Tag: Cyberzagrożenia

  • Kliknij i żałuj: mroczna strona AdTech

    Kliknij i żałuj: mroczna strona AdTech

    Cyberprzestęcy coraz rzadziej działają w mrocznych zakątkach internetu. Zamiast tego coraz chętniej korzystają z infrastruktury, która od lat stoi w centrum gospodarki cyfrowej – reklam online. Najnowszy raport firmy Infoblox pokazuje, jak grupa Vane Viper z powodzeniem podszywa się pod dostawcę usług AdTech i wykorzystuje swoje „legalne” platformy do rozprzestrzeniania złośliwego oprogramowania oraz prowadzenia masowych kampanii oszustw. To studium przypadku pokazuje, że AdTech staje się nie tylko polem do nadużyć, ale również pełnoprawnym schronieniem dla przestępców, którzy nie muszą już kryć się w darknecie.

    Nowa strategia cyberprzestępców

    Jeszcze dekadę temu większość dużych operacji cyberprzestępczych kojarzono z ukrytymi forami i darknetowymi giełdami. Tam kupowano dane, zlecano ataki i handlowano malwarem. Dziś krajobraz wygląda inaczej. Cyfrowe podziemie nie tylko korzysta z platform reklamowych, ale coraz częściej samo je buduje i prowadzi.

    Powód jest prosty: AdTech to branża zorientowana na szybki wzrost i maksymalizację zasięgu. W praktyce oznacza to brak przejrzystości, minimalne wymagania w zakresie kontroli partnerów i ogromne wolumeny ruchu, które ułatwiają maskowanie złośliwej aktywności. Dla grup takich jak Vane Viper to idealne środowisko, by działać jawnie i nadal pozostawać poza radarem organów ścigania.

    Vane Viper – przypadek testowy dla branży

    Grupa Vane Viper, śledzona przez badaczy od ponad trzech lat, stała się jednym z najgłośniejszych przykładów takiego modelu działania. Jej infrastruktura obejmuje ponad 60 tys. domen – od krótkotrwałych, aktywnych przez kilka dni, po takie, które funkcjonują od lat. Według danych Infoblox, domeny powiązane z tym podmiotem pojawiły się w niemal połowie wszystkich sieci klientów firmy, a w ubiegłym roku grupa wygenerowała ponad bilion zapytań DNS.

    Skala działalności nie wynika jedynie z agresywnej dystrybucji. Vane Viper łączy różne techniki: nadużywanie powiadomień push, manipulację systemami dystrybucji ruchu (TDS), wykorzystywanie skompromitowanych stron internetowych i fałszywych reklam od partnerów wydawniczych. Co więcej, analiza wykazała powiązania z AdTech Holding, spółką macierzystą kontrowersyjnej sieci reklamowej PropellerAds, której reputacja od dawna była przedmiotem wątpliwości w branży.

    AdTech jako ekosystem wysokiego ryzyka

    Problem nie polega wyłącznie na działalności jednej grupy. To, że cyberprzestępcy mogą tak łatwo przeniknąć do środowiska reklamowego, pokazuje fundamentalną słabość całej branży. Ekosystem AdTech został zbudowany wokół prostych celów: szybkie łączenie reklamodawców z odbiorcami i maksymalizacja przychodów. Mechanizmy bezpieczeństwa i weryfikacji partnerów często schodzą na dalszy plan.

    Efekt jest przewidywalny. Firmy szukają taniego i szerokiego zasięgu, wydawcy chcą monetyzować ruch, a w tej luce osadzają się podmioty, które oferują błyskawiczne rezultaty – bez względu na ich pochodzenie. Tak właśnie Vane Viper mógł wtopić się w sieć reklamową i przez lata rozbudowywać swoją infrastrukturę praktycznie bez przeszkód.

    Paralelne przypadki – VexTrio i inni gracze

    Vane Viper to nie jedyny przykład. Kilka miesięcy wcześniej badacze Infoblox ostrzegali przed grupą VexTrio, która również wykorzystywała sieci reklamowe do ukrywania złośliwych działań. Oba podmioty mają podobną strukturę: funkcjonują jako zestaw spółek reklamowych zarejestrowanych w różnych jurysdykcjach, często prowadzonych przez osoby rosyjskojęzyczne i powiązane z ośrodkami diaspory w Europie Wschodniej i na Cyprze.

    Na pierwszy rzut oka każda firma wygląda jak oddzielny biznes. W praktyce tworzą one coś na kształt holdingu – luźno powiązanej sieci współpracujących organizacji, które dzielą infrastrukturę i know-how. Takie podejście pozwala na szybkie skalowanie operacji, a jednocześnie utrudnia śledztwa i działania regulatorów.

    Konsekwencje dla biznesu i użytkowników

    Choć może się wydawać, że to problem techniczny dotyczący specjalistów od bezpieczeństwa, skutki przeniknięcia cyberprzestępców do AdTech są znacznie szersze.

    Dla firm korzystających z reklam oznacza to realne ryzyko, że ich kampanie będą pojawiać się obok treści wprowadzających w błąd lub wręcz będą służyć do infekowania użytkowników. Z kolei zwykli internauci narażeni są na ataki poprzez pozornie niewinne reklamy czy wyskakujące powiadomienia. Każde kliknięcie może prowadzić do infekcji, kradzieży danych lub udziału w kampanii oszustw cyfrowych.

    Długofalowo to także zagrożenie reputacyjne dla całego rynku reklam cyfrowych. Jeśli ekosystem będzie kojarzony z niebezpieczeństwem, reklamodawcy mogą ograniczać inwestycje, a użytkownicy – blokować treści, co podważy fundamenty biznesowe całej branży.

    Systemowy problem regulacyjny

    Raport Infoblox podkreśla również szersze wyzwanie: brak międzynarodowych standardów bezpieczeństwa w branży AdTech. Nieprzejrzystość struktur własnościowych, jurysdykcje offshore i powiązania z innymi branżami wysokiego ryzyka sprawiają, że ściganie takich grup jest niezwykle trudne.

    Choć na poziomie regulacyjnym widać pierwsze próby ucywilizowania ekosystemu reklamy cyfrowej – zwłaszcza w kontekście ochrony danych – kwestie bezpieczeństwa nadal pozostają w cieniu. Tymczasem przypadek Vane Viper pokazuje, że bez narzędzi audytu, kontroli partnerów i mechanizmów weryfikacji cały sektor może być narażony na długotrwałe, systemowe nadużycia.

    AdTech przez lata był prezentowany jako motor napędowy gospodarki internetowej, umożliwiający monetyzację treści i finansowanie rozwoju cyfrowych usług. Dziś coraz wyraźniej widać jednak, że ta sama infrastruktura staje się również wygodnym schronieniem dla cyberprzestępców.

  • Cyberatak na szpital MSWiA w Krakowie – hakerzy uderzyli w kluczowe systemy

    Cyberatak na szpital MSWiA w Krakowie – hakerzy uderzyli w kluczowe systemy

    W minioną sobotę, 8 marca 2025 roku, Szpital MSWiA w Krakowie padł ofiarą poważnego cyberataku. Incydent ten uwypukla rosnące zagrożenia, przed którymi stoją placówki medyczne w dobie cyfryzacji.​

    Przebieg incydentu

    Pierwsze oznaki problemów pojawiły się, gdy dyżurująca lekarka nie mogła uruchomić kluczowego programu medycznego. Po konsultacji z zespołem IT okazało się, że system został zainfekowany złośliwym oprogramowaniem typu ransomware, które zaszyfrowało dane i zażądało okupu za ich odblokowanie. 

    Reakcja władz i służb

    Minister cyfryzacji, Krzysztof Gawkowski, poinformował, że służby odpowiedzialne za cyberbezpieczeństwo, w tym CERT Polska oraz Centralne Biuro Zwalczania Cyberprzestępczości, natychmiast podjęły działania mające na celu zabezpieczenie placówki i przywrócenie jej normalnego funkcjonowania. 

    Wojewoda małopolski, Krzysztof Jan Klęczar, podkreślił, że dzięki szybkiej reakcji personelu i służb, życie pacjentów nie było zagrożone. Jednakże, w wyniku ataku, czasowo wstrzymano przyjęcia na oddział neurologii. ​

    Skutki ataku i działania naprawcze

    Atak spowodował wyłączenie głównego systemu komputerowego obsługującego dokumentację medyczną. W odpowiedzi na to, szpital przeszedł na pracę w trybie analogowym, co pozwoliło na kontynuację opieki nad pacjentami.Obecnie placówka działa w większości obszarów, choć przyjęcia na oddział neurologii pozostają wstrzymane. 

    Potencjalne ryzyko wycieku danych

    Dyrektor szpitala, Michał Zabojszcz, przyznał, że nie ma pewności, czy doszło do wycieku danych pacjentów. Trwają intensywne prace mające na celu ustalenie zakresu naruszenia bezpieczeństwa i ewentualnych konsekwencji dla pacjentów. ​

    Szerszy kontekst zagrożeń cybernetycznych w sektorze medycznym

    Atak na krakowski szpital wpisuje się w globalny trend rosnącej liczby cyberataków na placówki medyczne. Dane medyczne są niezwykle cenne na czarnym rynku, co czyni szpitale atrakcyjnym celem dla cyberprzestępców. W związku z tym, konieczne jest inwestowanie w zaawansowane systemy zabezpieczeń oraz regularne szkolenia personelu w zakresie cyberbezpieczeństwa.​

    Wnioski i rekomendacje

    Incydent w Krakowie podkreśla potrzebę ciągłego monitorowania i aktualizacji systemów informatycznych w placówkach medycznych. Wprowadzenie procedur awaryjnych oraz planów ciągłości działania jest kluczowe dla minimalizacji skutków potencjalnych ataków. Ponadto, współpraca z wyspecjalizowanymi służbami oraz świadomość personelu w zakresie zagrożeń cyfrowych stanowią fundament skutecznej obrony przed cyberzagrożeniami.​

  • Metawersum to nowe cyberzagrożenia, na które nie ma jeszcze rozwiązań

    Metawersum to nowe cyberzagrożenia, na które nie ma jeszcze rozwiązań

    Wraz z rozwojem projektu metawersum, czyli budowy alternatywnego, cyfrowego wymiaru, do którego będziemy przenosić różnego rodzaju życiowe aktywności, może się rozwijać zjawisko „metaprzestępczości”. – Ten termin dziś nie funkcjonuje, ale możliwe, że pojawi się nowa klasa zagrożeń, których dzisiaj nie potrafimy sobie nawet wyobrazić – mówi Mirosław Maj z Fundacji Bezpieczna Cyberprzestrzeń. To z kolei oznacza szereg wyzwań związanych z regulacją tego obszaru i nadzorem nad nim oraz rodzi szereg pytań o bezpieczeństwo użytkowników, szczególnie tych najmłodszych.

    Koncepcja metawersum nie jest wcale nowa. Już w 2003 roku wystartował Second Life, przełomowy projekt Linden Lab. Dawał graczom możliwość wejścia do wirtualnego świata, w którym w formie zabawy mogli odnaleźć pracę, nawiązać znajomości, kupować mieszkania czy zawierać małżeństwa. W Second Life funkcjonuje waluta zwana lindenami, która jest w tym metawersum środkiem płatniczym.

    – Dzisiaj rozmawiamy o metawersum z punktu widzenia popularności i dużej rozpoznawalności tego projektu, dlatego że mamy okres pandemii i pewne zjawiska, które w metawersum można by było realizować, takie jak np. praca zdalna, napędzają zainteresowanie tą platformą. Natomiast czy to będzie rzeczywiście projekt udany z punktu widzenia tych, którzy nad nim pracują, i ich ambicji – tego jeszcze nie wiemy, a myślę, że to nie jest takie oczywiste – zauważa Mirosław Maj.

    Pod koniec 2021 roku Facebook zmienił nazwę na Meta, a właściciel medium Mark Zuckerberg zapowiedział rozwój projektu metaverse. Ma on umożliwić ludziom przenoszenie znacznej części swojej życiowej aktywności do alternatywnego, cyfrowego wymiaru, aby czuli się w nim jak w świecie realnym. Współtworzenie metawersum to zresztą projekt, którym zainteresowanych jest coraz więcej podmiotów. Połączenie cech trzech rzeczywistości: prawdziwej, wirtualnej (VR) oraz rozszerzonej (AR) w jednolity, cyfrowy świat nazwano metawersum już jakiś czas temu. To nowa wizja internetu, w którym dzięki wykorzystaniu technologii pojawia się o wiele więcej sposobów na interakcje z użytkownikami, czy to w formule indywidualnej, w tym sprzedaży online, czy zespołowo.

    To również o wiele więcej możliwości dla cyberprzestępców, którzy mogą stworzyć zupełnie nowe formy ataku. Ostrzegają przed tym eksperci od cyberbezpieczeństwa, przyglądając się nowemu projektowi Marka Zuckerberga. Niektórzy ostrzegają, że może być kolejnym krokiem do kolonizacji naszego życia, uzależniając nas od technologicznych rozwiązań gigantów takich jak Facebook, Google czy Amazon, niszcząc życie społeczne i narażając na nowe niebezpieczeństwa i przestępstwa.

    – Zagrożenia, które mogą nas spotkać w metawersum i powinniśmy je rozważać w jego kontekście, to z jednej strony takie, które już znamy z cyberprzestrzeni – podkreśla ekspert z Fundacji Bezpieczna Cyberprzestrzeń. – W metawersum one mogą być skatalizowane. W większym stopniu mogą wystąpić zagrożenia związane z prywatnością. Jeżeli w metawersum za coś płacimy kryptowalutami, to te zagrożenia, które znamy dzisiaj ze świata kryptowalut, również przenoszą się do metawersum. Jeżeli w metawersum kupujemy coś wirtualnego i to stanowi jakąś wartość: działka, dzieło sztuki, cokolwiek, to może się okazać, że zdigitalizowana postać tego zasobu za chwilę przestanie należeć do nas, że stracimy nad nią cyfrową kontrolę.

    Z drugiej strony w metawersum mogą się pojawić zagrożenia kompletnie nowe.

    – To, czym będzie metawersum z punktu widzenia cyberprzestępczości albo metaprzestępczości, bo być może taki nowy termin się pojawi,  tego do końca nie wiemy. Pewną zagadką jest to, czy konkretne zjawiska, które wystąpią tylko i wyłącznie w metawersum, nie stworzą pewnej nowej klasy zagrożeń, których dzisiaj nie potrafimy jeszcze ocenić czy nawet sobie wyobrazić – mówi Mirosław Maj.

    W jego ocenie metawersum stworzy szereg zagrożeń dla najmłodszych użytkowników. Wirtualizacja prawie każdego aspektu życia może się bowiem przyczynić do zintensyfikowania negatywnych zjawisk, które znamy z „tradycyjnego” internetu.

    – Od wielu lat mamy różne projekty, żeby zagrożenia związane z funkcjonowaniem młodych ludzi w internecie w jakiś sposób zneutralizować. W metawersum będzie to jeszcze trudniejsze, a kontrola będzie jeszcze bardziej skomplikowana. To efekt tzw. odhamowania internetu, polegający na tym, że pewne cechy, które nam towarzyszą w życiu, w jakiś sposób są katalizowane w świecie wirtualnym – wyjaśnia ekspert.

    Jako przykład podaje zjawisko cyberbullyingu, czyli przemocy wykorzystującej telefony komórkowe i internet. Chodzi m.in. o hejt w mediach społecznościowych, rozsyłanie ośmieszających filmów czy zdjęć, groźby i nękanie. Ten problem w ostatnich latach zyskuje na znaczeniu. Jak wynika z raportu NASK „Nastolatki 3.0”, ponad połowa badanych młodych ludzi spotkała się z jakimś rodzajem cyberprzemocy.

    Najczęściej wskazywane akty przemocy to wyzywanie (29,7 proc.), ośmieszanie (22,8 proc.), poniżanie (22 proc.), straszenie (13,4 proc.) czy szantaż (10,5 proc.). 11 proc. nastolatków twierdzi, że ktoś próbował się pod nich podszywać w wirtualnym świecie, a blisko co 10. doświadczył rozpowszechniania kompromitujących materiałów na swój temat. Badanie wskazuje także na duże rozbieżności między tym, co deklarują młodzi ludzie, a tym, co na ten temat wiedzą ich rodzice i opiekunowie. W metawersum taka rodzicielska kontrola będzie jeszcze trudniejsza.

    – Pytanie, czy taka kontrola miałaby się odbywać bezpośrednio w samym metawersum. Wtedy jednak musielibyśmy przekonać rodziców do tego, żeby też weszli do tego świata, żeby założyli wirtualny kask na głowę albo uruchomili swój telefon w jakiejś specjalnej funkcji. To może być pierwsza z barier, bo im starsze pokolenie, tym mniejsza skłonność do tego, żeby w metawersum funkcjonować – tłumaczy ekspert z Fundacji Bezpieczna Cyberprzestrzeń. – Na szczęście kontrola może się na razie odbywać poza metawersum w odniesieniu do niego poprzez narzędzia, które znamy. Tylko jest jedna zasadnicza sprawa: tak jak musimy zrozumieć zagrożenia w normalnym internecie, tak samo musimy zrozumieć zagrożenia w metawersum.

    W opinii Mirosława Maja jest to ważne zadanie dla ludzi budujących samo metawersum, którzy muszą poważnie myśleć o tym, jakie regulacje dotyczące bezpieczeństwa technicznego i społecznościowego powinny towarzyszyć rozwojowi tych projektów. Problem w tym, że już dziś prawodawstwo nie nadąża za technologią, a w metawersum zmiany będą jeszcze bardziej dynamiczne, więc reagowanie na nie będzie dużym wyzwaniem.

    – Dzisiaj proces legislacyjny często trwa dłużej niż rok, więc trudno sobie wyobrazić, że będziemy aktywnie potrafili to uregulować. Wydaje mi się, że będziemy musieli narzucić metody regulacji w taki sposób, że one będą musiały tę dynamikę uwzględniać po to, żeby były skuteczne. Być może jest to kwestia regulowania tego, jakie mogą być efekty działania metawersum, na co pozwalamy metawersum. Będziemy też potrzebować dobrych narzędzi, w postaci być może wyspecjalizowanych instytucji, do tego, żeby potrafiły dynamicznie oceniać, czy tutaj prawo nie jest łamane – mówi Mirosław Maj.

  • Uciec przed szpiegiem: jak uniknąć Pegasusa

    Uciec przed szpiegiem: jak uniknąć Pegasusa

    Powszechnie uważa się, że nie jesteśmy w stanie całkowicie ochronić się przed profesjonalnym oprogramowaniem inwigilacyjnym. Niezależnie jednak od tego, jak trudno jest zapobiec infekcji urządzenia mobilnego takimi narzędziami, użytkownicy wciąż mogą podjąć pewne działania, które utrudnią życie atakującym. Według doniesień medialnych główny cel tego rodzaju oprogramowania szpiegującego coraz częściej stanowią dziennikarze, politycy, obrońcy praw człowieka, prawnicy oraz aktywiści publiczni. Costin Raiu – Dyrektor Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky – przygotował zestaw zaleceń, które podpowiedzą użytkownikom urządzeń mobilnych, zarówno z systemem Android, jak i iOS, jak ochronić je przed Pegasusem oraz innymi zaawansowanymi mobilnymi cyberzagrożeniami.

    Pegasus, Chrysaor, Phantom oraz inne tak zwane „legalne programy służące do monitorowania” zostały stworzone przez prywatne firmy i są instalowane na szeroką skalę za pośrednictwem różnych exploitów, łącznie z kilkoma exploitami dnia zerowego dla systemu iOS niewymagającymi klikania odnośników do zainfekowania urządzenia. Najwcześniejsza wersja Pegasusa została przechwycona przez badaczy w 2016 r. Do dzisiaj celem tego szkodnika mogło być ponad 30 000 obrońców praw człowieka, dziennikarzy oraz prawników na całym świecie.

    Jak chronić się przed Pegasusem?

    Poniżej zamieszczamy kilka wskazówek pozwalających zwiększyć swoją ochronę przed wyrafinowanymi atakami z wykorzystaniem mobilnego szkodliwego oprogramowania szpiegowskiego:

    ·       Przede wszystkim, każdego dnia ponownie uruchamiaj swoje urządzenie mobilne. Ponowne uruchomienie pomaga je „wyczyścić”. Tym samym atakujący będą musieli nieustannie infekować urządzenie Pegasusem – a to znacznie zwiększy prawdopodobieństwo wykrycia ataku.

    ·       Aktualizuj urządzenie mobilne i instaluj najnowsze poprawki natychmiast po ich udostępnieniu. Wiele zestawów exploitów atakuje luki w zabezpieczeniach, które zostały już załatane, ale nadal są niebezpieczne dla osób, które korzystają ze starszych telefonów i zwlekają z aktualizacjami.

    ·       Nigdy nie klikaj odnośników otrzymywanych w wiadomościach. To bardzo prosta, a zarazem istotna rada. Niektórzy klienci Pegasusa wykorzystują częściej exploity wymagające jednego kliknięcia niż te, które w ogóle tego nie wymagają. Są one dostarczane w formie wiadomości, niekiedy SMS-ów, ale mogą być również rozprzestrzeniane za pośrednictwem komunikatorów internetowych, a nawet poczty
    e-mail. Jeśli otrzymasz interesującą wiadomość SMS (lub wiadomość wysłaną przez komunikator internetowy) z odnośnikiem, otwórz go na komputerze stacjonarnym, najlepiej wykorzystując w tym celu przeglądarkę TOR, lub – idealnie – bezpieczny, nietrwały system operacyjny, taki jak Tails.

    ·       Nie zapominaj o korzystaniu z alternatywnej przeglądarki WWW do przeglądania stron. Niektóre exploity nie działają tak dobrze w alternatywnych przeglądarkach, takich jak Firefox Focus w porównaniu z tymi bardziej tradycyjnymi, takimi jak Safari czy Google Chrome.

    ·       Zawsze stosuj połączenie VPN – utrudnia ono atakowanie użytkowników na podstawie ich ruchu internetowego. Podczas zakupu subskrypcji VPN należy wziąć pod uwagę kilka czynników: szukaj serwisów o ugruntowanej pozycji, które istnieją już od jakiegoś czasu, akceptują płatności za pomocą kryptowaluty i nie wymagają podawania informacji rejestracyjnych.

    ·       Zainstaluj aplikację bezpieczeństwa, która sprawdza, czy na urządzeniu złamano zabezpieczenia, i ostrzega przed tym. Aby utrzymać szkodnika na urządzeniu atakujący wykorzystujący Pegasusa często uciekają się do łamania zabezpieczeń atakowanego urządzenia. Jeśli użytkownik zainstalował na swoim urządzeniu rozwiązanie bezpieczeństwa, może zostać ostrzeżony przed atakiem.

    ·       Jeśli jesteś użytkownikiem systemu iOS, często twórz raporty diagnostyczne (sysdiag) i zapisuj je w zewnętrznych kopiach zapasowych. Dane z tych raportów mogą pomóc w późniejszym ustaleniu, czy byłeś celem ataku. Ponadto eksperci z firmy Kaspersky zalecają użytkownikom systemu iOS, którzy mogą być narażeni na ataki, aby wyłączyli FaceTime oraz iMessage. Ze względu na to, że są one domyślnie włączone, stanowią główny mechanizm wykorzystywany w atakach, które nie wymagają klikania odnośników.

    Mówiąc ogólnie, ataki z użyciem Pegasusa są wysoce ukierunkowane – co oznacza, że nie są przeprowadzane na skalę masową, ale raczej na określone kategorie użytkowników. Wielu dziennikarzy, prawników oraz obrońców praw człowieka stanowiło cel tego rodzaju wyrafinowanych cyberataków, jednak zwykle brakuje im odpowiednich narzędzi oraz wiedzy, aby się przed nimi bronić. Naszą misją jest uczynienie świata bezpieczniejszym miejscem, dlatego zrobimy wszystko, co w naszej mocy, aby dostarczać najlepsze techniki ochrony przed szkodliwym oprogramowaniem, hakerami oraz wyrafinowanymi zagrożeniami, takimi jak Pegasuspowiedział Costin Raiu, dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky.


    źródło: Kaspersky Lab

  • MSP pod ostrzałem cyberprzestępców

    MSP pod ostrzałem cyberprzestępców

    Miniony rok był trudny dla małych i średnich przedsiębiorstw. Nie tylko doświadczyły one perturbacji związanych z pandemią, ale także znalazły się w jeszcze większym stopniu na celowniku  cyberprzestępców. W efekcie w 2021 roku co czwarta firma MSP na świecie doświadczyła przynajmniej jednego cyberataku, a skala utraconych korzyści dla każdej z zaatakowanych firm wyniosła ok. 146 tys. dolarów czyli blisko 600 tys. zł  – wynika z badania Coleman Parkes Research, które zostało zrealizowane na zlecenie Allot.

    Przestępcy coraz częściej atakują małe i średniej wielkości firmy ponieważ są one dla nich łatwym i atrakcyjnym celem. Nie mają takich zabezpieczeń jak korporacje, a jednocześnie skala potencjalnych korzyści z udanego ataku jest większa niż w przypadku działań wymierzonych w zwykłych ludzi. Stąd duża liczba cyberataków – najczęściej z wykorzystaniem złośliwego oprogramowanie typu malware (64% wskazań) oraz oprogramowania ransomware (34%). Często dochodzi także do ataków na skrzynki pocztowe (22%), z wykorzystaniem wirusów (20%) oraz phishingu (18%).

    Według badań aż 24% firm z sektora MSP przyznało, że było ofiarą przynajmniej jednego cyberataku w minionym roku. Z kolei 22% twierdzi, że zdarzył się incydent w obszarze cyberbezpieczeństwa, ale nie potrafią powiedzieć, czy był on spowodowany atakiem. Tylko 29% firm jest pewnych, że nie było ofiarą cyberataku w minionym roku. Usunięcie skutków po takim ataku zajęło firmom średnio ok. 16 godzin, jednak suma utraconych korzyści związanych z nim wyniosła aż ok. 146 tys. dolarów” – mówi Ian Parkes z firmy Coleman Parkes Research.

    cyberataki

    Ransomware – płacić czy nie płacić?

    W ocenie firm MSP to ataki ransomware, które polegają na zablokowaniu dostępu do komputera i baz danych użytkownika, wiążą się z największym zagrożeniem. Obawia się ich aż 93% przedsiębiorców. W tej grupie 8% respondentów uważa, że tego typu atak mógłby doprowadzić do unicestwienia ich firmy lub bardzo poważnych szkód (32%). Aż 73% firm przyznało, że choć niechętnie, to jednak byłaby gotowa zapłacić okup cyberprzestępcom za odblokowanie dostępu do swoich komputerów i baz danych.

    „Przeciętnie firmy są gotowe zapłacić ok. 7 tys. dolarów, aby przywrócić dostęp swojej firmy do internetu i danych. Większość przedsiębiorców (77%) ma przy tym świadomość, że taka praktyka zachęca cyberprzestępców do kolejnych ataków i uważa, że płacenie okupu powinno być uznane za nielegalne. Jednocześnie jednak wolą zapłacić niż utracić zablokowane zasoby, co w konsekwencji mogłoby także prowadzić do utraty klientów. Co ciekawe, tylko 30% firm jest pewna, że ich polisa ubezpieczeniowa pokrywa koszty związane z cyberatakiem, a 44% tak się wydaje. Żadnego ubezpieczenia nie ma 27% przedsiębiorstw” – komentuje Ian Parkes.

    Pracownicy najsłabszym ogniwem

    Aż 79% firm z sektora MSP uważa, że zagrożenie ze strony cyberprzestępców jeszcze bardziej wzrośnie w kolejnych latach, zaś 65% uważa prawdopodobieństwo ataku na ich firmę za duże. Oceniając źródła zagrożeń, przedsiębiorstwa na pierwszym miejscu wskazują własnych pracowników, którzy mogą wprowadzić zainfekowane oprogramowanie do sieci firmowej łącząc się z nią z własnych urządzeń (36% wskazań), wykazując się nieroztropnością w zakresie bezpieczeństwa IT (35%) lub podczas korzystania z firmowych aplikacji po zdalnym połączeniu z służbowych laptopów i smartfonów (33%). Często wskazywanym zagrożeniem jest także nieaktualne oprogramowanie zabezpieczające (30%).

    „W firmach MSP w minionym roku średnio 19% zatrudnionych osób pracowało zdalnie i ta wartość w ciągu najbliższych 3 lat spadnie tylko do 15%. Praca zdalna i wszystkie związane z tym zagrożenia  zostają zatem z nami na dłużej, a pracownicy nadal będą dla firm głównym ryzykiem, z czego zdaje sobie sprawę aż 93% przedsiębiorstw. Próbują się one zabezpieczyć na różne sposoby, co obejmuje m.in. stosowanie narzędzi do blokowania najbardziej niebezpiecznych zagrożeń (64%), zapewnienie ochrony pracownikom poza siecią firmową (61%), ograniczenie dostępu do mediów społecznościowych (53%), ryzykowanych aplikacji (48%) i niewłaściwych treści (43%) w miejscu pracy” – komentuje Ian Parkes.

    Inne najczęściej stosowane przez firmy MSP zabezpieczenia obejmują firewalle (48% wskazań), a także specjalne zabezpieczenia do połączeń z internetem przez przeglądarkę (33%) i programów email (30%). Innymi często wykorzystywanymi narzędziami są Web Application Firewall (30%), oprogramowanie na telefony komórkowe chroniące pracowników (28%), wielostopniowa autentykacja użytkowników (26%), oprogramowanie antywirusowe (20%) oraz ochrona AntyDDos (19%).

    Ile MSP byliby skłonni płacić za swoje bezpieczeństwo i komu?

    Pomimo dużej świadomości zagrożeń tylko 34% firm MSP planuje zwiększyć wydatki na cyberbezpieczeństwo w 2022 roku. W przypadku 40% firm budżet na ten cel pozostanie taki sam, a 22% przedsiębiorstw planuje ograniczyć takie wydatki. Najczęściej wskazywanymi barierami na drodze do lepszej ochrony przed cyberzagrożeniami są wysokie koszty związane z zatrudnieniem specjalistów ds. bezpieczeństwa IT (31% wskazań), wysoki koszt oprogramowania zabezpieczającego (30%), brak osoby zarządzającej cyberbezpieczeństwem (25%), zbyt dużo produktów i usług do zabezpieczenia oraz brak wiedzy, co należy zrobić (po 24% wskazań).  

    cyberataki

    „Dla firm MSP najważniejsze jest, aby ich rozwiązanie zabezpieczające oferowało zarówno ochronę poza siecią firmową (58% wskazań), jak i w biurze (53%). Ważnymi czynnikami przy wyborze jest także to, aby było proste do wdrożenia (53%) oraz dostępne cenowo (48%). Według respondentów, miesięczne koszty za kompleksową ochronę własnej sieci przed zagrożeniami nie powinny przekroczyć 6,5 dolarów czyli ok. 26 złotych. Najchętniej firmy MSP oczekiwałaby takiej usługi od swojego dostawcy usług IT (35% wskazań), operatora telekomunikacyjnego lub dostawcy internetu (27%) lub specjalistycznej firmy (26%)” – mówi Ian Parkes.

    <

    p style=”font-weight: 400;”>Badanie internetowe Allot i Coleman Research zostało zrealizowane wśród osób zarządzających obszarem IT w 400 firmach z sektora MSP w USA, Wielkiej Brytanii, Niemiec i Szwecji we wrześniu 2021 roku.

  • 5 pytań do… Marcina Mandryka, Iron Mountain

    5 pytań do… Marcina Mandryka, Iron Mountain

    Marcin Mandryk, Sales Operations Executive CEE & Product Manager w firmie Iron Mountain, odpowiedział na 5 pytań dotyczących cyfryzacji i zarządzania danymi w firmach, wskazując, że „w ciągu ostatnich dwóch lat organizacje doszły do wniosku, że efektywne funkcjonowanie bez wsparcia technologii nie jest w dzisiejszych realiach biznesowych możliwe.”

    1. Dlaczego obecnie wskazuje się dane jako kolejny czynnik produkcji, obok kapitału, ziemi i pracy?

    Nie od dziś wiemy, że dane stanowią najważniejszy zasób każdej organizacji, bez względu na to, jaką branżę reprezentuje. Odgrywają one niezwykle istotną rolę, ponieważ umożliwiają podejmowanie racjonalnych decyzji biznesowych. Dlatego też rozwijanie obszaru analityki danych w firmie ma krytyczne znaczenie. Tylko w 2021 r. wyprodukowaliśmy blisko 74 Zettabajty danych, a według szacunków w ciągu najbliższych 2 lat liczba ta zwiększy się dwukrotnie. Odpowiednia gospodarka danymi stanowi zatem jedno z kluczowych wyzwań dla współczesnego biznesu.

    2. Jakie są najczęstsze błędy popełniane przez firmy w związku z zarządzaniem i gromadzeniem danych?

    Dane mają istotną wartość tylko wtedy, gdy możemy szybko do nich wrócić i bez trudu wyciągnąć informacje, których potrzebujemy. Dlatego też uważam, że największym błędem jest wykorzystywanie firmowych zasobów, aby gromadzić i analizować dane bezrefleksyjnie. W mojej opinii kluczowe jest wyciąganie na ich podstawie wartościowych wniosków, które mają wpływ na bieżącą działalność, w czym pomagają m.in. algorytmy sztucznej inteligencji czy uczenia maszynowego. Według ekspertów Ernst & Young, firmy wykorzystują jedynie 5-10% zgromadzonych danych. W natłoku nieustrukturyzowanych informacji właściwie nie zdają sobie sprawy, jakimi zasobami dysponują. Ponadto przechowywanie zbędnych oraz niewykorzystywanych danych generuje nakłady finansowe i zwiększa podatność na cyberzagrożenia.

    3. Firmy na całym świecie zwracają coraz większą uwagę na problem zanieczyszczenia środowiska i stawiają sobie za cel generowanie jak najniższego śladu węglowego. Czy nieefektywne zarządzanie danymi ma negatywny wpływ na kwestie środowiskowe?

    Bagatelizowanie zagadnienia zarządzania danymi sprawia, że firmy nie są szczególnie łaskawe dla środowiska. W pierwszej kolejności na myśl przychodzą stosy papierowej dokumentacji, którą bardzo często generujemy i archiwizujemy bez istotnej potrzeby. Postęp technologiczny czy też zmiany legislacyjne sprawiają, że organizacje coraz częściej korzystają z zasobów w formie cyfrowej, minimalizując liczbę gromadzonych kartek papieru. Dzięki temu biznes jest bardziej ekologiczny, jednak cyfryzacja nie rozwiązuje wszystkich problemów środowiskowych. Choć utrzymanie zdigitalizowanych danych jest niewspółmiernie mniej kosztowne od wszystkich zasobów niezbędnych do wyprodukowania tradycyjnych dokumentów, nie należy powiększać elektronicznego śmietniska bardziej niż to konieczne. Realizacja celów zrównoważonego rozwoju poprzez nowoczesne technologie wymaga zatem przede wszystkim strategicznej zmiany podejścia do tematu zarządzania informacją. Powinniśmy odejść od idei gromadzenia danych, bez względu na ich postać, na rzecz optymalizacji procesów i wykorzystania pełnego potencjału zasobów, które już posiadamy.

    4. Jakie argumenty najczęściej przekonują firmy do zainwestowania w zarządzanie danymi na wysokim poziomie?

    Zdajemy sobie sprawę, że w większości przypadków organizacje oczekują od innowacji przede wszystkim redukcji kosztów bieżącej działalności, zwiększenia efektywności oraz optymalizacji procesów, a tym samym szybkiego zwrotu z inwestycji. Przy każdej okazji sygnalizujemy jednak, że cyfrowa transformacja powinna być realizowana w ramach konsekwentnej strategii, a nie działań ad hoc. Według badania Iron Mountain, aż 86% respondentów deklaruje, że nowe rozwiązania technologiczne pomogły ich firmom osiągnąć przewagę konkurencyjną. Z czasem jednak digitalizacja stała się biznesową koniecznością, co udowodnił nam okres pandemii. Wiele firm, mimo wzrostu rynkowej świadomości dotyczącej potencjału nowoczesnych technologii, zainicjowało cyfrową transformację dopiero wtedy, gdy wymagały tego okoliczności. W ciągu ostatnich dwóch lat organizacje doszły do wniosku, że efektywne funkcjonowanie bez wsparcia technologii nie jest w dzisiejszych realiach biznesowych możliwe.

    5. Jakie branże obecnie najchętniej decydują się na korzystanie z usług zarządzania danymi? Jak Pan/Pani sądzi, dlaczego?

    Digitalizacja biznesu w Polsce postępuje, a nasz rodzimy rynek charakteryzuje się dużą dynamiką implementacji nowoczesnych rozwiązań technologicznych. Dziś w cyfrowej transformacji biorą udział organizacje ze wszystkich gałęzi gospodarki, jednak od wielu lat niekwestionowanym liderem w tym obszarze pozostaje sektor finansowy obejmujący blisko 60% wszystkich wdrożeń. W pozostałych krajach Europy Środkowo-Wschodniej, wśród których Polska plasuje się na wysokiej, drugiej pozycji w zakresie digitalizacji, obserwujemy podobną tendencję. Dojrzałość technologiczna sektorów finansowego i ubezpieczeniowego wynika ze specyfiki działalności firm, które od zawsze zmagają się z ogromną ilością dokumentacji. Otwartość na innowacje umożliwia im obecnie kształtowanie portfolio produktowego w odpowiedzi na rynkowe oczekiwania, personalizację doświadczeń konsumentów, a także obsługę klientów w czasie rzeczywistym przez całą dobę, 7 dni w tygodniu.


    Marcin Mandryk – Zajmuje stanowisko Sales Operations Executive CEE & Product Manager w firmie Iron Mountain. Posiada międzynarodowe certyfikaty w obszarach Product Managementu, Product Marketingu oraz zarządzania procesami i projektami. Wcześniej związany m.in. z firmami Nordea Bank, Expander Advisiors, czy Polbank EFG. Absolwent Uniwersytetu Ekonomicznego w Krakowie na Wydziale Ekonomii i Stosunków Międzynarodowych.

  • Debata Związku Cyfrowa Polska: cyfrowy atak na urząd to atak na całą lokalną społeczność

    Debata Związku Cyfrowa Polska: cyfrowy atak na urząd to atak na całą lokalną społeczność

    Świadomość zagrożeń i otwartość samorządów na inwestycje w cyberbezpieczeństwo rośnie wraz z nagłaśnianiem przypadków ataków cyfrowych i wycieków danych w jednostkach samorządu terytorialnego. Rozwój wiedzy i kompetencji w obszarze bezpieczeństwa cyfrowego jest istotnym, lecz nie jedynym wyzwaniem na drodze do cyberbezpiecznej przyszłości polskiej administracji – mówił prezes Związku Polska Michał Kanownik na konferencji z serii #CyfryzujemyPolskę.

    Nad stanem cyberbezpieczeństwa w jednostkach administracji publicznej i wyzwaniami stojącymi w rozpoczętym roku przed aparatem państwowym w związku z rosnącą skalą zagrożeń cyfrowych debatowali uczestnicy panelu dyskusyjnego w trakcie konferencji pt. „Cyberzagrożenia w 2021 r. i wyzwania na 2022 r.”. Spotkanie zorganizował reprezentujący polską branżę cyfrową i nowych technologii Związek Cyfrowa Polska.

    Postęp cyfryzacji, rozwój zagrożeń

    Eksperci biorący udział w dyskusji odnosząc się do trwającej transformacji cyfrowej, która przyspieszyła w czasie pandemii, a w centralnej i lokalnej administracji publicznej objawia się udostępnianiem obywatelom nowych e-usług, byli zgodni co do faktu, że zjawisko to zbiega się ze wzrostem liczby incydentów bezpieczeństwa w urzędach. Te coraz częściej stanowią cel ataków cyfrowych. Proces cyfryzacji dotyczy m.in. Urzędu Zamówień Publicznych, a jego kierownictwo dostrzega znaczenie przygotowania się cyberzagrożenia. – Rok 2021 był dla UZP wyjątkowy. Uczyniliśmy w tym czasie proces postępowań zamówieniowych w pełni elektronicznym, a na nadchodzące lata planujemy cyfryzację kolejnych procesów. Prowadząc transformację cyfrową zdajemy sobie jednak sprawę, że istotny jest nie tylko komfort podmiotów korzystających z nowych, cyfrowych narzędzi, lecz również bezpieczeństwo ich danychprzekonywał Hubert Nowak, prezes UZP.

    O bezpieczeństwie użytkowników usług e-administracji mówił również Michał Kanownik, prezes Związku Cyfrowa Polska, wskazując również na inne niż urzędy obszary, którym sektor publiczny winien się bacznie przyglądać. – Oczywiście incydent cyberbezpieczeństwa na poziomie samorządu dotyczy nie tylko urzędu, ale przede wszystkim obywateli tworzących lokalną społeczność, których dane są zagrożone, a potencjalnie również kolejnych organów państwowych, z którymi połączona jest zaatakowana jednostka. Najistotniejszy cel cyberataków stanowi prawdopodobnie infrastruktura krytyczna. Nie jesteśmy w stanie zapobiec każdemu incydentowi i dlatego kluczowy jest nasz czas reakcji na przypadki ataków, szczególnie na wrażliwe cele wskazał gospodarz konferencji.

    Potrzebne wytyczne i fundusze

    Jan Maciej Czajkowski, reprezentujący Związek Miast Polskich wskazywał, że w kontekście cyberbezpieczeństwa samorządy nie są pod względem swoich możliwości i przygotowania na zagrożenia jednorodną grupą. – Jednostki samorządowe nie są jednolite w swoich kompetencjach i możliwościach. Każda z nich widzi kwestie cyberbezpieczeństwa nieco inaczej i przed każdą stoją nieco inne wyzwania ze względu na typ i liczebność świadczonych usług i przetwarzanych danych. Na czoło biegu ku cyberbezpieczeństwu wśród krajowych JST wysuwają się moim zdaniem duże miasta na prawach powiatumówił przedstawiciel Związku Miast Polskich. Gość dodał, że dla poprawy sytuacji lokalnej administracji istotny będzie nie tylko rozwój świadomości i kompetencji i zapewnienie dedykowanych środków finansowych, ale również udzielenie klarownych wytycznych, a następnie prowadzenie audytów w celu potwierdzenia ich wdrażania. – Większość małych i średnich JST, które potrzebują wsparcia w tym obszarze polega na ich własnych kompetencjach, które często nie są dostateczne. Należy zapewnić im oczywiście środki finansowe na ten cel, ale również prowadzić audyty po wcześniejszym ustaleniu oczekiwań wobec urzędówwymieniał Jan Maciej Czajkowski.

    Prezes Urzędu Zamówień Publicznych podkreślał, że we wdrażaniu rozwiązań cyberbezpieczeństwa pomocne mogłyby okazać się dedykowane regulacje.  – Jako organy publiczne przywykliśmy do działania w ramach ścisłych i często sztywnych schematów prawnych. Cyberzagrożenia wymykają się nam w tej sferze, a podmioty administracji publicznej potrzebują jasnych ram i wskazówek dotyczących bezpieczeństwa cyfrowegomówił Hubert Nowak.Póki administracja publiczna nie dysponuje odpowiednio przejrzystymi wytycznymi prawnymi dla wdrażania cyberbezpieczeństwa, musi dzielić się między sobą doświadczeniami i kompetencjami dodał.

    Wspólna praca, bezpieczną przyszłość

    O potencjale i potrzebie współpracy podczas debaty mówił również Przemysław Kania, Dyrektor Generalny Cisco Polska. – Branża cyberbezpieczeństwa również jest w pewien sposób zdefragmentowana. Podmioty ją tworzące są silnie wyspecjalizowane, a jednym z zadań naszych organizacji jest pomoc w tworzeniu spójnych, kompletnych cyberbezpiecznych ekosystemów. Ważne jest też, by samorządy miały odwagę nawiązywać dialog z dostawcami, ponieważ nasza branża jest otwarta na współpracę z administracją publiczną i pomoc nie tylko przez oferowanie rozwiązań, ale też budowanie świadomości urzędników zapewniał Przemysław Kania.

    Choć nadchodzący rok zdaniem ekspertów przyniesie wiele wyzwań dla rozwoju cyberbezpieczeństwa administracji publicznej w Polsce, to zdaniem organizatora konferencji należy zachować optymizm. – Rozwijajmy świadomość zagrożeń i budujmy kompetencje urzędników. Zabiegajmy o zapewnienie środków dedykowanych na inwestycje w cyberbezpieczeństwo dla samorządów oraz jasnych wytycznych, które wskażą im kierunek przemian. Jestem przekonany, że jeśli podejmiemy pracę w tych obszarach Polska administracja publiczna będzie gotowa, by radzić sobie z zagrożeniami ery cyfrowejpowiedział, podsumowując debatę Prezes Związku Cyfrowa Polska Michał Kanownik.

    Konferencja z cyklu #CyfryzujemyPolskę została zorganizowana 13 stycznia pod Patronatem Honorowym Sekretarz Stanu w KPRM, Pełnomocnika Rządu do Spraw Cyberbezpieczeństwa Janusza Cieszyńskiego oraz Urzędu Zamówień Publicznych. Partnerami wydarzenia były firmy Cisco oraz Samsung. Patronat medialny sprawowali portal Cyberdefence24.pl oraz agencja ISBtech.

  • 40% Polaków przyznaje, że ich dzieci korzystają z sieci bez kontroli

    40% Polaków przyznaje, że ich dzieci korzystają z sieci bez kontroli

    O bezpieczeństwo swoich dzieci w sieci obawia się aż 56% Polaków. Jednocześnie jednak aż 40% rodziców przyznaje, że nie ma zainstalowanego oprogramowania do kontroli rodzicielskiej na telefonach dzieci, aby monitorować w jaki sposób korzystają one z komórki oraz co robią w internecie. Być może wynika to faktu, że większość z Polaków uważa, że ważniejsze niż kontrola jest to, aby dziecko miało zainstalowane oprogramowanie chroniące go przez cyberzagrożeniami – wynika z badania Coleman Parkes Research, które zostało zrealizowane na zlecenie Allot, jednego globalnych liderów oferujących rozwiązania w obszarze cyberbezpieczeństwa.

    Według wyników badań, oprogramowanie do kontroli rodzicielskiej na telefonach swoich dzieci zainstalowało 60% rodziców, z czego 56% faktycznie korzysta z jego możliwości. Najczęściej tego typu oprogramowanie jest wykorzystywane do monitorowania zachowania dzieci w sieciach społecznościowych i alarmowania w przypadku zetknięcia się tam dziecka z wulgarnym językiem lub agresją (56% wskazań), do blokowania wybranych funkcji różnych aplikacji (50%) oraz nieprzyzwoitych treści (48%). Narzędzia do kontroli rodzicielskiej często są także wykorzystywane do limitowania czasu, jakie dziecko może spędzić w internecie (41%) oraz aby mu umożliwić wysyłanie alertów SMS (41%).

    dzieci, sieć, cyberbezpieczeństwo

    „Tylko 39% polskich rodziców stwierdziło, że usługa kontroli rodzicielskiej jest dla nich ważna, a 41% było niezdecydowanych przy tym pytaniu. Zbieżne z tym są odpowiedzi na pytanie o to, czy ważniejsza jest kontrola rodzicielska czy zabezpieczenie dziecka przez instalację na jego urządzeniu odpowiedniego oprogramowania. Na to pierwsze rozwiązanie wskazało 34% respondentów, podczas gdy drugą opcję wybrało 66% Polaków. To wyraźnie pokazuje w kierunku jakiego rozwiązania skłaniają się Polacy”komentuje wyniki badań Ian Parkes z firmy Coleman Parkes Research.

    Gdzie i za ile Polacy chcą chronić swoje dzieci przed cyberzagrożeniami?

    Zdaniem rodziców, ich dzieci najbardziej potrzebują ochrony przed cyberzagrożeniami podczas łączenia się z internetem przez sieć komórkową – ta opcja uzyskała aż 48% wskazań. Na kolejnych miejscach znalazły się: korzystanie z internetu przez publiczne WiFi (45% wskazań), z domowej sieci (44%), a nawet wtedy, kiedy korzystają z telefonu lub innych urządzeń elektronicznych bez połączenia do internetu (38%).

    „Polacy byliby skłonni zapłacić średnio ok. 25 zł więcej niż ich obecny abonament telefoniczny lub internetowy za opcję, która automatycznie zapewniłaby im lepsze funkcje w zakresie kontroli rodzicielskiej. 27% respondentów oczekiwałaby przy tym jednorazowej płatności za taką usługę z góry. Z kolei 1% badanych oczekuje takiej funkcji od swojego dostawy usług internetowych lub operatora za darmo”mówi Ian Parkes.

    dzieci, sieć, cyberbezpieczeństwo


    Badanie internetowe Allot i Coleman Research zostało zrealizowane na reprezentatywnej grupie 1000 Polaków w sierpniu 2020 roku.

  • Polacy za cyberbezpieczeństwo są gotowi zapłacić ok. 30 zł na miesiąc

    Polacy za cyberbezpieczeństwo są gotowi zapłacić ok. 30 zł na miesiąc

    Aż 10% użytkowników internetu w Polsce nie ma żadnych zabezpieczeń na swoich urządzeniach podłączonych do internetu, bo najczęściej nie wiedzą, co i jak mają zainstalować. Użytkownicy, którzy mają jakieś rozwiązania zabezpieczające, z reguły korzystają z darmowych aplikacji i oprogramowania preinstalowanego przez producentów urządzeń. Polacy w większości oczekują też kompleksowej usługi w zakresie cyberbezpieczeństwa od swojego dostawcy internetu i są skłonni za nią zapłacić ok. 30 zł na miesiąc  – wynika z badania Coleman Parkes Research, które zostało zrealizowane na zlecenie Allot, jednego globalnych liderów oferujących rozwiązania w obszarze cyberbezpieczeństwa.

    Polacy najczęściej mają zainstalowane na urządzeniach podłączonych do internetu oprogramowanie chroniące ich przed wirusami (61%), atakami phishingowymi (59%), złośliwym oprogramowaniem typu malware (43%), a także do blokowania witryn z niewłaściwymi treściami (42%).

    „Wśród zainstalowanych zabezpieczeń przeważają darmowe aplikacje zabezpieczające (29%) lub preinstalowane rozwiązanie od producenta urządzenia (26%). Co ciekawe, ponad jedna trzecia Polaków (37%) uważa, że preinstalowane zabezpieczenia są w pełni wystarczające. Nie zgadza się z tym 25% respondentów, którzy decydują się na płatne zabezpieczenia i płacą za taką usługę średnio 34 zł miesięcznie”mówi Ian Parkes z firmy Coleman Research.

    cyberbezpieczeństwo

    10% Polaków nie ma żadnej ochrony przed cyberzagrożeniami

    Z badań Allot i Coleman Parkes Research wynika, że aż 10% użytkowników internetu w Polsce nie ma żadnej ochrony na swoich urządzeniach podpiętych do internetu. Wynika to głównie z tego, że po prostu obawiają się instalowania nowych aplikacji (58% wskazań). Z kolei 51% osób w tej grupie przyznała, że zainstalowanie i uaktualnianie oprogramowania zabezpieczającego zajmuje im za dużo czasu i dlatego tego nie robią.

    Kolejne często wskazywane powody, dla których Polacy rezygnują z ochrony przed cyberzagrożeniami, to niewiedza, gdzie szukać takiej zabezpieczającej aplikacji (47%), jaką wybrać (46%) i jak ją zainstalować (31%). Często powodem jest też brak świadomości, że w ogóle powinni coś instalować, co wynika z przekonania, że taka aplikacja została już zainstalowana na ich urządzeniu przez producenta (46%) lub po prostu, że posiadanie zabezpieczeń nie jest konieczne (34%). Z kolei 24% osób wskazało, że nie instaluje żadnych aplikacji zabezpieczających ze względu na zbyt duże koszty z tym związane.

    Jakich zagrożeń obawiamy się i na jakich urządzeniach potrzebujemy ochrony najbardziej?

    Ataki phishingowe (56% wskazań), narażenie dzieci na cyberzagrożenia (56%) i utrata poufnych danych (54%) to cyberzagrożenia, których najbardziej obawiają się Polacy. Na liście są także: ataki ransomware (53%) i utrata prywatności (49%).

    Polacy mają także szereg innych obaw związanych z korzystaniem z internetu. Największe z nich dot. zbyt dużej ilość czasu spędzonego online w ciągu dnia (58%) i związanej z tym obawy przed zainstalowaniem niebezpiecznej aplikacji (56%) oraz zetknięciem się ze szkodliwymi treściami (52%). Boimy się także, że osoby obce uzyskają dostęp do prywatnych informacji na nasz temat przez serwisy społecznościowe (51%), a także kontaktu z wulgarnym słownictwem (50%).

    „Ciekawe wyniki przyniosły także odpowiedzi na pytania o obawy dot. mieszkania w inteligentnym domu. Otóż Polacy w tym obszarze najbardziej obawiają się o takie kwestie, jak utrata prywatności (28%), zbyt duża zależność od technologii (22%), wysokie koszty (20%), za duże skomplikowanie takiego rozwiązania (18%) oraz cyberatak (12%)”wyjaśnia Ian Parkes.

    Przedstawiciel Coleman Parkes Research zauważa także, że aż 46% Polaków boi się, że mikrofony i kamery wbudowane w niektóre ich urządzenia mogą zostać zhakowane i wykorzystane do szpiegowania. Nieświadomych takiego zagrożenia jest aż 20% respondentów, a podobny odsetek uważa, że to niemożliwe.

    „Niestety, jest to jak najbardziej realne zagrożenie. Wystarczy, że na naszym urządzeniu zostanie zainstalowane oprogramowanie szpiegujące i przy pomocy takiego oprogramowania można włączyć kamerę w telefonie, czytać esemesy (nawet te już skasowane), a także podsłuchiwać prowadzone rozmowy telefoniczne podłączając się w niezauważalny sposób. Takie oprogramowania pozwala także śledzić lokalizację za pomocą urządzeń GPS w telefonie” tłumaczy Ian Parkes.

    Obawy o bezpieczeństwo podczas korzystania z internetu przez telefon powodują, że to urządzenie jest wskazywane najczęściej, bo aż przez 42% respondentów, jako wymagające ochrony. Na kolejnych miejscach znajdują się: ochrona podczas korzystania z internetu podłączonego do routera w domu i pracy (32%), a także podczas połączeń przez Wi-Fi (25%).

    cyberbezpieczeństwo

    Ochronę powinien zapewnić dostawca internetu lub producent urządzenia

    Najwięcej, bo aż 32% Polaków uważa, że to ich dostawca usługi dostępu do internetu powinien zapewnić ochronę przed cyberzagrożeniami. Z kolei 26% twierdzi, że taką ochronę powinien zapewnić producent urządzenia, a po 21% uważa że o kwestie bezpieczeństwa online każdy powinien zatroszczyć się samodzielnie – albo przez zainstalowanie odpowiedniej aplikacji, albo aktywując aplikację preinstalowaną na urządzeniu.

    Wyniki badań pokazały też, że jedna czwarta Polaków polegałaby na systemie bezpieczeństwa swojego dostawcy usług internetowych dla smart domu, ale aż 20% respondentów przyznało, że najpierw musiałoby zgłębić temat albo że nie wiedzieliby, od czego zacząć.

    „Polacy na tle innych nacji mieszczą się w średniej, jeśli idzie o najczęściej praktykowane nawyki związane z bezpieczeństwem w sieci. W większości pamiętają o tym, żeby na swoim urządzeniu podłączonym do internetu zmienić predefiniowane hasło (57%), a także skonfigurować jego zaawansowane ustawienia dot. bezpieczeństwa (46%). Znaczna część Polaków, bo aż 38%, wskazała także, że ma domowy system, który zapewnia im kompleksową ochronę. Z kolei 37% respondentów przyznaje, że regularnie aktualizuje oprogramowanie na urządzeniu, a 31% korzysta z kompleksowego systemu zabezpieczeń zapewnianego przez dostarczyciela usługi dostępu do internetu”omawia wyniki badania Ian Parkes.

    Ile zapłacilibyśmy się za nasze bezpieczeństwo w sieci?

    Ciekawe wyniki przyniosła także część badania poświęcona temu, ile Polacy są skłonni zapłacić za swoje bezpieczeństwo online. Wynika z nich, że średnio jest to 32,5 zł na miesiąc za kompleksowe zabezpieczenie smart domu oraz 31,8 zł za pełne zabezpieczenie sieci domowej i wszystkich urządzeń użytkownika.

    „Aż 72% Polaków oczekuje takiego rozwiązania od swojego dostawcy internetu – albo jako część już dostarczanej usługi (38%), albo też jako dodatkowo płatną opcję (32%). W przypadku aż 60 proc. ankietowanych jest oczekiwanie, że ochrona na wielu urządzeniach powinna wiązać się ze znaczącym rabatem ze strony usługodawcy” komentuje Ian Parks.

    cyberbezpieczeństwo

    Aż 60% Polaków przyznało, że gdyby na rynku pojawiła się oferta promująca kompleksową ochronę w sieci, to byłby to poważny argument do zmiany usługodawcy. 22% respondentów zdecydowanie zdecydowałoby się na taki krok, a w 38% przypadków taka decyzja byłaby prawdopodobna.


    Badanie internetowe Allot i Coleman Research zostało zrealizowane na reprezentatywnej grupie 1000 Polaków w sierpniu 2020 roku.

  • Polskie firmy z branży ecommerce stawiają na bezpieczeństwo swoich klientów

    Polskie firmy z branży ecommerce stawiają na bezpieczeństwo swoich klientów

    Co łączy firmy LPP SA, Cool Sport, Wojas SA i INGLOT? Wszystkie te firmy są polskie i osiągnęły światowy sukces. Ich rozpoznawalność sięga już daleko poza granice naszego kraju. Jest jeszcze jeden element łączący te firmy. Wszystkie bardzo poważnie traktują bezpieczeństwo swoich klientów i w ostatnim czasie poszerzyły grono klientów firmy Akamai Technologies. Akamai to swego rodzaju fenomen – ich rozwiązania nie są najtańsze, a jednak cieszą się wielką popularnością. Wszystko zatem wskazuje na to, że Akamai jest po prostu bezkonkurencyjne wszędzie tam, gdzie cyberbezpieczeństwo i szeroko pojęte bezpieczne spełnianie oczekiwań klientów jest elementem strategii biznesowej.

    Systematycznie rosnąca aktywność hakerów, liczba oraz zaawansowanie technologiczne metod atakowania użytkowników technologii IT stoją w jaskrawej sprzeczności z oczekiwaniami klientów, dla których ważne jest szybkie, bezpieczne i bezproblemowe dokonywanie transakcji w ich ulubionych sklepach internetowych. Tam, gdzie liczy się satysfakcja klienta, działy bezpieczeństwa muszą skutecznie likwidować każde cyberzagrożenie. Jakakolwiek utrata reputacji z powodu ataku hakerskiego może być bardzo kosztowna i stanowić zagrożenie dla ciągłości prowadzenia biznesu.

    Do ochrony aplikacji webowych potrzebne są zatem skalowalne rozwiązania wraz z interfejsami API, mechanizmami anty-DDoS, zestawem narzędzi do zarządzania ruchem botów oraz warstwą analityczną. Liczy się każda informacja pokazująca w strukturze strony internetowej miejsca, gdzie można zwiększyć tzw. Conversion rate, poprawić jej ergonomię i użyteczność oraz zlikwidować punkty, gdzie potencjalnie użytkownik może porzucić swój koszyk zakupów. W warstwie technologicznej bardzo cenne są wskazówki dotyczące takiego doboru i sposobu prezentacji treści, która zminimalizuje obciążenie sieci i zwiększy wydajność po stronie klienta. Dopiero połączenie bezpieczeństwa i szybkości działania może zapewnić odpowiednią satysfakcję i zadowolenie z używania serwisu webowego.

    LPP to jedna z największych polskich firm odzieżowych i modowych, która jest właścicielem marek Reserved, Cropp, Mohito, House i Sinsay. Po trzydziestu latach rozwoju, ta rodzinna firma działa już w prawie 40 krajach Europy, Azji i Bliskiego Wschodu, od Londynu po Dubaj i sprzedaje swoje wyroby w ponad 2000 salonów. Do tego oferta jej marek dostępna jest na 31 rynkach online.

    LPP wraz ze swoją spółką IT – Silky Coders nie szukały dróg na skróty – zapewnienie stałego bezpieczeństwa firmowej platformie sprzedażowej powierzono duetowi firm: Akamai Technologies oraz Advatech, jednemu z największych polskich integratorów rozwiązań informatycznych.

    Marek Maciejewski, Silky Coders, LPP, Advatech
    Marek Maciejewski, Silky Coders

    LPP od lat zwiększa wolumen sprzedaży w kanale internetowym. Sklepy online stały się dla nas nie mniej ważne biznesowo i wizerunkowo niż najlepsze salony stacjonarne. Jednak za tym sukcesem stoją także bardzo konkretne wymagania klientów, których nie możemy zawieśćmówi Marek Maciejewski, Director IT operations w Silky Coders, spółce zależnej LPP. Chociażby ze względu na naszą reputację, nie możemy sobie pozwolić na przerwy w dostępie internetowym do produktów z najnowszych kolekcji, zakłócenia w realizacji dostaw, zakłócenia w obsłudze zwrotów lub – co gorsze – usterki w procesach płatności albo wyciek danych osobowych. Mobilny dostęp w trybie „always on” traktujemy bardzo poważnie, dlatego bezpieczeństwo zasobów i infrastruktury IT jest dla nas zagadnieniem o najwyższym prioryteciedodaje Marek Maciejewski.

    Firma INGLOT z branży kosmetycznej, powiązanej z rynkiem modowym to prawdziwie światowa marka. Dziś obecna jest w ponad 90 krajach na sześciu kontynentach. INGLOT także rozwija i wzmacnia swoje nowe kanały komunikacji z klientami. Priorytetem jest zapewnienie pełnej dostępności oferty dla wszystkich nabywców. INGLOT na tym polu odnosi międzynarodowe sukcesy, ambitnie podchodząc do zwiększania zasięgu swojej działalności.

    Po licznych analizach i dyskusjach zdecydowaliśmy, że nasze wymagania w zakresie bezpieczeństwa, wydajności, skalowalności i niezawodności, a także w sferze finansowej, najlepiej spełni Akamai Technologies we współpracy ze swoim autoryzowanym partnerem, firmą Advatech. Platforma Akamai posiada ogromne możliwości w zakresie dostarczania treści, a jej użytkownicy doceniają funkcjonalność wbudowanych mechanizmów anty-DdoS, WAF, BOT Manager, Identity, czy ZeroTrust. Dzięki temu, możemy być szybsi i sprawniejsi od cyberprzestępców. Platforma Akamai daje także szerokie perspektywy na przyszłość – nasze potrzeby związane z rozwojem i koniecznością zagwarantowania bezpieczeństwa kolejnym obszarom funkcjonalnym będą także mogły być obsługiwane w ramach posiadanego już rozwiązaniamówi Piotr Kotkowski, Kierownik e-commerce ds. rozwoju w INGLOT.

    Podobne decyzje zapadły w firmie Wojas S.A. z branży modowej. Wojas S.A. jest jednym z największych i najbardziej cenionych polskich producentów obuwia, który dysponuje siecią blisko 180 salonów firmowych w Polsce, na Słowacji, Czechach, Białorusi i Węgrzech oraz produkuje co roku kilkaset tysięcy par obuwia. Rosnąca sprzedaż w kanale e-commerce, liczne nowinki technologiczne zwiększające atrakcyjność zakupów w internecie oraz oczekiwania klientów skłoniły menedżerów firmy do poszukania odpowiedniej platformy technologicznej zdolnej do zapewnienia bezpiecznego użytkowania ich aplikacji webowych. I tym razem wybór padł na zgrany duet Akamai Technologies oraz Advatech.

    Michał Wojas, Dyrektor e-commerce w Wojas SA
    Michał Wojas, Wojas SA

    Rozwój e-commerce jest dla nas jednym z głównych celów biznesowych. Marka Wojas jest świetnie znana w Polsce i za granicą. Natomiast technologicznie również dążymy do bycia the top of the top. Podjęliśmy decyzje o przejściu na platformę Akamai, ponieważ szukaliśmy rozwiązania, które zapewni 100% dostępność, możliwość skalowania oraz bezpieczeństwo naszych serwisów sprzedażowych. Platforma zapewnia lepszą transparentność, wydajność i ochronę przed cyberzagrożeniami od tych powszechnie dostępnych na rynku. Dodatkowy moduł Image Manager, który wzięliśmy pod uwagę, upraszcza i optymalizuje sposób dostarczania treści graficznych pod kątem zarówno urządzeń jak i rodzajów przeglądarek używanych przez naszych klientów, co nie pozostaje bez wpływu na szybkość działania serwisów oraz tzw. „user experience”. Decyzja zapadła szybko i była relatywnie prosta do podjęcia – Akamai i Advatech dawały gwarancję sprostaniu wyznaczonym zadaniomtwierdzi Michał Wojas, Dyrektor e-commerce w Wojas SA.

    Firma Cool Sport zrodziła się z pasji do sportów ekstremalnych. W ofercie dystrybucyjnej Cool Sport znajdują się takie marki jak Brixton, Etnies, Es, Emerica, Altamont, Thirty Two, Volcom, Element, Supra, Krew, C1rca, Dirty Velvet, Northwave, Drake, Dragon, Von Zipper i Level. W firmie Cool Sport również priorytetowa okazała się kwestia sprawnego dostarczania treści do serwisu internetowego. Wzrost liczby klientów korzystających z mobilnej wersji firmowej aplikacji wymagał użycia takich narzędzi, które mogłyby zapewnić kompromis pomiędzy jakością a czasem ładowania zdjęć i treści do serwisu. Niezbędna była optymalizacja grafiki pod kątem używanego przez klientów sprzętu, modeli, rozmiarów i rozdzielczości ekranów, a także używanych przeglądarek. Wymagało to nie tylko przygotowania setek szablonów graficznych na potrzeby konkretnych urządzeń mobilnych, ale i odpowiedniej platformy, która byłaby w stanie bezpiecznie dostarczać taką zawartość.

    Jakub Galewski, Software Engineer w Cool Sport
    Jakub Galewski, Cool Sport

    Początkowo rozważaliśmy wykorzystanie platformy Akamai wyłącznie do zarządzania prezentowaną treścią, jednak wraz z kolejnymi etapami prac przekonaliśmy się, że platforma Akamai jest doskonałym rozwiązaniem dla zapewnienia absolutnego bezpieczeństwa i stabilności całego systemumówi Jakub Galewski, Software Engineer w Cool Sport. Zespół Akamai i Advatech wykazał się dużym zrozumieniem naszych potrzeb, pomagając nam podczas doboru i konfiguracji odpowiednich narzędzi. Rewolucja technologiczna, jakiej dokonaliśmy pozwala nam jeszcze lepiej wykorzystać potencjał dostępnych rozwiązań i drastycznie przyspieszyć nasz rozwój – bez obawy o kwestie bezpieczeństwa i wydajności systemu dostarczania treścidodaje Jakub Galewski.

    Wdrożenia platformy Akamai w LPP, w firmach INGLOT, Wojas, czy Cool Sport dowodzą, że bardzo dobry produkt w rękach doświadczonego integratora jest wart każdej ceny. Bez odpowiedniego bezpieczeństwa i wydajności w dostarczaniu treści do aplikacji webowych, nie można mówić o poważnej obecności firmy w kanale e-commerce.

    W ciągu ostatniego roku skupiliśmy się na działaniach skierowanych dla sektora e-commerce. Razem z Akamai Technologies wdrażamy dedykowane rozwiązania, które doskonale adresują potrzeby naszych klientów, których biznes opiera się o aplikacje webowe. Zapewniamy stabilność oraz bezpieczeństwo działania sklepów internetowych. Jestem pewna, że to dopiero początek szybkiego rozwoju naszych działań dla e-commercemówi Anna Błażejczak, Key Account Manager z Advatech.

  • Cyberbezpieczeństwo coraz bardziej istotne. Canon przypomina o tym, co czyni druk bezpiecznym

    Cyberbezpieczeństwo coraz bardziej istotne. Canon przypomina o tym, co czyni druk bezpiecznym

    Wielostopniowa autoryzacja dostępu, wykorzystanie nowoczesnego protokołu szyfrowania TLS 1.3, a przede wszystkim urządzenia i oprogramowanie od sprawdzonego dostawcy – to zdaniem Canon Polska jedne z najważniejszych reguł cyfrowego bezpieczeństwa w obszarze druku. Warto pamiętać o tych zasadach zwłaszcza, że część z nas wciąż pracuje z domu.

    Cyberbezpieczeństwo podczas pracy zdalnej to temat, który nie znika od początku pandemii Covid-19. Wiele firm wciąż nie powróciło do normalnego funkcjonowania i stosuje model pracy zdalnej bądź hybrydowej. A to, jak przekonuje Michał Kanownik, prezes Związku Cyfrowa Polska, reprezentującego polską branżę cyfrową, niesie za sobą potencjalne zagrożenia: – W ciągu ostatnich lat znacznie zmienił się tryb naszej pracy, a wraz z nim zasady bezpiecznego funkcjonowania w sieci. Coraz więcej firm stawia na pracę zdalną lub hybrydową, a wyrażenie home office przeszło do naszego codziennego słownika. To szansa zarówno dla pracowników, jak i pracodawców, ale też niestety i cyberprzestępców.

    Prezes Cyfrowej Polski wyjaśnia, że przeniesienie sporej części pracy poza biura stworzyło spore luki w systemach zabezpieczających. – Firmowe sieci coraz częściej tworzone są zgodnie z obecnymi standardami cyberbezpieczeństwa, czego nie można powiedzieć o konfiguracji naszych domowych sieci i komputerów zauważa Michał Kanownik.

    Druk jednym z kluczowych zagadnień bezpieczeństwa cyfrowego

    Tematyka cyberbezpieczeństwa będzie znaczyła coraz więcej nie tylko w kontekście pracy zdalnej. Przekonują o tym badania rynku. Jak wynika z raportu „Quocirca Print Security Landscape 2020” autorstwa agencji analitycznej Quocirca, w dziedzinie cybersecurity wyraźnie wzrasta świadomość firm. Rosną również wydatki na cyberochronę oraz zainteresowanie nowoczesnymi technologiami (na przykład chmurowymi). Aż 67 proc. osób podejmujących decyzje w dużych przedsiębiorstwach twierdzi, że cyfrowe bezpieczeństwo firmy w sieci znajduje się wśród trzech priorytetów inwestycyjnych na najbliższe lata. Zagadnienia ochrony cyfrowej wyprzedziły takie obszary inwestycyjne jak transformacja cyfrowa, automatyzacja procesów biznesowych, analityka danych czy sztuczna inteligencja. A jedną z najważniejszych ról odgrywa bezpieczeństwo procesów druku – 77 proc. firm określa je jako kluczowe lub ogromnie istotne.

    To o tyle ważne, że urządzenie drukujące lub wielofunkcyjne podpięte do firmowej sieci ma możliwość komunikacji z wieloma innymi sprzętami w firmie. Źle zabezpieczona drukarka czy skaner może zatem stać się potencjalną bramą dostępu do firmowych komputerów. A to już niebezpieczna sytuacja, mogąca skutkować profesjonalnie przeprowadzonym cyberatakiem.

    Kilka prostych zasad skutecznej ochrony

    Czy istnieją zatem sposoby, aby w prosty sposób zwiększyć poziom naszego bezpieczeństwa w sieci, zwłaszcza podczas pracy zdalnej? Dariusz Szwed, MPS Business Development Manager w Canon Polska, udowadnia, że tak. – Nowoczesne urządzenia i oprogramowanie posiadają wiele wbudowanych zabezpieczeń. Co jednak ważne dla przeciętnego użytkownika, większość technicznych kwestii biorą dziś na siebie producencimówi przedstawiciel Canon Polska. I wymienia te najważniejsze, które zapewniają bezpieczeństwo druku:

    • technologie autoryzacji użytkownika, zapobiegające uzyskaniu nieuprawnionego dostępu do urządzenia i danych na nim przetwarzanych
    • możliwość usuwania wrażliwych danych z dysku, zarówno po zakończeniu konkretnego zadania, jak i na końcu cyklu życia urządzenia,
    • opcja bezpiecznego druku („secure printing”), umożliwiająca zatrzymanie druku do chwili autoryzacji właściciela drukowanego dokumentu na urządzeniu,
    • szybkie i bezpieczne drukowanie dla gości odwiedzających firmę, bez konieczności przekazywania dokumentów zalogowanym użytkownikom
    • szyfrowanie plików PDF,
    • technologia znaku wodnego, uniemożliwiająca tworzenie nierejestrowanych kopii istotnych dokumentów.

    W ocenie przedstawiciela Canon, dzisiejszym standardem powinno być także stosowanie protokołu szyfrowania TLS 1.3. – To technologia, która gwarantuje, że współczesne mechanizmy ochrony komunikacji są zweryfikowane pod kątem aktualnych zagrożeń oraz wykorzystują aktualną architekturę sprzętowąwyjaśnia Dariusz Szwed.

    Dlatego kluczowy jest wybór przez użytkownika odpowiedniego urządzenia i oprogramowania. Te powinny pochodzić od sprawdzonych dostawców, wykorzystujących w swoich produktach nowoczesne systemy zabezpieczeń. A następny krok to regularna aktualizacja oprogramowania. Także o to zadbali producenci – zazwyczaj (zwłaszcza w przypadku oprogramowania chmurowego) dzieje się to automatycznie, bez konieczności manualnej aktualizacji przez użytkownika.

    Rozmowy o bezpieczeństwie

    Cyberbezpieczeństwo jest niezwykle szerokim i wielowątkowym zagadnieniem. Aby móc opowiedzieć o nim więcej, Canon Polska opublikował na swoich stronach internetowych podcast poświęcony tematowi firmowego i osobistego bezpieczeństwa w sieci. Słuchacze mogą dowiedzieć się m.in. o obecnych możliwościach cyberochrony firmy, rozwiać mity związane z wykorzystaniem środowiska chmurowego, a także posłuchać o standardach bezpieczeństwa dokumentów w kontekście RODO.

    O tych wszystkich kwestiach wspólnie rozmawiali Dariusz Szwed ze strony Canon Polska oraz dziennikarz, redaktor naczelny portalu BrandsIT – Bartosz Martyka. Nagranie pt. „Technologie – nasza szansa przed cyberzagrożeniami” zostało przygotowane w ramach cyklu „Rozmowy o druku”. Całość podcastu dostępna jest bezpłatnie tutaj.

  • QRADAR – konieczność w niespokojnych czasach

    QRADAR – konieczność w niespokojnych czasach

    Jak pokazuje „Cyber Security Report 2021”[i] firmy Check Point, w sferze bezpieczeństwa trwa nieustający wyścig technologiczny. Codziennie na świecie ponad 100 000 złośliwych witryn i 10 000 plików jest wykorzystywanych do kradzieży lub wyłudzenia danych. W 2019 roku na forum hakerskim było do sprzedania 773 miliony adresów e-mail i ponad 22 miliony haseł[ii]. Jak się nieco później okazało się, była to tylko część większej całości o objętości 1 TB, podzielonej na siedem części, która została wystawiona na sprzedaż. Ponad pół miliarda rekordów użytkowników Facebooka przechowywano na niechronionych serwerach w chmurze Amazona – zostawili je tam zewnętrzni twórcy aplikacji Facebooka[iii]. Zdarzają się też skutki śmiertelne naruszenia bezpieczeństwa IT – pacjent szpitala w Niemczech zmarł, nie uzyskawszy pilnej pomocy lekarskiej, bo jego szpital został zaatakowany przez hakerów, którzy wykorzystali niezałataną lukę w oprogramowaniu, mimo, że poprawka była dostępna od miesięcy[iv].

    „Nie ma się co oszukiwać. Od lat bezpieczeństwo danych i systemów jest największym problemem praktycznie każdego działu IT. W sieci bez trudu można znaleźć informacje o liczbie incydentów bezpieczeństwa danych, średnim koszcie strat i kosztach odzyskiwania danych. Mówi się o kwotach rzędu 4 mln dolarów za każde naruszenie. Ale nie to jest najgorsze. Naprawdę o stanie bezpieczeństwa mówi czas, jaki upływa od ataku do wykrycia i usunięcia jego skutków – średnio wynosi on 280 dni, z medianą” – twierdzi Daniel Wysocki, Specjalista ds. Bezpieczeństwa z firmy Advatech, jednego z największych integratorów rozwiązań informatycznych w Polsce.

    Zgromadzone zasoby informatyczne, w szczególności bazy danych to często najcenniejsze aktywa firmy. Nic zatem dziwnego, że 37% polskich dyrektorów finansowych postrzega kwestie bezpieczeństwa na równi z szefami IT. Dzięki współdziałaniu wszystkich komórek organizacji można zbudować skuteczną politykę cyberbezpieczeństwa, ale jej realizacja wymaga odpowiedniej platformy monitorowania bezpieczeństwa pomagającej w agregacji i orkiestracji informacji, bez względu na ich źródło, pokazującej stan infrastruktury IT, wskazującej potencjalne zagrożenia i pozwalającej na zaawansowane analizy. Te ostatnie są często wspomagane uczeniem maszynowym (ML) i sztuczną inteligencją (AI).Przykładem takiego rozwiązania są systemy klasy SIEM – Security Information and Event Management.  Automatyzacja w zakresie bezpieczeństwa eliminuje powtarzalną i czasochłonną pracę człowieka, dzięki czemu specjaliści mogą poświęcić czas zagadnieniom o większej wartości, skupiając swoją uwagę na strategii i planowaniu bezpieczeństwa.

    „Nasi specjaliści ds. bezpieczeństwa bardzo wysoko oceniają możliwości platformy IBM QRadar, którą Gartner lokuje w ścisłej czołówce rozwiązań klasy SIEM[v]. W jednym przejrzystym interfejsie widać stan bezpieczeństwa firmy i najważniejsze zagrożenia, a to pozwala nadać kontekst i zrozumieć rozwój wydarzeń. Zespoły ds. bezpieczeństwa mogą również szybko identyfikować zmiany w zachowaniu użytkowników wskazujące na nieznane zagrożenie, co pozwala na podjęcie adekwatnych kroków bazując na informacjach pochodzących z jednej, centralnej konsoli. Słowem QRadar to zintegrowana widoczność, wykrywanie, badanie i reagowanie na cyberzagrożenia”podkreśla Daniel Wysocki z Advatech.

    QRadar, dzięki obsłudze szerokiego spektrum technologii, aplikacji i usług, zbiera i przetwarza dane z całej organizacji budując kompleksowy obraz aktywności w środowiskach tak lokalnych, jak i chmurowych, w tym hybrydowych. Po scentralizowaniu danych, wbudowane mechanizmy sztucznej inteligencji pozwalają w czasie rzeczywistym szybko i dokładnie wykrywać zagrożenia i ustalać ich priorytety. Alerty analizujące kontekst potencjalnych incydentów pozwalają analitykom bezpieczeństwa na szybką reakcję, aby ograniczyć wpływ i skutki ataku.

    Platforma QRadar® buduje mapę monitorowanej infrastruktury, a użytkownicy mogą wskazać szczególnie istotne segmenty sieci i krytyczne zasoby tak, aby automatycznie identyfikować i klasyfikować prawidłowy ruch w sieci na podstawie używanych aplikacji, protokołów, usług i portów. Jest to możliwe za sprawą ponad 450 wbudowanych modułów obsługi urządzeń (DSM – Device Support Modules), dzięki którym użytkownicy mogą wprost kierować swoje dzienniki zdarzeń do systemu, a QRadar automatycznie wykryje typ źródła i zastosuje poprawny system DSM, aby przeanalizować i znormalizować dane. Dodatkowo, aplikacja DSM Editor, z intuicyjnym interfejsem graficznym, pozwala definiować sposoby analizowania dzienników z niestandardowych źródeł, co zwiększa elastyczność i zakres zastosowań QRardar. W efekcie pozwala on na znacznie szybsze działanie, niż w alternatywnych rozwiązaniach.

    „W Cyber Security Report 2021 można znaleźć informację, że czas potrzebny na przełamanie zabezpieczeń i np. skopiowanie danych przez atakującego w 2019 r. miał globalną medianę wynoszącą około 21 dni. Mediana obrońców to 56 dni — bo tyle potrzebowali czasu na wykrycie incydentów. Szybkość ma zatem absolutnie najwyższy priorytet. W tym świetle widać jak na dłoni przewagi platformy QRadar – dzięki niej można reagować praktycznie natychmiast”ocenia Daniel Wysocki z Advatech.

    QRadar inteligentnie koreluje i analizuje dane o aktywności urządzeń sieciowych jak zapory sieciowe, czy routery, dane z dzienników zdarzeń Windows, informacje o lukach w zabezpieczeniach, systemów wykrywania lub zapobiegania włamaniom, zbiera dane o aktywności w chmurach ze środowisk SaaS i IaaS takich, jak Office 365, SalesForce.com, Amazon Web Services (AWS), Microsoft Azure, czy Google Cloud. Jako źródło danych dla QRadar mogą służyć systemy klasy ERP, bazy danych, aplikacje udostępnianie w modelu SaaS oraz źródła Threat Intelligence jak IBM X-Force®.

    „QRadar zawiera setki gotowych scenariuszy bezpieczeństwa opartych na algorytmach wykrywania anomalii, czy regułach korelacji w czasie rzeczywistym do wykrywania znanych i nieznanych zagrożeń. Po wykryciu zagrożenia system agreguje powiązane zdarzenia dotyczące bezpieczeństwa w pojedyncze alerty o określonym priorytecie, określane jako incydenty bezpieczeństwa. Nadawanie priorytetów odbywa się automatycznie z uwzględnieniem wagi zagrożenia i oceny, jak krytyczne są atakowane zasoby”wyjaśnia Specjalista ds. Bezpieczeństwa, Daniel Wysocki z Advatech.

    Analitycy bezpieczeństwa mogą zobaczyć pełny łańcuch działań związanych z zagrożeniami na jednym ekranie i łatwo prześledzić określone zdarzenia lub przepływy sieciowe, aby rozpocząć dochodzenie, podjąć odpowiednie środki zaradcze, czy przypisać analizę incydentu określonemu analitykowi. Wykroczenia są automatycznie aktualizowane w miarę pojawiania się nowej powiązanej aktywności, dzięki czemu analitycy mogą w dowolnym momencie zobaczyć najbardziej aktualne informacje. To unikalne podejście pomaga analitykom bezpieczeństwa w łatwym zrozumieniu najbardziej krytycznych zagrożeń w środowisku, zapewniając kompleksowy wgląd w każdy potencjalny incydent przy jednoczesnym zmniejszeniu całkowitej liczby alertów.

    Postęp technologiczny po stronie atakujących wymusza konieczność wykrywania nawet niewielkich zmian w zachowaniu sieci, użytkowników lub systemu, a mogących wskazywać na nieznane zagrożenia, takie jak obecność intruzów, kradzież poświadczeń, czy złośliwe oprogramowanie.

    „Jeśli liczba alertów przybiera niebezpieczne rozmiary, to konieczność ich analizowania pożera zasoby działów bezpieczeństwa IT. Mając do dyspozycji QRadar Advisor z Watson™ można do pracy zaprząc sztuczną inteligencję i uczenie maszynowe. Wtedy czas prowadzenia analiz skraca się do pojedynczych minut, a to zmniejsza ryzyko przestoju firmy, czy przeoczenia krytycznych incydentów. Dzięki takiemu podejściu cały zespół ds. bezpieczeństwa pracuje po prostu lepiej i wydajniej. Efekty mogliśmy obserwować wdrażając QRadar np. w Amica SA we Wronkach” dodaje Daniel Wysocki.

    Na wysoką oceną platformy IBM QRadar ma wpływ łatwość jej integracji z rozwiązaniami firm trzecich oraz elastyczna i skalowalna architektura pozwalająca dynamiczne dostosowywać ją do zmiennych potrzeb klienta i sytuacji. Nic zatem dziwnego, że to rozwiązanie cieszy się tak dużą popularnością wśród użytkowników.

    Jacek Szubert, Prezes zarządu Advatech
    Jacek Szubert, Prezes Zarządu Advatech

    „Advatech systematycznie zwiększa swoje przychody z wdrażania i integracji rozwiązań informatycznych własnych i naszych partnerów technologicznych. Szczególnie dużą dynamiką wzrostu wyróżnia się nasz dział Cyberbezpieczeństwa. Współpraca w zakresie cyberbezpieczeństwa z IBM pozwala na transfer technologii i wiedzy do naszych klientów, którzy zyskują bardzo wysoki poziom ochrony i stabilności prowadzonego biznesu”podsumowuje Jacek Szubert, Prezes Zarządu Advatech.


    [i] https://www.checkpoint.com/pages/cyber-security-report-2021/
    [ii] „The 773 Million Record “Collection #1” Data Breach”, Troy Hunt, Troyhunt.com, January 2019
    [iii] „Facebook Caught Asking Some Users Passwords for Their Email Accounts”, Swati Khendelwal, The Hacker News, April 3, 2019
    [iv] https://www.checkpoint.com/pages/cyber-security-report-2021/, s.10.
    [v] https://www.rapid7.com/c/2021-siem-mq/

  • Czy metawersum będzie cyberbezpieczne?

    Czy metawersum będzie cyberbezpieczne?

    Branża technologiczna od kilku dobrych miesięcy dyskutuje na temat nowości w sferze ewolucji innowacji, w tym metawersum i rzeczywistości wirtualnych oraz potencjale jaki niosą dla użytkowników końcowych i biznesu. Wraz z Big Techami, które legitymizują tę nową wersję Internetu swoją marką, wzrasta jej wiarygodność wśród konsumentów. Jednak rosnącej ekscytacji związanej z metawersum, w którym awatary będą eksplorować wirtualne środowiska, używając kryptowalut jako środka płatniczego, identyfikując się i zyskując dostęp do wirtualnego świata dzięki tokenom NFT, nie towarzyszy pogłębiona dyskusja o zagrożeniach, które mogą się pojawić.

    Cyberprzestępcy zawsze szybko dostrzegali okazje do przeprowadzenia ataku z wykorzystaniem nowych lub aktualnych technologii, takich jak narzędzia do współpracy i wirtualne sieci prywatne. Odnotowano gwałtowny wzrost wykorzystania obu tych technologii (a co za tym idzie nasilenie się cyberataków) podczas pandemii COVID-19, która zmusiła firmy na całym świecie do wdrożenia modelu pracy zdalnej. Metawersum, jako kolejne medium i skupisko potencjalnie dużej liczby Internautów, staje się dla cyberprzestępców nowym miejscem, gdzie mogą przeprowadzać ataki. I jak to często bywa w przypadku innowacji, cyberprzestępcy są na czele peletonu tych, którzy identyfikują szanse zarabiania pieniędzy na użytkownikach, dopiero zaznajamiających się z możliwościami metawersum.

    Cyberprzestępcy czyhają na kryptowaluty

    Obecność w metawersum oznacza posiadanie portfela kryptowalutowego. Ponadto coraz więcej osób kupuje i sprzedaje tokeny NFT – oba aktywa są potencjalnie interesującym celem dla cyberprzestępców. Brak regulacji na tym polu może oznaczać niestety lawinę oszustw.

    ·       Kryptowaluty: ludzie mogą stracić zawartość swoich portfeli na rzecz cyberprzestępców – nawet miliony dolarów – bez możliwości odwołania się po wystąpieniu ataku, w przeciwieństwie do kradzieży z tradycyjnego konta bankowego. Nadal nie istnieją żadne mechanizmy wsparcia dla ofiar oszustw.

    ·       Tokeny NFT: reprezentujące różnego rodzaju cyfrowe dobra są również bardzo cenne i mogą być wykorzystane do uzyskania dostępu do prywatnych wydarzeń, imprez organizowanych przez różne grupy i organizacje. Pojawienie się fałszywych wersji tych wyspecjalizowanych tokenów jest prawdopodobne, a wraz ze wzrostem ich popularności, wzrasta również liczba nadużyć.

    Dla przykładu, założony w Londynie dom aukcyjny Sotheby’s tworząc swoją przestrzeń w metawersum, sprzedaje mocno wyselekcjonowany wybór tokenów NFT. Odbywa się to przez wirtualną „mennicę”, w której zachodzi proces przekształcania cyfrowego przedmiotu – w tym wypadku dzieła sztuki – w część łańcucha blockchain Ethereum. Następnie cyfrowe dzieło sztuki, teraz prezentowane jako token NFT, może być kupowane lub wymieniane, a także cyfrowo namierzane, gdy jest dalej odsprzedawane w przyszłości. Także w Polsce obserwujemy już pierwsze dzieła sztuki w postaci tokenów NFT, a kilka dni temu odbyła się pierwsza oficjalna aukcja, w której licytowany cyfrowy model rzeźby artysty został sprzedany za kwotę przekraczającą 300 tysięcy złotych, także temat ten nie jest tak daleki jak mógłby się wydawać.

    Socjotechnika wirtualnego świata

    Eksperci Cisco Talos obserwują nasilenie ataków z wykorzystaniem socjotechniki za pośrednictwem mediów społecznościowych, jak również wiadomości e-mail zawierających złośliwe oprogramowanie.

    „Ponieważ metawersum jest związane w dużej mierze z nieuregulowaną, niemal nową erą kryptowalut, istnieje ogromny potencjał dla oszustw i wyłudzeń na tym polu” – powiedział Nick Biasini z Cisco Talos. „Jest to temat, na który coraz więcej organizacji przeznacza ogromne ilości zasobów, więc istnieje potencjał, aby stało się to bardzo dużą częścią Internetu. Mamy więc obszar o niskim poziomie regulacji i niewielkich możliwościach ochrony prawnej dla ofiar. Jest to niezwykle atrakcyjne środowisko dla przestępców”.

    Trójca zagrożeń: blockchain, kryptowaluty i NFT

    Jednym z wyzwań, które już teraz klarują się na mapie potencjalnych zagrożeń, będzie ochrona własności intelektualnej i wizerunku marki. Jednakże, niektóre cyberzagrożenia są bardziej specyficzne dla metawersum i technologii, które umożliwiają jego funkcjonowanie, w szczególności blockchain, kryptowaluty i NFT.

    Eksperci Cisco Talos zaobserwowali już pierwsze działania cyberprzestępców w kierunku opracowywania schematów działań, których celem są właśnie kryptowaluty i tokeny NFT ofiar, często wykorzystywane do identyfikacji i dostępu w metawersum. Niewymienialne tokeny NFT, jako nośniki dóbr cyfrowych są również na celowniku atakujących z uwagi na ich coraz szersze zastosowanie w handlu sztuką.

    Legalnie działające firmy nie są jedynymi, które tworzą wirtualne produkty, a rynek obserwuje kolejne fałszywe NFT, które dostają się do obrotu. Oprócz wyłudzania od kupujących potencjalnie ogromnych kwot, mogą one także zaszkodzić reputacji marek.

    Jak uregulować metawersum?

    Nie ulega wątpliwości, że metawersum wymaga uregulowania, również na poziomie prawnym. Dotyczy to zarówno niepożądanych zachowań społecznych, jak i płatności za pomocą kryptowalut. Podczas gdy istniejące regulacje i przepisy dotyczące e-walut są oczywiście częścią planu mającego na celu walkę z cyberzagrożeniami, żadne z nich nie przynoszą natychmiastowego rozwiązania. Technologia ta jest stosunkowo nowa, a prawodawcy wciąż zmagają się z problemem, jak uregulować kryptowaluty i związane z nimi przedsięwzięcia. Zdaniem ekspertów Cisco organizacje same powinny podjąć działania mające na celu ochronę swoich marek, aby nie czynić z siebie atrakcyjnego celu dla przestępców działających w metawersum.

  • Gartner: 8 najważniejszych trendów w 2021 r. w zakresie bezpieczeństwa IT i zarządzania ryzykiem

    Gartner: 8 najważniejszych trendów w 2021 r. w zakresie bezpieczeństwa IT i zarządzania ryzykiem

    Gartner wskazał 8 najważniejszych trendów jakie obecnie można zaobserwować w obszarze bezpieczeństwa IT i zarządzania ryzykiem. Są to nowe technologie, działania i czynniki, które w 2021 r. mają znaczący wpływ na cyberbezpieczeństwo organizacji.
    Określone przez ekspertów Gartnera tegoroczne trendy w zakresie bezpieczeństwa i ryzyka IT pokazują widoczne zmiany jakie zachodzą w obszarze bezpieczeństwa IT organizacji. Wiele z nich wynika z ostatnich wydarzeń, takich jak rosnąca liczba i skala cyberataków czy trwająca pandemia COVID-19.

    Najważniejsze trendy bezpieczeństwa i zarządzania ryzykiem IT w 2021 r. według Gartnera to:

    1. Siatka cyberbezpieczeństwa (cybersecurity mesh)

    Siatka cyberbezpieczeństwa to rozproszone podejście do architektury zabezpieczeń, które uwzględnia elementy znajdujące się poza główną infrastrukturą IT organizacji, np. prywatne komputery pracowników wykorzystywane do celów służbowych czy aplikacje mobilne. Pandemia COVID-19 wymuszając szybką cyfryzację, przyspieszyła również trend, w którym wiele zasobów cyfrowych – a także pracowników – coraz częściej znajduje się poza tradycyjną infrastrukturą przedsiębiorstwa. Wprowadzenie wielu nowych rozwiązań i technologii oraz zmiany w funkcjonowaniu i sposobie prowadzenia działalności wymagają nowego, elastycznego i skalowalnego podejścia do ochrony.  Siatka cyberbezpieczeństwa umożliwia przedsiębiorstwu wdrażanie i wzmacnianie zabezpieczeń tam, gdzie jest to najbardziej potrzebne.

    2. Zarząd świadomy cyberzagrożeń

    Atak hakerski może spowodować poważne zakłócenia w działalności organizacji oraz przynieść ogromne straty finansowe i wizerunkowe. Coraz więcej „głośnych” incydentów naruszenia bezpieczeństwa, a także stale rosnąca fala cyberzagrożeń, sprawiły, że zarządy firm są bardziej świadome ryzyka i większą uwagę zwracają na cyberbezpieczeństwo. Zarządy firm uznają to za ogromne ryzyko dla przedsiębiorstwa i coraz częściej tworzą specjalistyczne zespoły, które koncentrują się na kwestiach związanych z cyberbezpieczeństwem. Często są one kierowane przez członka zarządu z doświadczeniem w zakresie bezpieczeństwa lub przez zewnętrznego konsultanta.Cyberbezpieczeństwo i potrzeba zapewnienia zgodności z regulacjami stały się dwoma najważniejszymi problemami zarządów firm. Oznacza to, że CISO może spodziewać się ze strony zarządu większej kontroli i oczekiwań, ale także większego wsparcia i zasobów.

    3. Konsolidacja dostawców

    Organizacje posiadają wiele narzędzi bezpieczeństwa od wielu różnych dostawców. Jak wynika z badania przeprowadzonego przez Gartnera („2020 CISO Effectiveness Survey”), 78% CISO ma 16 lub więcej narzędzi w swoim portfolio dostawców, a 12% posiada ich 46 lub więcej. Zbyt wielu dostawców rozwiązań zabezpieczających skutkuje złożonymi operacjami związanymi z bezpieczeństwem, a także zwiększeniem liczby pracowników ds. bezpieczeństwa. Większość organizacji uznaje konsolidację dostawców jako środek do lepszego bezpieczeństwa. Często najwięksi vendorzy rozwiązań bezpieczeństwa oferują coraz lepiej zintegrowane produkty. Jednak konsolidacja jest wyzwaniem i często trwa latami. Chociaż niższe koszty są często postrzegane jako siła napędowa tego trendu, to większymi i szybciej osiągalnymi korzyściami dla organizacji są usprawnienie operacji związanych z bezpieczeństwem i zmniejszenie ryzyka.

    4. Bezpieczeństwo oparte na tożsamości

    Praca zdalna/hybrydowa i migracja do aplikacji w chmurze wpłynęły na wzrost zainteresowania bezpieczeństwem opartym na tożsamości. Nie jest to nowa koncepcja, ale kwestia zabezpieczenia tożsamości stała się kluczowa, szczególnie teraz, kiedy ochrona przed cyberzagrożeniami staje się jednym z największych problemów organizacji. Hasła są jednym z najsłabszych elementów systemów. Coraz częściej stosowane uwierzytelnianie wieloskładnikowe nie daje całkowitego bezpieczeństwa. Infrastruktura IAM musi być odpowiednio skonfigurowana, utrzymywana i monitorowana z uwzględnieniem jej kluczowego znaczenia dla bezpieczeństwa organizacji.

    5. Zarządzanie tożsamościami maszyn jako kluczowa funkcja bezpieczeństwa

    Wraz z postępem cyfrowej transformacji nastąpił gwałtowny wzrost liczby podmiotów nieludzkich (ang. nonhuman entities), które wchodzą w skład współczesnych aplikacji. Dlatego zarządzanie tożsamościami maszyn stało się istotną częścią operacji związanych z bezpieczeństwem. Wszystkie nowoczesne aplikacje składają się z usług, które są połączone za pomocą interfejsów API. Każda z tych usług musi zostać uwierzytelniona i monitorowana. W przeciwnym razie hakerzy mogliby wykorzystać dostęp API dostawcy do krytycznych danych organizacji. Narzędzia i techniki zarządzania tożsamością maszyn w przedsiębiorstwie są jeszcze w fazie rozwoju. Ale wprowadzenie strategii zarządzania tożsamościami i certyfikatami maszyn dla całego przedsiębiorstwa pozwoli na lepsze zabezpieczenie cyfrowej transformacji organizacji.

    6. „Praca zdalna” to teraz „praca”

    Według badania Gartnera z 2021 r. („2021 Gartner CIO Survey”), 64% pracowników jest obecnie zdolnych do pracy z domu, a dwie piąte aktualnie pracuje zdalnie. Praca zdalna (lub hybrydowa) stała się już standardem i trwałym trendem, gdzie ponad 75% pracowników wiedzy (ang. knowledge workers) będzie w przyszłości pracować w hybrydowych środowiskach pracy. Z punktu widzenia bezpieczeństwa konieczne jest ustalenie na nowo polityk i zastosowania odpowiednich narzędzi informatycznych, aby ograniczyć ryzyko związane z pracą zdalną.

    7. Technologia BAS (ang. Breach and Attack Simulation)

    BAS to nowa technologia bezpieczeństwa, która umożliwia przeprowadzanie symulacji cyberataków. Wskazuje luki w zabezpieczeniach i obszary najbardziej narażone na cyberzagrożenia, a także określa sposoby poprawy bezpieczeństwa organizacji.
    Technologia BAS została uznana przez Gartnera za jedną z najważniejszych technologii cyberbezpieczeństwa 2021 r. Najlepszym sposobem na sprawdzenie poziomu przygotowania organizacji na ataki oraz inne współczesne cyberzagrożenia są rozwiązania BAS. Dlatego coraz więcej organizacji zauważa korzyści z wykorzystania technologii BAS do przeprowadzania symulowanych ataków na infrastrukturę bezpieczeństwa i weryfikacji zabezpieczeń. Światowym liderem rynku BAS jest wyróżniona przez Gartnera firma Cymulate, której przedstawicielem w Polsce jest QDP Sp. z o.o.

    8. Przetwarzanie obliczeniowe zwiększające prywatność
    (ang. PEC, Privacy-Enhancing Computing)

    PEC to techniki obliczeniowe, które chronią dane podczas ich używania w celu umożliwienia bezpiecznego przetwarzania danych, udostępniania, transgranicznego transferu i analizy danych, nawet w niezaufanych środowiskach. Technologia ta szybko przekształca się z badań akademickich w rzeczywiste projekty, które przynoszą realną wartość, umożliwiając wprowadzenie nowych form przetwarzania i udostępniania danych przy zmniejszonym ryzyku naruszenia ich bezpieczeństwa.

    Tekst źródłowy

  • 73% placówek ochrony zdrowia wykorzystuje sprzęt medyczny z przestarzałym systemem operacyjnym

    73% placówek ochrony zdrowia wykorzystuje sprzęt medyczny z przestarzałym systemem operacyjnym

    Według nowego raportu firmy Kaspersky dotyczącego cyberbezpieczeństwa w placówkach ochrony zdrowia jedynie 22% takich organizacji na świecie wykorzystuje sprzęt medyczny posiadający uaktualnione oprogramowanie poprawiające jakość ochrony przed cyberzagrożeniami.

    Medycyna zawsze była dziedziną, w której innowacje odgrywają istotną rolę, a nawet ratują życie. Pandemia zmusiła sektor ochrony zdrowia do znacznego przyspieszenia wdrażania nowych technologii. Na szybkie tempo zmian oraz wprowadzaną w trybie pilnym cyfryzację w placówkach medycznych wskazało 81% dyrektorów w nowym raporcie Accenture. Aby dowiedzieć się, czy to masowe przechodzenie na telemedycynę idzie w parze ze stosowaniem środków bezpieczeństwa, firma Kaspersky przeprowadziła globalną ankietę wśród placówek służby zdrowia.

    Jak ujawniło badanie, organizacje te powszechnie wykorzystują sprzęt medyczny z przestarzałym systemem operacyjnym, głównie z powodu wysokich kosztów aktualizacji do nowszej wersji, problemów z kompatybilnością lub braku wewnętrznej wiedzy dotyczącej przeprowadzenia aktualizacji.

    Wykorzystywanie nieaktualnego sprzętu może prowadzić do cyberincydentów. Kiedy twórcy oprogramowania przestają obsługiwać stary system, wstrzymują również publikowanie aktualizacji, które — oprócz innych usprawnień — zawierają często poprawki bezpieczeństwa dla wykrytych luk w zabezpieczeniach. Jeśli takie luki nie zostaną załatane, mogą stać się łatwym wektorem wstępnego ataku mającego na celu wniknięcie do infrastruktury firmy. Placówki służby zdrowia gromadzą ogromne ilości wrażliwych i cennych danych, co czyni je jednym z najbardziej lukratywnych celów, a niezałatane urządzenia mogą ułatwić cyberprzestępcom przeprowadzenie udanego ataku.

    Jeśli chodzi o gotowość do obrony przed cyberzagrożeniami, jedynie 30% pracowników służby zdrowia jest przekonanych, że ich organizacja może skutecznie powstrzymać wszystkie ataki lub incydenty naruszenia bezpieczeństwa na obrzeżach sieci. Tylko 34% wyraziło przekonanie, że ich organizacja posiada aktualną, odpowiednią ochronę bezpieczeństwa IT sprzętu oraz oprogramowania.

    Jednocześnie połowa (50%) globalnych respondentów przyznała, że organizacja doświadczyła już wycieków danych, ataków DDoS lub ransomware.

    Sektor ochrony zdrowia ewoluuje w kierunku zaspokojenia zapotrzebowania na łatwo dostępną pomoc poprzez aktywne wdrażanie urządzeń połączonych z internetem. To jednak rodzi dodatkowe, unikatowe wyzwania dla cyberbezpieczeństwa. Nasz raport potwierdza, że wiele organizacji nadal wykorzystuje urządzenia medyczne działające pod kontrolą starego systemu operacyjnego i boryka się z przeszkodami, które utrudniają aktualizację. Istnieje konieczność opracowania strategii modernizacji, jednak w międzyczasie dostępne są rozwiązania i środki, które mogą pomóc zminimalizować zagrożenia. W połączeniu ze świadomością personelu medycznego mogą one znacząco zwiększyć poziom bezpieczeństwa i wytyczyć ścieżkę przyszłego rozwoju sektora ochrony zdrowiapowiedział Siergiej Marcinkian, wicedyrektor działu marketingu produktowego w firmie Kaspersky.

  • Bezpieczeństwo danych w hybrydowych środowiskach chmurowych

    Bezpieczeństwo danych w hybrydowych środowiskach chmurowych

    Jak dowodzi badanie przeprowadzone w 2020 przez Forrester Consulting[i] wśród 350 globalnych decydentów IT z różnych branż, strategie rozwoju infrastruktury IT w ich organizacjach zmierzają w kierunku tworzenia środowisk chmury hybrydowej, czyli chmury łączącej usługi chmury publicznej i prywatnej. Na taki stan rzeczy mają wpływ rosnące wymagania użytkowników związane z dostępnością usług i danych, na co wskazało 58% respondentów; pojawiające się nowe technologie, które okazały się ważne w 56% odpowiedzi oraz konieczność zapewnienia bezpieczeństwa danych oraz aplikacji. Na ten ostatni czynnik wskazało 77% menedżerów IT.

    „Priorytetem praktycznie dla każdej firmy jest potrzeba zapewnienia bezpiecznego dostępu do danych. Dla nowoczesnych organizacji IT, które całościowo postrzegają swoją infrastrukturę, budowa hybrydowego środowiska chmurowego jest naturalnym posunięciem. Taki model zapewnia najlepszy balans pomiędzy elastycznością, dostępem i bezpieczeństwem danych –  komentuje Daniel Wysocki, Specjalista ds. Bezpieczeństwa z Advatech, jednego z największych polskich integratorów rozwiązań informatycznych.

    Daniel Wysocki, Specjalista ds. Bezpieczeństwa z Advatech
    Daniel Wysocki, Specjalista ds. Bezpieczeństwa, Advatech

    Jak wskazało 40% respondentów wspomnianego badania, chmury publiczne nie spełniają wymagań w zakresie bezpieczeństwa. Jest to jeden z głównych powodów utrzymywania infrastruktury lokalnej, która w ten sposób staje się kluczowym elementem strategii chmury hybrydowej.

    „Nie trzeba oglądać serialu Mr. Robot na platformie Netflix, aby zdać sobie sprawę z faktu, że utrata danych i brak możliwości ich odtworzenia z kopii zapasowych stanowi prawdziwą katastrofę dla biznesu, bez względu na skalę działania. Dlatego procedury, zabezpieczenia i najwyższej klasy sprzęt do przechowywania danych z odpowiednim oprogramowaniem systemowym to minimum. Analiza ruchu w sieci, wykrywanie anomalii oraz błyskawiczne reagowanie na każde zagrożenie w dużym stopniu pomaga w utrzymaniu odpowiedniego poziomu bezpieczeństwa. Jednak ostatecznie i tak okazuje się, że najsłabszym ogniwem w tym całym łańcuchu najczęściej bywa człowiek” komentuje Daniel Wysocki z Advatech.

    Ryzyko rośnie z czasem – pojawiają się nowe, coraz bardziej wyrafinowane i złożone zagrożenia. Oprócz tak powszechnych ataków ransomware, organizacje borykają się również z kradzieżą lub utratą danych w wyniku klęsk żywiołowych[ii], czy błędów ludzkich. Wystarczy czasem opóźnienie w aktualizacji oprogramowania, czy błąd konfiguracji, aby narazić firmę na przestój lub nawet utratę danych. To w konsekwencji prowadzi do utraty przewagi konkurencyjnej, zmniejszonej wydajności pracy i plamy na wizerunku firmy.
    W tych okolicznościach na niedomagania w sferze bezpieczeństwa może pomóc holistyczna strategia rozwoju i aktualizacji infrastruktury w oparciu o jednego sprawdzonego dostawcę, który zapewni nie tylko sprzęt, ale i bezpieczne oprogramowanie, pozwalając nadążać za wciąż pojawiającymi się nowymi zagrożeniami. Trzeba także pamiętać, że budowa i rozwój infrastruktury, szczególnie systemów pamięci masowych w oparciu przede wszystkim o kryterium kosztów to ślepa uliczka i często popełniany błąd. Wiele firm w niezamierzony sposób wpada w taką pułapkę.

    „W dzisiejszych, tak niebezpiecznych dla infrastruktury IT czasach, zwykłe tworzenie kopii zapasowych i odzyskiwanie danych już nie wystarcza. W organizacjach konieczne są rozwiązania pamięci masowych, które zapewnią stały i bezpieczny dostęp do danych oraz odporność na różnego rodzaju cyberzagrożenia. Odpowiednio dobrane rozwiązania systemów pamięci masowej mogą stać się nie tylko polisą ubezpieczeniową na ciągłość działania biznesu, ale mogą także umożliwić i ułatwić transformację cyfrową opartą na danych”ocenia Daniel Wysocki, Specjalista ds. bezpieczeństwa danych w Advatech.

    Sprzęt i oprogramowanie plus odpowiedni dostawca oraz jego kompetencje wdrożeniowe powiązane z rozległym doświadczeniem na rynku są w stanie zbudować trwały fundament łączący wysoką wydajność infrastruktury z jej bezpieczeństwem. Jak oceniają firmy badawcze o światowym zasięgu, jedno naruszenie bezpieczeństwa średnio kosztuje 4,24 mln USD. Widać zatem, że ochrony wymaga nie tylko lokalne centrum przetwarzania danych, ale całe środowiska wirtualne, kontenerowe i hybrydowe. Głównym zaś celem jest nie tylko zapobieganie utracie danych, ale także szybkie i bezbłędne ich odzyskanie po usunięciu zagrożenia.

    „Dysponując wieloletnim doświadczeniem i prowadząc wdrożenia w naprawdę różnych firmach możemy zdecydowanie rekomendować kompleksowe rozwiązania firmy IBM. Cała linia urządzeń i ochrony systemów pamięci masowych zapewnia skuteczną i innowacyjną odporność danych, która jednocześnie upraszcza zarządzanie w środowiskach chmury hybrydowej, maksymalizuje czas pracy bez przestojów i obniża koszty — a wszystko to przy jednoczesnej poprawie odporności na zagrożenia cybernetyczne” twierdzi Daniel Wysocki z Advatech.

    IBM dysponuje nowoczesnymi, bardzo wydajnymi i bezpiecznymi urządzeniami z pamięcią flash oraz sprawdzoną i wielokrotnie wypróbowaną technologią taśmową. Obie linie są wspierane oprogramowaniem, którego funkcjonalność podnosi poziom bezpieczeństwa na najwyższy możliwy poziom.

    Flagowym rozwiązaniem w zakresie pamięci masowych jest rodzina IBM FlashSystem® z oprogramowaniem IBM Spectrum® Virtualize. Jest to platforma zaprojektowana z myślą o uproszczeniu tworzenia hybrydowych środowisk chmurowych. Jej cechami charakterystycznymi są szybkość, odpornością i rozliczne funkcje bezpieczeństwa klasy korporacyjnej gwarantujące błyskawiczne odtwarzanie danych po awarii i wysoką dostępność. IBM FlashSystem®, w powiązaniu z odpowiednim oprogramowaniem do zarządzania pełnym cyklem życia danych, tworzy kompleksowy układ cyberodporności danych całej organizacji na obecne i przyszłe zagrożenia.

    Wśród urządzeń taśmowych na uwagę zasługuje IBM TS7700 Virtual Tape Library, służące do odzyskiwania danych po awarii, optymalizacji ochrony i utrzymania ciągłości biznesowej. Ułatwia ono obsługę infrastruktury do tworzenia kopii zapasowych o znaczeniu krytycznym i archiwizacji danych w chmurze hybrydowej. Dla systemów wymagających wysokiej wydajności dostępne są mechanizmy wirtualizacji pamięci taśmowej z pamięcią podręczną typu all-flash. Innym, równie ciekawym rozwiązaniem jest energooszczędna taśmowa pamięć masowa IBM LTO 9 z funkcjami bezpieczeństwa i ochrony danych przed zagrożeniami cybernetycznymi. Ta niezawodna technologia przechowywania danych na taśmie w kasetach WORM jest stosowana w rozwiązaniach z fizyczną separacją centrów przechowywania danych oraz wszędzie tam, gdzie wymaga się bardzo długiego czasu przechowywania oraz niezmienności danych.

    „Przechowywanie danych na taśmach jest wbrew pozorom rozwiązaniem bardzo często spotykanym w praktyce biznesowej w naszym kraju. Wysoki poziom bezpieczeństwa i energooszczędność przy relatywnie niższych kosztach w porównaniu do innych nośników nadal czyni z taśmowych pamięci masowych rzecz wartą rozważenia”podkreśla Daniel Wysocki z Advatech.

    O bezpieczeństwie danych i całej infrastruktury IT decyduje przede wszystkim funkcjonalność dostępnego oprogramowania systemowego. IBM Spectrum® Protect zapewnia ochronę danych w środowiskach wirtualnych, fizycznych serwerach plików i aplikacjach. Wbudowane funkcje optymalizacji wydajności dostępu do danych umożliwiają organizacjom zmniejszenie kosztów infrastruktury kopii zapasowych, skalowanie w razie potrzeby i kopiowanie danych na taśmę, usługi chmury publicznej i lokalną obiektową pamięć masową. W wersji Spectrum Protect Plus dostępne są dodatkowo kompleksowe procesy do obsługi długoterminowego przechowywania danych i odzyskiwania operacyjnego. Natywna integracja z Kubernetes i Red Hat® OpenShift® zapewnia odporność danych dla kontenerów działających w środowiskach chmurowych.

    W całym kompleksie zagadnień związanych z bezpieczeństwem danych i szerzej – infrastruktury IT doskonale sprawdza się IBM QRadar – system klasy Security Information and Event Management (SIEM). To platforma posiadające duże możliwości w zakresie agregacji ogromnych ilości danych, bez ograniczeń związanych z liczbą obsługiwanych źródeł, ma wbudowane predefiniowane reguły korelacyjne co pozwala na automatyzację analiz pojawiających się zagrożeń.

    „IBM QRadar pozwala na centralizację zarządzania, gromadzenia i analizy informacji o wszelkich zdarzeniach związanych z bezpieczeństwem informacji, a pochodzących z licznych i różnych źródeł. Dzięki niemu możliwe jest monitorowanie, reagowanie i eliminowanie zagrożeń w czasie rzeczywistym, co znacząco poprawia bezpieczeństwo całej organizacji”ocenia Daniel Wysocki z firmy Advatech.

    [i] https://www.expresscomputer.in/downloads/resources/forrester-the-key-to-enterprise-hybrid-cloud-strategy/68792/
    [ii] https://www.ibm.com/security/data-breach

  • Cyberzagrożenia finansowe w 2022 r.: systemy e-płatności i kryptowaluty na celowniku

    Cyberzagrożenia finansowe w 2022 r.: systemy e-płatności i kryptowaluty na celowniku

    Według badaczy z firmy Kaspersky w nadchodzącym roku ugrupowania cyberprzestępcze będą intensywnie atakować branżę kryptowaluty, a także żerować na inwestorach poprzez tworzenie fałszywych portfeli zawierających tylne furtki. Ponadto zaobserwujemy wzrost liczby ataków na systemy e-płatności, więcej trojanów kradnących informacje oraz bardziej zaawansowane zagrożenia mobilne.

    Rok 2021 był okresem wyzwań i nowości, a cyberprzestępcy zawsze szybko adaptują się i nawigują wśród zmian na swoją korzyść. Ponieważ pieniądze są dla większości z nich głównym czynnikiem motywującym, zagrożenia finansowe zawsze stanowiły jeden z najistotniejszych elementów krajobrazu zagrożeń. Zastanawiając się nad istotnymi wydarzeniami i trendami, które ukształtowały sektor zagrożeń finansowych w 2021 r., badacze z firmy Kaspersky nakreślili kilka istotnych trendów, których spodziewają się w 2022 r.

    ·       Wzrost liczby ataków wycelowanych w kryptowalutę. Kryptowaluta jest zasobem cyfrowym, wszystkie transakcje odbywają się online, a w dodatku oferuje ona użytkownikom anonimowość. Wszystko to jest atrakcyjne dla ugrupowań cyberprzestępczych. Jednak branżę tę atakują nie tylko organizacje cyberprzestępcze, ale również ugrupowania sponsorowane przez rządy. Badacze z firmy Kaspersky zaobserwowali już pojawienie się cybergangów agresywnie atakujących biznes kryptowalutowy i spodziewają się zwiększenia intensywności tych działań.

    ·       Fałszywe portfele sprzętowe i socjotechnika zagrożeniem dla inwestorów. Podczas gdy ataki na walutę cyfrową stają się coraz precyzyjniejsze, cyberprzestępcy nieustannie wymyślają nowe sposoby kradzieży zasobów finansowych inwestorów. W kontekście inwestowania w kryptowalutę badacze z firmy Kaspersky przewidują, że cyberprzestępcy będą rozwijać i sprzedawać fałszywe urządzenia z tylnymi furtkami oraz stosować kampanie socjotechniczne i inne techniki w celu kradzieży zasobów finansowych ofiar.

    ·       Wzrost liczby trojanów kradnących informacje. Czynniki takie jak prostota, przystępność oraz skuteczność ataków odegrają kluczową rolę w zaadaptowaniu szkodliwego oprogramowania kradnącego dane do ataków na zasoby finansowe — przynajmniej jako modułów zbierających dane w pierwszej fazie ataku. Ugrupowania cyberprzestępcze wykorzystają takie podejście do profilowania ofiar celem przeprowadzenia dalszych szkodliwych działań. Dotyczy to między innymi precyzyjnych ataków ransomware.

    ·       Rozwój cyberzagrożeń mobilnych. Pandemia przyspieszyła rozwój bankowości mobilnej, która osiągnęła również większą dojrzałość. Eksperci z firmy Kaspersky spodziewają się większej liczby mobilnych trojanów bankowych dla platformy Android, w szczególności narzędzi zdalnej administracji, które mogą obejść środki bezpieczeństwa stosowane przez banki. Lokalne i regionalne projekty cyberprzestępcze dotyczące szkodników dla Androida osiągną skalę globalną, eksportując ataki do Europy Zachodniej i reszty świata.

    Ten rok stanowił wyzwanie dla wielu organizacji: obsługa zdalnego dostępu pracowników do systemu firmowego, łatanie systemów połączonych z internetem w celu przetrwania ataków ransomware, konieczność radzenia sobie ze znaczącym wzrostem popularności bankowości mobilnej oraz wykorzystującym to szkodliwym oprogramowaniem. Cyberprzestępcy nie zawahali się tego wykorzystać. Atakujący, którzy wcześniej działali regionalnie, zwrócili się w kierunku innych części świata, przez co specjaliści ds. bezpieczeństwa mieli ręce pełne roboty. Dlatego niezwykle ważne jest określenie głównej tendencji w ewoluującym krajobrazie zagrożeń finansowych oraz podzielenie się naszą wiedzą z firmami, aby pomóc im przygotować się do ochrony przed ewoluującymi cybergangamipowiedział Dmitrij Bestużew, dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky na obszar Ameryki Łacińskiej.

  • Wiedza w zakresie cyberzagrożeń nie nadąża za tempem zmian technologicznych

    Wiedza w zakresie cyberzagrożeń nie nadąża za tempem zmian technologicznych

    Wraz z postępującym rozwojem cyfryzacji, przyspieszonym dodatkowo przez ogólnoświatową pandemię, rośnie skala i złożoność cyberprzestępczości. Dynamika zmian w technologii znacznie przewyższa poziom edukacji i świadomości w zakresie cyberzagrożeń. Dodatkowo zarówno nasze życie prywatne, jak i realizowane w przedsiębiorstwach procesy biznesowe są w coraz to większym stopniu uzależnione od systemów informatycznych. Wdrożenie sieci 5G dodatkowo pogłębi ten trend.

    21 września 2021 r. podczas zorganizowanej w ramach Europejskiego Kongresu Gospodarczego w Katowicach sesji pt. „Cyberbezpieczeństwo wobec postępującej zależności od technologii” eksperci dyskutowali między innymi na temat potencjalnych skutków cyberataku na infrastrukturę krytyczną w obecnych realiach oraz strategii obronnych i profilaktyki.

    Tempo wdrożeń informatycznych oraz ogólnoświatowy problem w zaspokojeniu potrzeb kompetencyjnych w zakresie cyberbezpieczeństwa powodują, że wytwarzane aplikacje i wdrażane nowe technologie bardzo często zawierają w sobie krytyczne słabości w bezpieczeństwie. To jedynie wybrane aspekty, powodujące, że cyberataki występują dziś powszechnie, a skala cyberprzestępczości zaczyna być przedstawiana w punktach procentowych światowego PKBmówi Michał Kurek, Partner, Szef Zespołu Cyberbezpieczeństwa w KPMG w Polsce i Europie Środkowo-Wschodniej.

    Kluczowego znaczenia nabiera potrzeba właściwej edukacji społeczeństwa w zakresie cyberbezpieczeństwa, która powinna być wdrażana na jak najwcześniejszych etapach.

    Szczególnie ważne jest też zadbanie o świadomość cyberzagrożeń w przedsiębiorstwach, bowiem w obecnych uwarunkowaniach za zarządzanie bezpieczeństwem powinni być odpowiedzialni kierownicy jednostek biznesowych najlepiej rozumiejący wartość narażonych na cyberataki zasobów firmy. Konieczna dziś jest bardzo dobra komunikacja w zakresie cyberbezpieczeństwa wewnątrz firm, jak również między organizacjami w ramach poszczególnych państw jak i w skali międzynarodowejmówi Michał Kurek, Partner, Szef Zespołu Cyberbezpieczeństwa w KPMG w Polsce i Europie Środkowo-Wschodniej.

  • Cyberpandemia – lockdown sprzyja hakerom. Liczba ataków wzrosła czterokrotnie

    Cyberpandemia – lockdown sprzyja hakerom. Liczba ataków wzrosła czterokrotnie

    Pandemia przyspieszyła transformację cyfrową firm, które dostrzegły, że cyfryzacja środowiska pracy jest niezbędna dla utrzymania ciągłości operacyjnej. Niestety ze względu na ekspresowe tempo wdrożeń nowych rozwiązań, niektóre organizacje traktują kwestie bezpieczeństwa pobieżnie lub fragmentarycznie, zwiększając podatność swojej infrastruktury na potencjalne próby ataków cyberprzestępców. Co więcej, praca zdalna stała się powszechna. Home office sprawia, że prywatne urządzenia IT takie jak np. routery, stały się de facto częścią sieci korporacyjnej i jednocześnie jej słabym ogniwem. Inne zagrożenie wynika z ograniczonych przez niestabilną sytuację ekonomiczną budżetów – wiele firm znacząco ograniczyło wydatki, również te na IT, w tym zapewnienie cyberbezpieczeństwa. Szacuje się, że wydatki na cyberbezpieczeństwo zmniejszyły się o ok. 8% w 2020 roku[1] i ten trend może się utrzymać w kolejnym roku[2].

    Nowa rzeczywistość = nowe zagrożenia

    Cyberprzestępcy sprawnie dostosowali swoje działania do nowej sytuacji. Liczba kampanii phishigowych znacząco wzrosła, tylko Google blokował dziennie w kwietniu ok. 18 mln e-maili phishingowych i malware’owych, wykorzystujących motyw COVID-19[3]. Równocześnie wiele organizacji i osób prywatnych padło ofiarami ransomware. Podwoiła się również liczba bardzo niebezpiecznych ataków na aplikacje webowe, według raportu 2020 Cyber Threatscape, opracowanego przez Accenture, stanowią one już ponad 40% wszystkich ataków, które mogą skutkować wyciekami dużych wolumenów danych (np. klientów) lub też rozciągniętą w czasie inwigilacją systemów firm. Warto pamiętać, że nie wszyscy cyberprzestępcy realizują swoje cele od razu po przełamaniu zabezpieczeń. Wielu z nich zostawia otwartą furtkę lub kradnie dane z zamiarem ich wykorzystania w przyszłości, nawet po wielu latach. Wszystko zależy od motywacji hakerów – różnią się one w zależności od danej branży czy konkretnej organizacji – inne będą w przypadku banku, inne w firmie energetycznej i nie zawsze gra toczy się o pieniądze.

    – Ostatnie miesiące to czas masowych ataków, rośnie skala cyberterroryzmu – hakerzy wykorzystują słabe punkty firm, które zmuszone są do funkcjonowania w nowych warunkach. Bardzo ważne jest, aby organizacje zrozumiały, dlaczego i przez kogo są atakowane. Powinny także przemyśleć model zagrożeń w sytuacji pracy zdalnej, kwestie bezpieczeństwa przy korzystaniu z rozwiązań chmurowych czy dużego uzależnienia od firm zewnętrznych, które niekoniecznie mają ten sam poziom zabezpieczeń mówi Artur Józefiak, dyrektor Accenture Security w Polsce i Europie Środkowo-Wschodniej.  – Pośpieszna cyfryzacja procesów w warunkach ograniczeń finansowych jest receptą na drugą falę cyberataków – która podobnie do pandemii COVID-19 – może mieć znacznie poważniejsze konsekwencje. Musimy mieć świadomość, że nasze uzależnienie od technologii wzrasta obecnie o wiele szybciej niż zdolność do odpierania cyberataków. To poważne zagrożenie zarówno dla pojedynczych firm, jak i całej gospodarki  – dodaje Józefiak.

    Przeszkolenie pracowników pod kątem cyberzagrożeń ważniejsze niż dotychczas
    Firmy powinny jak najszybciej zdać sobie sprawę ze skali problemu i zacząć zapobiegać, potencjalnie bardzo niebezpiecznym i dotkliwym skutkom ataków. Odpowiednie technologie są w tym przypadku istotne, jednak to tylko jeden z elementów skutecznej ochrony przed cyberzagrożeniami. W nowej rzeczywistości ważniejsze niż dotychczas stało się odpowiednie przeszkolenie pracowników wszystkich działów i szczebli oraz uwrażliwienie ich na cyberzagrożenia, z którymi stykają się w codziennej pracy (tzw. secure mindset). Ponadto, firmy powinny przełączać się na podejście tzw. zero trust, zakładające że urządzenia czy aplikacje nie są w pełni zaufane oraz aktywnie je monitorować w celu identyfikowania zagrożeń.

    Konieczne jest stworzenie nowego środowiska pracy, tzw. secure work environment i jego zabezpieczenie pod kątem pracy zdalnej. Pracownicy, którzy przed pandemią pracowali w zespołach, często konsultując się ze sobą, po przejściu na pracę zdalną, zaczęli korzystać z prywatnych komunikatorów, które nie zapewniają odpowiedniego poziomu bezpieczeństwa korporacyjnym informacjom i dokumentom. Jest to szczególnie widoczne w edukacji, medycynie, czy marketingu. Organizacje powinny udostępnić pracownikom odpowiednie bezpieczne narzędzia – tzw. secure collaboration – umożliwiające sprawną współpracę na odległość, np. Microsoft Teams, aby zmniejszyć ryzyko przesyłania firmowych danych niezabezpieczonymi kanałami.

    Accenture Security opracowało globalny raport dotyczący zmian w obszarze cyberbezpieczeństwa w ciągu ostatnich 12 miesięcy – „2020 Cyber Threatscape”. Eksperci wskazali i przeanalizowali czynniki wpływające na obraz i aktualną sytuację bezpieczeństwa informatycznego, a także przedstawili rekomendacje, które pomogą zapewnić bezpieczniejszą przyszłość w organizacjach.

    [1] https://www.statista.com/statistics/991304/worldwide-cybersecurity-spending/
    [2] https://www.mckinsey.com/business-functions/risk/our-insights/covid-19-crisis-shifts-cybersecurity-priorities-and-budgets#
    [3] https://cloud.google.com/blog/products/identity-security/protecting-against-cyber-threats-during-covid-19-and-beyond
  • Zagrożenia finansowe w 2021 r.: kryptowaluta przejściowa, kradzież danych kart oraz plaga wyłudzeń

    Zagrożenia finansowe w 2021 r.: kryptowaluta przejściowa, kradzież danych kart oraz plaga wyłudzeń

    Badacze z firmy Kaspersky przygotowali prognozy zmian w krajobrazie cyberzagrożeń dla sektora finansowego w 2020 r. Wielu cyberprzestępców finansowych będzie prawdopodobnie częściej atakować walutę Bitcoin, podczas gdy inni, chcąc zachować większą prywatność podczas żądania okupu od ofiar, będą stosować kryptowaluty przejściowe. Ponadto jeszcze bardziej rozpowszechnią się wyłudzenia w ramach ataków DDoS bądź ransomware, przy czym przestępcy stosujący oprogramowanie do wyłudzenia okupu połączą się i będą wykorzystywać zaawansowane szkodliwe narzędzia.

    Cyberzagrożenia finansowe uznawane są za jedne z najgroźniejszych, ponieważ bezpośrednio dotykają finansów ofiar – zarówno osób prywatnych, jak i organizacji. Drastyczne zmiany, jakie miały miejsce w 2020 r., w nieunikniony sposób wpłynęły na sposób działania przestępców finansowych. Chociaż to, jak dzisiaj żyjemy czy pracujemy, nie przełożyło się na zmiany we wszystkich taktykach, technikach czy procedurach stosowanych przez cyberprzestępców, z pewnością nie należy bagatelizować wpływu nowej rzeczywistości na praktyki cyberprzestępcze. Na podstawie przeglądu wydarzeń z 2020 r. badacze z firmy Kaspersky stworzyli prognozę rozwoju krajobrazu zagrożeń finansowych w 2021 r., aby pomóc organizacjom przygotować się na czekające je wyzwania. Poniżej skrót kluczowych prognoz:

    ·       Ataki MageCarting, zwane również JS-skimming (polegające na kradzieży danych dot. kart płatniczych z platform handlu elektronicznego), będą przeprowadzane po stronie serwerów.

    ·       Waluty przejściowe. Możliwości techniczne pozwalające na monitorowanie, dezanonimizację oraz przechwytywanie kont Bitcoin spowodują, że wielu cyberprzestępców zmieni metody żądania okupu. Będą oni prawdopodobnie stosować inne waluty pozwalające zachować większą prywatność, takie jak np. Monero, jako pierwszą walutę przejściową, by następnie wymienić uzyskane środki na inną walutę, w tym na Bitcoina, w celu zatarcia swoich śladów.

    ·       Wzrost liczby wyłudzeń. Nagłaśniane przez media, udane ataki ukierunkowane z wykorzystaniem ransomware spowodowały, że stosujący je cyberprzestępcy systematycznie podnosili kwoty okupu żądanego od ofiar w zamian za powstrzymanie się od opublikowania skradzionych informacji. Badacze z firmy Kaspersky przewidują jeszcze większy wzrost liczby prób takich wyłudzeń. Na celowniku znajdą się organizacje, którym utrata danych oraz wyczerpujące procesy odzyskiwania mogą poważnie zaszkodzić. Coraz więcej cyberprzestępców będzie atakowało je z wykorzystaniem oprogramowania ransomware lub działań DDoS.

    ·       Expoity dnia zerowego (szkodliwe narzędzia wykorzystujące luki w oprogramowaniu, dla których nie istnieją jeszcze poprawki bezpieczeństwa) będą częściej stosowane przez gangi stosujące ransomware. Wynika to z faktu, że wiele ugrupowań przestępczych zgromadziło środki w wyniku udanych ataków przeprowadzonych w 2020 r. Chociaż zakup exploitów to kosztowne przedsięwzięcie, niektóre cybergangi stosujące ransomware mogą zainwestować w nie dzięki środkom wyłudzonym od ofiar.

    ·       Kradzież waluty Bitcoin stanie się bardziej atrakcyjna, ponieważ na skutek pandemii wiele państw popadnie w ubóstwo. Załamanie się gospodarek oraz spadek wartości lokalnych walut pchnie więcej osób w kierunku cyberprzestępczości, co zwiększy liczbę incydentów. Badacze z firmy Kaspersky przewidują, że ze względu na słabość lokalnych walut więcej osób może zwrócić się w kierunku oszustw, w których żąda się zapłaty w kryptowalucie.

    Chociaż obecny rok znacząco różnił się od poprzednich, wiele przewidywanych przez nas trendów sprawdziło się, mimo że nasze życie zostało wywrócone do góry nogami. Trafne prognozy dotyczyły pojawienia się nowych strategii w przestępczości finansowej – od odsprzedaży danych umożliwiających dostęp do banków po ataki na aplikacje inwestycyjne – oraz dalszego rozwoju istniejących już trendów, jak np. dalsza ekspansja technologii card skimming oraz wykorzystywanie ransomware do atakowania banków. Przewidywanie przyszłych zagrożeń jest niezwykle istotne, ponieważ pozwala nam lepiej zabezpieczyć się przed nimi. Jesteśmy przekonani, że nasze prognozy pomogą wielu ekspertom ds. cyberbezpieczeństwa opracować model zagrożeń, które dotyczą ich organizacjipowiedział Dmitrij Bestużew, badacz ds. cyberbezpieczeństwa w firmie Kaspersky.

  • W pogoni za kompetencjami – o trendzie na rynku pracy IT

    W pogoni za kompetencjami – o trendzie na rynku pracy IT

    Najczęstszym problemem wśród specjalistów zajmujących się bezpieczeństwem informacji jest brak kompetencji cyfrowych. Niedobór specjalistów wysokiej klasy w tym obszarze jest identyfikowany z zagrożeniem dla cyberbezpieczeństwa, a dalej dla przychodów, bezpieczeństwa i stabilności gospodarczej. To prawda – jednak tylko do pewnego stopnia. W taki sposób problem jest definiowany w większości przypadków – jedynie jako brak wykwalifikowanych kandydatów na podobne stanowiska. Z naszych doświadczeń wynika, że nie do końca tak jest.

    Ile kompetencji cyberbezpieczeństwa można kupić za 10 tys. PLN?
    Niektóre problemy związane z zatrudnianiem pracowników bezpieczeństwa odzwierciedlają szersze kwestie kadrowe: każdy chce mieć „gotowego do potrzeb człowieka” – specjalistę, ale niekoniecznie za stawkę rynkową. Często słyszymy argumenty odnoszące się do „braku czasu na szkolenia kogoś” z jednoczesną deklaracją „potrzeby natychmiastowego złagodzenia zagrożeń”.

    Czym w ogóle jest cyberbezpieczeństwo?

    Wiele organizacji wydaje się budować wymagania kadrowe w zakresie cyberbezpieczeństwa wokół tytułu zawodowego w dziedzinie informatyki. Dawniej była to dobra strategia, ale obecnie tytuły zawodowe związane z informatyką i cyberbezpieczeństwem nieco się rozbiegają – z kilku powodów.

    Oczywiście cyberbezpieczeństwo jest bezpośrednio skorelowane z informatyką, zarówno pod kątem zasobu wiedzy, jak i codziennych czynności. Jednak większość osób zajmujących się informatyką chce tworzyć oprogramowanie. Ponadto większość programów edukacyjnych z zakresu informatyki oferuje niewielki zakres wiedzy w obszarze bezpieczeństwa. Częściowo wynika to z faktu, że jest ogrom innych materiałów do omówienia, a częściowo dlatego, że samo bezpieczeństwo nie jest jeszcze odrębną dziedziną. Dla złagodzenia braków kadrowych obiecujące są dziś metodologie DevSecOps. Dzięki nim programiści mogą z czasem poznawać dziedzinę i zacząć dbać o bezpieczeństwo, jednak w tej chwili nie są to jeszcze bardzo popularne metodologie.

    O którym cyberbezpieczeństwie mówimy?

    Póki co, sama problematyka bezpieczeństwa jest niedokładnie zdefiniowana.  Obejmuje tak wiele różnych zestawów umiejętności, że nawet doświadczeni eksperci ds. bezpieczeństwa często nie wiedzą jaki dokładnie powinien być zakres ich odpowiedzialności. Ta specjalizacja obejmuje takie elementy, jak analiza złośliwego oprogramowania, testy penetracyjne, przegląd kodu, analiza kryminalistyczna, analiza zagrożeń, ocena ryzyka, ocena zgodności, kryptografia – szyfrowanie, monitorowanie sieci i reagowanie na incydenty. Wymaga także zrozumienia innych dziedzin, w tym tworzenia oprogramowania, architektury aplikacji, architektury informacji, wizualizacji danych, prawa, podstawowych zasad biznesowych i skutecznej komunikacji. Czasami wymaga wiedzy z dziedzin takich jak geopolityka, ekonomia globalna, przeciwdziałanie terroryzmowi, psychologia behawioralna i metody statystyczne.

    Żadna instytucja, póki co, nie jest w stanie skutecznie tego wszystkiego ująć w jednym programie. Ponadto potrzeby poszczególnych organizacji będą również zdeterminowane różniącymi się od siebie strategiami, architekturami bezpieczeństwa oraz perspektywą osób odpowiedzialnych za zatrudnianie. Oznacza to, że nawet doświadczeni specjaliści po prostu muszą stale zdobywać nowe umiejętności.

    Dlatego właśnie zawodowe stopnie zdobyte na uczelniach, nie przystają do rzeczywistości, a sama dziedzina jest tak odporna na kategoryzację. Obecnie tylko osoby nieustająco uzupełniające wiedzę w tym obszarze mogą czuć się prawdziwymi specjalistami. Z naszego doświadczenia wynika, że jest to kluczowa cecha eksperta cyberbezpieczeństwa: nieustanne zainteresowanie dziedziną, ideą bezpieczeństwa, czy doniesieniami w tym obszarze.  Taki specjalista po prostu nauczy się wszystkiego, czego będzie od niego wymagała sytuacja – często taka, do której trudno będzie znaleźć eksperta z doświadczeniem w tym obszarze, bo cyberzagrożenia nieustannie się zmieniają i stale napotykamy na jakieś zupełnie nowe.

    Skuteczniej: wyszkolić własnych ekspertów ds. cyberbezpieczeństwa

    Inwestowanie w niewykwalifikowanych, ale zmotywowanych kandydatów może wydawać się ryzykowne. Byłoby wspaniale, gdyby można po prostu stworzyć eksperta bezpieczeństwa ze studenta, ale zarówno historia, jak i rozwój dziedziny cyberochrony wskazują na potrzebę budowania kompetencji, a nie „kupowania” ich w ten sposób. Kluczem do pozyskania odpowiedniego specjalisty jest przetestowanie jego pasji. Dla ekspertów ds. cyberbezpieczeństwa ciągłe uczenie się jest częścią pracy.
    Jeśli już znajdujemy kogoś, kogo ciągnie do tematu cyberbezpieczeństwa z tytułu zainteresowań, to postawienie na szkolenie takiej osoby jest celowe. Z naszych doświadczeń wynika, że pasjonaci są bardziej efektywni, zaś ich szkolenie nie winduje kosztów tak, jak zatrudnianie ekspertów „na miarę”. Musimy również podkreślić, co także wynika z naszego doświadczenia, że ​​wielu najlepszych kandydatów będzie pochodzić z innych środowisk, niż tradycyjnie – informatyka. Samouki, pasjonaci, hobbyści i kandydaci do nauki programowania są chętni i zdolni do uczenia się, a w związku z tym do osiągania sukcesów w tej coraz istotniejszej dla życia i gospodarki dziedzinie.