupień, Prezes Zarządu Krajowej Izby Komunikacji Ethernetowej (KIKE).

W przygotowywanej przez Ministerstwo Cyfryzacji nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa znalazł się zapis wart miliardy złotych. Kolegium ds. Cyberbezpieczeństwa ma otrzymać kompetencje do uznania dostawcy sprzętu używanego przez operatorów wszystkich sieci telekomunikacyjnych (w tym stacjonarnych) i wszystkich technologii za stwarzającego ryzyko w zakresie cyberbezpieczeństwa, szczególnie jeśli jest to dostawca spoza UE lub NATO. Konsekwencją tej skrajnej nadregulacji, której nie przyjął żaden z krajów Unii Europejskiej, może być dla dostawcy nakaz wycofania z rynku sprzętu danego producenta, a dla użytkownika – wymiany sprzętu na własny koszt.

Z badania dotyczącego wykorzystania w sektorze telekomunikacyjnym sprzętu dostawców pochodzących spoza Unii Europejskiej lub Organizacji Traktatu Północnoatlantyckiego, przeprowadzonego w październiku 2024 roku przez KIKE, w związku z prowadzonymi pracami legislacyjnymi nad projektem ustawy o krajowym systemie cyberbezpieczeństwa wynika, że 100 proc. ankietowanych wskazało, że przy budowie sieci telekomunikacyjnych, mali i średni polscy operatorzy telekomunikacyjni, w przeważającej liczbie wykorzystują urządzenia producentów pochodzących z Azji. Szacunkowa wartość infrastruktury telekomunikacyjnej wykorzystującej sprzęt i/lub oprogramowanie dostawców spoza UE i NATO to średnio 3,3 mln zł na operatora, natomiast łączny szacowany koszt ewentualnej wymiany takich urządzeń, zadeklarowany przez ankietowanych, wynosi 209 mln zł, przy czym wielu zastrzegło, przekazując indywidualne uwagi, iż jest to koszt jaki co najmniej byliby zmuszeni ponieść, oszacowany na dzień wypełnienia ankiety. Finalnie może być znacznie wyższy.

– Raport, który wykonaliśmy jako izba pokazuje, że tylko w segmencie polskich operatorów lokalnych świadczących usługi stacjonarne dla około jednej trzeciej polskich abonentów, koszt usunięcia sprzętu chińskiego z ich sieci byłby na poziomie 6 miliardów złotych. To oznacza, że dla wszystkich polskich sieci to będzie już koszt prawie 20 miliardów zł, a jeszcze nie uwzględniliśmy sieci bezprzewodowych – mówi Karol Skupień.

Według eksperta, który od 25 lat aktywnie działa w branży telekomunikacyjnej,  sprzęt telekomunikacyjny jest bardzo specjalistyczny i wyłącznie inżynierowie w firmach telekomunikacyjnych potrafią rozpoznać niuanse, również te związane z jego bezpieczeństwem. Przyznanie politykom uprawnień do decydowania o tym jaki sprzęt usunąć z polskich sieci jest, jak wykazano w raporcie KIKE, bardzo kosztowne. Ponadto konsekwencją ich decyzji – jak ocenia ekspert – nie technicznych a stricte politycznych, może być konieczność usunięcia sprzętu dobrej klasy i zakupu droższego czy nawet gorszej jakości. Do uznania dostawcy za dostawcę wysokiego ryzyka nie będzie konieczne wykrycie poważnej podatności, ani zaistnienie poważnego incydentu z winy sprzętu lub oprogramowania, a zarazem nie będą analizowane ekonomiczne skutki takiej decyzji. Decyzji, która będzie podlegać natychmiastowemu wykonaniu i nie będzie od niej przysługiwać odwołanie.

– W żadnym państwie UE nie ma tak groźnych przepisów dotyczących tzw. dostawcy wysokiego ryzyka. Początkowo przepisy dotyczyły sprzętu z sieci 5G, ale obecnie w projekcie rozszerza się działanie tej ustawy na systemy 2G, 3G i 4G, od wielu lat bardzo szeroko stosowane w Polsce, nie uznawane za niebezpieczne. Gdyby doszło do usunięcia sprzętu chińskiego ze wszystkich polskich sieci stacjonarnych, bezprzewodowych, samorządowych itd. to kosztowałoby to kilkadziesiąt miliardów złotych. Ale tego nikt w ministerstwie cyfryzacji nie oszacował i nikt nie ma zamiaru pytać polskich przedsiębiorców jak inaczej można poradzić sobie z ewentualną naprawą błędów bezpieczeństwa w sieci – podsumowuje Karol Skupień.

Autor: Karol Skupień, Prezes Zarządu Krajowej Izby Komunikacji Ethernetowej (KIKE)
materiał prasowy

Bank Pocztowy: spada poczucie bezpieczeństwa Polaków w sieci

olloweb-solutions-520914-unsplashMimo spadku poczucia bezpieczeństwa, bankowość internetowa wciąż pozostaje obszarem, w którym respondenci czują się najbardziej bezpieczni – wynika z drugiej fali badań przeprowadzonych przez SW Research na zlecenie Banku Pocztowego. Na drugim miejscu pod względem czynności uznawanych za bezpieczne uplasowały się zakupy online (72% wskazań), które wyprzedziły przeglądanie stron internetowych (67%). Badanie ujawnia, że najmniej bezpieczne według respondentów są rozmowy telefoniczne oraz wymiana SMS-ów z nieznajomymi. Wśród metod oszustw finansowych najczęściej rozpoznawaną pozostaje „metoda na wnuczka”, znana aż 89% badanych, zarówno wśród osób dojrzałych, jak i ich dzieci powyżej 40. roku życia. Badanie jest częścią programu edukacyjno-społecznego „Cyberdojrzali. Bądź mądrzejszy od oszusta”, podczas którego eksperci Banku Pocztowego we współpracy z Komendą Stołeczną Policji prowadzą bezpłatne webinary i konferencje zwiększające wiedzę Polaków nt. cyberzagrożeń oraz sposobów na to, by nie paść ofiarą oszustów.

Badanie zostało przeprowadzone przez SW Research Agencję Badań Rynku i Opinii, na zlecenie Banku Pocztowego, w ramach programu „Cyberdojrzali. Bądź mądrzejszy od oszusta”, którego celem jest edukacja w zakresie cyberbezpieczeństwa oraz świadomego poruszania się w świecie finansów. W ramach badania przeprowadzono 1018 ankiet z reprezentatywnymi grupami osób w wieku 60+ (501 ankiet) oraz ich dzieci w wieku 40+ (517 ankiet). Fala II badań zrealizowanych na zlecenie Banku Pocztowego (Fala I badania zrealizowano we wrześniu 2023 roku) ukazuje stan wiedzy społeczeństwa nt. metod wykorzystywanych przez cyberoszustów oraz przedstawiają doświadczenia ankietowanych z tym związane.

Polacy wciąż uważają bankowość internetową za najbezpieczniejszą formę aktywności online, mimo spadku zaufania o 7% względem roku ubiegłego (Fala I: 81%; Fala II: 74%). Na drugim miejscu uplasowały się zakupy online, które wskazało 72% respondentów. Co ciekawe, przeglądanie stron internetowych, które wcześniej zajmowało 2 miejsce, zanotowało 10-punktowy spadek (67%), co pokazuje rosnące obawy użytkowników w tym zakresie. Jeśli chodzi o różnice między grupami wiekowymi z danych wynika, że wśród osób 40+ pod względem bezpieczeństwa na pierwszym miejscu znajduje się robienie zakupów online (Fala I: 80%; Fala II: 76%), podczas gdy popularność pozostałych odpowiedzi jest zasadniczo taka sama we wszystkich grupach oraz w średniej. Zdecydowanie najniższy poziom zaufania dotyczy rozmów telefonicznych i wysyłania wiadomości SMS do osób nieznajomych. Tylko 35% badanych uważa rozmowy telefoniczne za bezpieczne, a pisanie SMS-ów z osobami nieznajomymi jest bezpieczne jedynie w opinii 27% respondentów.

– Przeprowadzone już po raz drugi na nasze zlecenie badania potwierdzają, że Polacy są coraz bardziej świadomi zagrożeń w sieci. Fakt ten potwierdza zasadność i coraz większą efektywność realizowanych w sektorze bankowym działań edukacyjnych, takich właśnie jak program Banku Pocztowego „Cyberdojrzali. Bądź mądrzejszy od oszusta”. Jednocześnie rosnące różnice w poziomie wiedzy między pokoleniami pokazują, że edukacja cyfrowa musi być kontynuowana, wciąż wymaga wzmocnienia oraz poszukiwania optymalnych sposobów dotarcia z przekazem, szczególnie do osób dojrzałych po 60 roku życia – mówi Radosław Kazimierski, Dyrektor Departamentu Marketingu i PR Banku Pocztowego.

Program edukacyjno-społeczny „Cyberdojrzali. Bądź mądrzejszy od oszusta”, rozpoczął się we wrześniu ubiegłego roku. Jego głównym celem jest edukacja z zakresu cyberbezpieczeństwa oraz świadomego poruszania się w świecie finansów. W ramach programu prowadzone są m.in. webinary edukacyjne, które można obejrzeć na kanale YouTube Banku Pocztowego oraz na specjalnie przygotowanej stronie www.pocztowy.pl/cyberdojrzali, zawierającej najważniejsze informacje z zakresu bezpieczeństwa w sieci.

Źródło: Bank Pocztowy S.A. [fragment artykułu]
materiał prasowy

AMP: Jak się bronić w służbie zdrowia przed cyberatakami?

Przemyslaw Wojcik
Według różnych statystyk w 2024 roku 15-18% wszystkich cyberataków na świecie dotknęło sektor zdrowotny. W Stanach Zjednoczonych aż 67% placówek medycznych zgłosiło incydenty związane z cyberprzestępczością, co czyni tę branżę jedną z najbardziej narażonych na ataki.

Systemy medyczne stały się atrakcyjnym celem dla hakerów z powodu wartości danych, które przechowują. Informacje o pacjentach, diagnozy, wyniki badań oraz historie leczenia to łakomy kąsek dla cyberprzestępców. Atakowane są także placówki zdrowia w Polsce. Niektóre podmioty z sektora opieki zdrowotnej zamawiają coraz częściej usługę polegającą na przeprowadzenie testowego ataku hakerskiego przez wynajętych specjalistów, aby ocenić skalę zagrożeń. Jak się bronić przed cyberatakami?- analizuje Przemysław Wójcik, ekspert ds. cyberbezpieczeństwa Prezes AMP SA

Atak na zdrowie: skala problemu

W Stanach Zjednoczonych jednym z najpoważniejszych incydentów był atak na HCA Healthcare, sieć szpitali, której dane 11 milionów pacjentów zostały wykradzione i udostępnione na czarnym rynku. Podobny los spotkał firmę Change Healthcare, gdzie hakerzy uzyskali dostęp do informacji dotyczących jednej trzeciej obywateli USA. To nie tylko wyciek danych, ale także paraliż operacyjny, który uniemożliwił dostęp do kluczowych systemów zdrowotnych.

W 2020 r ze względu na atak hakerski Szpital Uniwersytecki w Dusseldorfie nie mógł przyjmować pacjentów z nagłych wypadków. W związku z tym kobieta, która potrzebowała pilnej pomocy musiała zostać przewieziona do placówki medycznej oddalonej o około 30 kilometrów. Pacjentka tego nie przeżyła.

Dlaczego służba zdrowia przyciąga cyberprzestępców?

Informacje o stanie zdrowia pacjentów są cenniejsze niż dane finansowe, gdyż trudno je zmienić. Na czarnym rynku mogą posłużyć do oszustw ubezpieczeniowych, kradzieży tożsamości czy szantażowania ofiar. Dla przestępców to pewny zarobek.

Jak pokazują różne statystyki w 2024 roku około 15-18% wszystkich cyberataków na świecie dotknęło właśnie sektor zdrowotny. Dla wielu przestępców wartość danych medycznych jest bezcenna. Dodatkowo wiele placówek zdrowotnych nie inwestuje wystarczająco w systemy zabezpieczeń. Budżety są często zbyt niskie, by chronić infrastrukturę IT na odpowiednim poziomie, a brak zaawansowanych narzędzi obrony sprawia, że hakerzy łatwo mogą przenikać do systemów. Szpitale nie mogą sobie pozwolić na przestoje. Cyberprzestępcy wiedzą, że atak ransomware, który blokuje dostęp do danych, często zmusza placówki do płacenia okupu, aby szybko przywrócić systemy do działania i kontynuować leczenie pacjentów.

[fragment artykułu]
Źródło: AMP S.A. / materiał prasowy

Simplicity: 5 największych problemów firm z sektora bankowego, o których jeszcze nie wiedzą

mat.-pras.-5-problemow-firm-z-sektora-bankowego-1
Systemy bankowe są nieustannie wystawione na ryzyko związane z atakami cybernetycznymi. Cyberprzestępcy wykorzystują nowoczesne technologie do próby uzyskania dostępu do zasobów finansowych instytucji. Wiele informacji na temat największych zagrożeń dla sektora bankowego dostarcza raport Cyfrowa Twierdza1 przygotowany przez Centrum Procesów Bankowych i Informacji oraz raport Cyberzagrożenia w sektorze finansowym 20222 przygotowany przez Komisję Nadzoru Finansowego. Czego mogą się spodziewać przedstawiciele sektora bankowego i jak mogą chronić się przez zautomatyzowanymi atakami? Oto 5 największych problemów, z jakimi przyjdzie się zmierzyć.

Ataki hakerskie na klientów banków

Według raportu Cyberzagrożenia w sektorze finansowym 2022 w 2022 roku najczęściej stosowaną metodą kradzieży środków finansowych użytkowników był phishing realizowany przy użyciu SMS-ów. Oszuści podszywali się pod znane banki w celu wyłudzenia loginów i haseł użytkowników oraz danych do ich kart płatniczych. W tym przypadku na celownik cyberprzestępcy wzięli pojedynczych użytkowników. Nierzadko jednak ich metody mają na celu sparaliżowanie pracy całego systemu bankowego.

Cyberprzestępcy polują także na słabe punkty mniejszych dostawców usług IT, próbując w ten sposób zyskać dostęp do sieci dużych banków. Aby temu zapobiec, Unia Europejska uchwaliła rozporządzenie DORA akcentujące problem ryzyka podmiotów trzecich współpracujących z instytucjami finansowymi.

Żądanie okupu w sieci

Za najniebezpieczniejszy rodzaj cyberataków uznaje się ransomware czyli rodzaj złośliwego oprogramowania blokującego dostęp do danych lub systemu komputerowego. Cyberprzestępcy szyfrują dane, a następnie żądają okupu w zamian za przywrócenie dostępu do plików. Według firmy badawczej Gartner w ciągu ostatnich 2 lat 73% firm doświadczyło prób ataku tego typu, a aż 63% z tych firm stwierdziło, że napastnicy mieli dostęp do ich zasobów co najmniej 6 miesięcy przed wykryciem ataku.

– W takich przypadkach istotne jest posiadanie rozwiązań umożliwiających automatyzację reagowania na incydenty bezpieczeństwa. W Simplicity implementujemy u naszych klientów zestaw zróżnicowanych mechanizmów, urządzeń i praktyk, których zadaniem jest minimalizowanie ryzyka oraz ochrona wrażliwych zasobów. Przykładem takiego rozwiązania jest Next Generation Firewall (NGFW) łączący tradycyjne funkcje firewalla z dodatkowymi funkcjami takimi jak filtracja treści, głęboka inspekcja (deep packet inspection) , detekcja i zapobieganie intruzom (IDS/IPS), kontrola aplikacji oraz analiza ruchu sieciowego. Zapewnia to skuteczną ochronę sieci przed współczesnymi zagrożeniami – wyjaśnia Magda Frątczak, Director of Sales & Presales w Simplicity sp. z o.o.

Luki w zabezpieczeniach chmury

Raport Cyfrowa Twierdza podaje luki w zabezpieczeniach chmury jako jedno z największych zagrożeń bezpieczeństwa cyfrowego banków. Rozwiązania chmurowe znacznie usprawniają procesy operacyjne, jednak migracja danych wiąże się z ryzykiem, zwłaszcza w przypadku nieprawidłowej konfiguracji narzędzi bezpieczeństwa. Szczególnie wrażliwymi obszarami w zakresie bezpieczeństwa usług chmurowych jest ochrona danych, profesjonalne zarządzanie środowiskiem chmurowym oraz zgodność z przepisami i regulacjami.

– W Simplicity dbamy o dane przechowywanie zarówno lokalnie, jak i w chmurze publicznej czy hybrydowej. Projektujemy i wdrażamy kompleksowe systemy bezpieczeństwa usług i danych w chmurze wykorzystując Cloud Access Security Broker – nowoczesny broker zabezpieczeń uzupełniający funkcjonujące już zapory bezpieczeństwa, takie jak wspomniane wcześniej NGFW, systemy ochrony przed wyciekami informacji DLP, systemy kontroli tożsamości jako usługi IDaaS, zapory sieciowe aplikacji i inne. Uwagi wymagają również tak popularne rozwiązania jak Microsoft Office 365, dlatego wielokrotnie pomagaliśmy zabezpieczać takie usługi, a także tworzyć adekwatne polityki bezpieczeństwa oraz konfigurować płatne plany usługi Microsoft Defender – wyjaśnia ekspertka Simplicity sp. z o.o.

Zbyt niski budżet na działania związane z cyberbezpieczeństwem

Raport Cyfrowa Twierdza za jedno z potencjalnych w sektorze bankowym zagrożeń wymienia nieadekwatny do potrzeb i ekspozycji na ryzyko budżet na cyberbezpieczeństwo. Wiele wskazuje na to, że przedstawiciele sektora bankowego muszą poszerzyć swoją świadomość na temat budowania bezpiecznego ekosystemu bankowego odpornego na zagrożenia cybernetyczne.

Utrata reputacji instytucji finansowych

Nawet najdrobniejsze działania prowadzone przez cyberprzestępców sukcesywnie obniżają reputację banków. Raport Cyberzagrożenia w sektorze finansowym 2022 omawia fałszywe reklamy inwestycyjne wykorzystujące wizerunek wiarygodnych instytucji finansowych do wykradania danych użytkowników. Ważnym działaniem ze strony banków powinno więc być stałe prowadzenie kampanii uświadamiających klientów na temat manipulacji, jakich dopuszczają się cyberprzestępcy oraz środków bezpieczeństwa, które można podjąć w przypadku podejrzenia oszustwa.

1 https://bank.pl/wp-content/uploads/2023/12/Raport-Cyfrowa-Twierdza.pdf
2 https://cebrf.knf.gov.pl/images/Cyberzagroenia_w_sektorze_finansowym_2022.pdf

Źródło: Commplace Sp. z o. o. Sp. K.
materiał prasowy

Firmy muszą się chronić przed cyberatakami

analizaFirmy muszą się chronić przed cyberatakami. Liczba cyberprzestępstw stale rośnie, a ofiarami ataków padają organizacje posiadające pozornie doskonałą infrastrukturę bezpieczeństwa. Stosowane przez cyberprzestępców techniki manipulacyjne pomagają skutecznie realizować ataki, przed którymi nie chronią nawet najlepsze systemy. Psychologia cyberbezpieczeństwa pozwala zrozumieć motywy działania cyberprzestępców oraz przewidzieć ich kolejne kroki, dzięki czemu organizacje mogą lepiej przygotować się na ewentualne zagrożenie.

Profil cyberprzestępcy

Cyberpsychologia stanowi nową dziedzinę psychologii obejmującą zagadnienia psychologiczne związane z pojawiającą się technologią. Nauka ta bada ludzkie zachowania w kontekście interakcji z cyberprzestrzenią i pozwala prowadzić analizy dotyczące zachowań i motywów cyberprzestępców, dzięki którym możliwe będzie przewidzenie kolejnych zachowań osób stojących za cyberatakami.

Naukowcy badający motywy oraz sposoby postępowania cyberprzestępców ustalają sylwetkę przestępcy, podobnie jak odbywa się to w psychologii kryminalnej. Psychologiczna ocena określa zestaw cech prawdopodobnie wspólnych dla osób popełniających wybrany rodzaj przestępstw. Według powszechnie dostępnych informacji za najpowszechniejsze motywy cyberprzestępców uznaje się: chęć zdobycia pieniędzy, chęć zabawy, motywy emocjonalne i osobiste, a także motywy polityczne, ideologiczne oraz religijne.

W zależności od motywu, sylwetka przestępcy może się różnić, jednak będą oni mieli kilka cech wspólnych. Kim zatem jest statystyczny cyberprzestępca? Wbrew pozorom, wcale nie musi to być jednostka wybitnie inteligentna. Klasyczny cyberprzestępca charakteryzuje się przeciętną inteligencją, niespełnionymi ambicjami oraz trudnością w nawiązywaniu kontaktów międzyludzkich. Za cechy charakterystyczne dla większości cyberprzestępców uznaje się posiadanie wiedzy technicznej, nihilizm prawny, wysoką tolerancję na ryzyko, potrzebę manipulowania innymi oraz potrzebę potwierdzenia własnej wartości. W przypadku organizacji nierzadko sprawcą ataku okazuje się być obecny lub były pracownik. Taka osoba ma wiedzę dotyczącą struktury firmy oraz stosowanych w niej zabezpieczeń, co pozwala na podejmowanie bardziej skutecznych działań.

Jakie taktyki manipulacji stosują cyberprzestępcy?

Jak pokazuje sylwetka statystycznego cyberprzestępcy, jest to przeważnie osoba o średnim poziomie inteligencji. Nie przeszkadza to jednak w skutecznym manipulowaniu otoczeniem, poprzez bazowanie na ludzkich instynktach.

– Cyberprzestępcy doskonale zdają sobie sprawę z istnienia skutecznych systemów zabezpieczeń, dlatego oprócz umiejętności technicznych wykorzystują standardowe metody, przed którymi żaden system nie jest w stanie zabezpieczyć człowieka: manipulują, straszą i pospieszają. To właśnie dzięki strachowi i presji czasowej przestępcom udaje się skutecznie przeprowadzać ataki ransomware – grożenie utratą danych w przypadku niezapłacenia okupu w wyznaczonym czasie zmusza ofiary do podejmowania szybkich, niekoniecznie dobrych decyzji – wyjaśnia Jakub Król, System Engineer w Simplicity Sp. z o.o.

Cyberprzestępcy nieustannie wykorzystują taktyki psychologiczne do osiągania własnych celów. Stosowanie socjotechnik pozwala im nakłonić ofiary do wyjawienia tajnych informacji lub podjęcia określonych działań, na przykład wejścia na podejrzaną stronę czy podania danych logowania na stronę banku. Nierzadko dzieje się to przy jednoczesnym wywieraniu presji czasowej i wywoływaniu strachu.

Sposoby na wzmocnienie strategii obronnych w organizacji

Organizacje są w stanie skutecznie bronić się przed atakami cyberprzestępców, jednak wymaga to nieustannego prowadzenia szeregu działań. Kluczową rolę w ochronie danych mają zarówno rozwiązania techniczne (na przykład systemy bezpieczeństwa), jak i rozwiązania organizacyjne (na przykład regularne szkolenia oraz budowanie atmosfery zaufania).

– Stosowanie odpowiednich zabezpieczeń pozwala organizacjom uniknąć chaosu związanego ze stosowaną przez cyberprzestępców presją czasu oraz manipulacją. Wzmocnieniem strategii obronnych będzie wykorzystanie systemów takich jak IPS, UBA, APT czy SIEM. Wykrywanie zagrożeń w czasie rzeczywistym oraz błyskawiczna reakcja systemów na zidentyfikowany atak daje organizacji czas na podjęcie rozsądnych działań obronnych – wyjaśnia ekspert z Simplicity Sp. z o.o.

Cyberprzestępcy bazują na pierwotnych ludzkich instynktach, dlatego ważne jest również zadbanie o bezpieczeństwo w wewnętrznej społeczności tworzonej w organizacji. Przede wszystkim należy szkolić pracowników oraz podnosić ich świadomość na temat zagrożeń i działań, jakie powinni podejmować w przypadku nieoczekiwanej sytuacji. Warto też kształtować kulturę organizacji, w której – zgodnie z powiedzeniem, że lepiej kilka razy się pomylić, niż raz nie zareagować – zgłaszanie nieprawidłowości oraz zadawanie pytań nie będzie uznawane za niekompetencję i brak wiedzy, a proaktywną postawę godną pochwały.

Autor: Simplicity Sp. z o.o.
Źródło: Commplace Sp. z o. o. Sp. K.
materiał prasowy

Netskope Threat Labs: Europejskie firmy i instytucje obok tych z Australii są najczęściej wybierane przez cyberprzestępców jako cel ataku

SantaClara-Netskope-ExteriorSign(2)
Jak podaje Netskope Threat Labs. europejskie firmy i instytucje obok tych z Australii są najczęściej wybierane przez cyberprzestępców jako cel ataku.

Netskope Threat Labs opublikowało swój najnowszy raport badawczy, z którego wynika, że europejskie firmy i instytucje obok tych z Australii są najczęściej wybierane przez cyberprzestępców jako cel ataku. Z raportu wynika jednocześnie, że pomimo korzystania średnio z mniejszej liczby aplikacji w chmurze niż użytkownicy na całym świecie, europejskie przedsiębiorstwa i instytucje są odbiorcami większej liczby złośliwego oprogramowania pochodzącego z chmury niż inne rynki. Wieloetapowe systemy złośliwego oprogramowania, takie jak Guloader, są najbardziej rozpowszechnione w Europie, ponieważ cyberprzestępcy starają się wykorzystać najpopularniejsze usługi w chmurze. Liczba pobrań złośliwego oprogramowania w Europie znów rośnie po chwilowym spadku w 2023 r.

„ Musimy zdawać sobie sprawę, że obecnie w Europie trwa nie tylko wojna za naszą wschodnią granicą ale także w cyfrowym świecie. Cyberprzestępcy szukają ofiar nie tylko wśród bogatych firm i instytucji, ale przede wszystkim tych, które nie dbają o zabezpieczenia swojej informatycznej infrastruktury. To ataki, których głównym celem jest kradzież cennych danych , blokada ważnych systemów informatycznych czy szerzenie nieprawdziwych informacji. Cyberprzestępcy atakują nie tylko dla zysku, ale także motywowani politycznie chcą wpłynąć na przebieg ważnych wydarzeń. Coraz częściej cyberataki są przeprowadzane poprzez aplikacje z chmury, z których korzysta każdy. Stosowane złośliwe oprogramowanie cały czas ewoluuje tym bardziej warto więc w firmach oraz  instytucjach stosować zabezpieczenia, które mogą nas ochronić online, automatycznie i 24 godziny na dobę”. – komentuje Michał Borowiecki, dyr. Netskope na Polskę i Europę Wschodnią.

Netskope Threat Labs opiera swoje badania na zanonimizowanych danych zebranych od ponad 3000 europejskich klientów Netskope, z których wszyscy wyrazili zgodę na analizowanie ich danych dla potrzeb tego badania.

Źródło: Netskope Threat Labs (fragment raportu).

Raport Netskope: Cyberprzestępcy z chmury coraz częściej atakują sektor handlu detalicznego

volkan-olmez-73767-unsplash
Netskope Threat Labs opublikowało raport badawczy, koncentrujący się na zagrożeniach chmurowych w sektorze handlu detalicznego. Z analizy wynika, że coraz częściej poprzez złośliwe oprogramowanie zainstalowane poprzez chmurowe aplikacje cyberprzestępcy kradną daną podmiotów z sektora handlu detalicznego, w także dane z transakcji płatniczych klientów. Atakują także infrastrukturę np. blokując strony internetowe i domagając się potem okupu za ich odblokowanie. W czasie takich ataków najczęściej są wykorzystywane botnety IoT, narzędzia zdalnego dostępu i infostealery, które były głównymi rodzinami złośliwego oprogramowania wykorzystywanymi przez atakujących w handlu detalicznym w ubiegłym roku. Handel detaliczny przeszedł również w ciągu ostatniego roku zmianę z aplikacji opartych głównie na chmurze Google na aplikacje Microsoft, takie jak Outlook.

Atakujący wykorzystują infostealery do ataków na handel detaliczny. Infostealery to aplikacje, które skanują zainfekowane komputery i wyszukują różnorodne informacje, w tym nazwy użytkowników, hasła, adresy e-mail, historię przeglądarki, pliki dzienników, informacje systemowe, dokumenty, arkusze kalkulacyjne lub inne pliki multimedialne. Infostealery to jedna z głównych rodzin złośliwego oprogramowania dla sektora handlu detalicznego, ponieważ atakujący próbują wykraść cenne dane, takie jak szczegóły płatności od organizacji i klientów. Zasilają rone ównież szerszy ekosystem cyberprzestępczy, w którym atakujący sprzedają pozyskane dane uwierzytelniające i osobiste dane finansowe.

„Sektor Retail jest szczególnie atrakcyjny dla cyberprzestępców. W sklepach, centrach handlowych są przeprowadzane przecież setki tysięcy transakcji finansowych. Dlatego wykorzystując aplikacje chmurowe cyberprzestępcy starają się zainstalować złośliwe oprogramowanie, które może pomóc w kradzieży danych klientów w tym finansowych. Co niepojące nasz raport pokazuje także, że cyberprzestępcy coraz częściej atakują także słabo zabezpieczoną infrastrukturę podłączoną do internetu na przykład sieć kamer czy różnego rodzaju czujników, które mogą dostarczyć cyberprzestępcom danych wizualnych klientów albo ułatwiają ataki typu DDos, który na przykład może wyłączyć stronę danego centrum handlowego albo sklep online. Tym bardziej więc zarządzający obiektami handlowymi powinni pamiętać o wdrożeniu rozwiązań zabezpieczających, które automatycznie, online przez 24 godziny na dobę zabezpieczają ich infrastrukturę przed atakiem cyberprzestępców za pośrednictwem rozwiązań chmurowych.” – komentuje Michał Borowiecki, dyr. Regionalny Netskope na Polskę i Europę Wschodnią.

Z analizy Nestkope wynika, że szczególnie rodzina botnetów Mirai coraz częściej atakuje odsłonięte urządzenia sieciowe z systemem Linux, takie jak routery, kamery i inne urządzenia IoT w środowisku handlu detalicznego. Botnet to sieć zainfekowanych komputerów będących pod kontrolą przestępców. Rozpowszechnione przez cyberprzestępców złośliwe oprogramowanie może zmienić komputer ofiary w tzw. bot (lub inaczej zombie). Słowo bot oznacza program, który wykonuje zadania automatycznie. Z raportu wynika także, że Microsoft OneDrive pozostaje najpopularniejszą aplikacją chmurową do dostarczania złośliwego oprogramowania we wszystkich sektorach, w tym w handlu detalicznym. Atakujący skłaniają się ku taktykom, które wykorzystują zaufanie użytkowników i ich znajomość OneDrive, zwiększając prawdopodobieństwo, że klikną na linki i pobiorą złośliwe oprogramowanie.

Niestety w sektorze handlu detalicznego także ataki za pośrednictwem Outlooka są bardziej skuteczne niż w innych sektorach. W tym sektorze odnotowuje się dwa razy więcej pobrań złośliwego oprogramowania za pośrednictwem Outlooka (10%) niż w innych branżach (5%). Odnotowano także w tym zakresie wysoką popularność aplikacji WhatsApp w handlu detalicznym: Aplikacja była trzykrotnie bardziej popularna w handlu detalicznym (14%) niż w innych branżach (5,8%), zarówno pod względem średniego wykorzystania, jak i pobrań. WhatsApp nie znalazł się jednak na liście najpopularniejszych aplikacji do pobierania złośliwego oprogramowania. Może się to zmienić, gdy podmioty atakujące zaczną dostrzegać jego popularność, uzasadniając ekonomicznie kierowanie większej liczby ataków za pośrednictwem aplikacji.

Źródło: Netskope (fragment raportu).

Badanie: Ponad połowa Polaków ufa instytucjom finansowym w kwestii cyberbezpieczeństwa

B. Sosnówka_Fot. P. KuczaBadanie „Postawy Polaków wobec cyberbezpieczeństwa” – przygotowane przez Biostat na zlecenie agencji doradczej 2PR – wskazuje, że większość ankietowanych (51,6%) wyraża zaufanie do instytucji finansowych w kwestii cyberbezpieczeństwa. Z raportu wynika również, że ponad połowa respondentów (53,6%) jest przekonanych o odpowiedniej ochronie swoich finansów internetowych.

59,7% mężczyzn twierdzi, iż posiada zaufanie do instytucji finansowych, podczas gdy 44,2% kobiet jest tego samego zdania. Co więcej, kobiety częściej niż mężczyźni wybierały odpowiedź negatywną bądź deklarowały niewiedzę. 53,5% osób z wykształceniem średnim wyrażało zaufanie do instytucji finansowych w kontekście bezpieczeństwa online. Niewiele mniej, bo 52,5% osób z wykształceniem wyższym podzielało te przekonanie. Osoby z wykształceniem poniżej średniego wykazywały najmniejsze zaufanie do instytucji finansowych w kwestii cyberbezpieczeństwa. Bez względu na wiek respondentów, ich zdanie dotyczące posiadania zaufania do instytucji finansowych w kontekście cyberbezpieczeństwa jest podobne. Niemniej jednak osoby w wieku od 30 do 49 lat są najbardziej skłonne do wyrażenia braku zaufania wobec tych instytucji. Warto również zauważyć, że osoby starsze stosunkowo częściej wykazują zaufanie do instytucji finansowych w kontekście bezpieczeństwa online.

W odpowiedzi na pytanie „Czy uważasz, że Twoje finanse są odpowiednio chronione?”, ponad połowa respondentów (53,6%) była przekonana, że tak. Niemniej jednak, 30,4% ankietowanych nie było w stanie podać jednoznacznej odpowiedzi. Mężczyźni częściej niż kobiety uważali, że ich finanse są odpowiednio zabezpieczone w Internecie. 61,4% mężczyzn wyraziło takie przekonanie, w porównaniu z 46,5% kobiet.

Niezależnie od wieku respondentów, ponad połowa wszystkich uczestników badania była przekonana, że ich finanse online są dobrze chronione. Niemniej jednak osoby w wieku od 18 do 29 lat wykazywały największe przekonanie co do bezpieczeństwa swoich finansów w Internecie. Warto zauważyć, że osoby powyżej 50. roku życia częściej wybierały odpowiedź „nie wiem” – 32,4% w wieku 50-59 lat i 35,1% w wieku 60 lat i powyżej. – Zaufanie umożliwia sprawne funkcjonowanie i rozwój rynku finansowego. W Polsce uznano je nawet za jeden z celów nadzoru nad rynkiem finansowym. Budowa lub naprawa zaufania to główny postulat w kontekście nowych projektów rozwijających ten rynek. Instytucje finansowe opierają działalność na zaufaniu swoich klientów, których składki, depozyty i inwestycje tworzą ich aktywa. Kapitał własny tego typu podmiotów jest wielokrotnie mniejszy od zarządzanych przez nie kwot. Wizerunek jest natomiast jednym z najcenniejszych aktywów. Zmiany, jakie niosą za sobą globalizacja, liberalizacja i informatyzacja usług finansowych wymuszają rozwój tradycyjnego podejścia do działań z obszaru komunikacji – mówi Bartosz Sosnówka, partner zarządzający w agencji 2PR, która zleciła badanie.

Najmniej pewności co do bezpieczeństwa finansów online mieli badani w wieku od 30 do 39 lat. 21,2% z nich nie było przekonanych co do ochrony swoich finansów online. Podobnie, bo 20,3% osób w wieku od 40 do 49 lat również miało wątpliwości w tej kwestii.

O badaniu:

Badanie przeprowadzone w lutym 2024 roku na reprezentatywnej (1000 osób) grupie osób powyżej 18. roku życia, zamieszkujących teren Polski. Pomiar zrealizowany przy wykorzystaniu autorskiego panelu konsumenckiego „Badanie Opinii”. Badanie miało charakter ilościowy. Zrealizowane zostało na podstawie kwestionariusza ankiety.

Źródło: Dwapiar.

W 2023 roku skradziono ponad milion rekordów – opieka zdrowotna w czołówce sektorów dotkniętych cyberatakami

Michał_B_Netskope
Netskope Threat Labs opublikowało swój najnowszy raport badawczy, z którego wynika, że opieka zdrowotna znalazła się w czołówce sektorów dotkniętych w 2023r. cyberatakami, w wyniku których skradziono ponad milion rekordów. Cyberprzestępcy używając złośliwego oprogramowania kradli dane pacjentów albo blokowali infrastrukturę informatyczną zakładów opieki zdrowotnej żadając okupu lub sprzedając skradzione dane w tym pacjentów na czarnym rynku.

Warto zauważyć, że sektor opieki zdrowotnej miał istotny odsetek złośliwego oprogramowania pochodzącego z chmury, zajmując szóste miejsce z około 40% wszystkich pobrań złośliwego oprogramowania, za telekomunikacją, usługami finansowymi, produkcją, handlem detalicznym, technologią, administracją państwową i lokalną oraz edukacją. Aplikacje w chmurze są coraz częściej celem złośliwego oprogramowania, ponieważ dają atakującym możliwość uniknięcia regularnych kontroli bezpieczeństwa, które opierają się na narzędziach takich jak listy blokowania domen oraz monitorowanie ruchu internetowego, a takie ataki mają wpływ na firmy, które nie stosują zasad „zero trust” czyli zerowego zaufania do rutynowej kontroli ruchu w chmurze. Cyberprzestępcy atakując opiekę zdrowotną wykorzystywali głównie infostealary, czyli złośliwe oprogramowanie, które skanuje zainfekowane komputery i wyszukuje różnorodne informacje, w tym nazwy użytkowników, hasła, adresy e-mail, historię przeglądarki, pliki dzienników, informacje systemowe, dokumenty, arkusze kalkulacyjne lub inne pliki multimedialne, a także dane zdrowotne. W szczególności gang Clopp był niezwykle aktywny w atakowaniu organizacji opieki zdrowotnej i ubezpieczeń zdrowotnych.

Cyberprzestępcy atakując szpitale, przychodnie czy inne instytucje z sektora opieki zdrowotnej mają głównie 2 cele: zablokować infrastrukturę danej jednostki lub skraść wrażliwe dane pacjentów. Potem szantażują swoje ofiary domagając się okupu lub sprzedając skradzione dane na czarnym rynku a dane medyczne w tym osobowe pacjentów są niestety poszukiwanym towarem. Dlatego tak ważne jest zabezpieczenie szpitali czy firm medycznych w rozwiązania, które nie tylko blokują dostęp do niebezpiecznych aplikacji w chmurze, ale filtrują przesyłanie i pobieranie danych na zasadzie szczegółowej analizy online. Tylko w ten sposób można uniknąć wyrafinowanego cyberataku.” komentuje Michał Borowiecki, Dyr. Generalny Netskope na Polskę i Europę Środkową.

Microsoft OneDrive, który jest powszechnie używany jest równocześnie najchętniej wykorzystywany przez cyberprzestępców do propagacji malware’u, pozostał również najpopularniejszą aplikacją w sektorze opieki zdrowotnej, chociaż liczba pobrań złośliwego oprogramowania za pośrednictwem OneDrive była o 12 punktów procentowych niższa niż w innych branżach. Powszechność ataków złośliwego oprogramowania pochodzących z OneDrive odzwierciedla połączenie taktyki przeciwnika (nadużywanie OneDrive do dystrybucji złośliwego oprogramowania) i zachowania ofiary (prawdopodobieństwo kliknięcia linków i pobrania złośliwego oprogramowania) w połączeniu z powszechną popularnością OneDrive.

Aplikacja Slack zajmowała drugie miejsce pod względem przesyłanych plików (za OneDrive) i piąte pod względem pobrań, znacznie wyżej niż w innych sektorach. Oprogramowanie Slack jest solidną aplikacją korporacyjną, cyberprzestępcy muszą stosować różne taktyki i treści, aby atakować użytkowników, którzy muszą akceptować lub udostępniać zaproszenia do kanałów zewnętrznych. Jest to bardziej złożony proces w porównaniu z innymi aplikacjami do przesyłania wiadomości konsumenckich, takimi jak Whatsapp, które mogą być używane na urządzeniach firmowych.

Infostealer należy do największych zagrożeń dla sektora opieki zdrowotnej, co znajduje odzwierciedlenie w fakcie, że w 2023 r. wiele organizacji opieki zdrowotnej było celem ogromnych naruszeń, a także jednym z głównych celów masowej kampanii gangu Clop. Oczywiście taka forma cyberataku nie jest zaskakująca ze względu na rodzaje danych osobowych zarządzanych przez organizacje sektora zdrowia, ale jest szczególnie skuteczna, ponieważ atakujący niekoniecznie muszą szyfrować dane w ataku typu ransomware. Zamiast tego eksfiltrują skradzione informacje i wykorzystują je do szantażowania ofiary (lub jej klientów/pacjentów). Złośliwe oprogramowanie i złodzieje informacji nie powinni być jedynym zmartwieniem sektora opieki zdrowotnej, powinni oni również wziąć pod uwagę podatność swojego łańcucha dostaw i zastosować tę samą strategię zerowego zaufania, którą zastosowaliby we własnej organizacji wobec stron trzecich w łańcuchu dostaw”. – dodaje Paolo Passeri, Szef Działu Cyberwywiadu Netskope.

Raport opiera się na zanonimizowanych danych użytkowych zebranych z podzbioru ponad 2500 klientów Netskope z sektora opieki zdrowotnej, z których wszyscy wyrazili uprzednią zgodę na analizę ich danych w ten sposób.

Źródło: Netskope.

Badanie: Banki i firmy technologiczne liderami w zakresie cyberbezpieczeństwa

B. Sosnówka_Fot. P. Kucza
Jak wynika z badania – „Postawy Polaków wobec cyberbezpieczeństwa” – przygotowanego przez Biostat na zlecenie agencji doradczej 2PR, niemal połowa Polaków (48,8%) jest zdania, iż banki są liderem w zakresie cyberbezpieczeństwa. Na drugim miejscu znalazły się firmy technologiczne, zgodnie z opinią 32,1% respondentów. Z raportu wynika również, że 43,3% z nas czuje się bezpiecznie w Internecie.

Wyniki badania pokazują, że istnieją istotne różnice w tym, jakie instytucje mężczyźni i kobiety postrzegają jako liderów w dziedzinie bezpieczeństwa internetowego. Większość mężczyzn (52,8%) uważa, że banki są liderami w tym obszarze, podczas gdy 45,1% kobiet ma takie zdanie. Dodatkowo, mężczyźni częściej niż kobiety wskazywali firmy technologiczne jako liderów w zakresie cyberbezpieczeństwa. Odpowiednio 38,8% mężczyzn i 26% kobiet zdecydowało się na tę opcję. Warto również zauważyć, że kobiety znacznie częściej niż mężczyźni uważają, że żadna z wymienionych instytucji nie może być uznana za lidera w dziedzinie cyberbezpieczeństwa (32,9%).

Wyniki badania nie wykazały istotnych różnic w postrzeganiu bezpieczeństwa cybernetycznego w zależności od wieku czy poziomu wykształcenia respondentów. Niezależnie od tych czynników, banki zostały uznane za liderów w dziedzinie cyberbezpieczeństwa. Tego zdania w szczególności są osoby najstarsze, a także te z wykształceniem wyższym. Warto zaznaczyć, że stosunkowo najmniej ankietowanych wskazało firmy pożyczkowe jako liderów w tym obszarze.

Cyberbezpieczeństwo to ochrona danych i systemów wewnętrznych przed zagrożeniami, jakie niosą za sobą cyberataki. W tej definicji mieści się nie tylko technologia, lecz także cały proces, który kontroluje i ochrania sieć, programy oraz urządzenia. Najważniejszym celem zapewnienia bezpieczeństwa w sieci jest zmniejszenie ryzyka ataków cybernetycznych oraz skuteczna ochrona przed nieuprawnionym wykorzystaniem danych i programów.

– Postępująca cyfryzacja naszego świata stwarza nowe możliwości dla firm we wszystkich branżach. Jednak wraz z nimi pojawiają się też zagrożenia dla bezpieczeństwa w sieci. Większe skupienie na sprzedaży internetowej wielu tradycyjnych firm, a także przenoszenie przez nie dokumentacji i danych w chmurę oznacza, że bezpieczeństwo cyfrowe jest ważne jak nigdy dotąd. Smartfony, komputery i tablety są nieodłącznym elementem naszej codziennej pracy i życia osobistego. Taki stopień polegania na narzędziach online w różnych aspektach prowadzenia biznesu – od mediów społecznościowych i marketingu online, po przechowywanie danych o pracownikach i klientach w chmurze – nakłada na nas dodatkowy obowiązek ochrony tych informacji – mówi Katarzyna Chmielecka, koordynatorka ds. marketingu i komunikacji w BNP Paribas Faktoring.

Mężczyźni częściej niż kobiety wyrażają poczucie bezpieczeństwa online. 52,8% mężczyzn odpowiedziało „tak” na pytanie dotyczące poczucia bezpieczeństwa w sieci, w porównaniu z 34,6% kobiet.

Cyberbezpieczeństwo i automatyzacja procesów biznesowych to najczęściej stosowane obecnie w małych i średnich przedsiębiorstwach w Polsce rozwiązania oraz technologie Przemysłu 4.0. Nowoczesne narzędzia umożliwiają zautomatyzowanie wielu czynności. Są chętnie wdrażane zwłaszcza w obszarach sprzedaży czy marketingu, ponieważ pozwalają lepiej wykorzystać zasoby, zaoszczędzić czas oraz środki i tym samym podnieść efektywność działań. Umiejętne zarządzanie komunikacją umożliwia świadome kreowanie wizerunku, zwiększenie informacyjnego zasięgu, a także budowanie społecznego zaufania. Dotyczy to również bezpieczeństwa w sieci, które trzeba traktować jako priorytet. Trudno oszacować straty wizerunkowe wynikające z wycieku baz danych klientów. Świadomość cyberzagrożeń powinna być powszechna w całej firmie, a zwłaszcza wśród osób zarządzających – dodaje Bartosz Sosnówka, partner zarządzający w agencji 2PR, która zleciła badanie.

Nie ma znaczących różnic w postrzeganiu bezpieczeństwa w Internecie między osobami o różnym poziomie wykształcenia. Jednak warto zauważyć, że osoby z wyższym wykształceniem częściej zgłaszały brak poczucia bezpieczeństwa. Respondenci w wieku od 30 do 39 lat stosunkowo częściej czuli się bezpiecznie w Internecie. Najwięcej niepewności co do poczucia bezpieczeństwa online wykazały osoby w wieku 60 lat i starsze. 33,2% z nich odpowiedziało „nie wiem”. Ta grupa wiekowa wykazywała też najmniejszą pewność co do swojego bezpieczeństwa w sieci – 39,3%.

O badaniu:

Badanie przeprowadzone w lutym 2024 roku na reprezentatywnej (1000 osób) grupie osób powyżej 18. roku życia, zamieszkujących teren Polski. Pomiar zrealizowany przy wykorzystaniu autorskiego panelu konsumenckiego „Badanie Opinii”. Badanie miało charakter ilościowy. Zrealizowane zostało na podstawie kwestionariusza ankiety.

Źródło: Dwapiar.

Cyberbezpieczeństwo to obecnie priorytet w każdej organizacji

M. Fila_Mat. prasowy
Cyberbezpieczeństwo to obecnie priorytet w każdej organizacji, działającej w Internecie czy chmurze. Odpowiednia ochrona jest kluczem do uniknięcia ataków i innych zagrożeń, przed którymi stoją firmy. Z badania SonicWall, dotyczącego największych zagrożeń, z jakimi mierzą się przedsiębiorstwa, aż 66% ankietowanych wskazało zagrożenia cyberatakami. Raport pokazał, że w sieci nikt nie jest bezpieczny, jednak wirtualnych ataków można się ustrzec.

Złośliwe lub zaszyfrowane oprogramowanie to aplikacja, której celem jest spowodowanie uszkodzenia systemów, kradzież danych, uzyskanie nieautoryzowanego dostępu do sieci lub sianie spustoszenia w inny sposób. Jest to najczęstszy rodzaj cyberzagrożenia. Według badania SonicWall, złośliwe oprogramowanie zajęło trzecie miejsce, jeśli chodzi o obawy respondentów co do sposobu ataku. Aż 76% respondentów obawia się także ataków phishingowych. Wyłudzanie informacji to powszechna technika ataku, która manipuluje ludźmi w celu podjęcia niebezpiecznych działań lub ujawnienia poufnych informacji.

Poczta elektroniczna to obecnie nieodzowne narzędzie komunikacji zarówno w sferze osobistej, jak i zawodowej. Wraz z wykorzystaniem tej wygodnej formy kontaktu, narasta zagrożenie niechcianego maila, który może mieć szkodliwe skutki dla bezpieczeństwa i prywatności. Niezliczone wiadomości spamowe, podejrzane propozycje i niebezpieczne linki mogą stanowić realne zagrożenie dla naszych danych oraz urządzeń. Ważnym aspektem w walce z niechcianym mailem jest zdolność rozróżnienia bezpiecznego od podejrzanego linku.

Phishingowe maile to nic innego jak oszustwa polegające na podszywaniu się pod rzeczywiste instytucje, takie jak banki, serwisy społecznościowe i tym podobne, w celu wyłudzenia poufnych informacji. Jeśli nadawca prosi o zaktualizowanie hasła lub inne dane, należy zalogować się bezpośrednio na oficjalnej stronie, a nie poprzez link w mailu. Przejeżdżając kursorem myszy nad linkiem, należy także zwrócić uwagę na adres URL, który pojawia się w dolnym rogu przeglądarki. Chodzi o upewnienie się, że adres wygląda wiarygodnie i odpowiada temu, co sugeruje treść wiadomość. Jeśli nadesłany link prowadzi do strony internetowej, której nie rozpoznajemy lub której zaufanie budzi wątpliwości, lepiej powstrzymać się od kliknięcia. Należy też unikać klikania w skrócone linki, które mogą prowadzić do nieznanych witryn – mówi Marta Fila, członek zarządu w AIQLabs, właściciela marek SuperGrosz i „Kupuj Teraz – zapłać później”.

Niechciany mail stanowi poważne zagrożenie dla bezpieczeństwa online. Głównym celem cyberprzestępców są zwykle najwrażliwsze dane każdego z nas, czyli hasła, poufne dane czy finanse. Kluczowym elementem w zachowaniu ochrony jest odróżnianie potencjalnie szkodliwych od bezpiecznych linków. Należy zawsze zachować czujność, ponieważ dbanie o bezpieczeństwo własnej skrzynki odbiorczej to podstawowy krok, który warto podjąć, aby uniknąć niechcianych maili i możliwych cyberataków.

Źródło: AIQLABS Sp. z o.o.

Netskope analizuje sektor finansowy jako jeden z najczęściej atakowanych rynków przez cyberprzestępców

Michał_B_Netskope
Netskope analizuje sektor finansowy jako jeden z najczęściej atakowanych rynków przez cyberprzestępców.

Netskope Threat Labs publikuje swój najnowszy raport badawczy, z którego wynika, że sektor finansowy pozostaje jednym z najczęstszych sektorów gospodarki będących celem grup cyberprzestępców wykorzystujących oprogramowanie typu ransomare. Blokuje ono dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych, a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego. Programy typu ransomware należą do tzw. złośliwego oprogramowania. Z analizy Netskope, światowego lidera w zakresie cyberbezpieczeństwa od ponad roku działającego także w Polsce, wynika również, że 50% złośliwego oprogramowania aplikowanego użytkownikom z sektora finansowego pochodzi z aplikacji chmurowych

Z analizy Netskope wynika, że sektor finansowy pozostaje jednym z najczęściej atakowanych sektorów przez grupy cyberprzestępców wykorzystujących ransomware, z trojanami jako głównym mechanizmem ataku. Użytkownicy podmiotów z tego rynku są w ten sposób nakłaniani do pobierania innych form złośliwego oprogramowania. W drugiej połowie 2023r szczególnie aktywny w tym zakresie był gang Clopp. Inną znaną grupą cyberprzestępców był LockBit, który w ostatnich tygodniach został namierzony i zlikwidowany przez organy ścigania z wielu krajów.

-„To zrozumiałe, że sektor finansowy zarządzający ogromnymi środkami jest narażony na ataki cyberprzestępców, którzy coraz częściej wykorzystują aplikacje chmurowe, aby ukraść dane albo na przykład zablokować systemy danej instytucji. W ostatnich latach wiele było przypadków, gdy takie działania doprowadziły do wielomilionowych strat w różnych krajach. Oczywiście ważne jest wdrożenie nowoczesnych zabezpieczeń w instytucjach finansowych, które mogą takim atakom zapobiec. Równie ważna jest jednak edukacja pracowników, aby uświadomić im, że dane które przesyłają i ściągają, najczęściej z aplikacji chmurowych, mogą być zainfekowane złośliwym oprogramowaniem. Tego typu zdarzenia mogą doprowadzić do strat finansowych oraz narażenia reputacji firmy”- komentuje Michał Borowiecki, dyr. Generalny Netskope na Polskę.

Źródło: Netskope (fragment raportu).

Trendy w rozwoju technologii na 2024 rok szansą dla sektora B+R

Szymon Lokaj
Dynamiczny rozwój sztucznej inteligencji zwiększa również tempo innowacji w zakresie rozwiązań wielochmurowych, cyberbezpieczeństwa czy obliczeń kwantowych. Jakie technologie będą zmieniać świat w nadchodzącym roku? I jakie szanse czekają na sektor B+R? W odpowiedzi na te pytania pomoże analiza trendów.

Sztuczna inteligencja nieustannie na podium trendów technologicznych

Sztuczna inteligencja ma niebagatelny wpływ na rozwój makro- i mikrotrendów. Specjaliści spodziewają się, że w nadchodzącym roku rynek przekona się w praktyce o możliwościach, jakie niesie za sobą GenAI. Do tej pory dowiadywaliśmy się o pomysłach na to, w jaki sposób AI może przekształcić biznes. Tymczasem w 2024 roku wiele wdrożonych projektów osiągnie poziom dojrzałości, który pozwoli zweryfikować początkowe założenia. Z badania zrealizowanego przez Dell GenAI Pulse Survey w 2023 roku wynika, że „65% organizacji, które wyszły poza etapy pilotażowe, spodziewa się znaczących wyników swoich inicjatyw GenAI w ciągu najbliższych 12 miesięcy”.

Wygląda na to, że w nadchodzącym roku będziemy mogli poznać rzeczywiste efekty wdrożenia generatywnych modeli AI w wielu branżach. Jeśli wyniki będą obiecujące, z pewnością organizacje zaczną skalować dotychczasowe rozwiązania. Już teraz spodziewamy się zwiększonego popytu na narzędzia AI typu open source. Większa dostępność wiąże się jednocześnie z potrzebą kontroli i bezpieczeństwa, co stanowi niepowtarzalną szansę dla podmiotów prowadzących działalność B+R i planujących tworzenie innowacyjnych projektów związanych m.in. z cyberbezpieczeństwem – wyjaśnia Szymon Łokaj, ekspert od pozyskiwania krajowych dotacji w Innology.

Źródło: Innology (fragment raportu).

Badanie Banku Pocztowego: 74% respondentów dostrzega rosnące zagrożenie ze strony oszustów finansowych

Radosław Kazimierski1_BP_www (1)
74% Polaków w ostatnich latach zauważyło zwiększające się zagrożenie ze strony oszustów finansowych – to dane płynące z badania przeprowadzonego przez SW Research na zlecenie Banku Pocztowego. Oszustwa finansowe to problem, który coraz częściej dotyka społeczeństwa z wysokorozwiniętych państw – 75% z nich uważa, że ich rodzice są świadomi zagrożeń ze strony oszustów. Ankietowani są zgodni w kwestii najskuteczniejszych działań przyczyniających się do zwiększenia ochrony przed oszustwami finansowymi. Są to: ustawianie silnych haseł do kont, nieklikanie w niezweryfikowane linki oraz weryfikacja tożsamości poprzez podwójne uwierzytelnianie w trakcie logowania.

Według danych z badania przeprowadzonego w ramach programu edukacyjno-społecznego „Cyberdojrzali. Bądź mądrzejszy od oszusta”, aż 74% wszystkich respondentów (76% osób 60+ lat i 72% osób 40+ lat) dostrzega, że w ostatnich latach zagrożenie ze strony oszustów finansowych zwiększyło się. Zarówno osoby po 60 roku życia, jak i osoby po 40 roku życia, są zgodne w kwestii najskuteczniejszych działań przyczyniających się do zwiększenia ochrony przed oszustwami finansowymi. Według respondentów z obu grup wiekowych najważniejsze jest ustawianie silnych haseł do kont – uważa tak 91% badanych (94% osób 60+ lat, 87% osób 40+ lat). Zdaniem 89% ankietowanych (91% osób 60+ lat, 88% osób 40+ lat) na zwiększenie naszego bezpieczeństwa w sieci wpływa także nieklikanie w niezweryfikowane linki oraz weryfikacja tożsamości: podwójne uwierzytelnianie podczas logowania – zdaniem 88% badanych (89% osób 60+ lat, 88% osób w wieku 40+ lat).

– Internetowe oszustwa finansowe to problem, który coraz częściej dotyka społeczeństwa z wysokorozwiniętych państw, w tym także Polaków. Z biegiem czasu, wraz z podejmowaniem przez różne podmioty edukacji z zakresu bezpieczeństwa w sieci, wzrasta wśród Polaków świadomość tego zagrożenia. W przeprowadzonym na zlecenie Banku Pocztowego badaniu aż 75% respondentów zadeklarowało, iż wie jakie kroki należy podjąć w sytuacji, kiedy padną ofiarą oszustwa. To całkiem spory odsetek osób. Korzystnie kształtują się także inne wyniki badań. W ich świetle widać, że mamy coraz większą wiedzę na temat narzędzi chroniących nas przed oszustwami finansowymi w sieci. 91% badanych uważa, że silne hasła są dobrym sposobem na lepszą ochronę, 89% twierdzi, że nieklikanie w niezweryfikowane linki jest poprawnym sposobem postępowania, a 88% osób zdaje sobie sprawę, że podwójne uwierzytelnianie podczas logowania przynosi pozytywne efekty. Należy jednak pamiętać, że w ostatnich latach przestępcy wymyślają coraz nowsze sposoby kradzieży, z wykorzystaniem rozwiązań cyfrowych. Ważne jest, aby w odpowiednim czasie rozpoznać próbę oszustwa, a może się to udać właśnie, jeśli będziemy „na bieżąco” z coraz to nowszymi metodami. Dlatego tak ważne są rozmowy międzypokoleniowe oraz śledzenie komunikatów np. z banków czy policji, celem poznania nowoczesnych sposobów działania cyberprzestępców – mówi Radosław Kazimierski, Dyrektor Departamentu Marketingu i PR Banku Pocztowego.

Źródło: Bank Pocztowy.

55% złośliwego oprogramowania, które użytkownicy próbowali pobrać pochodzi z chmury

Ray Canzanese_small
Firma Netskope, lider w dziedzinie SASE (Secure Access Service Edge) oraz cyberbezpieczeństwa działająca od tego roku także w Polsce, opublikowała raport analizujący skalę cyberataków na świecie w pierwszych trzech kwartałach 2023 roku wśród jej klientów. Z analizy wynika, że najbardziej aktywne są grupy cyberprzestępców z Rosji, które skupiają się na atakach mających przynieść korzyści finansowe. Natomiast hakerzy z Chin skupiają się na aktywnościach, których celem jest zakłócenia działalności czy kradzież własności intelektualnej firm i organizacji mających znaczenie w sferze geopolitycznej np. władz lokalnych, organizacji rządowych i samorządowych, banków czy instytucji sektora zdrowia. Najwięcej cyberataków przeprowadziła przestępcza rosyjska organizacja Wizard Spider. Z analizy Netskope wynika także, że najczęściej były atakowane organizacje i firmy z Australii oraz Ameryki Północnej, a Europa znalazła się na 3 miejscu.

Najbardziej aktywne grupy przestępcze

Analitycy firmy Netskope odkryli, że największe grupy cyberprzestępcze miały siedzibę głównie w Rosji, ale także w Ukrainie. Natomiast z Chin zanotowano najwięcej aktywności zwiększających zagrożenia geopolityczne. W badanym okresie czołową grupą próbującą atakować użytkowników platformy Netskope Security Cloud była organizacja Wizard Spider. Jest to grupą przestępcza, której przypisuje się stworzenie osławionego, stale ewoluującego złośliwego oprogramowania TrickBot. Inne aktywne grupy przestępcze wykorzystujące w dużej mierze oprogramowanie ransomware to między innymi TA505 czyli twórcy ransomware Clop i FIN7. Cyberataki grup motywowanych geopolitycznie są ukierunkowane na konkretne regiony i branże, których celem jest między innymi zakłócenie działań firm i organizacji lub kradzież własności intelektualnej, w przeciwieństwie do działań grup cyberprzestępców motywowanych finansowo.

Zagrożenia sektorowe i regionalne

Według ustaleń Netskope, w branżach usług finansowych i opieki zdrowotnej zaobserwowano znacznie wyższy odsetek aktywności przypisywanej grupom stanowiącym zagrożenie geopolityczne. W tych sektorach prawie połowa zaobserwowanej aktywności pochodzi od tych grup przeciwników, w przeciwieństwie do organizacji motywowanych finansowo. Natomiast w sektorach takich jak produkcja, władze centralne i samorządowe, instytucje edukacyjne oraz firmy technologiczne odnotowano mniej niż 15% aktywności pochodzącej od podmiotów motywowanych geopolitycznie, podczas gdy pozostałe zagrożenia miały podłoże finansowe.

Z perspektywy regionalnej, Australia i Ameryka Północna odnotowały najwyższy odsetek ataków ze strony podmiotów, które można zakwalifikować jako grupy przestępcze, podczas gdy inne części świata, takie jak Afryka, Azja, Ameryka Łacińska i Bliski Wschód, przodowały w atakach motywowanych geopolitycznie. Jeśli chodzi o Europę to 47% ataków pochodziło z Rosji, ponad 6% z Bliskiego Wschodu, ponad 30% z Chin, a reszta z innych regionów świata.

Najpopularniejsze techniki

Linki spearphishingowe i załączniki są jak dotąd najpopularniejszymi technikami uzyskiwania dostępu do komputerów użytkowników w 2023 r., a od sierpnia przestępcy byli trzykrotnie skuteczniejsi w nakłanianiu ofiar do pobierania załączników spearphishingowych w porównaniu z końcem 2022 roku. Chociaż poczta elektroniczna nadal jest popularnym kanałem wykorzystywanym przez hakerów, wskaźnik sukcesu jest niski ze względu na zaawansowane filtry antyphishingowe i świadomość użytkowników. Jednakże w ostatnim czasie przestępcy z powodzeniem wykorzystują osobiste konta e-mail.

Jak dotąd w 2023 r. 16 razy więcej użytkowników próbowało pobrać załącznik phishingowy z osobistej aplikacji poczty internetowej w porównaniu z administrowanymi przez firmy aplikacjami poczty internetowej. 55% złośliwego oprogramowania, które użytkownicy próbowali pobrać, zostało dostarczone za pośrednictwem aplikacji w chmurze, co czyni te aplikacje głównym narzędziem skutecznego przenoszenia złośliwego oprogramowania. Najpopularniejsza aplikacja chmurowa w przedsiębiorstwach, Microsoft OneDrive, była odpowiedzialna za ponad jedną czwartą wszystkich pobrań złośliwego oprogramowania w chmurze.

Jeśli firmy i organizacje będą potrafiły dostrzec, kim są ich najgroźniejsi przeciwnicy i jakie są ich motywacje, będą mogły przyjrzeć się swoim mechanizmom obronnym i odpowiedzieć sobie na pytanie jakie zabezpieczenia zostały wdrożone przeciwko tym taktykom i technikom i dostosować odpowiednie strategie obronne. Jeśli firma potrafi skutecznie bronić się przed naczęściej stosowanymi technikami cyberprzestępców, to jest w stanie skutecznie stawić czoło naprawdę dużej grupie potencjalnych napastników. Tylko w takich wypadku, bez względu na to jaka grupa cyberprzestępców będzie próbowała ukraść nasze dane czy własność intelektualną, firmy i organizacje będą miały odpowiednie zabezpieczenia. powiedział Ray Canzanese, Threat Research Director w Netskope Threat Labs.

Kluczowe wnioski dla firm

W oparciu o te zidentyfikowane techniki, Netskope zaleca organizacjom ocenę ich zabezpieczeń w celu określenia, w jaki sposób ich strategia cyberbezpieczeństwa musi być rozwijana. Organizacje powinny być przygotowane do skutecznej obrony przed najbardziej rozpowszechnionymi technikami, takimi jak:

  • Linki i załączniki spearphishingowe – zaleca się wdrożenie zabezpieczeń antyphishingowych, które wykraczają poza pocztę elektroniczną, aby zapewnić użytkownikom ochronę przed linkami spearphishingowymi, niezależnie od tego, skąd one pochodzą

  • Złośliwe linki i pliki – należy upewnić się, że typy plików wysokiego ryzyka, takie jak pliki wykonywalne i archiwa, są dokładnie sprawdzane przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem

  • Protokoły sieciowe i eksfiltracja przez sieć C2 – należy zapewnić wykrywanie i zapobieganie atakom za pomocą sieciowych protokołów C2 przy użyciu SWG i IPS w celu identyfikacji komunikacji ze znaną infrastrukturą C2 i typowych wzorców C2.

Źródło: Netskope (fragment raportu).

W jaki sposób zabezpieczyć firmę przed atakami cyberprzestępców w dobie pracy hybrydowej?

Michal Borowiecki
W jaki sposób zabezpieczyć firmę przed atakami cyberprzestępców w dobie pracy hybrydowej? Pracownicy mogą obecnie wykonywać swoje obowiązki z dowolnego miejsca na świecie, przesyłając wrażliwe dla przedsiębiorstwa dane, korzystając z dowolnych aplikacji. To między innymi efekt pandemii, ale także skokowego rozwoju różnych rozwiązań informatycznych, które mają ułatwić taki model pracy i współpracy między ludźmi, firmami oraz organizacjami.

W takim hybrydowym ujęciu świata użytkownicy czyli także pracownicy są wszędzie, przesyłane i odbierane dane są wszędzie, ale także aplikacje, z których korzystamy mogą być wszędzie a 95% przesyłanych w ten sposób danych jest niewidocznych z poziomu systemów bezpieczeństwa IT. Czyż to nie znakomita okazja do aktywności cyberprzestępców i kradzieży danych, które mogą doprowadzić do strat finansowych, ale także zakłócenia działania operacyjnego danej organziacji? Jak zabezpieczyć firmę w tej nowej przestrzeni – analizuje Michał Borowiecki, Dyr. Regionalny na Polskę firmy Netskope.

Co oznacza sformułowanie świat hybrydowy w kontekście dostępu do informacji?

Na ten aspekt musimy spojrzeć z dwóch perspektyw. Pierwsza to kwestia pracy zdalnej i swobodnego dostępu do zasobów firmowych. Wiemy, jak wpłynęła pandemia na funkcjonowanie przedsiębiorstw, kiedy to praktycznie z dnia na dzień zostaliśmy zmuszeni do opuszczenia naszych biur i rozpoczęcia pracy z domu. Pamiętamy, ile było problemów by podłączyć się do sieci korporacyjnej nie mówiąc o tym, jak zrobić by to połączenie było stabilne i bezpieczne. Sytuacja ta zmieniła nasze podejście do komunikacji i funkcjonowania w ramach firmy czy organizacji, w której pracujemy. Druga perspektywa to środowisko hybrydowe samej organizacji, firmy, która ma swoje zasoby i systemy zarówno posadowione na serwerach lokalnych, ale również coraz częściej sięga do zasobów i infrastruktury oferowanej przez największych graczy na rynku IT takich jak np. Microsoft ze środowiskiem Azure i ofertą Office 365, Google z Google Workspace czy też Amazon z AWS. Dzisiaj mamy więc do czynienia z Drugą dużą rewolucją na rynku cyberprzestrzeni a mianowicie z rewolucją związaną ze środowiskiem hybrydowym.

Druga rewolucja na rynku cyberbezpieczeństwa

10 lat temu byliśmy świadkami pierwszej rewolucji na rynku cyberzbezpieczeństwa, która była związana z wystąpieniem tzw ataków celowanych, przygotowanych by naruszyć, zhakować konkretną firmę, sektor gospodarki czy też bardzo wyrafinowanych ataków inspirowanych politycznie. Potrzebna była wtedy zmiana podejścia, bo dotychczasowa ochrona np. sygnaturowa proponowana przez antywirusy stała się kompletnie nieskuteczna. Tak powstały rodziny rozwiązań bazujących na analizie behawioralnej, środowiska wirtualne do detonacji maleware’u oraz rozwiązania klasy Endpoint Detection and Response EDR. Innymi słowy, gdy mówimy środowisko hybrydowe mamy na myśli nie tylko możliwość pracy zdalnej i łączenia się do zasobów korporacyjnych z dowolnego miejsca, ale również to, że zasoby informacyjne przedsiębiorstw, coraz częściej są przechowywane i obsługiwane w ramach infrastruktury chmurowej czy też zdalnej. Dzisiaj możemy rzec, że użytkownicy są wszędzie, dane są wszędzie i aplikacje do których sięgamy są wszędzie. Jest więc potrzeba uchwycenia tej komunikacji i wymiany danych, które dotyczą naszej organizacji, danych, które są na zewnątrz, niejako w locie, w czasie rzeczywistym by móc ją zobaczyć, zarządzać i skutecznie chronić. Brak widoczności i kontekstu działania użytkownika to największe wady dotychczasowych rozwiązań, które przecież były projektowane by chronić konkretną lokalizację, biuro czy też infrastrukturę.

95% komunikacji w świecie wirtualnym jest niewidoczne. Jak to zmienić i ochronić firmę i jej pracowników?

Obecnie 95% komunikacji generowanej przez użytkowników do świata zewnętrznego stanowi tzw shadow IT czyli jest niewidoczne i niezarządzalne z poziomu administratora bezpieczeństwa danych IT. Dlatego też pojawiły się rozwiązania typu Secure Service Edge (SSE)

Jest to innowacyjne podejście do bezpieczeństwa sieciowego, które skupia się na zabezpieczaniu dostępu do aplikacji i danych, bez względu na to, gdzie się znajdują. W kontekście środowiska hybrydowego SSE odgrywa kluczową rolę, zapewniając bezpieczne połączenia dla użytkowników i urządzeń, które łączą się z różnymi rodzajami zasobów IT, w tym zasobami lokalnymi, chmurowymi oraz hybrydowymi. Jednym z głównych aspektów SSE jest możliwość zapewnienia bezpiecznego dostępu do aplikacji i danych, nawet gdy użytkownik korzysta z publicznych sieci, takich jak internet. W środowisku hybrydowym, gdzie firmy często korzystają z różnych usług chmurowych, a także posiadają własne serwery lokalne, SSE działa jako zabezpieczenie graniczne, eliminując ryzyko ataków z zewnątrz oraz minimalizując zagrożenia wewnętrzne. Zaletami SSE w środowisku hybrydowym jest przede wszystkim elastyczność. Platforma SSE umożliwia firmom dynamiczne dostosowanie zabezpieczeń do zmieniających się potrzeb, co jest kluczowe w środowisku hybrydowym, gdzie infrastruktura IT jest często skalowana. Dodatkowo rozwiązania klasy SSE chronią komunikację, dane i aplikacje zarówno w chmurze, jak i na serwerach lokalnych, zapewniając kompleksową ochronę przed atakami z zewnątrz i wewnątrz.

Podsumowując, w świecie coraz bardziej skomplikowanych struktur IT, środowisko hybrydowe staje się normą. Wraz z nim pojawiają się wyzwania związane z bezpieczeństwem, które mogą być efektywnie rozwiązane dzięki platformie Secure Service Edge. Dzięki SSE, firmy mogą cieszyć się elastycznością, wydajnością oraz bezpieczeństwem w środowisku hybrydowym, co pozwala im skupić się na swojej działalności biznesowej, zamiast martwić się o zagrożenia związane z komunikacją, zachowaniami użytkowników oraz siecią.

Jak zachować bezpieczeństwo łańcucha dostaw przy widmie cyberataków?

mari-helin-tuominen-38313-unsplash
Jak zachować bezpieczeństwo łańcucha dostaw przy widmie cyberataków? Cyberprzestępcy nie kierują już swojej uwagi wyłącznie na duże firmy. Celem ich ataków stały się wszystkie przedsiębiorstwa, niezależnie od wielkości. Analizy specjalistów z Veeam wskazują, że aż 83% firm z Europy Środkowo-Wschodniej doświadczyło ataków szyfrujących dane i wymuszających okup. Konsekwencje cyberataków są bolesne – zarówno dla całego zaatakowanego podmiotu, jak i klientów. 

Dobre relacje z Klientami cechuje przede wszystkim zaufanie. To ono powoduje chęć do korzystania z produktów i usług. Cyberataki powodują utratę zaufania, które może prowadzić do gwałtownego spadku przychodów, a w najgorszym wypadku do zakończenia biznesu.

W pierwszej połowie 2023 roku laboratoria firmy Fortinet wykryły aż 13 razy więcej cyberataków niż pod koniec 2022. Prowadząc biznes funkcjonujemy w łańcuchu dostarczania wartości dla Klienta końcowego. Nawet najmniejsze zaburzenie tego procesu może doprowadzić do poważnych konsekwencji dla całego otoczenia, w tym przede wszystkim odbiorców naszych produktów i usług. To poważne ryzyka, które musimy uwzględnić – zarówno z perspektywy konkurencyjności biznesu, jak i zachowania zgodności z regulacjami – mówi Tomasz Szczygieł, ekspert ds. cyberbezpieczeństwa w DEKRA.

Wprowadzone w ostatnim czasie akty prawne Unii Europejskiej, jak akt o odporności cyfrowej sektora finansowego, czy Dyrektywa dotycząca cyberbezpieczeństwa i zapewnienia ciągłości świadczonych usług, zobowiązują do zbudowania adekwatnego do zagrożeń systemu bezpieczeństwa informacji. Obydwa akty prawne zwracają poświęcają uwagę nie tylko budowie systemu bezpieczeństwa w samej organizacji, ale też działaniom mającym zapewnić ochronę całego łańcucha dostaw. W jaki sposób spełnić wymagania prawne, które stawia regulator, a jednocześnie skutecznie zredukować ryzyko ataku cyberprzestępców? Na przykład za pomocą międzynarodowych standardów.

ISO 27001

Uznanymi międzynarodowymi standardami, które wspierają organizację w zakresie budowy bezpiecznej, odpornej na zakłócenia organizacji jest PN-EN ISO/IEC 27001:2022 Bezpieczeństwo informacji, cyberbezpieczeństwo i ochrona prywatności – Systemy zarządzania bezpieczeństwem informacji – wymagania i PN-EN ISO 22301:2020 Bezpieczeństwo i odporność – Systemy zarządzania ciągłością działania – Wymagania. Jak skutecznie w kilku krokach wdrożyć standardy w organizacji?

  • Zidentyfikuj i oceń ryzyko w łańcuchu dostaw. ISO 27001 można wykorzystać do przeprowadzenia szczegółowej oceny ryzyka związanego z cyberbezpieczeństwem, w tym mapowania potencjalnych zagrożeń czy identyfikacji kluczowych zasobów i procesów, narażonych na ryzyko.

  • Określ wymagania bezpieczeństwa. Na podstawie oceny ryzyka można opracować konkretne standardy bezpieczeństwa, procedury zarządzania incydentami czy audyty bezpieczeństwa.

  • Zweryfikuj dostawców. Pozwoli to przeprowadzić audyt i zweryfikować czy dostawcy w całym łańcuchu przestrzegają norm ISO 27001.

  • Zarządzaj incydentami. Norma pozwala na opracowanie planu ciągłości działania w wypadku ataków, w tym procedury reagowania i zarządzanie komunikacją w przypadku awarii.

  • Pracuj nad świadomością i edukacją. Szkolenia dla pracowników z zakresu cyberbezpieczeństwa i procedur pomogą zmniejszyć ryzyko wystąpienia incydentów i przyspieszają reakcje na ataki.

  • Monitoring i audyt. Przeprowadzanie regularnego monitoringu i audytu środków bezpieczeństwa pozwoli na bieżąco korygować i poprawiać systemy ochrony. Proces zarządzania bezpieczeństwem wymaga ciągłego doskonalenia.

W ciągu pierwszych sześciu miesięcy 2023 r. analitycy zdiagnozowali ponad 10 tys. unikalnych exploitów, a więc programów mających na celu wykorzystanie istniejących błędów w oprogramowaniu. To aż o 68 proc. więcej w porównaniu z okresem sprzed pięciu lat – zaznacza Tomasz Szczygieł. Integracja standardów ISO 27001 i ISO 22301 w zarządzaniu bezpieczeństwem i ciągłością działania w łańcuchu dostaw pomaga w zminimalizowaniu ryzyka cyberzagrożeń, zwiększeniu odporności na awarie oraz zachowaniu ciągłości operacyjnej w przypadku incydentów. Ważne jest, aby te standardy były dostosowane do konkretnych potrzeb i charakterystyki Twojego łańcucha dostaw – podsumowuje.

Źródło: DEKRA.

Raport Netskope: Rośnie ilość nowego złośliwego oprogramowania, w I półroczu 2023r to aż 71%

Ray Canzanese_small

W lipcu 2023 r. 57% wszystkich pobrań złośliwego oprogramowania pochodziło z popularnych aplikacji w chmurze. Jednocześnie całkowita liczba aplikacji w chmurze, z których pobrano złośliwe oprogramowanie, wzrosła do 167, co wskazuje, że cyberprzestępcy nadal docierają do swoich ofiar za pośrednictwem coraz bardziej zróżnicowanego zestawu aplikacji w chmurze wynika z półrocznego raportu firmy Netskope.

Cyberprzestępcy próbują pozostać niezauważeni, dostarczając szkodliwe pliki lub wirusy za pośrednictwem popularnych aplikacji w chmurze. Taka metoda dostarczania złośliwego oprogramowania w celu kradzieży danych umożliwia atakującym uniknięcie kontroli bezpieczeństwa, które opierają się głównie na blokowaniu wybranych domen i filtrowaniu adresów URL. Jakich aplikacji unikać i jak ustrzec się przed kradzieżą danych analizuje Ray Canzanese z Threat Labs firmy Netskope

Cyberprzestępcy osiągają największe sukcesy w docieraniu do pracowników firm lub przedsiębiorstw, gdy ci nadużywają aplikacji chmurowych w czasie przesyłania lub odbierania czasami bardzo ważnych danych. Microsoft OneDrive, najpopularniejsza aplikacja chmurowa dla przedsiębiorstw, utrzymuje się na pierwszym miejscu pod względem największej liczby pobrań złośliwego oprogramowania w chmurze od ponad sześciu miesięcy. Chociaż odsetek pobrań z OneDrive spadł czwarty miesiąc z rzędu, nadal to rozwiązanie pozostaje na niechlubnym pierwszym miejscu. Na drugim miejscu podium trzeci miesiąc z rzędu jest Squarespace, darmowa usługa hostingowa, ponieważ różne rodziny złośliwego oprogramowania są nadal hostowane na stronach tej firmy. Inne najpopularniejsze aplikacje do pobierania złośliwego oprogramowania obejmują bezpłatne usługi hostingowe (Weebly), bezpłatne witryny hostingowe oprogramowania (GitHub), aplikacje do współpracy (SharePoint), aplikacje do przechowywania w chmurze (Azure Blob Storage, Google Drive, Amazon S3) i aplikacje poczty internetowej (Outlook.com). DocPlayer, darmowa aplikacja do udostępniania dokumentów, znalazła się w pierwszej dziesiątce czwarty miesiąc z rzędu, ponieważ złośliwe pliki PDF zyskały na popularności. Łącznie pierwsza dziesiątka odpowiadała za dwie trzecie wszystkich pobrań złośliwego oprogramowania w chmurze, a pozostała jedna trzecia rozłożyła się na 157 innych aplikacji w chmurze.

Najważniejsze typy plików oraz rodziny złośliwego oprogramowania

Nadal atakujący wykorzystują różne rodzaje plików. Przenośne pliki wykonywalne Microsoft Windows (EXE/DLL) po raz pierwszy od pięciu miesięcy wypadły z czołówki, spadając na trzecie miejsce, za plikami PDF i plikami archiwum ZIP. Złośliwe pliki PDF zyskiwały na popularności w ciągu ostatnich sześciu miesięcy, ponieważ atakujący wykorzystują je na różne sposoby, w tym jako przynętę phishingową i jako narzędzia do nakłaniania użytkowników do pobierania trojanów. Archiwa ZIP są powszechnie używane do ukrywania trojanów obok nieszkodliwej zawartości, w celu uniknięcia wykrycia.

Cyberprzestępcy nieustannie tworzą nowe rodziny złośliwego oprogramowania i nowe warianty istniejących rodzin, próbując ominąć rozwiązania bezpieczeństwa lub zaktualizować możliwości swojego złośliwego oprogramowania. W lipcu 2023 r. 71% wszystkich pobrań złośliwego oprogramowania wykrytych przez Netskope stanowiły nowe rodziny lub nowe warianty, których nie zaobserwowano w ciągu ostatnich sześciu miesięcy. Pod względem ilości Netskope blokuje więcej trojanów niż jakikolwiek inny typ złośliwego oprogramowania. Są one powszechnie wykorzystywane przez atakujących do zdobycia przyczółku i dostarczania innych rodzajów złośliwego oprogramowania, takich jak infostealery, trojany zdalnego dostępu (RAT), backdoory i ransomware. Inne najpopularniejsze typy złośliwego oprogramowania obejmują przynęty phishingowe (zazwyczaj pliki PDF zaprojektowane w celu zwabienia ofiar do oszustw phishingowych), backdoory (które zapewniają potajemny zdalny dostęp), wirusy (które mogą się rozprzestrzeniać) i exploity oparte na plikach. Względny rozkład typów złośliwego oprogramowania zmienia się bardzo nieznacznie z miesiąca na miesiąc.

Co zrobić, żeby uniknąć kradzieży danych?

Cyberprzestępcy zawsze starali się unikać wykrycia podczas dostarczania złośliwego oprogramowania. Dwie strategie, z których atakujący coraz częściej korzystali w ciągu ostatnich sześciu miesięcy, to dostarczanie złośliwego oprogramowania w czasie, gdy pracownicy nadużywają rozwiązań chmurowych oraz pakowanie złośliwego oprogramowania w pliki archiwalne. Netskope Threat Labs zaleca przegląd stanu bezpieczeństwa, aby upewnić się, że firmy są odpowiednio chronione przed oboma tymi trendami. Należy sprawdzać wszystkie pobrania typu HTTP i HTTPS, w tym całego ruchu internetowego i ruchu w chmurze, aby zapobiec infiltracji sieci przez złośliwe oprogramowanie. Klienci Netskope mogą skonfigurować Netskope NG-SWG z polityką ochrony przed zagrożeniami, która ma zastosowanie do pobierania ze wszystkich kategorii i dotyczy wszystkich typów plików. Warto upewnić się w firmie, że kontrole bezpieczeństwa rekurencyjnie sprawdzają zawartość popularnych plików archiwalnych, takich jak pliki ZIP, pod kątem złośliwej zawartości. Polityka bezpieczeństwa w firmie powinna zmuszać do stosowania rozwiązań, które sprawdzają złośliwe pliki przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem. Klienci Netskope Advanced Threat Protection mogą korzystać z polityki Patient Zero Prevention Policy, aby wstrzymać pobieranie plików do czasu ich pełnego sprawdzenia. Należy dodatkowo tak skonfigurować zasady bezpieczeństwa, aby blokować pobieranie z aplikacji, które nie są używane w organizacji, aby zmniejszyć powierzchnię ryzyka tylko do tych aplikacji i instancji, które są niezbędne dla firmy. Szczególną uwagę należy zwrócić na blokowanie pobierania wszystkich ryzykownych typów plików z nowo zarejestrowanych domen i nowo obserwowanych domen.

Stosowanie rożnych rozwiązań z zakresu cyberbezpieczeństwa pozwoli na uniknięcie przypadków kradzieży ważnych danych, które są przesyłane i odbierane przez pracowników firm poprzez rozwiązania chmurowe.

Źródło: Netskope.

DEKRA: Coraz większa liczba cyberataków na łańcuchy dostaw

axel-ahoi-50659-unsplash
Z raportu Upstream 2023 Global Automotive Cybersecurity wynika, że w 2022 r. liczba ataków na API (interfejsy programistyczne aplikacji) w branży motoryzacyjnej wzrosła o 380%1. Coraz częściej celem ataków cyberprzestępców nie są jednak bezpośrednio koncerny samochodowe (OEM-y), a ich łańcuchy dostaw. W dzisiejszym świecie, producenci podzespołów do aut mają coraz węższe specjalizacje, co powoduje, że ich łańcuchy dostaw się wydłużają. Jednocześnie ta specjalizacja powoduje bardzo wysokie koszty jakichkolwiek zakłóceń w tym procesie, a tym bardziej zmiany dostawcy.

Według badania Software Supply Chain Security, przeprowadzonego w styczniu 2022 r. przez firmę Anchore, ataki na łańcuchy dostaw dotykają 62% organizacji. Natomiast aż 83% respondentów wskazuje, że zabezpieczanie oprogramowania łańcucha dostaw właśnie przed cyberprzestępcami to istotna kwestia.2 Jednym z głównych czynników wpływających na występowanie cyberataków na łańcuchy dostaw jest zwiększające się wykorzystywanie oprogramowania pochodzącego z różnych źródeł. Wiele współczesnych systemów opiera się na oprogramowaniu open source oraz komponentach pochodzących od różnych producentów, co zwiększa ryzyko wystąpienia luk w zabezpieczeniach i podatności na wprowadzanie złośliwego oprogramowania lub podmianę komponentów w celu infiltracji w systemy docelowe.

Powszechnym problemem jest przyjęcie efektywnego sposobu przekazywania swoim dostawcom wymagań w zakresie bezpieczeństwa, do jakich przestrzegania dana organizacja została zobowiązana przez swojego klienta – mówi Tomasz Szczygieł, ekspert ds. cyberbezpieczeństwa w DEKRA. – W tym aspekcie warto zwrócić uwagę na wybór istotnych elementów polityk bezpieczeństwa z uwagi na wpływ pracowników dostawcy na bezpieczeństwo informacji oraz ich odpowiednio szybką aktualizację w przypadku wystąpienia zmian. Należy również pamiętać o przekazywaniu tych informacji w taki sposób, aby były one w pełni zrozumiałe przez osoby bezpośrednio wykonujące zadania – dodaje ekspert DEKRA.

1 https://upstream.auto/reports/global-automotive-cybersecurity-report/
2 https://anchore.com/blog/2022-security-trends-software-supply-chain-survey/

Źródło: DEKRA.

Bank Santander i Fundacja Oxentia wyłonią najlepsze projekty z zakresu cyberbezpieczeństwa

biznesman

Bank Santander i Fundacja Oxentia wyłonią najlepsze projekty z zakresu cyberbezpieczeństwa.

Grupa Santander wraz z Fundacją Oxentia ogłaszają Santander X Global Challenge | Cyberprotect the Future, globalne wyzwanie dla start-upów i scale-upów z 11 krajów (Argentyny, Brazylii, Chile, Hiszpanii, Meksyku, Niemiec, Polski, Portugalii, Stanów Zjednoczonych, Urugwaju i Wielkiej Brytanii) dostarczających innowacyjne rozwiązania w odpowiedzi na wyzwania z zakresu cyberbezpieczeństwa, z jakimi mierzy się nasze społeczeństwo.

Termin składania aplikacji upływa 28 września. Sześć zwycięskich projektów otrzyma nagrody o łącznej wartości 120 000 EUR: 30 tysięcy euro dla trzech zwycięskich start-upów (po 10 000 EUR dla każdego) oraz 90 000 EUR dla trzech najlepszych scale-upów (po 30 000 EUR dla każdego). Zwycięzcy dostaną także dostęp do Santander X 100, globalnej społeczności przedsiębiorców, w ramach której najlepsze projekty Santander X otrzymują środki na rozwój. Laureaci będą też mogli zaprezentować swój projekt przed Forgepoint Capital oraz zespołem cyberbezpieczeństwa Grupy Santander. W efekcie zostaną wyłonione firmy, które wezmą udział w pilotażu.

Diego Calascibetta, globalny dyrektor ds. przedsiębiorczości oraz Fintech Station w Santander Universidades zaznaczył, że znaczenie cyberbezpieczeństwa i wyzwania, z jakimi mierzą się w tym zakresie społeczeństwa, rosną w zawrotnym tempie. W związku z tym, championi w tych dziedzinach oferują wszystkie wypracowane przez siebie rozwiązania, aby zapewnić jak najlepszą ochronę w sieci całemu społeczeństwu. Dzięki inicjatywie realizowanej w Santander X, chcemy pomóc znaleźć odpowiedzi na te wyzwania udostępniając narzędzia, zasoby oraz platformę, na której najlepsze pomysły będą mogły być rozwijane.”

Steve Cleverley, Prezes Oxentia Foundation, podkreśla, że „Fundacja Oxentia pomagając przedsiębiorcom przyczynia się jednocześnie do rozwiązywania globalnych problemów – realizacja innowacyjnych rozwiązań i promowanie wykorzystania nowych, przełomowych technologii leży u podłoża naszych działań. Zapewnienie bezpieczeństwa w cyfrowym świecie oraz zagwarantowanie jego rzetelności i odporności nigdy nie było tak ważne jak teraz, gdy nasze technologiczne umiejętności rozwijają się w tak szybkim tempie. Z tego względu Fundacja Oxentia z wielką przyjemnością podejmuje wspólnie działania z Santander X mające na celu uruchomiania tego nowego globalnego wyzwania Cyberprotect the Future. Czekamy na zgłoszenia przedsiębiorców z rejonów, w których działa Santander. Liczymy, że przedstawią nam znakomite projekty z wykorzystaniem najnowocześniejszych technologii i rozwiązania transformacyjne. Wszystkim uczestnikom konkursu życzymy powodzenia.”

Źródło: Grupa Santander.

Nawet 58% firm w Polsce odnotowało w 2022 r. atak hakerski

Marcin Drzewiecki

W minionym roku nawet 58% firm w Polsce odnotowało przynajmniej jeden atak hakerski1. Ich odsetek jest nieco mniejszy niż rok wcześniej, jednak ponad 1/3 organizacji dostrzegła w tym okresie wzmożoną aktywność cyberprzestępców i większą liczbę prób naruszenia danych2. Aby skutecznie im przeciwdziałać, biznes zwiększa swój arsenał obronny. W 2022 r. o blisko 20% wzrósł odsetek organizacji, które dla większego bezpieczeństwa wykorzystują sztuczną inteligencję i automatyzację3.

Zarządzanie informacją a cyberbezpieczeństwo

Zarządzanie danymi i informacjami nabiera coraz większego znaczenia dla rozwoju czy też stabilności prowadzenia biznesu. Ataki hakerskie przeprowadzane w przestrzeni online stały się jednym z największych niebezpieczeństw dla biznesu. Jak podaje KPMG, w 2022 r. doświadczyło go nawet 58% firm w Polsce4. Jednym z czynników, który istotnie zwiększa ryzyko wystąpienia incydentu naruszenia bezpieczeństwa, są tzw. dark data. Według definicji opracowanej przez firmę Gartner są to zasoby danych, które organizacja gromadzi, przetwarza i przechowuje podczas standardowej działalności operacyjnej, ale zwykle nie wykorzystuje ich do żadnych innych celów5. Są to dane nieustrukturyzowane, które użyteczność biznesowa w tej formie jest ograniczona, a firmy niejednokrotnie nie mają świadomości, że nimi dysponują. Identyfikacja oraz uporządkowanie tzw. ciemnych danych umożliwia optymalizację biznesu pod kątem lepszej decyzyjności, analityki czy raportowania, ale również wspiera strategię cyberbezpieczeństwa.

Dark data stanowią newralgiczny punkt w kontekście zabezpieczenia firmowych zasobów przed hakerami. Przede wszystkim z uwagi na to, że nie były dotychczas poddane żadnej weryfikacji czy inwentaryzacji, a organizacje w praktyce nie wiedzą, gdzie są zgromadzone, ile ich posiadają czy też jakie informacje właściwie uwzględniają. Wobec tego ciężko objąć je płaszczem ochronnym. Według danych z raportów rynkowych, firmy, które w pełni wdrożyły sztuczną inteligencję i automatyzację zabezpieczeń, skróciły czas na identyfikację zagrożeń średnio o 74 dni6. Należy mieć przy tym świadomość, że jest to łatwiejsze, gdy w naszych zasobach posiadamy mniej dark data.

Szacuje się, że dark data stanowią nawet ponad 50% wszystkich firmowych zasobów informacji, wobec zaledwie 15%, które uznaje się za dane krytyczne dla funkcjonowania biznesu. Z naszych obserwacji wynika, że bardzo często to dark data są kluczem do złamania systemu ochrony danych, a wraz z postępującą cyfryzacją i lawinowym przyrostem generowanych danych, jest ich z oczywistych względów coraz więcej. Dlatego niezwykle istotnej jest ograniczenie ich ilości poprzez wdrożenie odpowiedniej strategii zarządzania danymi oraz umiejętne zarządzanie już tymi istniejącymi, a także ich bezpieczne niszczenie. Często zapomina się, że dane zapisane są nie tylko w formie fizycznej jako arkusze papieru przechowywane w archiwum. Są to również wszelkiego rodzaju próbki, taśmy czy dyski i inne zasoby IT. Tak szeroki zakres formatów zapisu danych również nie ułatwia efektywnego dysponowania zgromadzonymi informacjami. Dlatego też coraz więcej firm sięga po wsparcie sztucznej inteligencji i szeroko rozumianej automatyzacji – podkreśla Marcin Drzewiecki, Prezes Zarządu w Iron Mountain Polska.

Zarządzanie danymi szansą na realizację celów biznesowych i bezpieczeństwo organizacji

Aby maksymalnie zniwelować ryzyko wykorzystania wytworzonych przez firmę dark data przez cyberprzestępców, należy m.in. regularnie utylizować te dane, których już nie potrzebujemy. Trzeba jednak pamiętać, że w procesie ich likwidacji powinno się zachować szczególną ostrożność. Kluczową rolę odgrywa wówczas nadanie priorytetu zgodności z przepisami, transparentne raportowanie, stworzenie w pełni audytowalnego łańcucha nadzoru (chain of custody), a także kontrola i świadomość na temat posiadanych zasobów. Zasady zarządzania cyklem życia urządzeń elektronicznych powinny być starannie określone w firmowej polityce. Bezpieczeństwo to nie jedyny aspekt biznesowy, na który wpływ mają tzw. „ciemne dane”. Gdy nie są one wykorzystywane należycie, a ich odsetek w strukturze wszystkich informacji osiąga zbyt duże wartości, firma traci możliwość do rozwoju, a niejednokrotnie również utrzymania rentowności.

Aby skutecznie maksymalizować przychody z działalności operacyjnej, trzeba działać szybko i skutecznie. Do tego niezbędne są jednak rzetelne, zweryfikowane, szybko dostępne i pełne informacje, na podstawie których organizacja może wysnuć cenne wnioski. Gdy w otoczeniu biznesowym dominują dark data, zdolność do szybkiego, prawidłowego reagowania znacznie się obniża, a potencjał do rozwoju nie jest należycie zagospodarowany. W długiej perspektywie, w obliczu coraz bardziej cyfrowych i wymagających realiów biznesowych, może obniżyć to konkurencyjność firmy, a w ekstremalnych przypadkach nawet doprowadzić do jej upadku – podsumowuje Marcin Drzewiecki, Prezes Zarządu w Iron Mountain Polska.

Bez dostępu do informacji nie jest możliwy rozwój przedsiębiorstwa. Jednak w dobie powszechnej cyfryzacji i znaczenie większej liczby wiadomości równie poważnym zagrożeniem dla biznesu jest nieprawidłowa selekcja i zarządzanie posiadanymi danymi.

1 Barometr cyberbezpieczeństwa 2022, KPMG, 2023
2 Tamże
3 Coast of a data breach 2022, IBM, 2023
4 Barometr cyberbezpieczeństwa 2022, KPMG, 2023
5 https://www.gartner.com/en/information-technology/glossary/dark-data
6 Coast of a data breach 2022, IBM, 2023


Źródło: Iron Mountain Polska.

Firma Netskope wprowadza rozwiązanie, które chroni ChatGPT przed cyberprzestępcami

SantaClara-Netskope-ExteriorSign(2)

Firma Netskope wprowadza rozwiązanie, które chroni ChatGPT przed cyberprzestępcami.

Wykorzystanie ChatGPT rośnie każdego miesiąca o 25% w przedsiębiorstwach, co skłania do podejmowania decyzji o zablokowaniu lub wyłączeniu AI w firmie.
Firma Netskope, lider w dziedzinie Secure Access Service Edge (SASE ) oraz cyberbezpieczeństwa wprowadza na rynek kompleksowe rozwiązanie do ochrony danych, które pomaga przedsiębiorstwom bezpiecznie zarządzać korzystaniem przez pracowników z ChatGPT i innych generatywnych aplikacji AI, takich jak Google Bard i Jasper. W ramach wielokrotnie nagradzanej platformy Intelligent Security Service Edge (SSE) Netskope umożliwia bezpieczne korzystanie z generatywnej sztucznej inteligencji dzięki unikalnym, opatentowanym technikom ochrony danych, których nie można znaleźć na innych platformach SSE.

Po incydentach z 2023 r. dotyczących ujawnienia wrażliwych danych przez sztuczną inteligencję, wiele przedsiębiorstw zastanawia się obecnie, czy i jak bezpiecznie korzystać z tych aplikacji oraz wspierać innowacje w zakresie sztucznej inteligencji bez narażania swojej działalności na ryzyko. Z danych Netskope wynika, że obecnie:

  • około 10% organizacji korporacyjnych aktywnie blokuje korzystanie z ChatGPT przez swoich pracowników
  • korzystanie z ChatGPT rośnie wykładniczo w przedsiębiorstwach, obecnie w tempie 25% każdego miesiąca.
  • przynajmniej 1 na 100 pracowników przedsiębiorstw aktywnie korzysta z ChatGPT codziennie, a każdy użytkownik przesyła średnio 8 zapytań dziennie.

Aby sprostać tym wyzwaniom, Netskope Intelligent SSE łączy długoletnie, uznane w branży funkcje ochrony danych z nowo opracowanymi innowacjami specjalnie do klasyfikowania i dynamicznego kontrolowania bezpiecznego korzystania z generatywnych aplikacji AI. Są one dostępne dla klientów Netskope już dziś jako ujednolicone rozwiązanie oferowane przez firmę i jej sieć partnerów handlowych.

Przedsiębiorstwa stoją dziś przed decyzją, czy zablokować dostęp do ChatGPT i innych generatywnych aplikacji AI, aby zmniejszyć ryzyko związane z np. z wyciekiem informacji, czy też zezwolić na korzystanie z nich i czerpać korzyści z wydajności oraz innych zalet, jakie te aplikacje mogą przynieść. Bezpieczne korzystanie z takich rozwiązań przez pracowników firm jest na pewno wymagającym wyzwaniem w zakresie ochrony danych – jednym z tych, które Netskope jest w stanie rozwiązać. Netskope zachęca użytkowników do odpowiedzialnego korzystania z tych coraz bardziej popularnych aplikacji AI przy użyciu odpowiednich mechanizmów kontroli ochrony danych, które pomagają utrzymać bezpieczeństwo oraz efektywność firmypowiedział Krishna Narayanaswamy, współzałożyciel i dyrektor ds. technologii Netskope.

Źródło: Netskope.

Przeciwko cyberprzestępstwom: Platforma SSE Netskope integruje się z Amazon Security Lake

umowa

Netskope, lider w dziedzinie Secure Access Service Edge (SASE) oraz cyberbezpieczeństwa zintegrował swoją platformę Netskope Intelligent Security Service Edge (SSE) z Amazon Security Lake z Amazon Web Services (AWS).

Amazon Security Lake to usługa, która automatycznie centralizuje w jednym miejscu dane organizacji i firm pobierane lub wysyłane z ich środowisk chmurowych przy korzystaniu z rozwiązania AWS. Dzięki temu klienci mogą szybciej i efektywniej chronić umieszczone tam informacje i uprościć zarządzanie danymi w środowiskach hybrydowych przy korzystaniu z wielu rozwiązań chmurowych.

Organizacje i firmy chcą mieć lepszy wgląd we wszystkie źródła także chmurowe, z których pobierają i do których wysyłają dane, aby szybko identyfikować oraz reagować na potencjalne zagrożenia. Aby to zrobić, muszą włączyć rejestrowanie takich procesów w całej infrastrukturze, ale często napotykają na problemy związane z niekompatybilnymi formatami danych oraz brakiem scentralizowanego miejsca do przechowywania danych w celu przeprowadzenia przydatnej analizy. Teraz klienci Netskope mogą  eksportować logi (chronologiczne zapisy zawierające informacje o zdarzeniach i działaniach) z platformy Netskope Intelligent SSE do Amazon Security Lake. Amazon Security Lake zarządza danymi oraz konwertuje i dostosowuje je  do Open Cybersecurity Schema Framework (OCSF), otwartego schematu komunikacji. Ułatwia to automatyczną normalizację danych z AWS i łączenie ich z dziesiątkami zintegrowanych źródeł danych innych firm.

Wraz ze wzrostem zagrożeń bezpieczeństwa dla infrastruktury i ciągłym przechodzeniem na pracę hybrydową, firmy i organizacje chcą mieć pewność, że ich dane, pracownicy i zasoby są bezpieczne przed potencjalnymi atakami ze strony cyberprzestępcówpowiedział Andy Horwitz, wiceprezes ds. rozwoju biznesu w Netskope. Netskope pomógł już tysiącom klientów poprawić ich stan bezpieczeństwa dzięki wykorzystaniu naszej platformy Netskope Intelligent SSE. Spełniając rygorystyczne standardy wsparcia Amazon Security Lake, organizacje i firmy mogą mieć teraz większe zaufanie do głębokiej wiedzy technicznej Netskope na temat AWS i naszego udokumentowanego doświadczenia w zabezpieczaniu nawet najbardziej złożonych środowisk chmurowych”.

Netskope: Czy czeka nas rewolucja w zakresie stosowania sztucznej inteligencji w cyberbezpieczeństwie?

Netskope_Yihua

Ponieważ jesteśmy świadkami rosnącej liczby ataków cybernetycznych i kradzieży danych, zapotrzebowanie na zaawansowane rozwiązania w zakresie bezpieczeństwa cybernetycznego staje się krytyczne. Trudno w tym aspekcie nie brać pod uwagę korzyści jakie niesie ze sobą korzystanie z pomocy sztucznej inteligencji. Z tego rozwiązania korzystają oczywiście firmy chroniące nasze dane, ale z drugiej strony także cyberprzestępcy. Jakie są korzyści, wyzwania i potencjalne zagrożenia związane z wykorzystywaniem AI w cyberbezpieczeństwie analizuje Yihua Liao, Szef Działu Sztucznej Inteligencji firmy Netskope.

Spis treści:
Czy jesteśmy w trakcie rewolucji związanej z wykorzystywaniem AI?
Jakie są korzyści z wykorzystania AI do rozwiązywania problemów związanych z cyberbezpieczeństwem?
Co mogą zaoferować systemy bezpieczeństwa wykorzystujące AI?
Jakie są wyzwania i zagrożenia związane z wykorzystaniem AI?
Czy cyberprzestępcy wykorzystują AI na swoją korzyść?

Czy jesteśmy w trakcie rewolucji związanej z wykorzystywaniem AI?

Prace nad sztuczną inteligencją (AI) pchnęły nas w kierunku rewolucji prowadząc do znacznych postępów w zakresie przetwarzania języka naturalnego, wizji poszerzenia mocy komputerów i możliwości podejmowania decyzji nie przez człowieka. Systemy AI stają się coraz bardziej rozwinięte i konkurencyjne dla ludzi jeśli chodzi o rozwiązywanie zadanych im problemów. Na przykład, niedawno stworzone przełomowe duże modele językowe (LLM) i generatywne AI, takie jak ChatGPT i GPT-4, mogą wykonać niesamowitą pracę pisząc artykuł, tworząc kod aplikacji i dzieła artystyczne, a nawet zdając egzamin adwokacki. Staje się jasne, że takie postępy będą miały głęboki wpływ na nasze społeczeństwo, na cywilizację, w tym potencjał do zrewolucjonizowania świata cyberbezpieczeństwa.

Jakie są korzyści z wykorzystania AI do rozwiązywania problemów związanych z cyberbezpieczeństwem?

Cyberbezpieczeństwo w wielu przypadkach przypomina proces, w czasie którego poszukuje się igieł w stogach siana. Dzięki wdrożeniu sztucznej inteligencji może się on stać bardziej wydajny i skalowalny, ponieważ AI doskonale radzi sobie z identyfikacją wzorców oraz prowadzeniem analizy danych na dużą skalę. Sztuczna inteligencja oferuje różne korzyści w rozwiązywaniu wyzwań związanych z bezpieczeństwem cybernetycznym, w tym:

– Wykrywanie nieznanych dotąd zagrożeń i anomalnych wzorców zachowań, uzupełniając podejścia oparte na heurystyce i sygnaturach

– Automatyczną klasyfikację i wykrywanie wrażliwych danych i zasobów cyfrowych przedsiębiorstwa

– Uproszczenie złożonych konfiguracji polityk i zadań zarządzania, co zmniejsza obciążenie pracą ludzi-specjalistów ds. bezpieczeństwa cybernetycznego

– Identyfikację podejrzanych użytkowników i urządzeń poprzez efektywną analizę dużych ilości alarmów i logów

– Zapewnienie dodatkowego wsparcia w czasie wykrywania niebezpiecznych incydentów i zalecanie skutecznych sposobów reagowania.

Te korzyści wynikające z działającej sztucznej inteligencji prowadzą do bardziej proaktywnego i skutecznego podejścia do utrzymania bezpieczeństwa oraz zmniejszenia ryzyka cyberataków.

Co mogą zaoferować systemy bezpieczeństwa wykorzystujące AI?

Firmy oferują rożne rozwiązania wykorzystujące sztuczną inteligencję do zwalczania cyberprzestępców i ochrony danych. Firma Netskope wykorzystuje najnowsze technologie AI i uczenia maszynowego (ML) do zasilania platformy bezpieczeństwa Netskope Intelligent Security Service Edge (SSE). Rozwiązania ułatwia wiele procesów i stanowi rzeczywiste wsparcie w czasie walki z cyberprzestępcami. Platforma jest w stanie wykryć wrażliwe i osobiste dane w ruchu sieciowym klientów, takie jak dokumenty finansowe i prawne, kod źródłowy oraz obrazy paszportów i kart kredytowych. Pomaga to firmom przestrzegać przepisów dotyczących prywatności i chronić ich cyfrowe aktywa. Dzięki wykorzystaniu wbudowanej analizy zachowań użytkowników i podmiotów zostały wprowadzone modele do rozróżniania normalnych wzorców zachowań od tych, które pochodzą z nieznanych źródeł , zagrożonych kont, ataków polegających na przenoszeniu danych oraz ataków typu ransomware. Sztuczna inteligencja jest wykorzystywana do zasilania wielu silników wykrywających online złośliwe oprogramowanie , ale także w czasie złożonego skanowania opartego na analizie statycznej i dynamicznej systemu ochrony przed zagrożeniami, co zwiększa skuteczność wykrywania złośliwego oprogramowania dla różnych typów plików.

Jakie są wyzwania i zagrożenia związane z wykorzystaniem AI?

AI może czasami nieprawidłowo klasyfikować zagrożenia lub anomalne zachowania, co prowadzi do fałszywych alarmów lub przeoczenia prawdziwych zagrożeń. Koszty takich zachowań mogą być znaczne, stanowiąc poważne wyzwanie dla modeli AI. Sztuczna inteligencja ogólnego przeznaczenia, bez specjalnego szkolenia i dostrojenia, może nie spełnić wymaganych standardów dokładności. Systemy AI potrzebują dostępu do dużych ilości danych, aby trenować i ulepszać swoje algorytmy, co rodzi pytania dotyczące prywatności oraz ochrony danych. Ponadto wykorzystanie AI w cyberbezpieczeństwie często wiąże się z przetwarzaniem wrażliwych i osobistych informacji, z którymi należy obchodzić się ostrożnie, aby zapewnić zgodność z przepisami dotyczącymi prywatności danych. Ostatni incydent z udziałem pracowników Samsunga, w czasie którego przypadkowo wyciekły tajemnice handlowe za pośrednictwem ChatGPT stanowi przestrogę w tym zakresie.

W cyberbezpieczeństwie kluczowe jest zrozumienie, w jaki sposób AI podejmuje decyzje, co pozwala na potwierdzenie, że uzyskane wyniki są wiarygodne i spójne. Jednak niektóre modele tworzone przez sztuczną inteligencję mogą być bardzo złożone i trudne do interpretacji, co utrudnia zespołom ds. bezpieczeństwa zrozumienie, w jaki sposób AI dochodzi do swoich wniosków. Wyzwanie to jest jeszcze większe w przypadku generatywnej sztucznej inteligencji, która może tworzyć bardzo złożone i skomplikowane wzorce trudne do zinterpretowania oraz zrozumienia przez człowieka.

Czy cyberprzestępcy wykorzystują AI na swoją korzyść?

Nie ma wątpliwości, że niektórzy cyberprzestępcy również wykorzystują AI na swoją korzyść. Mogą oni wykorzystywać technologie sztucznej inteligencji do ulepszania swoich strategii ataków i tworzenia bardziej wyrafinowanego złośliwego oprogramowania. Obejmuje to wykorzystanie AI do przyspieszenia procesu wykorzystywania luk w zabezpieczeniach, tworzenia nowego złośliwego oprogramowania i automatyzacji pozyskiwania cennych informacji. Ponadto, cyberprzestępcy mogą wykorzystać narzędzie takie jak ChatGPT do poprawy swoich umiejętności w zakresie socjotechniki. Może ono pomóc im w pisaniu konkretnych tekstów, które byłyby wykorzystywane w e-mailach phishingowych, przekierowując ofiary na złośliwe strony internetowe lub zwabiając je do pobrania załączonego złośliwego oprogramowania. W związku z tym organizacje muszą zachować czujność i przyjąć zaawansowane rozwiązania napędzane przez sztuczną inteligencję, aby wyprzedzić stale ewoluujący krajobraz zagrożeń cybernetycznych.

Jesteśmy obecnie świadkami złotego wieku dla badań i rozwoju AI, ponieważ takie technologie z każdym dniem są coraz lepsze oraz zyskują bezprecedensową moc. Potencjał sztucznej inteligencji w sferze cyberbezpieczeństwa jest ogromny. Organizacje powinny zaakceptować AI i zainwestować w kompleksowe ramy bezpieczeństwa, które obejmują rozwiązania sztucznej inteligencji. Chociaż sztuczna inteligencja może z pewnością przynieść znaczne korzyści w zakresie bezpieczeństwa cybernetycznego, konieczne jest rozpoznanie i podjęcie potencjalnych wyzwań oraz zagrożeń związanych z jej wykorzystaniem, zwłaszcza w dobie generatywnych rozwiązań, chociażby takich jak ChatGPT.

Źródło: Netskope.

Analiza Netskope: W I kwartale 55% pobrań złośliwego oprogramowania pochodziło z chmury

Michał_B_NetskopeNetskope, lider w dziedzinie Secure Access Service Edge (SASE) i cyberbezpieczeństwa, przygotował raport podsumowujący działalność cyberprzestępców na świecie w I kwartale tego roku. Wynika z niego, że atakujący znajdują coraz to nowe sposoby na ukrycie się i wtopienie w normalny ruch sieciowy, aby dostarczyć do użytkownika złośliwe oprogramowanie. Analitycy Netskope zidentyfikowali jednocześnie, że w I kwartale 2023 r. 5 pracowników na 1000 z dużych firm pobierało nieświadomie wirusy, wysyłając lub pobierając dane. Aż 72% złośliwego oprogramowania stanowiły nowe rodziny i warianty wirusów.

W ramach analizy Netskope odkrył, że prawie 10% wszystkich pobrań złośliwego oprogramowania w I kwartale zostało skierowanych ze znanych wyszukiwarek. Pobrania te w większości przypadków wynikały z działań cyberprzestępców, którzy przekierowywali użytkowników internetu do zawirusowanych stron. A wystarczyło tylko wpisać w wyszukiwarce jakieś pytanie czy termin lub ich kombinacje, które generują mało podpowiedzi. Cyberprzestępcy przygotowywali swoje definicje odpowiedzi, które pozycjonowały się wysoko i przekierowywały użytkowników do stron ze złośliwym oprogramowaniem. To tylko jedno z wielu narzędzi socjotechnicznych, które atakujący coraz częściej wykorzystują.

Socjotechnika nadal dominuje jako wiodąca technika dystrybucji szkodliwego oprogramowania. Cyberprzestępcy korzystają nie tylko z wyszukiwarek, ale również z poczty elektronicznej, czy aplikacji ułatwiających wspólną pracę online i czatów, aby oszukać swoje ofiary. W I kwartale trojany stanowiły 60% pobrań złośliwego oprogramowania, a phishing – 13%.

W wyniku wprowadzenia w wielu firmach hybrydowej formy pracy, codziennością stało się przesyłanie i odbieranie wielu danych przez pracowników poza biurem. Przy tej okazji użytkownicy bardzo często korzystają ze znanych aplikacji chmurowych, a tam czają się już cyberprzestępcy, którzy chcą wykraść cenne dane czy to firmowe czy prywatne. W I kwartale aż 55% pobrań złośliwego oprogramowania pochodziło z aplikacji w chmurze, co stanowi wzrost o 35% w porównaniu do tego samego okresu sprzed roku. Analitycy Netskope wykryli aż 261 aplikacji chmurowych, poprzez które było dystrybuowane złośliwe oprogramowanie. Dodatkowo aż 72% złośliwego oprogramowania stanowiły nowe rodziny i warianty wirusów. Takie działania cyberprzestępców mogą doprowadzić do strat finansowych w firmie lub na przykład utraty ważnych dla działania organizacji danych. Tym bardziej więc ważne jest nie tylko odpowiednie zabezpieczenie przedsiębiorstwa przed takimi atakami z zakresu cyberbezpieczeństwa, ale także edukowanie pracowników o nowych technikach cyberprzestępców, którzy wykorzystują znane aplikacje chmurowe do ataku ucząc się naszych zachowań w sieci”- komentuje Michał Borowiecki, dyrektor Netskope na Polskę i Europę Wschodnią

Po raz pierwszy w swoim kwartalnym raporcie dotyczącym chmury i zagrożeń, Netskope przeanalizował kanały komunikacyjne atakujących. Analitycy firmy odkryli, że atakujący, aby konsekwentnie unikać wykrycia, wykorzystywali znane protokoły HTTP i HTTPS na portach 80 i 443 jako swój główny kanał komunikacyjny. Takie podejście pozwala cyberprzestępcom zostać łatwo niezauważonym i wtopić się w szeroki ruch w sieci.

Źródło: Netskope.

Netscope: Aż 58% to nowe rodzaje złośliwego oprogramowania atakującego użytkowników

MBorowiecki small_NetskopeFirma Netskope opracowała raport, z którego wynika, że nastąpił znaczący wzrost ataków cyberprzestępców w ciągu ostatniego półrocza w porównaniu do roku ubiegłego. Amerykańska firma lider na rynku cyberbezpieczństwa, która niedawno otworzyła data center w Warszawie opracowała raport na ten temat. Ataki cyberprzestępców dotyczą środowiska aplikacji chmurowych na całym świecie. W styczniu 2023 roku 54% wszystkich pobrań złośliwego oprogramowania pochodziło z aż 142 aplikacji chmurowych. Znaczącą część wszystkich pobrań złośliwego oprogramowania stanowią pliki ZIP, które umożliwiają archiwizację i konwersję plików przed wysyłką. Natomiast wciąż większość pobrań złośliwego oprogramowania to tzw. trojany. Należy zauważyć, że aż 58% przypadków to zupełnie nowe, trudne do wykrycia przez standardowe narzędzia, rodzaje złośliwego oprogramowania atakującego użytkowników na całym świecie. Według różnych analiz w skali globalnej dziennie jest atakowanych 30 000 stron internetowych.

W Europie 53% użytkowników regularnie korzysta i przesyła dane do rozwiązań informatycznych w chmurze, a aż 92% regularnie je z niej pobiera. Dwie najpopularniejsze aplikacje to Microsoft OneDrive i Google Drive. Średnia liczba aplikacji w chmurze, z którymi europejski użytkownik styka się miesięcznie wzrosła o 29% w ciągu ostatnich 12 miesięcy. Każdy przeciętny użytkownik z Europy korzysta obecnie z 18 takich rozwiązań miesięcznie, w porównaniu do 24, z którymi styka się statystyczny użytkownik na świecie.

A jak mieszkańcy Europy przesyłają i odbierają w sieci wrażliwe dane? Europejscy użytkownicy pobierają informacje z aplikacji w chmurze w takim samym tempie jak użytkownicy na całym świecie. 92%. użytkowników pobiera dane każdego miesiąca, ale Europejczycy pozostają w tyle za resztą świata pod względem przesyłania danych. 53% europejskich użytkowników przesyła dane do aplikacji w chmurze każdego miesiąca, podczas gdy w innych regionach świata ten odsetek wynosi 68%. W ciągu ostatnich dwunastu miesięcy Europa zmniejszyła tę różnicę, ponieważ ilość danych przesyłanych do aplikacji w chmurze wzrosła o 12%. W porównaniu z innymi regionami Europa (44%) plasuje się w środku stawki pod względem pobrań złośliwego oprogramowania w chmurze. Bliski Wschód i Afryka mają najniższy odsetek takich praktyk. Największy 57% Australia, 51% Ameryka Północna, 47% Azja.

„W styczniu tego roku aż 54% wszystkich pobrań złośliwego oprogramowania na całym świecie pochodziło z popularnych aplikacji chmurowych. To był trzeci miesiąc wzrostu i największy poziom od ostatnich 6 miesięcy. Wzrost pobrań złośliwego oprogramowania z chmury jest częściowo wynikiem wzrostu liczby i popularności różnych aplikacji chmurowych, z których korzystamy, a które mogą być zainfekowane złośliwym oprogramowaniem. W styczniu 2023 roku Netskope wykrył pobranie złośliwego oprogramowania z 142 aplikacji chmurowych, często bardzo popularnych używanych przez nas prawie każdego dnia.” – komentuje Michał Borowiecki, Dyrektor Netskope na Polskę i Europę Wschodnią.

Cyberprzestępcy odnoszą największe sukcesy w docieraniu do użytkowników korporacyjnych, gdy wykorzystują właśnie najbardziej popularne wśród pracowników danej firmy aplikacje chmurowe. Obecnie to Microsoft OneDrive zajmuje pierwsze miejsce w rankingu największej liczby pobrań złośliwego oprogramowania z chmury. Inne popularne aplikacje do pobierania złośliwego oprogramowania obejmują darmowe usługi hostingowe (Weebly), aplikacje do przechowywania w chmurze (Amazon S3, Dropbox, Google Drive), aplikacje do pracy grupowej (Sharepoint), aplikacje pocztowe (Google Gmail, Outlook.com) oraz darmowe strony hostingowe (GitHub, SourceForge).

Coraz częściej atakujący wykorzystują do dostarczania złośliwego oprogramowania już skompresowane pliki, zwłaszcza typu ZIP. Coraz rzadziej korzystają natomiast z plików PDF, bardzo popularnych wcześniej.

Cyberprzestępcy stale tworzą nowe rodziny złośliwego oprogramowania, aby ominąć funkcjonujące zabezpieczenia. W styczniu 2023 roku aż 58% wszystkich pobrań złośliwego oprogramowania wykrytych przez Netskope stanowiły nowe warianty takich rozwiązań. Warto zauważyć, że obecnie jesteśmy w trakcie kolejnej rewolucji w zakresie rozwiązań cyberbezpieczeństwa, które są pochodną hybrydowego środowiska pracy jakie zostało zaimplementowane w ogromnej większości firm. A to oznacza, że pracownicy mogą korzystać z dowolnego miejsca na świecie z firmowych komputerów i przesyłać oraz pobierać pliki z każdej dostępnej lokalizacji oraz aplikacji także tych znajdujących się w chmurze. Żeby zabezpieczyć takie dane, firmy muszą korzystać z rozwiązań, które przede wszystkim zapewniają widoczność tych danych i dają możliwość zarządzania oraz kontroli w czasie rzeczywistym. Należy podkreślić, że dzisiaj 95% takiego ruchu to tzw „shadow IT” czyli ruch niewidoczny dla administratora bezpieczeństwa a tym samym potencjalnie niezwykle groźny dla organizacji. Tylko takie podejście z możliwością zarządzania tego ruchu, może wykluczyć na przykład kradzież cennych informacji z firmy, która z kolei może doprowadzić do wymiernych strat finansowych przedsiębiorstwa”. – komentuje Michał Borowiecki, Dyrektor Netskope na Polskę i Europę Wschodnią.

Pod względem wolumenu, Netskope blokuje obecnie najwięcej trojanów spośród złośliwego oprogramowania wykorzystywanego przez cyberprzestępców. Są one wykorzystywane do tego, aby dostarczyć inne rodzaje złośliwego oprogramowania, takie jak infostealery czy ransomware. Inne popularne rodzaje złośliwego oprogramowania to pułapki phishingowe (zwykle pliki PDF) oraz wirusy komputerowe, które dostarczają dodatkowe złośliwe pliki i infostealery, których głównym celem jest kradzież informacji (szczególnie haseł, tokenów i ciasteczek).

Źródło: Netskope.

Grupa Asseco o oszustwach kryptowalutowych

ibrahim-rifath-789914-unsplash
Jak wynika z danych ComCERT z Grupy Asseco, liczba cyberataków wzrosła średnio o 25 proc. r/r. W większości organizacji nakłady inwestycyjne na bezpieczeństwo były przeciętnie o 1/3 większe. Eksperci podkreślają, że w minionym roku na sytuację w cyberprzestrzeni miała wpływ wojna w Ukrainie. Aż 85 proc. ataków pochodziło z zewnątrz, podczas gdy 15 proc. stanowiły zagrożenia wewnętrzne. Ponad połowa ataków była podejmowana przez zorganizowane grupy przestępcze. W 2022 roku najczęściej występującymi zagrożeniami były phishing i DDoS, stanowiące łącznie ponad 80 proc. wszystkich cyberincydentów.

Spis treści:
Niepewność gospodarcza utrudni walkę z cyberzagrożeniami
Więcej oszustw związanych z kryptowalutami
Rosnące bezpieczeństwo sektora finansowego
Sztuczna inteligencja – broń obu stron

Eksperci ComCERT z Grupy Asseco prognozują, że nowy rok będzie w najlepszym wypadku równie trudny. Wojna w Ukrainie czy rozwój kompetencji i technologii atakujących to tylko kilka wyzwań z jakimi będą musieli się mierzyć specjaliści ds. bezpieczeństwa. W walce z zagrożeniami wesprze ich sztuczna inteligencja, którą jednak z powodzeniem wykorzystują również cyberprzestępcy. Odpowiedzią na rosnącą liczbę ataków są prace władz Unii Europejskiej nad rozporządzeniem dotyczącym odporności cyfrowej podmiotów krytycznych.

Najważniejsze trendy w obszarze cyberbezpieczeństwa według ekspertów ComCERT, z Grupy Asseco.

  1. Niepewność gospodarcza utrudni walkę z cyberzagrożeniami

W nowym roku, walka z cyberzagrożeniami będzie wyjątkowo trudna. Zdaniem Krzysztofa Dyki, prezesa ComCERT z Grupy Asseco prób ataków będzie więcej, co ma związek ze spowolnieniem gospodarczym (ograniczenia inwestycyjne powodujące większe ryzyka) i wojną w Ukrainie. Ekspert podkreśla, że od początku wybuchu konfliktu zbrojnego cyberprzestępcy szczególnie często biorą za cel instytucje rządowe i infrastrukturę krytyczną, ale nie oszczędzają również biznesu. CISO (ang. Chief Information Security Officer) i inni liderzy bezpieczeństwa powinni uwzględnić w swoich planach, także finansowych, środki na działania threat intelligence pozwalające zapobiec aktualnym zagrożeniom.

  1. Więcej oszustw związanych z kryptowalutami

Upadek w listopadzie giełdy FTX, wpłynął na cały rynek kryptowalut. Wielu inwestorów znalazło się pod presją, związaną z niepewnością co stało się z ich pieniędzmi. W największym kryzysie od ponad dekady swoją szansę upatrują cyberprzestępcy dokonujący oszustw podczas transakcji kryptowalutowych. Krzysztof Dyki z grupy Asseco przewiduje wzrost ich aktywności w nadchodzącym roku. Do większej liczby oszustw związanych z kryptowalutami przyczyni się ponadto rosnąca inflacja i stopy procentowe, a także spowolnienie gospodarcze. W takich warunkach więcej osób szuka korzystnych ofert finansowych i często traci czujność.

  1. Rosnące bezpieczeństwo sektora finansowego

Nie tylko rynek kryptowalut, ale cała branża finansowa jest atrakcyjnym celem dla cyberprzestępców. Nie dziwi zatem fakt, że władze Unii Europejskiej pracują nad regulacjami wzmacniającymi bezpieczeństwo organizacji, takich jak banki, firmy ubezpieczeniowe i fundusze inwestycyjne. Rozporządzenie w sprawie operacyjnej odporności cyfrowej podmiotów krytycznych (DORA) wprowadzi jednolite wymagania w zakresie cyberbezpieczeństwa sieci i systemów informatycznych organizacji działających w sektorze finansowym. Zmiany obejmą także podmioty trzecie świadczące na ich rzecz usługi związane z technologiami IT np. chmurą czy analityką biznesową. Państwa członkowskie będą musiały wdrożyć krajową strategię na rzecz zwiększenia odporności podmiotów o znaczeniu krytycznym, a także przeprowadzać ocenę ryzyka co najmniej raz na cztery lata. W przypadku zakończenia prac nad rozporządzeniem już w 2023 r., podmioty objęte tym aktem prawnym będą musiały dostosować się do nowych wymogów. W zależności od obecnego stanu systemów cyberbezpieczeństwa, ewentualne inwestycje mogą istotnie absorbować zarówno czas zespołu IT, jak i obciążyć budżet organizacji.

  1. Sztuczna inteligencja – broń obu stron

 Sztuczna inteligencja i uczenie maszynowe znacząco przyczyniły się do zwiększenia poziomu cyberbezpieczeństwa. Technologie te odgrywają istotną rolę w budowaniu systemów odpowiadających za wykrywanie zagrożeń. Wykorzystanie AI w procesie analizy bezpieczeństwa kodu i zachowania oprogramowania, pozwala zautomatyzować wiele czynności i sprawdzić jak działanie danej aplikacji wpływa na całą organizację. Niestety sztuczna inteligencja jest również skuteczną bronią w rękach cyberprzestępców. Do zakupu rozwiązań na niej opartych wykorzystują podstawione podmioty lub włamują się do systemów legalnych organizacji. Następnie przejmują kontrolę nad rozwiązaniami AI i używają ich do badania możliwości złośliwego oprogramowania, które planują wykorzystać.

Źródło: Asseco.

Raport Netskope: liczba aplikacji dostarczających złośliwe oprogramowanie znajdujących się w chmurze w 2022 roku niemal się potroiła

Ray Canzanese_small
Lider w dziedzinie Secure Access Service Edge (SASE) i cyberbezpieczeństwa, Netskope, zaprezentował
nowe badania, z których wynika, że ponad 400 różnych aplikacji operujących w chmurze dostarczyło złośliwe oprogramowanie w 2022 r., czyli prawie trzykrotnie więcej niż w roku poprzednim. Analitycy Netskope odkryli również, że 30% wszystkich pobrań złośliwego oprogramowania w chmurze w 2022 roku pochodziło z Microsoft OneDrive.

Spis treści:
– Wzrost liczby przesyłanych plików do aplikacji w chmurze oznacza wzrost liczby pobrań dostarczanych przez złośliwe oprogramowanie
– Złośliwe oprogramowanie dostarczane poprzez chmurę jest coraz częściej rozpowszechniane w porównaniu do złośliwego oprogramowania dostarczanego przez Internet
– Cyberprzygotowanie: Zdalni pracownicy zostaną na dłużej

Aplikacje w chmurze są powszechnie używane w biznesie, nie umknęło to uwadze osób wykorzystujących złośliwe oprogramowanie. Chmura jest postrzegana przez nich jako idealne miejsce do przechowywania tego typu oprogramowania oraz działania na szkodę innych. Raport Cloud & Threat firmy Netskope Threat Labs bada, jak zmieniają się trendy w zakresie bezpieczeństwa w chmurze i doradza organizacjom, jak poprawić swój poziom zabezpieczeń w oparciu o te zmiany.

Osoby dokonujące internetowych ataków na inne podmioty coraz częściej nadużywają kluczowych dla biznesu aplikacji w chmurze do dostarczania złośliwego oprogramowania poprzez omijanie nieodpowiednich kontroli bezpieczeństwa”powiedział Ray Canzanese, Threat Research Director, Netskope Threat Labs.Dlatego konieczne jest, aby więcej organizacji sprawdzało cały ruch HTTP i HTTPS, w tym ruch dla popularnych aplikacji chmurowych, zarówno firmowych, jak i osobistych, pod kątem złośliwych treści.”

Wzrost liczby przesyłanych plików do aplikacji w chmurze oznacza wzrost liczby pobrań dostarczanych przez złośliwe oprogramowanie

Najbardziej znaczącą zmianą w wykorzystaniu aplikacji chmurowych w 2022 roku w porównaniu do 2021 roku, był wyraźny wzrost użytkowników wgrywających treści do chmury. Według danych Netskope ponad 25% użytkowników na całym świecie codziennie wgrywało dokumenty do Microsoft OneDrive, podczas gdy 7% robiło to za pomocą Google Gmail i 5% za pomocą Microsoft Sharepoint. Wyraźny wzrost liczby aktywnych użytkowników chmury w rekordowej liczbie aplikacji chmurowych doprowadził do znacznego wzrostu liczby pobrań złośliwego oprogramowania w chmurze w 2022 r. w stosunku do 2021 r. Odmienna sytuacja przedstawiała się pomiędzy rokiem 2021, a 2020. W tych latach liczba pobrań utrzymywała się na zbliżonym poziomie.

Korelacja między wysyłaniem i pobieraniem plików wśród najpopularniejszych aplikacji nie jest przypadkowa. Prawie jedna trzecia wszystkich pobrań złośliwego oprogramowania w chmurze pochodziła z Microsoft OneDrive, a Weebly i GitHub zajęły kolejne miejsca, gdzie poziom pobrań wynosił odpowiednio 8,6% i 7,6%.

Złośliwe oprogramowanie dostarczane poprzez chmurę jest coraz częściej rozpowszechniane w porównaniu do złośliwego oprogramowania dostarczanego przez Internet

W ciągu ostatnich kilku lat niemal wszystkie branże zwiększyły swoje uzależnienie od aplikacji i infrastruktury chmurowej w celu wspierania operacji biznesowych – trend ten został dodatkowo przyspieszony przez pandemię COVID-19 i ogólnoświatowy ukłon w kierunku pracy hybrydowej. W rezultacie, złośliwe oprogramowanie dostarczane w chmurze odpowiada obecnie za znacznie większy odsetek wszystkich złośliwych programów niż kiedykolwiek wcześniej, szczególnie w niektórych regionach geograficznych i branżach.

W 2022 r. znaczny wzrost ogólnego odsetka złośliwego oprogramowania dostarczanego w chmurze vs. W sieci w porównaniu z 2021r. odnotowany został w kilku regionach geograficznych w tym w:

  • Australii (50% w 2022 r. w porównaniu do 40% w 2021 r.)

  • Europie (42% w 2022 r. w porównaniu do 31% w 2021 r.)

  • Afryce (42% w 2022 r. w porównaniu do 35% w 2021 r.)

  • Azji (45% w 2022 r. w porównaniu do 39% w 2021 r.)

W niektórych branżach dostarczanie złośliwego oprogramowania w chmurze stało się zjawiskiem globalnym, szczególnie w:

  • Telekomunikacji (81% w 2022 r. w porównaniu do 59% w 2021 r.)

  • Produkcji (36% w 2022 r. w porównaniu do 17% w 2021 r.)

  • Handlu detalicznym (57% w 2022 r. w porównaniu do 47% w 2021 r.)

  • Opiece zdrowotnej (54% w 2022 r. w porównaniu do 39% w 2021 r.)

Cyberprzygotowanie: Zdalni pracownicy zostaną na dłużej

Firmy dokonały znacznych zmian, aby umożliwić rozwój zdalnych i hybrydowych miejsc pracy. Mimo, że w 2022 roku niektóre branże dążyły do częstszego powrotu pracowników do biura, to wydaje się jednak, że opcja pracy zdalnej w dużej mierze zostaje utrzymana. Według danych Netskope, rozproszenie użytkowników – stosunek liczby użytkowników na platformie Netskope do liczby lokalizacji sieciowych, z których pochodzi ruch tych użytkowników – wynosi 66%, czyli tyle samo, ile wynosiło na początku pandemii, ponad dwa lata temu.

Dynamika pracy zdalnej i hybrydowej nadal stwarza wiele wyzwań w zakresie cyberbezpieczeństwa, w tym jak bezpiecznie zapewnić użytkownikom dostęp do zasobów firmy, których potrzebują do wykonywania swojej pracy oraz jak skalować biznes aby zapewnić użytkownikom bezpieczny dostęp do Internetu.

Netskope zaleca organizacjom podjęcie następujących działań, aby uniknąć zwiększonego ryzyka incydentów naruszenia bezpieczeństwa wynikającego ze złośliwego oprogramowania dostarczanego w chmurze i w sieci:

  • Należy prowadzić szczegółową kontrolę polityki organizacji, w celu ograniczenia przepływu danych, w tym przepływu do i z aplikacji, między instancjami firmowymi i osobistymi, między użytkownikami, do i z sieci, dostosowując zasady w oparciu o urządzenie, lokalizację i ryzyko.

  • Trzeba wdrażać wielowarstwową ochronę przed zagrożeniami wbudowaną dla całego ruchu w chmurze i w sieci, aby zablokować przychodzące złośliwe oprogramowanie i wychodzące złośliwe komunikaty.

  • Nie można zapominać o włączeniu kilkustopniowego uwierzytelniania dla szczególnie nowych niezarządzanych aplikacji korporacyjnych.

Źródło: Netskope.

Netskope prawie trzykrotnie wzrosła liczba złosliwego oprogramowania z chmury obliczeniowej

Ray Canzanese_small
Netskope
, lider w dziedzinie Secure Access Service Edge (SASE) i cyberbezpieczeństwa, zaprezentował nowe badania, z których wynika, że ponad 400 różnych aplikacji operujących w chmurze dostarczyło złośliwe oprogramowanie w 2022 r., czyli prawie trzykrotnie więcej niż w roku poprzednim. Analitycy Netskope odkryli również, że 30% wszystkich pobrań złośliwego oprogramowania w chmurze w 2022 roku pochodziło z Microsoft OneDrive.

Aplikacje w chmurze są powszechnie używane w biznesie, nie umknęło to uwadze osób wykorzystujących złośliwe oprogramowanie. Chmura jest postrzegana przez nich jako idealne miejsce do przechowywania tego typu oprogramowania oraz działania na szkodę innych. Raport Cloud & Threat firmy Netskope Threat Labs bada, jak zmieniają się trendy w zakresie bezpieczeństwa w chmurze i doradza organizacjom, jak poprawić swój poziom zabezpieczeń w oparciu o te zmiany.

Osoby dokonujące internetowych ataków na inne podmioty coraz częściej nadużywają kluczowych dla biznesu aplikacji w chmurze do dostarczania złośliwego oprogramowania poprzez omijanie nieodpowiednich kontroli bezpieczeństwa”powiedział Ray Canzanese, Threat Research Director, Netskope Threat Labs.Dlatego konieczne jest, aby więcej organizacji sprawdzało cały ruch HTTP i HTTPS, w tym ruch dla popularnych aplikacji chmurowych, zarówno firmowych, jak i osobistych, pod kątem złośliwych treści.”

Wzrost liczby przesyłanych plików do aplikacji w chmurze oznacza wzrost liczby pobrań dostarczanych przez złośliwe oprogramowanie

Najbardziej znaczącą zmianą w wykorzystaniu aplikacji chmurowych w 2022 roku w porównaniu do 2021 roku, był wyraźny wzrost użytkowników wgrywających treści do chmury. Według danych Netskope ponad 25% użytkowników na całym świecie codziennie wgrywało dokumenty do Microsoft OneDrive, podczas gdy 7% robiło to za pomocą Google Gmail i 5% za pomocą Microsoft Sharepoint. Wyraźny wzrost liczby aktywnych użytkowników chmury w rekordowej liczbie aplikacji chmurowych doprowadził do znacznego wzrostu liczby pobrań złośliwego oprogramowania w chmurze w 2022 r. w stosunku do 2021 r. Odmienna sytuacja przedstawiała się pomiędzy rokiem 2021, a 2020. W tych latach liczba pobrań utrzymywała się na zbliżonym poziomie.

Korelacja między wysyłaniem i pobieraniem plików wśród najpopularniejszych aplikacji nie jest przypadkowa. Prawie jedna trzecia wszystkich pobrań złośliwego oprogramowania w chmurze pochodziła z Microsoft OneDrive, a Weebly i GitHub zajęły kolejne miejsca, gdzie poziom pobrań wynosił odpowiednio 8,6% i 7,6%.

Złośliwe oprogramowanie dostarczane poprzez chmurę jest coraz częściej rozpowszechniane w porównaniu do złośliwego oprogramowania dostarczanego przez Internet

W ciągu ostatnich kilku lat niemal wszystkie branże zwiększyły swoje uzależnienie od aplikacji i infrastruktury chmurowej w celu wspierania operacji biznesowych – trend ten został dodatkowo przyspieszony przez pandemię COVID-19 i ogólnoświatowy ukłon w kierunku pracy hybrydowej. W rezultacie, złośliwe oprogramowanie dostarczane w chmurze odpowiada obecnie za znacznie większy odsetek wszystkich złośliwych programów niż kiedykolwiek wcześniej, szczególnie w niektórych regionach geograficznych i branżach.

W 2022 r. znaczny wzrost ogólnego odsetka złośliwego oprogramowania dostarczanego w chmurze vs. W sieci w porównaniu z 2021r. odnotowany został w kilku regionach geograficznych w tym w:

  • Australii (50% w 2022 r. w porównaniu do 40% w 2021 r.)

  • Europie (42% w 2022 r. w porównaniu do 31% w 2021 r.)

  • Afryce (42% w 2022 r. w porównaniu do 35% w 2021 r.)

  • Azji (45% w 2022 r. w porównaniu do 39% w 2021 r.)

W niektórych branżach dostarczanie złośliwego oprogramowania w chmurze stało się zjawiskiem globalnym, szczególnie w:

  • Telekomunikacji (81% w 2022 r. w porównaniu do 59% w 2021 r.)

  • Produkcji (36% w 2022 r. w porównaniu do 17% w 2021 r.)

  • Handlu detalicznym (57% w 2022 r. w porównaniu do 47% w 2021 r.)

  • Opiece zdrowotnej (54% w 2022 r. w porównaniu do 39% w 2021 r.)

Cyberprzygotowanie: Zdalni pracownicy zostaną na dłużej

Firmy dokonały znacznych zmian, aby umożliwić rozwój zdalnych i hybrydowych miejsc pracy. Mimo, że w 2022 roku niektóre branże dążyły do częstszego powrotu pracowników do biura, to wydaje się jednak, że opcja pracy zdalnej w dużej mierze zostaje utrzymana. Według danych Netskope, rozproszenie użytkowników – stosunek liczby użytkowników na platformie Netskope do liczby lokalizacji sieciowych, z których pochodzi ruch tych użytkowników – wynosi 66%, czyli tyle samo, ile wynosiło na początku pandemii, ponad dwa lata temu.

Dynamika pracy zdalnej i hybrydowej nadal stwarza wiele wyzwań w zakresie cyberbezpieczeństwa, w tym jak bezpiecznie zapewnić użytkownikom dostęp do zasobów firmy, których potrzebują do wykonywania swojej pracy oraz jak skalować biznes aby zapewnić użytkownikom bezpieczny dostęp do Internetu.

Netskope zaleca organizacjom podjęcie następujących działań, aby uniknąć zwiększonego ryzyka incydentów naruszenia bezpieczeństwa wynikającego ze złośliwego oprogramowania dostarczanego w chmurze i w sieci:

  • Należy prowadzić szczegółową kontrolę polityki organizacji, w celu ograniczenia przepływu danych, w tym przepływu do i z aplikacji, między instancjami firmowymi i osobistymi, między użytkownikami, do i z sieci, dostosowując zasady w oparciu o urządzenie, lokalizację i ryzyko.

  • Trzeba wdrażać wielowarstwową ochronę przed zagrożeniami wbudowaną dla całego ruchu w chmurze i w sieci, aby zablokować przychodzące złośliwe oprogramowanie i wychodzące złośliwe komunikaty.

  • Nie można zapominać o włączeniu kilkustopniowego uwierzytelniania dla szczególnie nowych niezarządzanych aplikacji korporacyjnych.

Źródło: Netskope.

Kradzież tożsamości w cyberprzestrzeni poważnym problemem współczesnych czasów

P. Siwiec_Mat. prasowy
Kradzież tożsamości w Internecie to z perspektywy globalnej bardzo powszechne zjawisko. Badania wskazują, że każdego roku około 9 mln Amerykanów jest narażonych na cyberprzestępstwo. W naszym kraju dochodzi rocznie do 1,5 mln naruszenia danych Liczba rośnie z roku na rok, niosąc za sobą różne konsekwencje.

Fałszerstwa w sieci dosięgają wielu płaszczyzn. Jedne są relatywnie niegroźne, jak na przykład wykorzystanie kodu pocztowego do rozsyłania spamu. Inne natomiast mogą być bardzo poważne, uwzględniając realne straty finansowe. Jak wynika z raportu Związku Banków Polski, cyberprzestępcy wyłudzają rocznie nawet 60 mln zł. Kradzież tożsamości, określana także fałszerstwem tożsamości lub defraudacją tożsamości, to przestępstwo opierające się na wykorzystaniu cudzych danych, jak imię, nazwisko, PESEL, adres domowy lub wizerunek, bez zgody właściciela. Ich zdobycie umożliwia przestępcy podszywanie się pod ofiarę i podejmowanie działań w jej imieniu bez jej wiedzy.

Każda tożsamość ma unikalny charakter, także, a może nawet przede wszystkim, w Internecie. Dokumenty oraz dane osobowe są czymś, czego nie można wypożyczyć. Powinny być one chronione przed niepowołanym dostępem. Należy mieć to na uwadze, również w trakcie obecności w sieci. Jak wynika z raportu GUS „Społeczeństwo informacyjne w Polsce”, ponad 90% gospodarstw domowych ma dostęp do Internetu i regularnie z niego korzysta.

Każda z osób, bez wyjątku, zostawia w sieci swój cyfrowy ślad. Dane zbierane online służą do różnych celów – wykorzystuje się je na przykład do zapamiętywania preferencji lub tworzenia anonimowych statystyk odwiedzanych serwisów. Wystarczy przeglądać strony internetowe, robić zakupy w e-commerce, korzystać z poczty mailowej, mediów społecznościowych czy popularnych komunikatorów. W sieci nikt nie jest zupełnie anonimowy, co z kolei stanowi duże udogodnienie dla cyberprzestępców – komentuje Piotr Siwiec, prezes AIQLabs, właściciela marek SuperGrosz i „Kupuj Teraz – zapłać później”.

Ochrona prywatności w Internecie jest czymś, o czym należy pamiętać każdego dnia, w trakcie każdej aktywności podejmowanej online. W celu ograniczenia ryzyka narażenia się na cyberprzestępstwo, warto uruchomić czujność i ograniczyć potencjalne zagrożenie. Mniejsza liczba publikacji na forach czy kanałach social media to mniej treści o charakterze publicznym. Kluczowym aspektem jest natomiast używanie unikalnych haseł. Warto również uruchomić dwuskładnikowe uwierzytelnianie. Równie ważnym aspektem jest czytanie polityki prywatności, korzystanie z wiarygodnych i zweryfikowanych aplikacji, a także zmiana ustawień przeglądarki na tryb prywatny lub incognito. Dzięki podjęciu wskazanych działań, można skutecznie ochronić się przed cyberatakiem. Należy jednak zwracać uwagę na wszelkie niepokojące sygnały.

Nie brakuje przypadków, w których to właśnie sam użytkownik jest „słabym ogniwem”. Trywialne hasła lub używanie podobnych ciągów autoryzacyjnych naraża go na realne niebezpieczeństwo. Każda, nawet najlepsza i wysoce zabezpieczona usługa, jest narażona na cyberatak. Te narzędzia, które są najmocniej ufortyfikowane, mają oczywiście mniejsze szanse na to, że zostaną złamane przez hakera, lecz nigdy nie możemy mieć maksymalnej pewności. Podmioty, które obracają danymi, muszą jednak zapewnić możliwie najwyższy poziom bezpieczeństwa. Przykładem jest inwestycja w nowoczesne i zaawansowane narzędzia, jak dane znajdujące się w zbiornikach opartych o Blockchain, czyli rozwiązania kryptograficzne – tłumaczy Piotr Siwiec.

Obecnie wiele spraw można sprawnie załatwić w e-urzędzie lub placówce online. Zdalne wyrobienie nowego dowodu osobistego lub nowego meldunku już nikogo nie dziwi i stało się standardem szczególnie w czasach pandemii. Bankowość również coraz rzadziej wymaga osobistej wizyty, którą coraz skuteczniej zastępują zaawansowane aplikacje do zarządzania kontem osobistym. Nie trzeba wychodzić z domu, aby otworzyć lokatę, wziąć kredyt lub pożyczkę. Wiąże się to jednak z pewnym ryzykiem, o którym warto pamiętać, tym bardziej że wspomniane dane dotyczące rozwoju cyberprzestępstw wymagają wzmożonej czujności. Fundamentem bezpieczeństwa w Internecie jest przede wszystkim wiedza na temat tego, jakie zachowania w sieci są ryzykowne.

Źródło: AIQLABS Sp. z o.o.