Tag: Barracuda Networks

  • MSP 2.0: Jak dostawcy usług zarządzanych przekształcają się w partnerów strategicznych w cyberbezpieczeństwie

    MSP 2.0: Jak dostawcy usług zarządzanych przekształcają się w partnerów strategicznych w cyberbezpieczeństwie

    Przez lata dostawcy usług zarządzanych (MSP) postrzegani byli jako zewnętrzne zespoły IT – pomocne, ale na uboczu. Dziś ich rola się zmienia. Wraz z rosnącą złożonością środowisk IT i coraz większym naciskiem na odporność cybernetyczną, MSP stają się kluczowymi graczami w strategiach bezpieczeństwa firm – nie tylko wykonawcami, ale pełnoprawnymi partnerami.

    To nie jest kosmetyczna zmiana. To pełna transformacja modelu operacyjnego.

    MSP na nowym kursie

    Zgodnie z raportem MSP Customer Insight Report 2025, przygotowanym przez Barracuda Networks we współpracy z Vanson Bourne, aż 73% organizacji na świecie korzysta już z usług MSP, a kolejne 23% aktywnie analizuje taką możliwość. Co istotne, zmienia się też profil klienta: z typowego sektora MŚP na średnie i większe firmy. W segmencie zatrudniającym od 1000 do 2000 pracowników aż 85% firm korzysta z MSP – więcej niż w grupie 50–100-osobowych przedsiębiorstw.

    Za tą zmianą stoi przede wszystkim rosnąca fragmentacja środowisk bezpieczeństwa IT. Firmy coraz częściej korzystają z wielu narzędzi, platform i dostawców, które wymagają integracji, koordynacji i ciągłego nadzoru. MSP, które potrafią to zapewnić, zaczynają pełnić funkcję „dyrygenta” w złożonej orkiestrze technologicznej.

    Z obsługi IT do strategicznego partnerstwa

    Tradycyjna relacja typu „problem–reakcja” odchodzi w cień. Firmy oczekują dziś od MSP proaktywnego wsparcia – zarówno w codziennej ochronie, jak i w planowaniu długoterminowej strategii bezpieczeństwa. W regionie DACH 56% organizacji korzysta z usług MSP dostępnych 24/7. To już nie luksus – to konieczność.

    Klienci szukają nie tylko reagowania na incydenty, ale wsparcia w rozwoju, skalowaniu i transformacji cyfrowej. W coraz większym stopniu oczekują, że MSP będą doradzać, które technologie wdrażać, jak optymalizować architekturę bezpieczeństwa i jak zapewnić zgodność z regulacjami.

    W tej roli MSP muszą mówić językiem ryzyka, ciągłości operacyjnej i odporności – a nie tylko SLA i patch managementu.

    Nowe wymagania: AI, zero-trust i ciągłość operacyjna

    Rosnące oczekiwania przekładają się na konkretne kompetencje. MSP muszą dziś nie tylko znać podstawy cyberbezpieczeństwa, ale integrować zaawansowane rozwiązania oparte na sztucznej inteligencji, implementować architektury zero-trust, świadczyć usługi typu SOC, a także dostarczać analizy zagrożeń i testy penetracyjne.

    W globalnej skali 39% firm wskazuje AI/ML jako jedną z najbardziej pożądanych kompetencji w usługach zarządzanych. W regionie DACH ten wskaźnik wynosi 37%. Równolegle rośnie zainteresowanie usługami typu threat intelligence, analizą ryzyka i planowaniem odporności.

    To wszystko sprawia, że MSP coraz częściej konkurują nie tylko z innymi dostawcami IT, ale z firmami konsultingowymi, integratorami systemów i wewnętrznymi zespołami bezpieczeństwa dużych organizacji.

    Nie wszyscy nadążają za zmianą

    Transformacja MSP w strategicznych partnerów to duża szansa, ale i jeszcze większe wyzwanie. Organizacje są gotowe zapłacić więcej – aż 92% ankietowanych deklaruje, że zaakceptuje do 25% wyższe koszty usług MSP, o ile będą one odpowiadać na realne potrzeby biznesowe. Ale ten wzrost oczekiwań niesie ryzyko.

    Firmy są coraz mniej skłonne tolerować braki w ofercie MSP – np. brak ciągłości działania, niską jakość reakcji kryzysowej czy nieumiejętność skalowania usług. W regionie DACH aż 50% badanych firm deklaruje, że brak wsparcia 24/7 byłby wystarczającym powodem do zmiany dostawcy.

    W dodatku rośnie presja na to, by MSP same były odporne na zagrożenia – klienci oczekują, że partner IT sam spełnia standardy bezpieczeństwa, nie jest wektorem ataku i posiada transparentne procedury reagowania.

    Współzarządzanie i ekosystemy – przyszłość usług zarządzanych

    W odpowiedzi na zmieniające się potrzeby klientów, coraz więcej firm MSP stawia na model współzarządzania (co-managed services). W tym układzie usługodawca nie zastępuje całkowicie działu IT klienta, lecz działa jako jego rozszerzenie – dostarczając specjalistyczne kompetencje, narzędzia i skalowalność tam, gdzie są one potrzebne.

    Ten model sprawdza się szczególnie w większych organizacjach, które chcą zachować strategiczną kontrolę nad IT, a jednocześnie zyskać dostęp do najnowszych technologii i kompetencji bez konieczności ich wewnętrznego budowania.

    Z drugiej strony, vendorzy technologiczni coraz częściej rozwijają zintegrowane programy partnerskie dla MSP – oferując dostęp do platform typu XDR, narzędzi SIEM czy gotowych komponentów do usług SOC-as-a-Service. To sprawia, że MSP stają się częścią większego ekosystemu bezpieczeństwa, w którym kluczowe są interoperacyjność, czas reakcji i jakość danych o zagrożeniach.

    MSP jako oś bezpieczeństwa cyfrowego biznesu

    Transformacja MSP nie dzieje się w próżni. To odpowiedź na rosnącą presję biznesową: deficyt kadr, szybkie tempo cyfryzacji, nowe regulacje i coraz bardziej zaawansowane cyberzagrożenia.

    Firmy nie chcą już mieć „kogoś od IT”. Potrzebują partnera, który rozumie ich ryzyka, potrafi zaprojektować odporną infrastrukturę i zadbać o ciągłość działania nawet w warunkach kryzysowych. MSP, które spełnią te oczekiwania, mogą zająć centralną pozycję w łańcuchu wartości usług IT i bezpieczeństwa.

  • Barracuda Networks integruje AI z portalem dla partnerów

    Barracuda Networks integruje AI z portalem dla partnerów

    Barracuda Networks, czołowy producent rozwiązań z zakresu bezpieczeństwa IT, wprowadził nowatorskie narzędzie wykorzystujące sztuczną inteligencję w swoim portalu dla partnerów. Nowy Asystent AI ma na celu wspieranie firm partnerskich w oszczędzaniu czasu oraz zwiększaniu produktywności, co czyni Barracudę jednym z pionierów w dziedzinie bezpieczeństwa IT, który wdrożył AI do komunikacji z siecią partnerską.

    Funkcjonalność asystenta AI

    Asystent AI od Barracuda Networks oferuje partnerom możliwość szybkiego i łatwego dostępu do informacji o rozwiązaniach firmy, programie partnerskim oraz zasobach dostępnych w portalu. Dzięki temu partnerzy mogą efektywnie wspierać swoich klientów, zyskując dostęp do narzędzi i danych niezbędnych w codziennej pracy.

    Jedną z kluczowych funkcji Asystenta AI jest możliwość udzielania odpowiedzi na pytania dotyczące konkretnych produktów w czasie rzeczywistym, dostępne przez całą dobę, siedem dni w tygodniu. Dzięki temu partnerzy mogą prowadzić bardziej efektywne rozmowy sprzedażowe zarówno z potencjalnymi, jak i obecnymi klientami.

    Wsparcie w procesie sprzedaży

    Mateusz Ossowski, CEE Channel Manager w Barracuda Networks, podkreśla, że Asystent AI może nie tylko odpowiadać na pytania, ale także proponować pytania otwierające spotkania sprzedażowe, wymieniać kluczowe korzyści z wdrożenia konkretnych rozwiązań, takich jak Barracuda XDR, oraz wskazywać, które platformy wirtualizacyjne są obsługiwane przez CloudGen Firewall. To narzędzie znacznie ułatwia przygotowania do spotkań i pomaga rozwiać wątpliwości klientów.

    Materiały szkoleniowe i zasoby

    Asystent AI korzysta z szerokiej bazy materiałów szkoleniowych Barracuda Networks, takich jak Przewodnik po Programie Partnerskim, podręczniki sprzedażowe, karty produktów, e-booki firmowe i inne pliki. Na ich podstawie AI przygotowuje szczegółowe odpowiedzi na zadane pytania, wskazując jednocześnie źródła informacji. Dzięki temu partnerzy nie muszą przeszukiwać wszystkich dostępnych materiałów samodzielnie, co znacznie przyspiesza proces uzyskiwania potrzebnych informacji.

    Nowy program partnerski

    W grudniu 2023 roku Barracuda Networks uruchomiła nowy program partnerski oparty na zasadzie wspólnego sukcesu. Program wspiera resellerów w zakresie odsprzedaży rozwiązań, oferowania ich w modelu usług zarządzanych (MSP) oraz tworzenia platform marketplace. Oferuje trzy poziomy zaangażowania: Premier, Preferred i Authorized, dostępne dla firm na całym świecie.

    Wprowadzenie Asystenta AI do portalu dla partnerów przez Barracuda Networks stanowi istotny krok w kierunku zautomatyzowanego i efektywnego wsparcia partnerów biznesowych. Dzięki zaawansowanym funkcjom opartym na sztucznej inteligencji, partnerzy mogą lepiej przygotować się do spotkań z klientami, szybko uzyskiwać potrzebne informacje oraz korzystać z szerokiej bazy zasobów szkoleniowych. Nowy program partnerski dodatkowo wzmacnia relacje między Barracuda Networks a jej partnerami, wspierając ich na każdym etapie sprzedaży i zarządzania usługami.

  • Komputery kwantowe – czy to koniec prywatności, jaką znamy?

    Komputery kwantowe – czy to koniec prywatności, jaką znamy?

    Komputery kwantowe, podobnie jak sztuczna inteligencja, są technologią, która w znaczący sposób może zmienić biznes. Jedną z jej najważniejszych zalet jest moc obliczeniowa, która pozwoli na niezwykle szybkie przetwarzanie danych. Ta prędkość wpłynie na wiele dziedzin nauki i aspektów codziennego życia – od badania cząstek, przez dokładność prognozy pogody, optymalizację ruchu drogowego i modelowanie finansowe, aż po cyberbezpieczeństwo. Ułatwi jednak też działania cyberprzestępców, pozwalając choćby na łamanie szyfrów. Czy w roku 2024 powinniśmy się tym martwić?

    – Idea komputerów kwantowych jest znana od lat 80. ubiegłego wieku. Wciąż jednak nie doczekaliśmy się maszyny, która spełniałaby wszystkie pokładane w tej technologii nadzieje. Komputer kwantowy to przede wszystkim ogromna moc obliczeniowa, która może przełożyć się na przełomy w medycynie, transporcie, ochronie klimatu i wielu innych dziedzinach. Ale też nowe zagrożenie, o czym mówi się od lat. W końcu cyberprzestępcy też będą korzystać z tej mocy, a to otwiera przed nimi nieznane do tej pory możliwościwyjaśnia Michał Zalewski, inżynier w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru cyberbezpieczeństwa.

    Czy jesteśmy na to gotowi? W listopadzie 2022 roku rząd Stanów Zjednoczonych wprowadził ustawę o świadomości cyberbezpieczeństwa komputerów kwantowych. Rządy zatem powoli przygotowują się do tej rewolucji. Czy 2024 rok jest dobrym momentem na to, by o nowych możliwościach i zagrożeniach pomyślały też przedsiębiorstwa, instytucje oraz firmy zajmujące się cyberochroną?

    Komputery kwantowe – co mówią eksperci?

    Sheila Hara, Senior Director, Product Management, Email Protection: Komputery kwantowe nie stanowią na razie bezpośredniego zagrożenia dla obecnych systemów bezpieczeństwa. Jednak ważne jest, by już dziś rozważyć ich potencjalny wpływ i podjęć kroki, które pomogą przygotować się na przyszłość. Komputery kwantowe mają teoretyczną zdolność do złamania powszechnie używanych algorytmów szyfrowania, takich jak RSA i ECC, poprzez proces znany jako algorytm Shora. Oznacza to, że wrażliwe dane zaszyfrowane tymi algorytmami potencjalnie mogą zostać odszyfrowane przez komputer kwantowy. A to oznacza zagrożenie dla poufnych informacji, w tym danych osobowych czy transakcji finansowych. Przejście od obecnych standardów kryptograficznych do standardów odpornych na kwanty będzie wymagać czasu i starannego planowania. Organizacje muszą zacząć rozważać tę zmianę, aby zapewnić bezpieczeństwo swoich danych w przyszłości.

    Stefan Schachinger, Senior Product Manager, IoT: Firmy powinny traktować bezpieczeństwo jako ciągły proces. Trzeba zacząć od najłatwiejszych celów, ciągle się doskonalić i nie próbować osiągnąć 100% w jedną noc. Jeśli projekty się za bardzo rozrastają, są zbyt skomplikowane lub zbyt kosztowne, zawodzą, zamiast przynosić korzyści. Firmy, które uważają, że zrobiły już wszystko, aby się chronić przed obecnymi zagrożeniami, mogą martwić się o komputery kwantowe. Jednak ogromna większość organizacji musi najpierw wykonać inne zadania. Zastosowanie komputerów kwantowych jest wciąż bardzo ograniczone i z pewnością nie jest to rozpowszechniona technologia. Mimo to powinniśmy o niej pamiętać, bo pewnego dnia to się zmieni.

    Rohit Aradhya, VP and Managing Director, Engineering: Komputery kwantowe to zbliżające się zagrożenie. Oczekuje się, że pomogą złamać asymetryczne rozwiązania szyfrowania oparte na faktoryzacji liczb całkowitych lub logarytmach dyskretnych. Jednak w praktyce możliwość wykorzystania zasobów kwantowych do wpływania na bezpieczeństwo przedsiębiorstw na dużą skalę jest jeszcze odległa. Dodatkowo już teraz prowadzone są badania oraz podejmowane różne działania, które mają sprawić, że produkty bezpieczeństwa będą radziły sobie z zagrożeniami ze strony komputerów kwantowych. Uważam, że warto zwrócić uwagę na ten temat w najbliższej przyszłości, ale prawdopodobnie jeszcze nie w 2024 roku.

    Mark Lukie, Director of Solution Architects, APAC: Tak, nadszedł czas, aby myśleć o komputerach kwantowych w kontekście bezpieczeństwa. Nie jest to jednak jeszcze moment, aby się martwić. Komputery kwantowe są we wczesnym stadium rozwoju i ciągle mamy czas, aby się przygotować na ich nadejście. Istnieje wiele rzeczy, które organizacje i jednostki mogą zrobić, aby zminimalizować ryzyko. To na przykład korzystanie z algorytmów kryptografii postkwantowej, dystrybucja kwantowych kluczy oraz segmentacja sieci i systemów. Możemy również edukować pracowników w zakresie najlepszych praktyk z zakresu cyberbezpieczeństwa, aby pomóc w zredukowaniu ryzyka ataków phishingowych i innych ataków z wykorzystaniem socjotechnik. Choć komputery kwantowe stwarzają pewne problemy związane z bezpieczeństwem, mają również potencjał do zrewolucjonizowania wielu branż, w tym sektora cyberbezpieczeństwa. Komputery kwantowe mogą być używane między innymi do opracowywania nowych algorytmów szyfrowania, które będą jeszcze bezpieczniejsze niż te, których używamy obecnie.

  • Trzy, dwa, jeden, Zero Trust!

    Trzy, dwa, jeden, Zero Trust!

    Zero to ciekawa liczba. Jest odporna na dzielenie i bywa często źródłem błędów obliczeniowych. Jakakolwiek bowiem próba określenia wyniku operacji 0/0 zawsze wywołuje sprzeczność z którymś z praw arytmetyki. 

    Mnie osobiście zero kojarzy się z bezpieczeństwem. I nie dlatego, że ma ono okrągły i zamknięty kształt. W cybersecurity zero automatycznie łączy się z zaufaniem. A zero zaufania, czyli polityka Zero Trust, jest aktualnie jednym z najskuteczniejszych podejść do budowania strategii bezpieczeństwa w firmach i organizacjach.

    W Barracuda intensywnie pracujemy nad zwiększeniem świadomości na temat Zero Trust. Edukujemy, że w realiach, kiedy naruszenia bezpieczeństwa przynoszą coraz większe straty finansowe i wizerunkowe, niezbędna jest natychmiastowa zmiana podejścia do bezpieczeństwa IT. Przekonujemy, że nie wrócą już czasy, kiedy można było polegać na rozwiązaniach tymczasowych. Tłumaczymy, że przyszła pora, by prowizoryczne poprawki bezpieczeństwa zostały zastąpione trwałymi, skalowalnymi metodami ochrony.

    Co to oznacza w praktyce i jak zacząć wdrażanie polityki Zero Trust w firmie?

    Myślę, że warto zacząć od VPN-ów, bo to właśnie kwestia odpowiedniego zabezpieczenia dostępu zdalnego z ich pomocą wciąż pozostaje dla działów IT wyzwaniem. Źle zabezpieczony i skonfigurowany może działać zarówno, jako drzwi wejściowe, jak i tylne do krytycznych danych i aplikacji. W takiej sytuacji organizacja staje się łatwym celem dla hakerów.

    W czasach powszechnej pracy zdalnej potrzebujemy rozwiązań, które dają bezpieczny i uprzywilejowany dostęp do sieci korporacyjnej wielu zdalnym użytkownikom. Takich, które podchodzą do tematu całościowo i nie ignorują żadnych grup w łańcuchu zabezpieczeń. Celem intruzów bowiem stają się nie tylko tzw. łakome kąski, czyli administratorzy IT posiadający często niemal nieograniczony dostęp do zasobów. Przestępcy wiedzą doskonale, że najłatwiej kradnie się dane uwierzytelniające osób nietechnicznych lub pracowników zdalnych, które mają słabe mechanizmy kontrolne lub nie mają ich wcale.

    Nie ufaj i sprawdzaj wszystko

    Odpowiedzią na te problemy jest polityka Zero Trust, która zakłada ciągłą weryfikację tego, kto, skąd, kiedy, do czego i dlaczego posiada dostęp. Aby dobrze to wytłumaczyć, lubię wykorzystywać analogię lotniska, bo prawie każdy może sobie taką sytuację łatwo wyobrazić.

    Kiedy pasażer przychodzi do stanowiska odprawy, potwierdza swoją tożsamość za pomocą paszportu. Można uznać, że jest to zaliczenie pierwszego etapu podróży. Jednak, aby mógł wejść na pokład samolotu, musi mieć jeszcze kartę pokładową oraz za każdym razem musi przejść szczegółową kontrolę bezpieczeństwa. Bez tych elementów nie będzie mógł kontynuować podróży. 

    Jednak aby w ogóle ją zacząć, trzeba się dobrze do niej przygotować.

    Zawsze więc zachęcam, by każda firma  przed “podróżą do Zero Trust” zadała sobie trzy kluczowe pytania.

    1. Co chcę chronić? Tutaj należy pomyśleć o ważnych dla organizacji danych, krytycznych aplikacjach i usługach, aktywach, urządzeniach i własności intelektualnej.

    2. Kto, w jakim stopniu i na jak długi okres potrzebuje pozwolenia na dostęp do wyżej wymienionych elementów?

    3. Co trzeba zrobić, żeby na każdym etapie mieć pewność, że użytkownicy, urządzenia i wszelkie działania w sieci są prawdziwe i stale monitorowane?

    Później liczą się już tylko dobre wybory wpływające na łatwość i szybkość wdrożenia. To one pozwolą wejść organizacji na nowy poziom stałej – podlegającej weryfikacji i monitoringowi kontroli dostępu do wszystkich firmowych zasobów. Ja zachęcam do sprawdzenia darmowej wersji próbnej Barracuda CloudGen Access, która jest według mnie dobrym początkiem do wdrożenia polityki Zero Trust. 

  • Jak chronić aplikacje internetowe w służbie zdrowia?

    Jak chronić aplikacje internetowe w służbie zdrowia?

    Opieka zdrowotna stała się celem cyberprzestępców, co pokazały choćby ubiegłoroczne cyberataki na Centrum Zdrowia Matki Polki oraz Lotnicze Pogotowie Ratunkowe czy głośny w 2017 roku atak ransomware WannaCry na brytyjską służbę zdrowia i szpitale. Wrażliwe informacje gromadzone i przechowywane przez placówki medyczne mogą być niezwykle cenne i kosztować na czarnym rynku więcej niż dane z kart kredytowych.

    Szpitale stoją przed szczególnymi wyzwaniami. Jak wiele organizacji polegają na aplikacjach i interfejsach API stron trzecich do obsługi swoich systemów i nie zawsze mają pełną wiedzę na temat tego, czy aplikacje te są odpowiednio zabezpieczone. Z drugiej strony – placówki medyczne przetwarzają i przechowują wiele bardzo wrażliwych danych i podlegają ścisłym regulacjom prawnym. Naruszenie bezpieczeństwa oznacza więc nie tylko poważne szkody dla reputacji, ale także prawdopodobne problemy natury prawnej.

    Służba zdrowia pod presją

    Od początku pandemii COVID-19 służba zdrowia działa pod ogromną presją. Dotyczy ona także działów IT, które od 2020 r. dokonały więcej zmian i wprowadziły więcej rozwiązań niż w ciągu kilku poprzednich lat. Pojawiły się między innymi nowe usługi dla pacjentów, które zwiększają potencjalną płaszczyznę ataku.

    „Choć to poczta elektroniczna pozostaje najczęściej wykorzystywanym przez cyberprzestępców sposobem dostępu do organizacji, z naszych badań wynika, że prawie połowa (43 procent) włamań miała swoje źródło w ataku na aplikacje web. Po części wynika to z faktu, że dawniej nie łatwo było je zabezpieczyć, ale także z tego, że aplikacje internetowe odgrywają coraz większą rolę w infrastrukturze IT wielu organizacji. Wpływ na to miało między innymi przejście na pracę hybrydową i zdalną oraz coraz częstsze korzystanie z wideokonsultacji, także z lekarzami.”

    Mateusz Ossowski, CEE Channel Manager w Barracuda Networks.

    Skala problemu może zaskakiwać – z ostatniego badania firmy Barracuda wynika, że 72 procent średnich i dużych organizacji doświadczyło naruszenia bezpieczeństwa aplikacji internetowych w ciągu 12 miesięcy poprzedzających ankietę. A prawie połowa z nich potwierdziła, że do takiego naruszenia doszło w tym czasie więcej niż raz.

    Zabezpieczenie aplikacji internetowych może być trudnym i czasochłonnym zadaniem. Firewalle wymagają regularnej konfiguracji i setek reguł, aby działały poprawnie. W przypadku błędnej konfiguracji albo będą przeszkadzać w działaniu aplikacji i denerwować użytkowników – zmuszając ich do ciągłego wpisywania haseł i rozwiązywania CAPTCHA – albo pozostawią lukę, którą mogą wykorzystać cyberprzestępcy.

    Niebezpieczne API

    Aplikacje internetowe, a także różnego rodzaju urządzenia – od  smartwatchy czy opasek sportowych, przez monitory poziomu glukozy, po telefony komórkowe – zazwyczaj wykorzystują interfejsy programowania aplikacji (API) do łączenia i komunikowania się między sobą. Niezależnie od tego, czy są to urządzenia konsumenckie, czy profesjonalny sprzęt w szpitalach, klinikach i gabinetach, każde API jest potencjalnym punktem wejścia dla atakującego.

    Jeśli nie są one odpowiednio sprawdzone i zabezpieczone, cyberprzestępcy mogą wykorzystać je jako furtkę do sieci organizacji. Hakerom sprzyja też zmodyfikowany sposób pracy nad rozwojem oprogramowania, w którym aktualizacje wydawane raz na kilka miesięcy zostały zastąpione przez częste iteracyjne zmiany. Mogą one niezamierzenie stworzyć lukę bezpieczeństwa w firmie czy instytucji.

    Innym potencjalnym zagrożeniem są ataki na łańcuch dostaw oprogramowania. Ponad połowa organizacji korzysta z gotowych skryptów stron trzecich dla aplikacji internetowych. Jest to szczególnie niebezpieczne, gdy kod jest dostarczany do przeglądarki bezpośrednio z platformy źródłowej. Doświadczył tego producent oprogramowania do zarządzania IT, firma Kaseya, która padła ofiarą ataku ransomware w 2021 r. Cyberprzestępcy wykorzystali lukę w oprogramowaniu i zainfekowali systemy przedsiębiorstw stosujących rozwiązanie firmy.

    Problemem może też być tradycyjny łańcuch dostaw szpitala, obejmujący swoim zasięgiem agencje zatrudnienia i wykonawców różnych usług, np. sprzątania. Jeśli dostawcy ci mają dostęp do systemów szpitala, zainfekowanie ich sieci lub urządzeń mobilnych może stanowić punkt wyjścia dla cyberataku, który omija główne zabezpieczenia placówki medycznej. Pracownicy tych firm mogą być również obiektem ataków socjotechnicznych oraz phishingowych, których celem jest kradzież danych uwierzytelniających.

    Lekarstwo na cyberataki

    Bez wątpienia zabezpieczenie aplikacji internetowych stanowi ogromne wyzwanie, zwłaszcza w kontekście ilości czasu poświęcanego na ten proces. Cyberprzestępcy coraz częściej korzystają z botów, które bez nadzoru mogą nieustannie poszukiwać podatności w aplikacjach szpitali. Boty świetnie pozorują swoje działania, podszywając się pod typowy ruch – taki, jaki generują standardowe przeglądarki internetowe. W praktyce przekłada się to na potrzebę wykorzystania uczenia maszynowego do odróżniania botów od ludzi.

    „Aby zapewnić, że tylko właściwi użytkownicy mają dostęp do ważnych aplikacji lub wrażliwych zbiorów danych, możemy skorzystać z prostych we wdrożeniu rozwiązań. Takie produkty jak np. Barracuda Web Application Firewall i Barracuda WAF-as-a-Service ułatwiają zaimplementowanie wieloskładnikowego uwierzytelniania – MFA (multi-factor authentication) –  czy pojedynczego logowania – SSO (Single Sign-On). MFA to dodatkowa warstwa zabezpieczeń, która pozwala potwierdzić, że użytkownik jest tym, za kogo się podaje. SSO z kolei pozwala na korzystanie z jednego zestawu danych uwierzytelniających do logowania dającego dostęp do wielu aplikacji. Stosowanie MFA i SSO zwiększa bezpieczeństwo, zwłaszcza w dobie powszechnego użycia prostych loginów i haseł, nie obciążając nadmiernie użytkowników.”

    Mateusz Ossowski

    Wiele instytucji zajmujących się opieką zdrowotną w związku z ograniczonymi zasobami IT decyduje się też na korzystanie z platform bezpieczeństwa dostarczanych w modelu SaaS.

    Placówki opieki zdrowotnej, podobnie jak firmy i instytucje z innych sektorów, muszą zdawać sobie sprawę z tego, że każdy potrzebuje dziś planu awaryjnego. Pytanie brzmi bowiem nie „czy”, a „kiedy” organizacja padnie ofiarą naruszenia bezpieczeństwa. Oznacza to konieczność posiadania bezpiecznych i regularnie testowanych kopii zapasowych, dzięki którym w razie cyberataku można bezproblemowo przywrócić sprawność operacyjną organizacji.

  • Podczas pandemii 64 proc. polskich firm padło ofiarą cyberataku

    Podczas pandemii 64 proc. polskich firm padło ofiarą cyberataku

    Wejście w tryb pracy zdalnej zwiększyło popularność cyberataków – a na to zdecydowana większość polskich firm nie jest przygotowana. Po wybuchu pandemii jedynie 25 proc. firm zwiększyło wydatki na poprawę zabezpieczeń przed cyberatakami. Zaniedbania w tej kwestii mogą być fatalne w skutkach, a problem jest tym poważniejszy, że ataki w sieci z każdym miesiącu rosną w siłę.

    ●           55 proc. firm w Polsce ocenia, że pandemia przyczyniła się do ryzyka wzrostu cyberataków;
    ●           aż 64 proc. firm odnotowało co najmniej jeden taki incydent;
    ●           tylko 25 proc. firm zwiększyło wydatki na poprawę bezpieczeństwa w sieci.

    Według raportu Tessian (amerykańsko-brytyjska firma zajmująca się cyberbezpieczeństwem), ponad połowa specjalistów IT twierdzi, że praca zdalna zmniejszyła czujność pracowników w zakresie bezpieczeństwa i wprowadziła złe nawyki w sieci. Co więcej, ponad jedna czwarta pracowników boi się przyznać, że popełniła błędy zagrażające bezpieczeństwu pracy. Wiele firm zaniedbuje bezpieczeństwo w sieci i zakłada, że nie będą pożądanym celem ataku grup przestępczych. 

    – Intruzi prowadzą kampanię w każdym sektorze gospodarki. Ofiara nie musi być bankiem czy przedsiębiorstwem międzynarodowym twierdzi Dominik Węglarz, ekspert z Altkom Akademii. Jak podkreśla, wielkim błędem jest traktowanie cyberbezpieczeństwa jako sprawy działu IT – Atak najczęściej zaczyna się od najsłabszego ogniwa czyli od pracownika nietechnicznegododaje ekspert

    Do podstawowych błędów należą:
    ●           Brak aktualizacji oprogramowania systemowego, firmware’u urządzeń.
    ●           Niedocenianie skali skomplikowania i jakości cyberataków – poleganie tylko i wyłącznie na oprogramowaniu antywirusowym.
    ●           Brak odpowiedniego monitorowania punktów końcowych, urządzeń sieciowych, procesów, usług i zdarzeń.
    ●           Lekceważenie bezpieczeństwa poczty e-mail
    ●           Zezwolenie na tworzenie słabych haseł i nieregularne ich zmienianie

    Tylko 25 proc. polskich firm zwiększyło wydatki na bezpieczeństwo

    Pandemia to czas, kiedy hakerzy atakują zdecydowanie częściej. Jednocześnie rośnie też jakość i stopień zaawansowania ataków, a co za tym idzie – ich skuteczność.
    55 proc. firm w Polsce ocenia, że podczas pandemii wzrosło ryzyko wystąpienia cyberataków. Co więcej, aż 64 proc. firm odnotowało przynajmniej jeden taki incydent w 2020 r.

    Najbardziej niepokojące jest jednak to, że tylko 25 proc. firm na polskim rynku zwiększyło wydatki na bezpieczeństwo, bagatelizując ryzyko cyberataków.

    – Najbardziej zagrożone na ataki są małe i średnie firmy, które mają olbrzymie braki w zabezpieczeniach przed cyberatakami. Mimo, że większe przedsiębiorstwa są zazwyczaj w pełni świadome zagrożenia przed hakerami, to również tam zdarzają się niedociągnięcia i błędypodkreśla Dominik Węglarz.

    W szczytowym momencie pandemii w 2020 r. firma Barracuda Networks zajmująca się bezpieczeństwem sieci, ​​odnotowała aż 667 proc. wzrost liczby złośliwych wiadomości phishingowych . W tamtym czasie Google poinformowało również, że codziennie blokowało ponad 100 milionów wiadomości phishingowych, m.in. w których firmy rzekomo informowały swoich pracowników o aktualnościach związanych z koronawirusem.

    Błędy firm niosą za sobą fatalne skutki

    Brak przygotowania na cyberataki i popełnienie jakiegokolwiek z tych błędów może nieść za sobą ogromne konsekwencje:

    ●           Wyciek danych; ujawnienie tajemnic handlowych; ujawnienie tajemnic dotyczących własności intelektualnej; opracowywanych technologii, patentów etc.
    ●           To może spowodować wymierne straty finansowe: Obniżenie wartości akcji firmy; przestoje w produkcji, co przekłada się na straty finansowe; potencjalne spory sądowe z poszkodowanymi; wysokie kary finansowe
    ●           Przymus opłaty haraczy

    – Wszystko to wiąże się z nadszarpaną lub nawet zniszczoną reputacją firmy oraz utratą nowych, jak i obecnych klientówpodsumowuje Dominik Węglarz i jak dodaje, aby temu zaradzić, niezbędne jest budowanie strategii cyberbezpieczeństwa – Oczywiście nie jest to proste zadanie. Firma musi zaradzić niedoborom zasobów (ludzkich, budżetowych), zarządzać złożonymi technologiami, szkolić użytkowników końcowych, sprostać oczekiwaniom zarówno zarządu jak i klientówmówi ekspert Altkom Akademii.

    Najważniejsza w strategii jest spójność – narzędzia i zasoby, które nie idą ze sobą w parze, mogą ograniczać poziom bezpieczeństwa firmy i stwarzają wysokie ryzyko błędu ludzkiego.
    Jest kilka sposobów, które pomagają budować właściwie strategie bezpieczeństwa. Jednym z najbardziej popularnych jest framework NIST CSF (National Institute of Standards and Technology Cybersecurity Framework). 

    Zacznijmy od dobrych praktyk

    Praca zdalna wymaga nieco innego przestrzegania zasad bezpieczeństwa w sieci. Ważne, aby w codziennej pracy wyrobić sobie pewne nawyki, które mogą pomóc zapobiec cyberatakom: 

    ●           Śledzenie na bieżąco wytycznych bezpieczeństwa
    ●           Używanie oddzielnych urządzeń do pracy i do spraw osobistych
    ●           Właściwe zabezpieczenie domowego Wi-Fi – aktualizacja firmware’u routera/access pointa, uwierzytelnienie WPA2 lub WPA3, silne hasło do WiFi (nie słownikowe i powyżej 13 znaków)
    ●           Rozpoznawanie e-maili phishingowych 
    ●           Śledzenie swoich urządzeń (jeśli mają taką funkcjonalność)
    ●           Zabezpieczanie poufnych danych (np. przez szyfrowanie dysków / katalogów)
    ●           Używanie różnych (i silnych) haseł do różnych usług czy urządzeń.

    Praca hybrydowa po pandemii

    Około 63 proc. osób chce już na stałe zachować możliwość pracy z domu, najchętniej przez jeden, dwa dni w tygodniu – wynika z badania przeprowadzonego przez Inquiry.

    Praca hybrydowa jest wyzwaniem dla firm, które już teraz powinny podjąć działania mające na celu ochronę zdalnych pracowników pomagając im w odpowiednim zabezpieczaniu urządzeń i sieci domowych, a także rozpoznawaniu zagrożeń. Obecne podwyższone ryzyko cyberataków prawdopodobnie stanie się nową normą. Dlatego istotna jest doskonała organizacja bezpiecznej pracy zdalnej:

    ●           Wyposażyć ich w sprzęt firmowy, nad którym organizacja ma cały czas kontrolę
    ●           Przeprowadzać szkolenia uświadamiające
    ●           Zorganizować szkolenia/instrukcje jak użytkownik nietechniczny powinien zabezpieczyć swoją sieć WiFi (urządzenia typu router/access point jak i wszystkie końcówki do nich podpięte).

  • Wyzwania IT – doroczna konferencja Komputronik Biznes

    Wyzwania IT – doroczna konferencja Komputronik Biznes

    28 września, w ostatni piątek, miało miejsce szczególne wydarzenie – coroczna konferencja Wyzwania IT organizowana przez Komputronik Biznes Sp. z o.o. dla grona swoich najważniejszych klientów, których przedstawiciele pojawili się w hotelu Magellan w Bronisławowie niedaleko Piotrkowa Trybunalskiego. Redakcja BrandsIT miała przyjemność być patronem medialnym tego ciekawego wydarzenia, które zgromadziło łącznie blisko 200 osób: klientów, dostawców rozwiązań informatycznych oraz sporej rzeszy pracowników integratora, którzy w ciągu całego dnia służyli merytoryczną wiedzą na temat technologii informatycznych oferowanych przez ogólnopolskiego integratora.

    Każdy z dostawców rozwiązań IT – Dell EMC, Microsoft, Veeam Software, Vertiv Co, Barracuda Networks, Samsung, Epson, 3D Phoenix prezentował swoje usługi i produkty na stoiskach głównej sali konferencyjnej. Całość spotkania miała formę cyklu prezentacji prowadzonych przez przedstawicieli partnerów technologicznych i przedstawicieli Komputronik Biznes, które trwały od wczesnego popołudnia do wieczora przerywane przerwami na kawę czy obiad, w czasie których była okazja do rozmów między uczestnikami. Ewidentnie dało się poznać, że Komputronik Biznes chciał połączyć budowanie relacji z klientami wraz z przekazaniem wiedzy o rozwiązaniach IT, na które stawia i swoją wizją rozwoju biznesu.

    Konferencję otworzył Wojciech Buczkowski wraz z Sebastianem Pawłowskim – Prezes i Wiceprezes Zarządu Komputronik Biznes, którzy podsumowali ostatnie lata działalności, przedstawili wizję rozwoju firmy i plany na przyszłość. Ewidentnie daje się zaobserwować, że grupa Komputronik stawia na działalność integracyjną i rozwój działalności usługowej swoich spółek zależnych ukierunkowanych na klientów biznesowych upatrując w niej szans na rozwój całej grupy. W szczególności asami Komputronik Biznes w ofercie mają być rozwiązania własne (chociażby oprogramowanie z rodziny Movarch), wsparcie związane z nowymi wymaganiami prawnymi dotyczącymi ochrony danych osobowych, włączając w to całe spektrum rozwiązań z zakresu cybersecurity. Dobrym posunięciem jest stworzenie koncepcji działania poznańskiej firmy – jako doradcy, konsultanta, wsparcia dla swoich klientów, w miejsce bycia dostawcą rozwiązań poszczególnych producentów.

    sebastian pawłowskiBardzo nas ucieszyła znakomita frekwencja na evencie. Przybyło prawie stu naszych kluczowych klientów, głównie z segmentu enterprise – dominowały przedsiębiorstwa z branż przemysłowej i handlowej. Kilkoro z naszych klientów zdecydowało się na uczestnictwo w roli prelegentów, opowiadając o efektywnych wdrożeniach Komputronik Biznes. Bardzo ciekawe było również wystąpienie Dariusza Piotrowskiego, Dyrektora Generalnego Dell EMC w Polsce. Dziękuję wszystkim uczestnikom konferencji. – powiedział Sebastian Pawłowski, Wiceprezes Zarządu, Komputronik Biznes Sp. z o.o.

    Komputronik Biznes szczyci się pokaźnymi przychodami, sięgającymi ponad 200 mln złotych oraz blisko 300 osobowym zespołem pozwalającym na realizację najbardziej złożonych projektów informatycznych. Wydaje się, że patrząc na sytuację rynkową rodzimych integratorów IT, upadłości i sanacje ostatnich miesięcy, Komputronik Biznes jest dobrym wyborem dostawcy kompleksowych rozwiązań informatycznych dla wielu organizacji. Miejmy nadzieję, że dobra passa i wyniki integratora przyczynią się to ustabilizowania rynku integratorów i na rynku ostaną się organizacje cechujące się wizją i pomysłem na działanie.

    Ciekawym elementem konferencji była prezentacja podczas spotkania studiów przypadków przez klientów integratora. Najciekawsze z nich to wdrożenie infrastruktury hiperkonwergentnej w INEA S.A., pozwalającej na znaczące obniżenie kosztów na bazie rozwiązań firmy Dell EMC. Nie da się ukryć, że ewidentnie Komputronik Biznes stawia na tego globalnego dostawcę rozwiązań IT przede wszystkim w zakresie rozwiązań infrastrukturalnych, o czym mogliśmy się już przekonać podczas niedawnego Dell Technologies Forum, gdzie poznański integrator mógł się zaprezentować na swoim własnym stoisku, będąc jedną z niewielu firm integratorskich.

    Samir Elhadi INEATo była niezwykła przyjemność uczestniczyć w evencie Komputronik Biznes „Wyzwania IT”. Mnóstwo ciekawych prelekcji o trendach na rynku IT i prezentacje innowacyjnych rozwiązań spowodowały, że nie można było się nudzić. Ja również podzieliłem się z uczestnikami wiedzą o Data Center INEA SA. Mówiłem m.in. o tym, że razem z inżynierami Komputronik Biznes, bazując na infrastrukturze INEA i sprzęcie Dell EMC, zapewniamy innowacyjne rozwiązania dla klientów. – skomentował Samir Elhadi, Corporate Development Manager w INEA S.A.

    Ciekawym przykładem obniżenia kosztów infrastruktury IT była wirtualizacja desktopów w Makro Cash and Carry Polska S.A. ograniczająca chociażby zużycie energii elektrycznej o 90% czy zapewniająca praktycznie 100% bezpieczeństwo przed działaniami użytkowników, nie mówiąc o ograniczeniu awaryjności zastosowanego sprzętu do wskaźnika 1% w skali roku. Wirtualizacja desktopów mająca uznanie głównie w sektorze finansowym czy edukacji jest też dobrą alternatywą dla rozproszonych organizacji, takich jak sieć hurtowni Makro Cash and Carry.

    Interesujące było zastosowanie systemów Digital Signage bazujących na własnej aplikacji autorstwa Komputronik Biznes – Movarch – w Autostradzie Eksploatacja S.A. Dobrze, że zarządzający tych spółek widzą działy IT jako jedną z najważniejszych części organizacji generujących przychód i zwiększających rentowność działalności operacyjnej, a nie jako koszt dla organizacji. Takie podejście pozwala klientom integratora na konkurencyjność w czasach cyfrowej transformacji biznesu.

    Na konferencję przyjechaliśmy, aby zaprezentować nasze nowe rozwiązanie – Barracuda Sentinel, które wykorzystując sztuczną inteligencję chroni pocztę email przed atakami ze strony cyberprzestępców. Współpraca z Komputronik Biznes układa się dobrze, najbardziej cenimy w naszym Partnerze umiejętność  nawigowania klientów sektora MŚP w projektach zaawansowanych technologii bezpieczeństwa sieci. – skomentował Michał Rumak, Business and Channel Development Manager, Barracuda.

    Komputronik Biznes stawia na rozwiązania z zakresu security, o czym świadczyły dwa kolejne bloki prezentacji – poświęcone oprogramowaniu Veeam Software, lidera rozwiązań backup i disaster recovery, a wcześniej rozwiązaniom Vertiv dedykowanym do budowania bezpiecznych centrów danych – czy to dużych czy tzw. mikrocentrów – czyli kompleksowej oferty wyposażenia tego typu centrów począwszy od szaf, klimatyzacji do systemów zasilania gwarantowanego.

    Część nieoficjalna rozpoczęła się o 20:30 od uroczystej kolacji, po czym wieczorny bankiet uświetnili komicy Stand-Up Polska Wojciech Fiedorczuk i Michał Kempa. Całość zakończyła się nad ranem, zaś uczestnicy po śniadaniu w sobotę rozjechali się do domów.

    Robert Reszkowski (Epson)Epson prezentuje inne spojrzenie na zagadnienia wydruku – stawiamy na technologię atramentową cechującą się niższymi kosztami zakupu i wydruku pojedynczej strony, co przekłada się na ekologiczność rozwiązań, zaś w przypadku projektorów nasza technologia 3LCD pozwala na wysoką jakość obrazu, żywe kolory. Bardzo dobrze rozwija się nasza współpraca z Komputronik Biznes, obserwujemy progres w wynikach finansowych, a przyszłość rysuje się również ciekawie, uczestniczymy w sporej liczbie projektów, których efekty pojawią się niebawem. – powiedział Robert Reszkowski, Business Sales Manager, Epson Europe B.V. sp. z o.o. oddział w Polsce

  • Barracuda Networks wprowadza nową chmurową wersję Web Application Firewall

    Barracuda Networks wprowadza nową chmurową wersję Web Application Firewall

    Firma Barracuda Networks zapowiedziała nową, chmurową usługę Web Application Firewall. Nowe rozwiązanie Barracuda WAF-as-a-Service to samodzielnie zarządzana zapora WAF, która oferuje klientom szerokie spektrum kontroli, od wdrożenia jednym kliknięciem do zarządzania nad tworzeniem i ustawianiem każdej zasady.

    Nowa usługa opiera się na sprawdzonej technologii ochrony aplikacji internetowych, opracowanej przez Barracuda Networks i chroni przed zaawansowanymi atakami w warstwie 7., atakami DDoS, wstrzykiwaniem kodu SQL, atakami dnia zerowego, zagrożeniami z listy OWASP Top 10. Barracuda WAF-as-a-Service zaczyna chronić aplikacje w ciągu zaledwie kilku minut, bez względu na to, gdzie działają, zapewniając organizacjom bezpieczeństwo aplikacji internetowych – od procesów DevSecOps do wdrożeń produkcyjnych w dużych przedsiębiorstwach. Barracuda Networks obecnie oferuje swoją zaawansowaną technologię Web Application Firewall jak usługę chmurową, która upraszcza zabezpieczanie aplikacji w organizacjach każdej wielkości.

    Organizacje wdrażają aplikacje chmurowe, aby budować lepsze relacje z klientami; jednakże bezpieczeństwo pozostaje absolutnym priorytetem. Bez względu na to, gdzie działają aplikacje, firmy nadal potrzebują zaawansowanej ochrony przed wszystkimi typami globalnych ataków, a zarazem możliwości egzekwowania stosownych regulacji prawnych na nieustannie rozszerzających się granicach sieci – wyjaśnił Hatem Naguib, dyrektor generalny i starszy wiceprezes ds. bezpieczeństwa w firmie Barracuda. – Dzięki nowemu rozwiązaniu Barracuda eliminuje komplikacje związane z wdrażaniem zabezpieczeń aplikacji, ale pozostawia użytkownikom pełną kontrolę. WAF-as-a-Service może pomóc organizacjom w skutecznej ochronie ich aplikacji internetowych.

    Barracuda WAF-as-a-Service zabezpiecza aplikacje internetowe, zapewniając ochronę klasy korporacyjnej bez komplikacji związanych z wdrażaniem wyspecjalizowanych urządzeń i zarządzaniem nimi. Oferuje gamę opcji konfiguracyjnych, od automatycznej konfiguracji za pośrednictwem Barracuda Vulnerability Remediation Service (BVRS) do dostosowywania zasad. BRVS pozwala administratorom wyszukać, automatycznie naprawić i nieustannie monitorować luki w zabezpieczeniach aplikacji internetowych, ułatwiając organizacjom każdej wielkości wdrożenie zabezpieczeń aplikacji przy minimalnym obciążeniu administracyjnym. Według firmy Gartner, „Coraz więcej kupujących decyduje się na rozwiązania typu usługowego, rośnie też popyt na produkty wdrażane w modelu Infrastructure as a Service (IaaS). Zmiany te niosą ryzyko, zwłaszcza dla firm obecnie dominujących na rynku, ale zarazem stwarzają możliwości rozwinięcia oferty i przyspieszenia wzrostu”.1

    Barracuda Networks WAF-as-a-Service upraszcza wdrażanie zabezpieczeń aplikacji bez ograniczania kontroli ani skuteczności. Oto najważniejsze cechy rozwiązania, jakie przedstawia firma:

    • Bezpieczeństwo aplikacji internetowych. Wysoki poziom ochrony przed zagrożeniami z listy OWASP Top 10, botami, atakami DDoS i innymi zaawansowanymi atakami, na przykład używającymi XML lub JSON, a nawet przed najbardziej zaawansowanymi zagrożeniami dnia zerowego poprzez synchroniczną integrację z siecią Barracuda, która w czasie rzeczywistym gromadzi informacje o aktualnych zagrożeniach.
    • Automatycznie usuwanie luk w zabezpieczeniach i precyzyjne konfigurowanie zasad. Prosty, 5-etapowy kreator konfiguracji pozwala zabezpieczyć aplikacje internetowe w ciągu kilku minut bez zaawansowanej specjalistycznej wiedzy na temat bezpieczeństwa. Użytkownicy mają pełną kontrolę i mogą dostosować zasady bezpieczeństwa do potrzeb każdej aplikacji. Mogą też stworzyć podstawowe zasady bezpieczeństwa aplikacji przy użyciu zautomatyzowanego narzędzia do usuwania luk w zabezpieczeniach oraz gotowych szablonów dla takich aplikacji, jak WordPress i SharePoint, a następnie przejąć kontrolę i dostroić je zgodnie ze swoimi potrzebami.
    • Prosta usługa dostarczana z chmury. Szybki, intuicyjny interfejs, bez żadnego urządzenia do zainstalowania i zarządzania, eliminuje złożoność wdrożenia WAF. Rozwiązanie, które jest zawsze dostępne i może ograniczyć lub wyeliminować potrzebę ręcznego testowania kodu, pozwala bezpośrednio zintegrować bezpieczeństwo z cyklem rozwoju aplikacji.

    Wprowadzenie chmurowej usługi oznacza, że Barracuda Networks może zaoferować rozwiązania, które zabezpieczają aplikacje internetowe bez względu na to, gdzie są one wdrożone. Więcej informacji o Barracuda WAF-as-a-Service, można znaleźć pod adresem barracuda.com/waf-as-a-service.

    1 Gartner Market Trends: Web Application Firewall Market Is Ripe for Disruption, opublikowano 12 grudnia 2017 r., autor: Dale Gardner.
  • Barracuda Networks przejmuje firmę PhishLine

    Barracuda Networks przejmuje firmę PhishLine

    Barracuda Networks przejmuje spółkę PhishLine, która prowadzi jedną z wiodących platform SaaS symulacji i szkoleń socjotechnicznych. Połączenie rozwiązań opartych na sztucznej inteligencji (AI), technologii zabezpieczających przed atakami typu „phishing” i „spear phishing” oraz platformy PhishLine umożliwi firmie Barracuda Networks zaoferowanie kompleksowej ochrony przed atakami prowadzonymi z wykorzystaniem wiadomości e-mail i socjotechnik.

    Poczta elektroniczna pozostaje najczęstszym wektorem ataku, co wymusza zastosowanie zarówno nowoczesnych technologii ochronnych, jak i odpowiednich szkoleń dla zagrożonych użytkowników. Oferta firmy PhishLine w zakresie analizy danych oraz udostępniania informacji pozwala na pomiar i raportowanie ryzyka w skali makro i mikro, zarówno  na poziomie użytkowników, jak i procesów. W wyniku połączenia firm, Barracuda Networks zyska zabezpieczenia na poziomie bramy, dodatkowe środki ochrony oraz oparte na AI produkty do ochrony przed zagrożeniami. Zostaną one wzbogacone o szkolenia podnoszące świadomość użytkowników. Pozwoli to zapewnić kompleksową ochronę przez aktualnymi zagrożeniami, również tymi związanymi z pocztą elektroniczną.

    Szkolenia z zakresu bezpieczeństwa to ważny i dynamicznie rozwijający się obszar, zwłaszcza w obliczu coraz częstszych cyberataków, gdzie człowiek staje się kluczowym ogniwem w łańcuchu cyberbezpieczeństwa. […] Firma PhishLine wypracowała własny sposób na tworzenie innowacyjnych rozwiązań ochrony poczty elektronicznej, mając w ofercie produkty bazujące na socjotechnice oraz służące do analizy danych. Połączenie sprawdzonych technologii bezpieczeństwa Barracuda Networks z możliwościami oferowanymi przez PhishLine pozwoli nam oferować zintegrowane, dopasowane szkolenia z zakresu bezpieczeństwa, których celem jest zapobieganie zagrożeniom związanym z bezpieczeństwem poczty elektronicznej – BJ Jenkins, prezes i dyrektor generalny spółki Barracuda

    Zagrożenia związane z pocztą elektroniczną są coraz precyzyjniej wycelowane, dlatego
    o skutecznej ochronie znajdujących się na celowniku pracowników, aplikacji i danych decyduje wielopoziomowe podejście. Dzięki przejęciu Barracuda Networks oferuje wszechstronne rozwiązanie przeciwko atakom celowanym z wykorzystaniem wiadomości e-mail
    i socjotechnik. Najważniejsze korzyści to:

    • Kompleksowa ochrona poczty elektronicznej – Barracuda Networks zapewnia kompleksową ochronę przedsiębiorstwa przed zagrożeniami pochodzącymi z wiadomości e-mail, obejmującą środki ochrony poczty elektronicznej, zabezpieczenie danych
      i rozwiązania chroniące ciągłość działalności.
    • Ochrona pracowników, marek i przedsiębiorstwa – portfel produktów bezpieczeństwa firmy Barracuda Networks wraz z platformą AI, zintegrowaną z wynikami analizy danych sumarycznych oraz z ofertą szkoleniową PhishLine, tworzy nowe narzędzie ochrony środków technicznych, pracowników, firm i przedsiębiorstw.
    • Wiodąca pozycja w dziedzinie innowacyjnych rozwiązań bezpieczeństwa poczty elektronicznej – Barracuda jako pierwsza sięgnęła po zaawansowaną sztuczną inteligencję w walce z atakami typu „spear phishing” i oszustwami internetowymi. Możliwości oferowane przez PhishLine sprzyjają dalszemu podnoszeniu skuteczności procesów zapewnienia bezpieczeństwa, a także precyzji i efektywności działań.
    • Ochrona klienta niezależnie od skali działalności – rozwiązania sygnowane przez firmę Barracuda Networks wyróżnia wszechstronność, a zarazem prostota, przez co można je dopasować do skali działalności każdego chronionego przedsiębiorstwa.

    Skuteczna strategia bezpieczeństwa wymaga połączenia wiedzy korzystających z sieci pracowników oraz technologii bezpieczeństwa. […] Produkty Barracuda Networks służące do ochrony przed atakami celowanymi, bazujące na sztucznej inteligencji oraz te dedykowane do archiwizacji i ochrony danych są świetnym uzupełnieniem rozwiązań PhishLine. Nasze połączone rozwiązania pozwolą na kompleksową ofertę, umożliwiającą klientom skuteczniejszą ochronę, ograniczanie ryzyka, łatwiejsze eliminowanie zagrożeń i spokojniejsze prowadzenie działalności biznesowej – Mark T. Chapman, prezes i dyrektor generalny PhishLine

    Za swoją wizję i zdolność do jej realizacji firma PhishLine została wyróżniona tytułem Wizjonera w raporcie Gartnera „Magic Quadrant for Security Awareness Computer-Based Training”. PhishLine jest właścicielem trzech udzielonych patentów oraz ośmiu zgłoszeń patentowych dotyczących oferowanej przez firmę platformy SaaS, która pozwala przeprowadzać wielowymiarowe symulacje ataków z wykorzystaniem wiadomości e-mail, wiadomości tekstowych i głosowych oraz nośników USB (mobilnych). W jej ofercie dostępne są także najwyższej jakości rozwiązania do przetwarzania, analizy i udostępniania danych oraz stałej, kompleksowej analizy wyników pracowników.

  • Barracuda Networks przejmuje firmę Sonian

    Barracuda przejęła prywatną firmę Sonian, dostawcę rozwiązań do archiwizacji w chmurze publicznej i analityki biznesowej. Dzięki transakcji dostawca rozwinie swoją ofertę rozwiązań w zakresie archiwizacji chmurowej oraz ochrony i zarządzania pocztą e-mail, a także rozszerzy swoją sieć dystrybucyjną o kluczowych partnerów OEM.

    Rozwiązania do archiwizacji i analityki firmy Sonian umożliwiają organizacjom przechowywanie danych komunikacyjnych, dostęp do nich i działanie w oparciu o nie. Pozwalają także na ich wykorzystywanie do celów biznesowych w celu ograniczenia ryzyka i zwiększenia produktywności. Na podstawie tych obserwacji firmy mogą identyfikować potencjalne zagrożenia w danych komunikacyjnych, zanim staną się one istotnym problemem. Jest to bardzo ważne w dzisiejszym, dynamicznie zmieniającym się środowisku, pełnym zagrożeń. Dodanie tych funkcjonalności do platformy bezpieczeństwa firmy Barracuda Networks rozszerzy ochronę danych, oferowaną klientom korzystającym z Microsoft Office 365 i innych środowisk chmurowych.

    „Zespół Sonian wykonał znakomitą pracę, budując i dostarczając natywną platformę chmurową, dostosowaną do potrzeb swoich partnerów i klientów – powiedział BJ Jenkins, dyrektor generalny
    i prezes firmy Barracuda Networks. – „Platforma Sonian pozwoli nam jeszcze bardziej zróżnicować ofertę i umocnić się na pozycji lidera w segmencie firm i instytucji migrujących do środowiska Office 365. Ponadto uważamy, że możliwość zintegrowania analityki i sztucznej inteligencji Sonian z naszymi mechanizmami ochrony danych, w połączeniu z rozwiązaniami zabezpieczającymi pozwoli zaoferować bardziej wydajny produkt”.

    „Elastyczne, łatwe w użyciu oraz niezawodne platformy chmurowe cieszą się dużym popytem” – uważa Tim McKinnon, dyrektor generalny i prezes Sonian. – „Technologie i model rynkowy Sonian w połączeniu z potencjałem i uzupełniającymi produktami firmy Barracuda Networks stwarzają bardzo atrakcyjną propozycję dla partnerów oraz klientów” – dodaje Tim McKinnon.

    Kluczowe informacje o Sonian Inc. oraz połączeniu obu firm:

    • Specjalnie zbudowana platforma chmurowa. Sonian oferuje zaawansowaną platformę chmurową, powstałą w chmurze i od podstaw zaprojektowaną pod kątem skali i charakterystyki kosztowej chmury publicznej, która umożliwia szybką ekspansję i zapewnia wysoką niezawodność poprzez wykorzystanie Amazon Web Services (AWS) i innych chmur publicznych.
    • Archiwizacja w chmurze. Zaawansowane, połączone funkcje archiwizacji w chmurze są łatwe
      w użyciu, co nabiera znaczenia w miarę, jak firmy zaczynają stosować rozwiązania SaaS w celu realizacji swoich potrzeb w zakresie ochrony danych oraz zgodności z przepisami i wewnętrznymi regulaminami.
    • Analityka biznesowa.Technologia Sonian analizuje dane w dyskusjach i załącznikach e-mail, pozwalając aktywnie wykorzystać je w procesie podejmowania decyzji. Barracuda Networks zamierza wykorzystać mechanizmy analityczne i sztuczną inteligencję Sonian w swoich produktach zabezpieczających, aby umożliwić partnerom i klientom podejmowanie konkretnych działań
      w oparciu o ich dane.
    • Rozszerzone kanały dystrybucji. Platformę Sonian zaprojektowano od podstaw pod kątem firm OEM, dostawców usług zarządzanych (MSP) oraz użytkowników końcowych, z modelem „białej etykiety” oraz administracyjnymi interfejsami API do łatwych i automatycznych wdrożeń.
    • Sonian wnosi do firmy Barracuda ponad 32 000 nowych klientów, a także partnerstwa
      z dużymi dostawcami MSP i producentami oprogramowania.

     

  • Przywracanie danych w erze ataków ransomware

    Przywracanie danych w erze ataków ransomware

    O tym jak ważne są kwestie backupu, przywracanie danych i o tym, co stoi na przeszkodzie bezproblemowych operacji w tym zakresie mówi Rod Mathews, wiceprezes i dyrektor generalny działu rozwiązań do ochrony danych w firmie Barracuda Networks.

    Niedawno obchodzono Światowy Dzień Backupu (World Backup Day, WBD), którego ideą jest  edukowanie użytkowników, w tym instytucji i firm, w zakresie tego, że dane muszą być chronione. Z tej okazji Barracuda Networks opublikowała sondaż przeprowadzony wśród osób, których obowiązki obejmują ochronę i przywracanie danych. Mówiąc wprost: niektóre wnioski z przeprowadzonych ankiet są alarmujące. W niniejszym artykule przedstawimy wyniki sondażu, wyjaśnimy, co znaczą i doradzimy, jak rozwiązywać problemy.

    Ransomware

    Jak wiadomo, ransomware przybiera wymiary globalnej epidemii, której koszty w 2017 r. szacuje się na 5 miliardów dolarów. Ransomware to groźny atak, który nie dość, że uniemożliwia zaatakowanym dostęp do ich systemów, to jeszcze sprawia, że dane stają się bezużyteczne. Zagrożenia tego typu przysporzyły wielu kłopotów instytucjom medycznym i publicznym, organom ścigania i oczywiście firmom na całym świecie. Ci, którzy padli ofiarą ransomware’u, mają tylko dwa sposoby, żeby odzyskać dane bez płacenia okupu: pobranie bezpłatnego programu deszyfrującego z serwisu takiego jak www.nomoreransom.org albo skorzystanie ze strategii ochrony danych i odzyskanie informacji.

    Niektóre ofiary nie mają wyboru i muszą zapłacić okup albo pogodzić się z utratą danych. To niefortunna sytuacja, bo nawet jeśli okup jest niewielki, takie postępowanie wiąże się z pewnymi problemami:

    • Przestępcy wiedzą, że ofiara jest gotowa zapłacić okup, więc istnieje większe prawdopodobieństwo, że zaatakują ponownie
    • Nie wiadomo, czy przestępcy rzeczywiście chcą lub mogą odszyfrować dane
    • Deszyfrowanie może nie zadziałać, a wówczas i tak dane zostaną utracone
    • Organa ścigania i inne władze odradzają nagradzanie przestępców przez płacenie okupu

    Jeśli chodzi o deszyfrowanie i przywracanie danych, można zdać się na szczęście – albo wdrożyć kompleksową strategię, zanim dojdzie do ataku.

    Ochrona i przywracanie danych

    Istnieje wiele definicji „ochrony danych”, ale ich wspólnym motywem jest to, że przewidują coś więcej, niż tylko wykonywanie kopii zapasowych. Odpowiednia ochrona danych wchodzi w zakres planowania bezpieczeństwa: obejmuje ciągłość biznesową i planowanie na wypadek awarii, a także wiele technik zapobiegania nieautoryzowanemu dostępowi. Sondaż firmy Barracuda skupiał się na przywracaniu danych, czyli tym, co w ostatecznym rozrachunku administratorzy systemu starają się zapewnić swoim firmom. Kompleksowa ochrona danych zakłada ciągłą dostępność i osiągalność danych.

    Dostępność a osiągalność

    Na początek wyjaśnijmy krótko, o czym mowa. Kiedy mówimy o dostępności backupu, mówimy o danych, które są zapisane jako kopia zapasowa. W przypadku systemu bazującego na taśmach lub dyskach, kopie zapasowe danych są dostępne na taśmie lub dysku.

    Osiągalność danych odnosi się do tego, jak łatwo można uzyskać do nich dostęp w celu przywrócenia. W powyższych przykładach dane nie są osiągalne, jeśli taśma lub dysk nie znajduje się w kompatybilnym systemie. Osiągalność tego systemu może być bliska 100 procent, kiedy administrator przebywa w serwerowni, ale zmniejszać się do zera, kiedy administrator znajduje się poza siedzibą firmy albo z dala od wyznaczonego komputera. Tymczasem dostępność danych pozostaje taka sama.

    Na pytanie o dostępność i osiągalność danych 70,3 proc. respondentów odpowiada, że jedno i drugie jest jednakowo ważne. Wskazuje to, że respondenci rozumieją wartość danych, a także wartość ich szybkiego przywracania, być może ze zdalnej lokalizacji, a nawet z poziomu urządzenia mobilnego.

    Ochrona wielu lokalizacji

    Być może jednym z powodów, dla których wielu respondentów ceni osiągalność równie wysoko, jak dostępność, jest to, że 53,4 proc. odpowiada za przywracanie danych w więcej niż jednej lokalizacji. Oznacza to, że większość respondentów przynajmniej od czasu do czasu pracuje zdalnie. Ich systemy przywracania danych muszą być osiągalne z więcej niż jednej lokalizacji i prawdopodobnie więcej niż jedną metodą.

    50,6 proc. respondentów mówi, że używają backupu chmurowego, a 76 proc. replikuje kopie zapasowe danych w chmurze. Liczby te sugerują, że 77,4 proc., które podaje, że ma plan usuwania skutków awarii, używa chmury z myślą o redundancji i osiągalności. Kopie przechowywane w chmurze zwykle przywraca się za pomocą przeglądarki internetowej, nie potrzeba do tego specjalnego sprzętu.

    Złe wieści

    Dwa rezultaty sondażu budzą pewne obawy wśród specjalistów firmy Barracuda zajmujących się ochroną danych. Po pierwsze, 81,2 proc. respondentów nie testuje swoich strategii ochrony danych częściej niż raz rocznie, z czego mniej więcej połowa nie testuje ich w ogóle. Może to przysporzyć im poważnych problemów. Jak wcześniej wspomnieliśmy, przywracanie danych jest jedynym sposobem, żeby uniknąć płacenia okupu, który wcale nie gwarantuje odzyskania zaszyfrowanych informacji.

    Warto też pamiętać, że testowanie zasobów firmy jest dobrą praktyką. Jeśli firma zainwestowała w technologię i planuje ochronę danych, powinna regularnie testować swoje rozwiązania. Wartość plików użytkowników zmienia się, aplikacje bywają dodawane lub wymieniane, a dane przenoszone… wszystko to sprawia, że kopie zapasowe należy testować częściej, niż raz na rok. Może zmodernizowana aplikacja używa nowej bazy danych, zamiast płaskich plików. Może nowej aplikacji nie dodano do planu ochrony danych.

    Drugi problem jest związanych z pakietem Office 365.  Niemal 66 proc. administratorów Office 365 zdaje się na Kosz jako narzędzie do backupu. Tylko jedna trzecia respondentów używa rozwiązania do ochrony danych, aby zabezpieczyć swoje wdrożenia Office 365.

    Kosz Microsoftu to przydatna funkcja, ale jej zadaniem jest zapobieganie przypadkowej utracie informacji. Nie została zaprojektowana jako rozwiązanie do przywracania danych. Nie oferuje funkcji niezbędnych do ochrony Exchange, Sharepoint, OneDrive i innych usług. Domyślne czasy retencji dla poszczególnych usług nie są ustandaryzowane, więc może się okazać, że administratorzy nie dysponują nawet tą minimalną ochroną, na którą liczyli. Danych przeterminowanych lub usuniętych z Kosza nie da się odzyskać. Firmy, które podlegają przepisom o ochronie danych, zapewne przekonają się, że natywne narzędzia Microsoftu nie spełniają standardów regulacyjnych.

    Co dalej?

    Jeśli użytkownik znajduje się w sytuacji, którą opisaliśmy powyżej jako „złe wieści”, nie powinien zanadto się przejmować. Można to szybko naprawić i stopniowo doskonalić z biegiem czasu. Należy zacząć od przeanalizowania bieżącego planu ochrony i przywracania danych. Czy w ogóle go posiada? Kto jest odpowiedzialny za wdrożenie i realizację planu? Czy plan jest testowany? Czy istnieją jakieś rozbieżności między założeniami planu a możliwościami posiadanych rozwiązań do ochrony danych? Jednym z najważniejszych pytań, które użytkownik powinien sobie zadać, brzmi: czy plany ochrony i przywracania danych stanowią część strategii bezpieczeństwa? Jeśli pracuje w środowisku, w którym ochrona danych jest niezależna od bezpieczeństwa, czas połączyć te dwie funkcje. W erze ransomware nie mogą one być rozdzielone.

  • Popularność chmury publicznej wciąż rośnie, pomimo niebezpieczeństw

    Popularność chmury publicznej wciąż rośnie, pomimo niebezpieczeństw

    Firmy z regionu EMEA zwiększają inwestycje w chmurę publiczną pomimo obaw o bezpieczeństwo oraz wątpliwości odnośnie tego, kto odpowiada za bezpieczeństwo ich danych. Tak wynika z badań przeprowadzonych wśród decydentów IT, które opublikowała dziś firma Barracuda Networks.

    Kluczowe ustalenia:

    • 20 proc. budżetów IT przeznacza się obecnie na wdrożenia w chmurze publicznej, a organizacje oczekują, że w ciągu dwóch lat połowa ich infrastruktury znajdzie się w chmurze publicznej.
    • Niespełna połowa (45 proc.) respondentów uważa, że ich dostawca usług IaaS w chmurze publicznej jest w pełni zdolny do zapewnienia skutecznej ochrony, jeśli chodzi o dostęp do aplikacji chmurowych.
    • Ponad połowa (47 proc.) respondentów twierdzi, że zainwestowała w dodatkowe produkty zabezpieczające, żeby chronić dostęp do chmury publicznej, a kolejna jedna trzecia (37 proc.) mówi, że planuje to zrobić w przyszłości.
    • Firmy z regionu EMEA używają chmury publicznej do różnych celów. Najpopularniejsze jest przechowywanie (77 proc.) i przywracanie danych (56 proc.), następnie hosting stron internetowych i aplikacji (54 proc.), analityka danych (51 proc.) i systemy CRM (46 proc.).
    • Wbrew założeniom modelu współdzielonej odpowiedzialności (Shared Responsibility Model), 64 proc. respondentów uważa, że za zabezpieczenie danych w chmurze odpowiada dostawca usług. 61 proc. mówi to samo o aplikacjach, a 60 proc. o systemach operacyjnych.

    Popularność chmury nadal rośnie pomimo ciągłych obaw o bezpieczeństwo

    Pomimo rosnącej popularności chmury publicznej w całym regionie EMEA, obawy o bezpieczeństwo pozostają poważne. 77 proc. respondentów twierdzi, że używa chmury publicznej do przechowywania takich danych, jak informacje o pracownikach, własność intelektualna firmy oraz informacje bankowe o klientach, a unijne ogólne rozporządzenie o ochronie danych (RODO), które wejdzie w życie w maju 2018 r., jeszcze dobitniej zwraca uwagę na konieczność odpowiedniej ochrony danych w chmurze – powiedział Kristof Vanderstraeten, dyrektor ds. rozwoju działalności związanej z chmurą publiczną na region EMEA w Barracuda Networks

    Firmy z regionu EMEA, które używają usług Infrastructure as a Service (IaaS) w chmurze publicznej, twierdzą, że niemal 35 proc. ich infrastruktury obecnie znajduje się w chmurze, a udział ten ma wzrosnąć do 50 proc. w ciągu dwóch lat. Najniższy udział chmury publicznej w infrastrukturze występuje w Wielkiej Brytanii (29 proc.), która pozostaje w tyle za Belgią/Holandią (41 proc.), Francją (38 proc.), Austrią (35 proc.) i Niemcami (35 proc.).

    Spośród firm, które zdecydowały się korzystać z chmury publicznej, niespełna połowa (45 proc.) ma pewność, że ich dostawca jest w pełni zdolny do zapewnienia skutecznej ochrony dostępu do aplikacji chmurowych, a podobny odsetek twierdzi to samo o skutecznej ochronie aplikacji w chmurze (43 proc.) oraz skutecznej ochronie danych w chmurze (41 proc.). Sugeruje to, że ponad połowa nie jest całkowicie zadowolona z poziomu bezpieczeństwa, jaki oferuje ich dostawca usług i że trzeba będzie rozwiązać ten problem, aby utrzymać dynamikę wzrostu.

    Brak zrozumienia prowadzi do zwiększonego ryzyka

    Wydaje się, że wielu decydentów IT nie zna dokładnie swoich obowiązków w zakresie bezpieczeństwa w chmurze. Tylko 61 proc. respondentów z regionu EMEA twierdzi, że w pełni rozumie swoje obowiązki w tym obszarze – liczba ta wzrasta do 69 proc. w Niemczech i spada do 51 proc. w Belgii i Holandii.

    Bardziej niepokojące jest to, że niemal dwie trzecie respondentów z regionu EMEA uważa, że za zabezpieczenie danych w chmurze odpowiada dostawca usług, podczas gdy 61 proc. mówi to samo o aplikacjach, a 60 proc. o systemach operacyjnych. Podkreśla to nieznajomość modelu współdzielonej odpowiedzialności (Shared Responsibility Model), kluczowego postanowienia większości umów z dostawcami usług chmurowych. Zgodnie z nim dostawca zabezpiecza podstawowe komponenty infrastruktury, takie jak zasoby obliczeniowe, pamięć masowa, bazy danych i łączność sieciowa, a także fizyczne obiekty, podczas gdy obowiązkiem klienta jest zabezpieczenie danych, aplikacji, systemów operacyjnych oraz innego oprogramowania działającego w chmurze.

    Pomimo tej pozornej nieświadomości ryzyka pocieszające jest to, że firmy z regionu EMEA podejmują działania zmierzające do wprowadzenia dodatkowych zabezpieczeń. Ponad połowa (57 proc.) respondentów twierdzi, że zainwestowała w dodatkowe produkty zabezpieczające, żeby chronić dostęp do chmury publicznej, a kolejna jedna trzecia (37 proc.) mówi, że planuje to zrobić w przyszłości. Dodatkowe zabezpieczenia są stosowane najczęściej w Belgii i Holandii (70 proc.), a najrzadziej w Wielkiej Brytanii (43 proc.).

    Barracuda Cloud Infografika m min

  • Cyberbezpieczeństwo w erze ataków ransomware

    Cyberbezpieczeństwo w erze ataków ransomware

    Ransomware jest epidemią naszych czasów. Wystarczy spojrzeć na skutki WannaCry. Potrzebna jest odpowiednia szczepionka na tego typu zagrożenia. O cyberbezpieczeńtwie mówi Hatem Naguib, Wiceprezes i Główny Menedżer działu Rozwiązań Bezpieczeństwa z Barracuda Networks.

    Co kilka lat pojawia się nowe zagrożenie, które staje się preferowaną przez przestępców metodą cyberataku. Jeszcze niedawno na pierwszych stronach gazet pisano o zaawansowanych uporczywych zagrożeniach (advanced persistent threat, APT), a organizacje starały się powstrzymać ataki, w których napastnicy ukrywali się i poruszali „na boki” w sieci po uzyskaniu dostępu. Obecnie jednak to ransomware – oprogramowanie do wymuszania okupów – staje się coraz powszechniej stosowanym „narzędziem”, będącym wyjątkowo skuteczną i rentowną – oczywiście tylko dla przestępców – metodą ataku. Szacuje się, że tylko w zeszłym roku ataki ransomware kosztowały ich ofiary niemal miliard dolarów. W tym roku szkody z pewnością będą większe, bo wystarczy choćby wspomnieć o stratach, jakie w ostatnich dniach spowodował ransomware WannaCry.

    Nic dziwnego, że wymuszanie okupów w cyberprzestrzeni święci takie sukcesy – wywodzi się ze starego modelu, który mafia i gangi stosowały przez wiele lat, teraz tylko ma formę cyfrową. Warto pamiętać, że cyfrowa transformacja to nie tylko korzyści dla firm, użytkowników indywidualnych czy organów państwowych – to także nowe perspektywy dla przestępców.

    Wszystko wskazuje na to, że takich zagrożeń będzie więcej, a ich skutki będą jeszcze bardziej dotkliwe. Zaobserwowaliśmy ostatnio nowe zagrożenie: zamiast odebrać okup i zostawić organizację w spokoju, niektóre nowe warianty ataków niszczą dane bez możliwości ich odzyskania. Zastanawiamy się więc, co przyniesie przyszłość. Czy kolejną taktyką będzie „protectionware” – oprogramowanie, które zmusza ofiary do dokonywania regularnych płatności „za ochronę” w celu zachowania dostępu do swoich kluczowych danych?

    Konsekwencje ataków wymuszających okupy są bardzo poważne. Nie chodzi tylko o pieniądze, ale również o reputację, wiarygodność i miejsca pracy w organizacji. Skutki ransomware bywają katastrofalne, zwłaszcza dla mniejszych firm, które nie dysponują środkami, żeby szybko wznowić zwykłą działalność biznesową. Oprócz strat finansowych i wizerunkowych firmy i instytucje ponoszą inne szkody – często stanowiące zagrożenie dla bezpieczeństwa publicznego. Oto kilka przykładów:

    • Departament policji w Teksasie padł ofiarą ransomware’u i stracił materiały dowodowe z ośmiu lat, co potencjalnie może doprowadzić do uwolnienia przestępców.
    • Miejski Urząd Transportowy w San Francisco musiał zamknąć swój system sprzedaży biletów na dwa dni, co kosztowało 50 tysięcy dolarów w utraconych przychodach.
    • Policja w Waszyngtonie utraciła dostęp do 70 proc. kamer monitoringu przed inauguracją prezydencką, co zmniejszyło stopień bezpieczeństwa.

    Ze względu na skalę ostatnich zagrożeń postanowiliśmy zdobyć nieco więcej informacji na temat tego, co myślą ich potencjalne ofiary. W kwietniu tego roku przeprowadziliśmy krótki sondaż na temat ransomware’u. Uzyskaliśmy ponad 1000 odpowiedzi od respondentów z organizacji z Ameryki i regionu EMEA (Europy, Bliskiego Wschodu oraz Afryki) zatrudniających od 1 do 10 tysięcy pracowników, przy czym najliczniej (18,1 proc.) reprezentowane były organizacje zatrudniające od 101 do 250 pracowników.

    Wyniki ankiety okazały się interesujące. Jak można było się spodziewać, zdecydowana większość (92 proc.) respondentów martwiła się, że ich organizacja padnie ofiarą ransomware’u. Wydaje się, że obawy te są uzasadnione – niemal połowa (47 proc.) respondentów miała już do czynienia z tym zagrożeniem. Spośród tych ofiar 59 proc. nie było w stanie zidentyfikować źródła ataku. Niestety, nie jest to zaskakujące – wiele organizacji w ogóle nie wie, że ktoś włamał się do ich sieci, nie mówiąc już o tym, jak do tego doszło. Jednak spośród 41 proc. tych, którzy potrafili zidentyfikować źródło, 76 proc. stwierdziło, że atak rozpoczął się od poczty e-mail. E-mail pozostaje jednym z najszerzej używanych narzędzi komunikacyjnych w biznesie, a także jednym z najczęstszych wektorów ukierunkowanych zagrożeń. Wyniki badania podkreślają znaczenie wielowarstwowej ochrony poczty – w bramie internetowej, w komunikacji wewnętrznej, a także w jednym z najczęściej lekceważonych obszarów, czyli szkoleniu pracowników, którzy bywają najsłabszym ogniwem, jeśli chodzi o obronę przed takimi zagrożeniami, jak ransomware.

    Szczególnie interesujące były odpowiedzi użytkowników aplikacji SaaS (Software as a Service, oprogramowanie jako usługa), ponieważ mają związek z wbudowanymi zabezpieczeniami tych aplikacji. Na przykład 70 proc. respondentów nie uważało, że Microsoft Office 365 spełnia ich potrzeby w zakresie ochrony przed ransomware’em, co podkreśla wartość rozwiązań firm trzecich. W rzeczywistości niemal 60 proc. respondentów używało rozwiązań zabezpieczających firm trzecich, takich jak Barracuda Essentials for Office 365, celem uzupełnienia wbudowanych zabezpieczeń. Sugeruje to, że organizacje czują się bezpieczne tylko wtedy, gdy używają aplikacji w połączeniu z rozwiązaniami zabezpieczającymi.

    IMG 4953 e1464179482944

    Hatem Naguib

    Wiceprezes i Główny Menedżer działu Rozwiązań Bezpieczeństwa

    Barracuda Networks