Tag: F5

  • Atak hakerów na F5. Gigant przyznaje: Naruszenie zaszkodzi popytowi.

    Atak hakerów na F5. Gigant przyznaje: Naruszenie zaszkodzi popytowi.

    Firma F5 mierzy się z poważnymi konsekwencjami własnego incydentu bezpieczeństwa. W poniedziałek firma ostrzegła inwestorów, że niedawne, głębokie naruszenie jej systemów zaszkodzi popytowi i przedstawiła prognozy rocznych przychodów poniżej oczekiwań Wall Street. Rynek zareagował natychmiastowo – akcje spółki spadły o 5,8% w handlu posesyjnym.

    Sednem problemu jest ujawniony na początku miesiąca incydent, w którym hakerzy uzyskali „długoterminowy, trwały dostęp” do systemów F5. Co najbardziej niepokojące, dostęp ten obejmował kod źródłowy jednej z kluczowych usług bezpieczeństwa firmy. Jak donosił Reuters, powołując się na źródła bliskie śledztwu, za atakiem mogą stać hakerzy wspierani przez Chiny.

    Skala naruszenia wywołała alarm na najwyższych szczeblach. Urzędnicy w USA i Wielkiej Brytanii ostrzegli, że sieci federalne były wśród celów atakujących w następstwie włamania, wzywając do natychmiastowych działań.

    Teraz F5 przyznaje, że ten kryzys wizerunkowy przełoży się na finanse. Firma oficjalnie przewiduje „krótkoterminowe zakłócenia w cyklach sprzedaży”, ponieważ jej klienci – głównie użytkownicy platformy BIG-IP – wstrzymują decyzje zakupowe, koncentrując się na ocenie ryzyka i pilnych aktualizacjach.

    Liczby nie kłamią. F5 prognozuje całoroczny wzrost przychodów w przedziale zaledwie 0% do 4%, podczas gdy analitycy (wg LSEG) spodziewali się wzrostu na poziomie 4,8%. Podobnie prognoza na pierwszy kwartał (730-780 mln USD) znalazła się poniżej konsensusu rynkowego (791 mln USD).

    Co ciekawe, podczas telekonferencji z inwestorami zarząd F5 stwierdził, że jeszcze nie zaobserwował realnego wpływu na popyt. Ostrożne prognozy finansowe sugerują jednak, że firma spodziewa się nadejścia fali uderzeniowej w pierwszej połowie roku. Dla dostawcy cyberbezpieczeństwa, którego reputacja jest kluczową walutą, odzyskanie zaufania klientów po własnym potknięciu będzie teraz największym wyzwaniem.

  • Chińscy hakerzy w kodzie F5? Branża IT reaguje na kolejne uderzenie w łańcuch dostaw

    Chińscy hakerzy w kodzie F5? Branża IT reaguje na kolejne uderzenie w łańcuch dostaw

    W ostatnich dniach na radarze cyber branży znalazło się nagranie wyraźnie sygnalizujące alarm — ponad roczne nieautoryzowane wejście do sieci F5, Inc., producenta rozwiązań sieci- i aplikacyjno-bezpieczeństwa. Atak, który firma oficjalnie potwierdziła w połowie października, może mieć znacznie głębsze konsekwencje niż dotychczas ujawniono.

    F5 działa niemal w cieniu ogromnej infrastruktury – zabezpiecza aplikacje i ruch sieciowy dla wielu kluczowych podmiotów. Według firmy, w pewnym zakresie współpracuje z ponad 80 proc. przedsiębiorstw z listy Fortune 500.

    Tak rozległa obecność oznacza, że kompromitacja może przekroczyć granicę pojedynczej firmy i dotyczyć całej klasy urządzeń obecnych w tysiącach środowisk produkcyjnych.

    Z komunikatów wynika, że atakujący — określani jako powiązani z państwowym aktorem — uzyskali trwały dostęp do środowiska rozwoju produktów F5, w tym do fragmentów kodu źródłowego platformy BIG-IP oraz informacji o nieujawnionych wcześniej lukach.

    Choć F5 twierdzi, że nie zidentyfikowano modyfikacji łańcucha dostaw ani aktywnego wykorzystania tych materiałów, to samo posiadanie takich plików przez stronę atakującą znacznie podnosi ryzyko.

    Reakcja instytucji państwowych nie pozostawiła wątpliwości: Cybersecurity and Infrastructure Security Agency (CISA) wydała dyrektywę „emergency” dla agencji federalnych z USA, nakazując natychmiastowy przegląd, inwentaryzację i załatanie lub wyłączenie urządzeń F5. Zewnętrzne dane wskazują, że ponad 266 000 instancji BIG-IP podłączonych do Internetu może być obecnie narażonych — choć wiele pozostaje niezależnie zweryfikowanych pod kątem stanu łatek lub zmian konfiguracji.

    Warto odnotować analogię, jaką eksperci przywołują: atak na F5 porównywany jest do SolarWinds z końca 2020 roku — zarówno pod względem skali, jak i potencjalnego wpływu supply-chain. W jednym i drugim przypadku hakowanie dotyczyło firm, które same nie są medialnymi gigantami konsumenckimi, ale ich technologie leżą „w sieci wszystkich”.

    Z drugiej strony ważne jest, aby nie ulegać panice — F5 w swoim zgłoszeniu do amerykańskiej Komisji Papierów Wartościowych (SEC) stwierdziło, że nie ma „żadnych znanych krytycznych lub zdalnie wykorzystywanych luk” wynikających z incydentu.

    Jednak mniejsza jawność odnośnie zakresu naruszenia i szybkość reakcji rządu sprawiają, że analitycy spodziewają się kolejnych ujawnień — w tym ofiar kompromisu lub nowych aktywności hakerskich wykorzystujących wiedzę zawartą w wykradzionych materiałach.

    Dla operatorów sieci korporacyjnych oznacza to konkretne zadanie: sprawdzenie, czy w infrastrukturze znajduje się sprzęt lub oprogramowanie F5, zwłaszcza urządzenia mające dostęp do internetu lub działające na starszych wersjach. Wskazane jest zastosowanie najlepszych praktyk: przegląd zarządzania dostępem, segregacja krytycznych segmentów i priorytetowe wdrożenie łatek rekomendowanych przez producenta.

    Choć tematyka może wydawać się techniczna, konsekwencje są pełnoprawnym zagrożeniem strategicznym — nie tylko dla działów IT, ale dla całych organizacji. W kontekście rosnącej presji cyber-wojny, incydent F5 przypomina, że łańcuchów zaufania nie można lekceważyć.

  • F5 zhakowane: Ryzyko dla globalnych sieci i infrastruktury IT

    F5 zhakowane: Ryzyko dla globalnych sieci i infrastruktury IT

    W branży cyberbezpieczeństwa obowiązuje żelazna zasada: nawet strażnicy mogą stać się celem. Najnowszy incydent w amerykańskiej firmie F5, producencie rozwiązań do zabezpieczania sieci i aplikacji, pokazuje, jak bardzo ta zasada jest aktualna. Według doniesień Bloomberg, hakerzy – prawdopodobnie powiązani z Chinami – mieli przebywać w sieci F5 nawet przez rok, uzyskując dostęp do plików, w tym fragmentów kodu źródłowego oraz dokumentacji dotyczącej luk bezpieczeństwa.

    F5 potwierdziło „nieautoryzowany dostęp” do części systemów, jednocześnie zapewniając, że operacje firmy nie zostały zakłócone. To jednak tylko część obrazu. Amerykańska Agencja ds. Cyberbezpieczeństwa i Infrastruktury (CISA) oceniła ryzyko jako bezpośrednie zagrożenie dla federalnych sieci rządowych, ponieważ wiedza wykradziona z F5 może stać się mapą do włamań na szeroką skalę – już nie tylko w USA, ale we wszystkich organizacjach korzystających z ich urządzeń.

    Sytuacja ma wymiar geopolityczny. Choć CISA nie wskazała sprawców, źródła Bloomberga mówią wprost o zaawansowanej grupie powiązanej z Chinami. To wpisuje się w szerszy trend: rosnącą liczbę operacji cyberszpiegowskich wymierzonych w dostawców infrastruktury krytycznej. Do podobnych incydentów dochodziło wcześniej m.in. w SolarWinds czy Microsoft Exchange.

    Co istotne, F5 zdecydowało się na zaangażowanie kilku firm zewnętrznych – CrowdStrike, Mandiant, NCC Group – co sugeruje wysoki poziom złożoności ataku. Według informacji ujawnionych do SEC, Departament Sprawiedliwości USA pozwolił F5 opóźnić publiczne ujawnienie incydentu do 12 września, powołując się na bezpieczeństwo narodowe.

    Dla klientów F5 – od sektora finansowego, przez administrację, po telekomunikację – ten incydent to sygnał alarmowy. Chodzi nie tylko o konieczność natychmiastowych aktualizacji. Jeżeli atakujący uzyskali wiedzę o niezidentyfikowanych jeszcze lukach, konsekwencje mogą być rozciągnięte w czasie. Brytyjskie NCSC już zaapelowało o aktualizację systemów F5, ostrzegając przed potencjalnymi wtórnymi atakami.

    Ta historia pokazuje kluczową zmianę wektorów ataków: zamiast pojedynczych organizacji, celem stają się dostawcy technologii, którzy poprzez swoje produkty stanowią „wrota” do tysięcy sieci. Narracja o „zero trust” przestaje być marketingowym hasłem – staje się koniecznością w relacjach z każdym dostawcą, nawet tym z branży cyberbezpieczeństwa.

  • F5 i NVIDIA przyspieszają AI w Kubernetes dzięki BlueField-3 DPU

    F5 i NVIDIA przyspieszają AI w Kubernetes dzięki BlueField-3 DPU

    F5 rozszerza swoją platformę Application Delivery and Security o nowe funkcje zaprojektowane z myślą o środowiskach Kubernetes dla AI. Kluczowym elementem jest nowy moduł BIG-IP Next for Kubernetes, który – we współpracy z DPU NVIDIA BlueField-3 i środowiskiem NVIDIA DOCA – zapewnia bardziej wydajne zarządzanie ruchem i bezpieczeństwem aplikacji generatywnych AI.

    Nowość F5 nie jest tylko kolejnym narzędziem do load balancingu. To krok w stronę infrastruktury AI nowej generacji. Rozwiązanie testowane przez firmę Sesterce pokazuje, że dynamiczne równoważenie obciążenia – przy rosnącym wolumenie danych i zapytań – pozwala na lepsze wykorzystanie GPU, a co za tym idzie, redukcję kosztów i poprawę jakości usług.

    W praktyce oznacza to inteligentne trasowanie zapytań do modeli językowych – w tym LLM – w zależności od ich złożoności i dostępnych zasobów. Proste zadania mogą być obsługiwane przez lżejsze modele, natomiast złożone trafiają do większych instancji. To elastyczne podejście do routingu nie tylko poprawia czas odpowiedzi, ale umożliwia też specjalizację modeli w różnych domenach tematycznych.

    Współpraca z NVIDIA pozwala F5 przenieść część operacji z CPU bezpośrednio na DPU BlueField-3, zmniejszając opóźnienia i uwalniając cenne zasoby serwerowe. Kluczową rolę odgrywa też KV Cache Manager, który – w połączeniu z NVIDIA Dynamo – pozwala ponownie wykorzystywać wcześniej przetworzone dane, co przyspiesza działanie systemów AI i zmniejsza zużycie pamięci GPU.

    „Przedsiębiorstwa wdrażają coraz więcej modeli LLM dla bardziej złożonych zastosowań AI, jednak klasyfikowanie i trasowanie ruchu LLM potrafi być kosztowne obliczeniowo i pogarszać doświadczenia użytkowników”zaznacza Kunal Anand, Chief Innovation Officer w F5. „Implementując logikę trasowania bezpośrednio na DPU NVIDIA BlueField-3, F5 BIG-IP Next for Kubernetes jest najbardziej wydajną metodą dostarczania i zabezpieczania takiego ruchu. To dopiero początek. Nasza platforma otwiera nowe możliwości dla infrastruktury AI, a my nie możemy się doczekać pogłębiania współpracy z NVIDIA w miarę skalowania zastosowań AI w przedsiębiorstwach.”

    Co istotne, nowy moduł F5 wspiera Model Context Protocol (MCP) – otwarty standard od Anthropic – zabezpieczając serwery LLM działające w tym modelu i umożliwiając szybsze dostosowanie do zmieniających się wymagań.

    Dla dostawców usług IT i integratorów to konkretna wiadomość: F5 i NVIDIA oferują dziś narzędzia, które realnie optymalizują infrastrukturę AI – i są już dostępne komercyjnie. W świecie, gdzie każda milisekunda przetwarzania ma swoją cenę, to przewaga trudna do zignorowania.

    „BIG-IP Next for Kubernetes, wspierany przez DPU NVIDIA BlueField-3, pozwala firmom i dostawcom usług lepiej zarządzać ruchem w środowiskach AI. Dzięki temu mogą zoptymalizować pracę GPU i skrócić czas przetwarzania przy wnioskowaniu, trenowaniu modeli czy wdrażaniu systemów AI”mówi Ash Bhalgat, Senior Director of AI Networking and Security Solutions, Ecosystem and Marketing, NVIDIA. – „Dodatkowo wsparcie dla wielodostępności i programowalność iRules w F5 tworzą platformę dobrze przygotowaną pod dalszą integrację i rozwój, jak chociażby wsparcie dla rozproszonego KV Cache Manager w NVIDIA Dynamo.”

  • 96% firm wdraża AI. Co to oznacza dla przyszłości IT? Wnioski z raportu F5

    96% firm wdraża AI. Co to oznacza dla przyszłości IT? Wnioski z raportu F5

    Jeszcze rok temu AI była dodatkiem. Dziś coraz częściej staje się trzonem infrastruktury IT. Jak wynika z najnowszego raportu F5 State of Application Strategy, aż 96% organizacji wdraża obecnie modele AI – w porównaniu z zaledwie 25% rok wcześniej. To nie tylko statystyczny skok. To realna zmiana podejścia do roli sztucznej inteligencji w biznesie.

    AI przestaje być narzędziem pomocniczym. Coraz częściej odpowiada za kluczowe obszary – od zarządzania ruchem sieciowym po automatyczne łatanie luk typu zero-day. Już 72% firm wykorzystuje ją do optymalizacji wydajności aplikacji, a ponad połowa – do wsparcia bezpieczeństwa i kosztów. Wyraźnie zbliżamy się do punktu, w którym AI nie tylko wspiera operacje, ale je samodzielnie prowadzi.

    Z drugiej strony rośnie też świadomość ograniczeń. Problemy z integracją API, brak umiejętności, koszty oraz halucynacje modeli to realne bariery. Co ciekawe, 48% firm wciąż ocenia jakość danych jako niewystarczającą – choć to i tak spadek względem ubiegłego roku. Wnioski? AI dojrzewa, ale infrastruktura wokół niej wciąż potrzebuje modernizacji.

    Ten krajobraz dobrze uzupełnia trend dominacji środowisk hybrydowych. 94% firm działa dziś równolegle w chmurze publicznej, prywatnej i lokalnych centrach danych. Aż 79% przeniosło aplikacje z powrotem z chmury do lokalnych środowisk, szukając przewidywalności kosztów i większej kontroli. To potwierdza, że elastyczność – nie jedno rozwiązanie – będzie podstawą IT przyszłości.

    Wniosek? AI wchodzi w fazę operacyjnej dojrzałości, ale jej rozwój wymaga nie tylko mocy obliczeniowej, lecz także przemyślanej architektury. Firmy, które dziś inwestują w standaryzację, automatyzację i hybrydowe środowiska, jutro będą skalować szybciej i bezpieczniej. Sztuczna inteligencja nie będzie tylko pracownikiem – stanie się menedżerem IT.

  • F5 rośnie mimo cięć w IT. Chmura i bezpieczeństwo napędzają wyniki

    F5 rośnie mimo cięć w IT. Chmura i bezpieczeństwo napędzają wyniki

    Najnowsze wyniki F5 Networks za drugi kwartał fiskalny 2025 oraz podniesiona prognoza na cały rok sygnalizują, że popyt na bezpieczne rozwiązania chmurowe rośnie szybciej, niż rynek oczekiwał.

    Wyniki lepsze od oczekiwań

    F5 zakończyło kwartał przychodami na poziomie 731 milionów dolarów, przebijając konsensus analityków (718,9 mln USD). Co więcej, firma ostrożnie, ale pewnie patrzy w przyszłość, przewidując przychody w trzecim kwartale w przedziale 740–760 milionów dolarów – znów powyżej rynkowych oczekiwań.

    Ruchy te nie przeszły bez echa. Kurs akcji F5 wzrósł w notowaniach posesyjnych o 1,8%, co pokazuje, że inwestorzy pozytywnie oceniają zdolność firmy do wzrostu w wymagającym otoczeniu gospodarczym.

    Multicloud, cyberzagrożenia i nowe priorytety IT

    Za wynikami F5 stoi kilka megatrendów, które kształtują dzisiejsze środowisko IT. Przyspieszona migracja do chmury, rosnąca popularność architektur multicloud oraz eksplozja narzędzi opartych na sztucznej inteligencji tworzą nowe, złożone wektory ataków. To zmusza firmy do inwestowania w zaawansowane rozwiązania bezpieczeństwa i zarządzania aplikacjami – obszary, w których F5 tradycyjnie ma silną pozycję.

    Co ciekawe, mimo ogólnego cięcia wydatków na IT w niepewnym otoczeniu makroekonomicznym, bezpieczeństwo i efektywność operacyjna pozostały dla organizacji priorytetem. F5, dostarczając narzędzia pomagające w łagodzeniu kosztów i ograniczaniu ryzyk, wpisuje się idealnie w te nowe potrzeby.

    Rosnący segment systemów

    Szczególnie wart odnotowania jest wzrost przychodów z systemów – 179 milionów dolarów w drugim kwartale, co oznacza wzrost o 27% rok do roku. To sygnał, że klienci nie tylko korzystają z usług w chmurze, ale także inwestują w lokalne komponenty infrastruktury, które mogą działać w środowiskach hybrydowych.

    W kontekście coraz bardziej złożonych środowisk multicloud, taka kombinacja rozwiązań lokalnych i chmurowych staje się nowym standardem. F5 korzysta na tej zmianie, proponując elastyczne architektury dostosowane do hybrydowego świata.

    Stabilny lider w niepewnych czasach

    Podniesiona prognoza wzrostu przychodów na 2025 rok (z 6–7% do 6,5–7,5%) sugeruje, że F5 nie tylko reaguje na aktualne wyzwania, ale także aktywnie buduje nowe źródła wzrostu. Choć prognoza zysku na akcję lekko rozczarowała (średni przedział niższy od oczekiwań analityków), rynek wydaje się bardziej zainteresowany rosnącymi przychodami i długoterminową odpornością firmy.

  • Rosnące ataki na infrastrukturę krytyczną w Europie. Czy czas na plan B

    Rosnące ataki na infrastrukturę krytyczną w Europie. Czy czas na plan B

    Infrastruktura krytyczna staje się coraz częstszym celem złożonych cyberataków. Z danych Europejskiego Repozytorium Cyberincydentów wynika, że w latach 2023–2024 ataki na infrastrukturę krytyczną w Europie zamknęły się w liczbie 1,4 tys., z czego ponad połowa była wymierzona właśnie w ten newralgiczny obszar. Najczęściej atakowane były systemy opieki zdrowotnej, organizacje finansowe oraz sektory: telekomunikacyjny, transportowy i energetyczny. O czym należy pamiętać, by je skutecznie chronić? Temat analizuje Mariusz Sawczuk, Senior Solutions Engineer, F5. 

    Jak wynika z danych z raportu IBM X-Force Threat Intelligence Index w 2023 roku Europa była celem 32% globalnych cyberataków. Najczęściej atakowane były: Wielka Brytania (27%), Niemcy (15%), Dania (14%), Portugalia (11%), Włochy (8%) i Francja (8%). W Europie odnotowano także największą liczbę ataków ransomware na świecie (26%). Sytuacja w 2024 r. była jeszcze bardziej niepokojąca. W Europie odnotowano około 500 podejrzanych incydentów, z których co piąty był powiązany z rosyjskimi atakami hybrydowymi lub działaniami szpiegowskimi. Warto zwrócić także uwagę na sytuację w Polsce. Według raportu ESET za drugie półrocze 2024 roku, nasz kraj znalazł się na 7. miejscu na świecie pod względem liczby ataków ransomware, co stanowi wzrost o 37% w porównaniu z pierwszym półroczem.

    Skuteczna ochrona w praktyce

    Jeśli chodzi o ataki na infrastrukturę krytyczną warto wiedzieć, o co zadbać, by móc z nimi skutecznie walczyć. Działania prewencyjne oraz prawidłowa reakcja na incydenty wymagają dobrze przemyślanej strategii. Skuteczna ochrona infrastruktury krytycznej to jedno z największych wyzwań współczesności, wymaga, więc kompleksowego podejścia, które łączy nowoczesne technologie, odpowiednie procedury oraz współpracę na wielu poziomach. 

    Cyberzagrożenia często wykraczają poza granice państw, dlatego istotna jest współpraca międzynarodowa i międzysektorowa – obejmująca rządy, sektor prywatny i organizacje międzynarodowe. Jednym ze strategicznych elementów zagrożeń „czyhających” na infrastrukturę krytyczną są ataki na dostawców, które mogą prowadzić do zakłócenia łańcuchów dostaw. Dlatego tak ważne jest monitorowanie i weryfikowanie bezpieczeństwa podmiotów zewnętrznych.

    Niebagatelną rolę odgrywają też regulacje i zgodność z przepisami. Przestrzeganie norm i standardów cyberbezpieczeństwa – zarówno regulacji krajowych, jak i międzynarodowych – pozwala minimalizować ryzyko i usprawnia reagowanie na zagrożenia. Wprowadzenie unijnych rozporządzeń, takich jak NIS2, zmierzających do podniesienia poziomu zabezpieczeń, to dobry kierunek, ale organizacje powinny również wdrożyć rekomendacje zawarte w dokumencie NIST 800-82r3. 

    Ważną rolę odgrywa również prewencja, dlatego organizacje powinny prowadzić regularne testy penetracyjne i audyty – przeprowadzanie symulacji cyberataków pozwala wykrywać słabe punkty systemu i odpowiednio je zabezpieczać. Wreszcie równie ważne są inwestycje w nowe technologie. Infrastruktura krytyczna musi być stale modernizowana, aby nadążać za zmieniającymi się zagrożeniami, m.in. poprzez wykorzystanie sztucznej inteligencji czy blockchain.

    Wspólna odpowiedzialność

    Istotnym warunkiem bezpieczeństwa staje się także odporność społeczna, czyli zdolność do reagowania: zapobiegania zagrożeniom, stawiania im oporu i powrotu do funkcjonowania po zakłóceniach w działaniu kluczowych systemów. Opiera się ona na kilku aspektach, z czego kluczowa jest świadomość zagrożeń. Społeczeństwo powinno być dobrze poinformowane o możliwych zagrożeniach (np. cyberatakach czy awariach technicznych) i sposobach radzenia sobie z nimi.

    Ogromne znaczenie ma również zaufanie do instytucji. Stabilność społeczna zależy między innymi od wiary obywateli w skuteczność działań rządu, służb ratunkowych i operatorów infrastruktury krytycznej. Brak zaufania może prowadzić do paniki i chaosu w sytuacjach kryzysowych. Aby ich uniknąć, należy pamiętać o tym, jak ważne są systemy wczesnego ostrzegania. Społeczeństwo powinno mieć dostęp do rzetelnych i szybko przekazywanych informacji na temat zagrożeń i procedur bezpieczeństwa. 

    Istotną rolę odgrywa tutaj oczywiście aktywność obywatelska, której fundamentem powinna być edukacja. Regularne ćwiczenia, kampanie informacyjne i szkolenia przygotowujące ludzi do reagowania w przypadku awarii lub zagrożeń są kluczowe dla zwiększenia odporności społecznej. 

    Warto zatem pamiętać, że każdy z nas odgrywa istotną rolę w systemie bezpieczeństwa – już sama świadomość istnienia nowych rodzajów przestępstw i dzielenie się nimi z tymi, którzy być może jeszcze o nich nie wiedzą (np. osobami starszymi), pozwala znacznie ograniczyć liczbę udanych cyberataków. Pomoc w zrozumieniu, jak działają codzienne urządzenia podłączone do Internetu, jakie dane udostępniają i jak sprawdzić ustawienia zabezpieczeń, np. inteligentnych zegarków czy opasek fitness, to jedna z pierwszych aktywności, która pozwoli nam pozytywnie wpłynąć na bezpieczeństwo.

  • Shadow AI – nieoficjalne systemy rządowe błogosławieństwem czy przekleństwem?

    Shadow AI – nieoficjalne systemy rządowe błogosławieństwem czy przekleństwem?

    W obliczu dynamicznego rozwoju sztucznej inteligencji oraz coraz większych napięć geopolitycznych, organizacje na całym świecie stają przed nowymi zagrożeniami i wyzwaniami. Chuck Herrin, Chief Information Security Officer, z firmy F5 przedstawia kluczowe trendy, które zdominują rok 2025 w zakresie zarządzania cyberbezpieczeństem. 

    Ataki napędzane przez AI 

    Rok 2024 oznaczał systematyczną automatyzację i masowe wdrażanie AI w atakach – cyberprzestępcy przeszli od eksperymentowania do wykorzystywania tej technologii w praktyce. 

    Zauważyliśmy, że AI nie tylko umożliwia łatwiejsze przeprowadzanie znanych nam wcześniej ataków, ale także sprawia, że zaawansowane techniki, takie jak hakowanie sprzętu, które wcześniej były dostępne jedynie dla wyselekcjonowanych grup cyberprzestępców, stają się dostępne dla przeciętnej osoby. W 2025 roku prawdopodobnie zobaczymy eskalację tego problemu, gdy przeciwnicy będą wykorzystywać AI do penetracji systemów rządowych w czasach globalnych zawirowań.

    mówi Chuck Herrin, CISO, F5

    Skuteczność wykorzystania algorytmów AI nie byłaby możliwa bez kluczowego elementu: API, które stanowią kręgosłup współczesnej komunikacji systemów informatycznych. To właśnie API są narzędziem, które umożliwia nie tylko rozwój AI, ale również jej atakowanie i wykorzystywanie w praktyce, co podkreśla ich kluczowe znaczenie w kontekście rosnącej liczby cyberzagrożeń.

    Świat AI to świat API

    Patrząc na przyszły rok, ekspert zauważa, że możemy spodziewać się kontynuacji wyścigu w obszarze AI, gdzie zarówno małe firmy, jak i całe kraje będą wdrażać w zawrotnym tempie rozwiązania AI. Często przyświeca temu idea: „jeśli my tego nie zrobimy, zrobią to oni”. Przez „oni” należy rozumieć cyberprzestępców.

    Pomimo szeregu korzyści wynikających z AI, szybkość wdrażania tej technologii tworzy niebezpieczną pętlę sprzężenia zwrotnego. Powstająca presja sprawia, że stajemy się coraz bardziej zależni od AI. Spodziewam się nacisku na efektywność wdrażanych rozwiązań AI – zarówno zarządów spółek, jak i rządów poszczególnych państw – co może doprowadzić do istotnych luk w bezpieczeństwie.

    Chuck Herrin

    W wielu aspektach można to porównać do pośpiesznego wdrażania chmury w latach 2010-2015. Ekspert F5 zauważa jednak, że tym razem stawka jest znacznie wyższa. Wynika to z faktu, że organizacje muszą skupić się na architekturze AI oraz bezpieczeństwie infrastruktury, włącznie z API jako kluczowym punktem kontrolnym. 

    Każda interakcja z AI odbywa się przez API, co czyni je zarówno kluczowym elementem transformacji, jak i potencjalnym piętą achillesową. Dzisiejsze organizacje mają bardzo ograniczoną świadomość swojego ekosystemu API i tzw. powierzchni ataku. Często powtarzam: „świat AI to świat API”. API to sposób, w jaki modele AI są szkolone, używane i atakowane, a nasze szacunki wskazują, że około 50% API pozostaje niekontrolowanych i niezarządzanych.

    zaznacza Chuck Herrin

    API odgrywają kluczową rolę w globalnym kontekście gospodarczym, szczególnie w obszarach takich jak architektura cyfrowa i zarządzanie łańcuchami dostaw. Umożliwiają integrację systemów logistycznych, wymianę danych między partnerami handlowymi oraz automatyzację procesów. W dobie globalnych napięć geopolitycznych ich znaczenie rośnie, ponieważ wspierają decentralizację krytycznych operacji i budowę bardziej odpornych ekosystemów technologicznych. Wraz z wprowadzeniem suwerennych rozwiązań chmurowych API stały się fundamentem zapewnienia elastyczności operacyjnej i ochrony danych w coraz bardziej wymagającym środowisku biznesowym.

    Suwerenność łańcucha dostaw

    Wyzwania związane z łańcuchami dostaw to nie tylko reshoring, czyli przenoszenie produkcji z powrotem do kraju, ale także fundamentalna zmiana w architekturze cyfrowej. Wraz z rosnącymi napięciami geopolitycznymi i możliwym wprowadzeniem nowych ceł, organizacje balansujące między wymogami efektywności a ograniczeniami łańcucha dostaw prawdopodobnie stworzą nowe klasy ryzyka systemowego, próbując zrobić więcej za mniej.

    Przewiduję przyspieszenie wdrażania geofencingu i suwerennych rozwiązań chmurowych. Z kolei krytyczne łańcuchy dostaw, których nie można szybko przenieść na rynek lokalny, prawdopodobnie doprowadzą do niedoborów komponentów i opóźnień w realizacji kluczowych projektów. Jednocześnie dążenie zarządów firm do efektywności może osłabić skuteczność weryfikacji dostawców i nadzoru, zwiększając ryzyko związane z dostawcami trzeciego i czwartego rzędu.

    zaznacza ekspert z F5

    Aby zarządzać tymi ryzykami i zmniejszyć liczbę dostawców wymagających kontroli w warunkach ograniczonego zatrudnienia, można spodziewać się wzrostu zainteresowania wdrażaniem AI i konsolidacją platform. W efekcie powinno to pomóc zredukować ryzyko w łańcuchu dostaw i zapewnić, że krytyczne systemy będą pochodzić od zaufanych dostawców.

    Chociaż suwerenność łańcuchów dostaw wynika z dążenia do minimalizacji ryzyk geopolitycznych, paradoksalnie może przyczynić się do wzrostu scentralizowanego ryzyka, szczególnie w kontekście zaufania do ograniczonej liczby dostawców AI. To zjawisko podkreśla, jak ryzyka systemowe wynikające z decyzji ekonomicznych mogą przenikać do obszaru technologii, zwiększając zagrożenia związane z monokulturą systemów i ograniczeniem różnorodności rozwiązań.

    Burza scentralizowanego ryzyka

    Jak wskazuje Chuck Herrin obecnie obserwujemy zbieżność trzech niebezpiecznych trendów: centralizacja ryzyka związanego z kluczowymi platformami AI, proliferacji niezarządzanych API łączących te systemy oraz redukcja nadzoru ludzkiego dokładnie wtedy, gdy jest najbardziej potrzebny. Może to prowadzić do powstawania zarówno podatności technicznych, jak i instytucjonalnej kruchości.

    Cięcia budżetowe i wymogi dotyczące efektywności, szczególnie widoczne w niektórych państwach zachodnich, przyspieszą przejście agencji rządowych na nieoficjalne rozwiązania AI (shadow AI). W sposób niezamierzony skoncentruje to podatności wokół niewielkiej liczby dostawców AI. To z kolei stworzy idealne cele typu 'watering hole’ – kompromitacja jednego modelu może mieć kaskadowy wpływ na wiele agencji. Prowadzi to do zjawiska budowania monokultury systemów AI połączonych niezarządzanymi API, jednocześnie zmniejszając nadzór i zarządzanie.

    Nadmierna ufność stanowi kolejny problem – kombinacja nadmiernej ufności wobec ograniczonego nadzoru może wpłynąć na wszystko – od decyzji politycznych, przez analizy wywiadowcze, aż po reakcje kryzysowe. Ta idealna burza scentralizowanego ryzyka nadchodzi dokładnie wtedy, gdy napięcia geopolityczne rosną w związku z eskalacją konfliktów regionalnych, a rywale coraz śmielej szukają słabości w systemach. 

    Krajobraz wyzwań i strategii na przyszłość

    Dynamiczny rozwój AI, wyzwania związane z łańcuchami dostaw oraz brak kontroli nad API stawiają organizacje przed nieznanymi dotąd wyzwaniami. Każdy z tych trendów z osobna niesie ryzyko, ale ich połączenie potęguje zagrożenia, tworząc złożony krajobraz cyberbezpieczeństwa. Jak zauważa Chuck Herrin, skuteczna odpowiedź wymaga wielopłaszczyznowego podejścia: inwestycji w architekturę AI, wzmocnienia ochrony API oraz budowy odpornych ekosystemów technologicznych, które uwzględniają zarówno lokalne, jak i globalne ryzyka. Tylko zintegrowane strategie mogą zapewnić stabilność i bezpieczeństwo w nadchodzących latach.

  • F5 Networks prognozuje wyższe przychody i zyski za 4. kwartał 

    F5 Networks prognozuje wyższe przychody i zyski za 4. kwartał 

    F5 Networks, firma specjalizująca się w usługach w chmurze i cyberbezpieczeństwie, opublikowała prognozy przychodów i zysków za czwarty kwartał, które przewyższają szacunki Wall Street. Po ogłoszeniu tych informacji, akcje spółki wzrosły o ponad 13% po kilku godzinach.

    F5, z siedzibą w Seattle, oczekuje przychodów w przedziale od 720 do 740 milionów dolarów, podczas gdy analitycy przewidywali średnio 717,4 miliona dolarów, według danych LSEG. Zyski na akcję (EPS) mają wynieść od 3,38 do 3,50 USD, przewyższając oczekiwania wynoszące 3,33 USD. Firma podniosła także skorygowaną prognozę wzrostu EPS na ten rok do blisko 12%, z wcześniejszego przedziału 7-9%.

    Firma zyskała na rosnącym zapotrzebowaniu na usługi cyfrowe i sztuczną inteligencję. Firmy, coraz bardziej digitalizując swoje operacje i korzystając z boomu AI, zwiększają popyt na rozwiązania F5 zaprojektowane do obsługi aplikacji internetowych. Wzrost liczby cyberzagrożeń i naruszeń bezpieczeństwa skłonił firmy do większych inwestycji w obszarze cyberbezpieczeństwa.

    F5 prognozuje roczne przychody na poziomie około 2,8 miliarda dolarów, co jest zgodne z górnym zakresem wcześniejszych oczekiwań i nieznacznie wyższe od szacunków wynoszących 2,78 miliarda dolarów. Przychody za trzeci kwartał zakończony 30 czerwca wyniosły 695 milionów dolarów, co jest niższe od prognozowanych 768,1 miliona dolarów.

    Wzrost wydatków firm na digitalizację i wykorzystanie AI napędza popyt na usługi F5. Firma oferuje rozwiązania do zarządzania aplikacjami internetowymi i cyberbezpieczeństwem, które stają się coraz bardziej niezbędne w dobie rosnących zagrożeń online.

    F5 Networks kontynuuje rozwój w obszarze usług chmurowych i cyberbezpieczeństwa, odpowiadając na rosnące zapotrzebowanie rynku. Dzięki silnej pozycji i zdolności do przewidywania przyszłych trendów, firma jest dobrze przygotowana do dalszego wzrostu w nadchodzących kwartałach.

  • W kierunku modelu Zero Trust: Analiza globalnych trendów cyberbezpieczeństwa

    W opublikowanym w marcu raporcie 2023 State of Application Strategy (SOAS) zbadano opinie tysiąca menadżerów IT w firmach i organizacjach na całym świecie. 42% z nich wskazuje szybkość realizacji, jako czynnik decydujący o wdrożeniu usług cyberbezpieczeństwa w modelu SaaS. Jednocześnie, trzy czwarte zapytanych przez F5 organizacji stosuje politykę zerowego zaufania, a 88% wprowadza platformy bezpieczeństwa. Dowiedz się więcej kierunkach rozwoju cyberbezpieczeństwa, które przeanalizowali eksperci firmy F5 w raporcie SOAS.

    Globalne organizacje coraz częściej korzystają z rozwiązań Security-as-a-Service (SECaaS), jednocześnie przyspieszając wdrożenie polityki zero-trust i narzędzi wykorzystujących sztuczną inteligencję. Tak wynika z 9. dorocznego raportu F5 State of Application Strategy Report (SOAS). Ankietowani wskazali formułę SECaaS, jako sposób na szybkie łagodzenie zagrożeń w sferze cybernetycznej. Wspomniany model obejmuje narzędzia dostarczane w chmurze oraz outsourcing usług cyberbezpieczeństwa. 18% badanych organizacji wskazało również, że SECaaS pomaga im sobie radzić z niedoborami kadrowymi. 

    „W gospodarce, w coraz większym stopniu, opartej na aplikacjach i interfejsach API, operacje cyberbezpieczeństwa muszą działać błyskawicznie, aby wyprzedzać szybko ewoluujące ataki. Usługi w formule SECaaS pozwalają łączyć doświadczenie z różnych środowisk i przeciwdziałać zagrożeniom zewnętrznym.”

    Lori MacVittie, główna inżynierka F5 oraz współautorka raportu SOAS

    Droga ku modelowi Zero Trust i upowszechnianiu sztucznej inteligencji 

    Szybkość działania jest istotnym czynnikiem wpływającym na wzrost modeli bezpieczeństwa opartych na regule zerowego zaufania. Ponad 80% respondentów zadeklarowało wdrożenie zasad zero-trust lub planuje to zrobić w niedalekiej przyszłości. Polityka ta więc dołącza do najważniejszych trendów cybernetycznych i zrównuje się z działaniami zmierzającymi do konwergencji stosowanych technologii informatycznych. Przyspieszone reagowanie wiąże się również z adaptacją rozwiązań bazujących na sztucznej inteligencji (AI) czy uczeniu maszynowym (ML). 

    Prawie dwie trzecie organizacji planuje (41%) lub już wdrożyło (23%) wsparcie algorytmów AI/ML w swoich operacjach. Badani, którzy już korzystają z takich inteligentnych narzędzi uznali bezpieczeństwo, za priorytetowy obszar rozwoju tych technologii. W raporcie z 2023 r. bezpieczeństwo sieci znalazło się prawie tak wysoko, jak infrastruktura systemów, jako trzecia najbardziej zautomatyzowana z sześciu podstawowych funkcji IT. Zabezpieczenie sieci, które jest coraz częściej przenoszone do modeli usługowych, również korzysta z narzędzi AI/ML. 

    Kolejnym istotnym wnioskiem z badania SOAS jest deklaracja 9 na 10 badanych, że ich organizacje przyjmują lub planują wdrożyć platformę bezpieczeństwa. Prawie dwie trzecie z nich (65%) spodziewa się korzystać z platformy do zabezpieczania sieci lub zarządzania tożsamością i dostępem. Tymczasem 50% respondentów przechodzi na platformę do zabezpieczania aplikacji internetowych i interfejsów API od centrum danych do brzegu sieci. Kolejne 40% ankietowanych poszukuje rozwiązania dla zabezpieczenia procesów biznesowych i przeciwdziałania próbom wyłudzeń, czy atakom botów. 

    Bezpieczeństwo stanowi najważniejsze wyzwanie na krawędzi sieci 

    Spośród wszystkich organizacji analizujących obciążenia krawędziowe, połowa planuje umieścić tam narzędzia związane z bezpieczeństwem. Jednocześnie niemal dwie trzecie ankietowanych, którzy wdrażają obecnie politykę zero-trust rozważa wprowadzenie dodatkowych zabezpieczeń na krawędzi sieci. Badani uznają, że pełne wdrożenie reguły zerowego zaufania wymaga wykorzystania rozwiązań brzegowych do zabezpieczenia każdego punktu końcowego. Co ciekawe, chociaż usługi bezpieczeństwa są najważniejszym przypadkiem użycia krawędzi sieci, to najszybciej rosnącym od 2022 r. obciążeniem brzegowym jest monitorowanie. Autorzy raportu SOAS zauważają, że może to być odzwierciedleniem różnych procesów biznesowych. Mowa tutaj choćby o upowszechnieniu się pracy zdalnej, czy rozwoju technologii IoT. Dotyczy to także szerokiej dystrybucji aplikacji. 

    „W ostatnich latach obserwujemy wzrost zainteresowania rozwiązaniami dla cyberbezpieczeństwa w obszarze brzegu sieci. Dzisiaj wiele procesów dzieje się w czasie rzeczywistym, dlatego szybkość działania ma kluczowe znaczenie dla naszych klientów. Zabezpieczenie punktów brzegowych sieci staje się zatem jednym z priorytetów firm operujących w formule SECaaS, takich jak choćby F5.”

    Bartłomiej Anszperger, Solution Engineering Manager F5 w Polsce

    Coraz więcej organizacji potrzebuje bezpiecznego cyklu życia oprogramowania

    Wnioskiem łączącym tezy tegorocznego raportu jest to, że silne zabezpieczenia zaczynają się na długo przed ich wdrożeniem, niezależnie od tego, gdzie te obciążenia mogą być hostowane. W związku z tym trzy czwarte (75%) respondentów wdraża lub planuje uruchomić bezpieczny cykl życia oprogramowania (SDLC). Z badania F5 wynika, że  coraz więcej organizacji staje się bardziej proaktywna jeśli chodzi o wykrywanie i mapowanie zagrożeń. Na przykład obawy dotyczące bezpieczeństwa łańcucha dostaw oprogramowania są rozwiązywane na różne sposoby. Najpopularniejszym podejściem jest przyjęcie ciągłego cyklu audytu. Ponad jedna trzecia firm (36%) rozwija zdolności DevSecOps, a ponad jedna trzecia (38%) szkoli programistów w zakresie bezpiecznego kodowania. 

    „Zarządzanie bezpieczeństwem i ryzykiem nie jest działaniem jednorazowym, które może mieć miejsce tylko na poziomie infrastruktury lub wdrażania aplikacji. Wszechstronna i spójna ochrona wymaga raczej wielu skoordynowanych wysiłków podejmowanych w miarę upływu czasu i obejmujących różne role informatyczne i biznesowe. Zajmowanie się bezpieczeństwem na etapie opracowywania aplikacji pozwala zaoszczędzić czas, który trzeba by było poświęcić na późniejsze modernizacje, nie wspominając już o łagodzeniu skutków, gdy atak się powiedzie.”

    Bartłomiej Anszperger, Solution Engineering Manager F5 w Polsce
  • E-commerce zmaga się z plaga złośliwych botów

    E-commerce zmaga się z plaga złośliwych botów

    Jak co roku, w okresie świątecznym rośnie sprzedaż, również w kanale e-commerce. Zwyczajowy wzrost zainteresowania zakupami w sieci wykorzystują też cyberprzestępcy, którzy liczą na nieuwagę kupujących oraz sprzedawców. Eksperci F5 analizują metody ataków na sklepy internetowe i wskazują potencjalne zagrożenia ze strony botów. Dowiedz się jak uchronić swoją sprzedaż w sieci przed cyberatakami.

    Wraz z początkiem 2023 roku branża e-commerce żyje wprowadzeniem unijnej dyrektywy Omnibus. Nowe przepisy nakładają na sprzedających obowiązek podania najniższej ceny produktu z ostatnich 30 dni. Ma to na celu ochronę kupujących przed manipulacją cenami i pozornymi promocjami. Nowe prawo oddziałuje na relacje między konsumentem, a sprzedawcą. Jednak na ich wzajemne zaufanie wpływa również inny aspekt, jakim jest bezpieczeństwo. Cyberprzestępcy stale szukają sposobów, aby ukraść czyjeś pieniądze. Okres świąteczny to z reguły dochodowy czas dla e-commerce. Wzmożony ruch wywołany zwyczajowym prezentowaniem się z okazji świąt obniża czujność kupujących i sprzedających w sieci. 

    „Koncentracja przychodów z handlu elektronicznego w okresie świątecznym stwarza pewne ryzyko. Jeśli coś pójdzie nie tak i firma nie osiągnie zamierzonych wyników, zostaje jej mało czasu na odzyskanie równowagi. Podszywanie się pod rzeczywistych użytkowników, dodawanie produktów do koszyków, które są później porzucane, czy masowe wykupywanie przecenionych produktów to niektóre z działań, za którymi mogą stać boty. To wszystko dezorganizuje działalność e-commerce i utrudnia prowadzenie biznesu.”

    Ireneusz Wiśniewski, Dyrektor Zarządzający F5 w Polsce. 

    W okresie świątecznym rośnie aktywność cyberprzestępców

    Według raportu 2022 Holiday Season Cyber Threat Trends wydanego przez Retail and Hospitality Information Sharing and Analysis Center (ISAC), „sezon świąteczny jest najbardziej intensywnym okresem w roku dla konsumentów i specjalistów ds. bezpieczeństwa cybernetycznego, którzy stają w obliczu regularnych zagrożeń. Od początku października do końca grudnia, zagrożenia cybernetyczne dla organizacji zwiększają swoją skalę i intensywność, dopasowując się do wzrostu ruchu w handlu.”

    Boty to programy, które wykonują zautomatyzowane, powtarzalne zadania i są wszechobecne w sieci. Szacuje się, że nawet 50% ruchu internetowego pochodzi od użytkowników niebędących ludźmi. Podczas gdy niektóre boty są pomocne dla firm – jak np. wyszukiwarki – złośliwe boty powodują znaczne straty finansowe dla biznesu e-commerce. Odpowiadają za spowalnianie działania stron i aplikacji, podbieranie towarów, gromadzenie zapasów i przejmowanie kont poprzez kradzież danych uwierzytelniających (ang. credential stuffing). Dzieje się tak dlatego, że przestępcy wykorzystujący boty podążają za pieniędzmi, a tych w handlu elektronicznym nie brakuje. 

    „Ataki botów mogą przybierać różne formy i na różne sposoby szkodzić sprzedaży i relacjom z klientami. Przewidywanie, w jaki sposób boty mogą naruszyć aplikacje za pomocą wyrafinowanych, zautomatyzowanych ataków – i zrozumienie, w jaki sposób można je ograniczyć – może pomóc firmie w osiągnięciu prognozowanych przychodów w okresie świątecznym. Poniższe typy ataków botów są w szczególności dotkliwe dla branży e-commerce.”

    Ireneusz Wiśniewski

    W jaki sposób boty zagrażają e-commerce?

    • Przeszukiwanie treści (ang. content scraping) polega na stosowaniu botów do zbierania informacji z witryn internetowych celem ich przeanalizowania, ponownego wykorzystania lub sprzedania gdzie indziej. Takie przeszukiwanie ma legalne zastosowania, na przykład agregatory podróży online przeszukują strony internetowe linii lotniczych, aby zebrać informacje o cenach biletów. Jednak content scraping może być również wykorzystywane do nielegalnych celów, w tym do manipulowania cenami, czy kradzieży treści chronionych prawem autorskim. Ponadto wysoka liczba botów wpływa na wydajność strony i powoduje przestoje, ograniczając zwykłym użytkownikom dostęp do witryny.
    • Wykupywanie zapasów lub blokowanie produktów w nieopłaconych koszykach – boty przetrzymujące zapasy mogą zwiększyć trudności logistyczne poprzez wstrzymanie dużej liczby produktów, usuwając je z zapasów i uniemożliwiając prawdziwym klientom dokonanie zakupów. Trwałe przetrzymywanie towaru i inne formy manipulacji botów mogą frustrować kupujących i zagrażać lojalności klientów oraz reputacji marki, nie mówiąc już o wpływie na przychody, ponieważ konsumenci dokonują zakupów gdzie indziej.
    • Odsprzedaż/oszustwo cenowe – sprzedawcy detaliczni, którzy oferują produkty i usługi ograniczone czasowo narażają się na błyskawiczne wykupienie swojej oferty przez boty. Automatyczne skrypty nabywają dostępne towary masowo w momencie kiedy te trafiają do sprzedaży. Następnie odsprzedają te towary na rynkach wtórnych po znacznej marży. Dzieje się tak często w przypadku biletów i wejściówek na koncerty czy wydarzenia sportowe. Zwłaszcza wtedy, gdy witryna nie jest monitorowana pod kątem ruchu zautomatyzowanych algorytmów. 
    • Przechwytywanie danych uwierzytelniających (ang. credential stuffing) to kolejna taktyka napędzana przez boty, która zakłóca świąteczne zakupy. Niestety wiele internautów ponownie używa haseł w różnych aplikacjach, co wykorzystują cyberprzestępcy. Napastnicy testują dużą liczbę przechwyconych danych uwierzytelniających, aby przejąć konta w celu popełnienia oszustwa. Okres świąteczny stanowi dla przestępców doskonałą okazję do wykorzystania wrażliwych danych: napastnicy wykorzystują duże obciążenie zespołów ds. bezpieczeństwa cybernetycznego, wiedząc, że wykrycie oszustwa zajmie administratorom systemu więcej czasu. 

    Ograniczenie ruchu botów w sklepach internetowych leży w interesie przedsiębiorstw. W minionym okresie świątecznym eksperci F5 ponownie obserwowali te same, wskazane powyżej praktyki cyberprzestępców. Wielu prowadzących sprzedaż w sieci wciąż nie zdaje sobie sprawy ze skali ryzyka. Dlatego podstawową rekomendacją specjalistów F5 jest podnoszenie świadomości na temat zagrożeń ze strony botów. Dopiero w dalszej kolejności zaleca się korzystanie z narzędzi do monitorowania ruchu zautomatyzowanych programów w sieci.

  • Jaki będzie 2023 rok pod względem cyberbezpieczeństwa?

    Jaki będzie 2023 rok pod względem cyberbezpieczeństwa?

    Zabezpieczenie infrastruktury krytycznej, phishing czy aktywność botów dyktowały działania cyberobrony w 2022 r. Kolejny rok oznacza nowe wyzwania. Eksperci F5 wskazują zabezpieczenie połączeń API i kontrolę dostępów w środowisku chmurowym, jako kluczowe elementy strategii na rzecz bezpieczeństwa w sieci w 2023 r. Dowiedz się, jak przygotować się na nowe wyzwania w cyberprzestrzeni.

    Bezpieczeństwo sieciowe – jak było w 2022 roku

    Początek stycznia to idealny czas na podsumowanie mijających 12 miesięcy oraz wskazanie kierunku rozwoju wydarzeń w rozpoczynającym się roku. Akurat ten miniony obfitował w wiele znaczących zdarzeń w obszarze cyberbezpieczeństwa. Bez wątpienia, miała na to wpływ dynamicznie zmieniająca się sytuacja polityczna, jak i gospodarcza. Wojna w Ukrainie, rosnąca inflacja, a na koniec mundial w Katarze i inne, pomniejsze wydarzenia silnie oddziaływały na bezpieczeństwo w sieci. W Europie Zachodniej i Stanach Zjednoczonych szczególnie dużym echem odbiły się ataki hackerów na infrastrukturę strategiczną. Ich skutki uświadomiły wielu osobom, że trwająca od 24 lutego wojna toczy się nie tylko na froncie, ale także w cyberprzestrzeni. Przez to, jej skutki dotykają nie tylko państwa bezpośrednio zaangażowane w konflikt, ale także ich koalicjantów.

    Ponadto, przy okazji przejęcia Twittera przez Elona Muska, opinia publiczna mogła szerzej poznać problem oddziaływania botów na serwisy internetowe. Wysoki ruch zautomatyzowanych algorytmów staje się coraz większym wyzwaniem, zarówno dla przedsiębiorstw, jak i użytkowników platform cyfrowych. Nagłośnienie tej kwestii pozwoliło zrozumieć wielu osobom, że boty mogą krążyć po sieci z różnymi intencjami, i że ich działalności należy monitorować. Wreszcie postępujące spowolnienie gospodarcze, a także duże wydarzenia sportowe – np. mundial w Katarze czy kulturalne, przyciągały cyberprzestępców. Źli aktorzy często wykorzystują sportowe emocje, czy pragnienie poprawienia swojej sytuacji materialnej. Dlatego działania takie jak phishing, czy podszywanie się pod oficjalne domeny były nader często spotykane. Do tego doszły zawirowania w kontekście handlu kryptowalutami, czy tokenami NFT, gdzie również często dochodziło do nadużyć.

    – Nasi eksperci zbadali szereg zagrożeń czyhających w sieci na internautów i przedsiębiorców. Do najważniejszych zadań cyberobrony należy śledzenie aktywności hackerów i uświadamianie użytkowników na temat potencjalnych ryzyk. Z roku na rok, cyberprzestępcy stosują coraz to bardziej wyrafinowane sposoby pozyskania dostępów i kradzieży pieniędzy od internautów i przedsiębiorstwmówi Ireneusz Wiśniewski, Dyrektor Zarządzający F5 w Polsce. 

    Wyzwania dla cyberobrony w 2023 roku

    Rzadko kiedy zdarza się, że cyberprzestępcy czekają na nowy rok, aby zaprezentować kolejny rodzaj ataku, obrać inną taktykę czy zmienić swój cel. Zagrożenia konsekwentnie ewoluują i dostosowują się do coraz lepszych zabezpieczeń. Mając to na uwadze, eksperci F5 wytypowali 5 trendów, które będą kształtować działania na rzecz bezpieczeństwa w cyberprzestrzeni w 2023 roku:

    • API na celowniku: Popularność interfejsów programowania aplikacji (API) rośnie od lat – tylko za pomocą narzędzia deweloperskiego Postman wykonano w 2021 roku 1,13 miliarda zapytań. Jednocześnie, niemal połowa firm (48%) korzystających z API, przynajmniej raz w miesiącu mierzy się z incydentami bezpieczeństwa w tym obszarze. Niestety, wiele organizacji nie posiada dokładnej inwentaryzacji swoich interfejsów API. Brak rejestrowania prowadzi do powstania nowego wektora zagrożeń, znanego jako „shadow API” i może spowodować wyciek danych z organizacji. W 2023 r. kluczowe znaczenie będzie miało uszczelnienie interfejsów w tym zakresie.
    • Uwierzytelnienie dwuskładnikowe (MFA) do poprawki: Od 2020 roku obserwujemy wzrost ataków phishingowych, nakierowanych na złamanie tego zabezpieczenia. Fałszywe strony pozwalają hackerom odczytać 6-cyfrowy PIN MFA w czasie rzeczywistym. Dzięki temu przestępcy mogą uwierzytelnić swoje logowanie na prawdziwej witrynie. Aby temu zapobiec, wchodzące w 2023 roku rozwiązania będą jeszcze częściej korzystać z powiadomień push. Kiedy użytkownik spróbuje zalogować się do systemu, zamiast wpisać ręcznie kod, otrzyma powiadomienie push na zarejestrowany telefon, z prośbą o potwierdzenie zgodności.
    • Mniej swobody w chmurze: Eksperci F5 w raporcie 2022 Application Protection pokazali, że większość incydentów w chmurze jest związana z błędną konfiguracją, zazwyczaj zbyt szeroką kontrolą dostępu. W 2023 roku użytkownicy chmury mogą spodziewać się stopniowego ograniczania nadmiarowych dostępów. Dotyczy to przede wszystkim tzw. tymczasowych użytkowników, którzy zostają utworzeni do rozwiązania konkretnego problemu i posiadają szerokie uprawnienia. Niestety, po zakończeniu zadania sporo z nich utrzymuje w mocy swoje dostępy, które mogą zostać później wykorzystane przez atakujących dany system cyberprzestępców. Dlatego w 2023 roku spodziewana jest częstsza i bardziej dokładna rewizja dostępów i uprawnień w środowisku chmurowym.
    • Rewizja bibliotek z otwartym kodem źródłowym: Obecnie wiele aplikacji i usług cyfrowych powstaje przy użyciu bibliotek typu open-source. Analitycy F5 twierdzą, że nawet 78% kodu w bazach sprzętowych i programowych pochodzi z otwartych źródeł. Tak wysoki udział powstałego na zewnątrz organizacji kodu rodzi ryzyko infiltracji złośliwym oprogramowaniem. Cyberprzestępcy regularnie próbują ukryć złośliwe funkcjonalności, które umożliwią późniejszy atak na system. Wobec tego w nadchodzących miesiącach priorytetem stanie się zrewidowanie i zabezpieczenie kodu źródłowego pochodzącego z bibliotek open-source. W przeciwnym razie, możemy spodziewać się przejmowania kont deweloperskich, czy ataków za pomocą ukrytych funkcjonalności.
    • Złośliwe szyfrowanie danych w chmurze (ransomware): W 2021 roku eksperci F5 uznali ransomware za najczęstszą przyczynę naruszenia danych w amerykańskich przedsiębiorstwach. W przeciwieństwie do tradycyjnego złośliwego oprogramowania, które szyfruje pliki na poziomie systemu plików, ransomware bazodanowe jest w stanie zaszyfrować dane w samej bazie danych. Dlatego kluczowym działaniem cyberobrony przedsiębiorstw, czy administracji publicznej będzie przeciwdziałanie atakom właśnie w tym obrębie.

    Podsumowanie

    Specjaliści, którzy badają zagrożenia w F5 i w innych organizacjach stale monitorują sieć i ujawniają kolejne działania cyberprzestępców. Zwykle są to modyfikacje dobrze znanych technik ataku, rzadko kiedy ujawniane są nowatorskie działania hackerów. Wynika to z prostej przyczyny – napastnicy wprowadzają znaczne zmiany w swoich działaniach tylko wtedy, kiedy są do tego zmuszeni. Dlatego zadaniem cyberobrony jest przede wszystkim monitorowanie i uświadamianie użytkowników na temat kolejnych wariantów dobrze znanych zagrożeń. Zbiorowa odporność systemu jest najlepszym sposobem na ochronę przed cyberprzestępcami.

    – Znaleźliśmy i wskazaliśmy kluczowe punkty systemu, gdzie może dochodzić do ataków. Dlatego w nadchodzącym roku tak ważne stanie się bezpieczeństwo interfejsów API, kontrola dostępów w środowiskach chmurowych czy sprawdzenie kodów źródłowych. Wyżej wymienione kwestie z pewnością pojawią się w agendzie zespołów odpowiedzialnych za cyberbezpieczeństwo. Poza nimi, niezmiennie istotną rolę odgrywać będzie uświadamianie użytkowników systemu na temat bieżących zagrożeń podsumowuje Ireneusz Wiśniewski. 


    Źródło: F5

  • Czy nasze punkty lojalnościowe są bezpieczne?

    Czy nasze punkty lojalnościowe są bezpieczne?

    Wielu z nas jedzie na swoje posezonowe last-minute, a część już tylko wspomina wakacyjne podróże. Robiąc zakupy na wyjazd, czy nawet zamawiając bilety lotnicze, chcemy skorzystać z punktów na naszych kartach lojalnościowych. A co jeśli przejęli je hakerzy razem z naszymi danymi? W Polsce z programu jednej sieci dyskontów korzysta aż 12 milionów ludzi – jest to więc łakomy kąsek dla cyberprzestępców.

    Programy punktów lojalnościowych są świetne do przyciągnięcia i utrzymania klientów, ale analizy firmy F5 pokazują gwałtowny wzrost liczby cyberprzestępców, którzy biorą je na swój celownik. Powodów takiego stanu rzeczy jest wiele. Według Loyalty Security Association, w samych Stanach Zjednoczonych 45% kont lojalnościowych jest uznawanych za nieaktywne, co oznacza, że na kontach członkowskich znajdują się punkty warte nawet 48 bilionów dolarów.

    Dlaczego cyberprzestępcy biorą na cel programy lojalnościowe

    Pomimo, że konta lojalnościowe mogą zawierać ekwiwalent tysięcy złotych, większość konsumentów nie monitoruje ich tak dokładnie jak swoich kont bankowych. Wiele kont lojalnościowych jest chronionych prostą parą kluczy: nazwa użytkownika/hasło. Niestety sporo z nas ponownie używa haseł, zwłaszcza do tak „błahych” spraw jak konta lojalnościowe, co później wykorzystują przestępcy. Za pomocą automatycznych ataków botów, internetowi złodzieje pozyskują dane uwierzytelniające dające dostęp do punktów.

    Po przejęciu nad nimi kontroli, przestępcy mogą je spieniężyć, wymienić na niemożliwe do wyśledzenia przedmioty, takie jak karty podarunkowe, lub sprzedać punkty za pieniądze na czarnym rynku i sieci darknet. Złamanie zabezpieczeń kont lojalnościowych może również zapewnić dostęp do danych i informacji wywiadowczych w celu przeprowadzenia dalszych oszustw, w tym kradzieży tożsamości z wykorzystaniem danych osobowych, danych o podróżach i pobytach oraz wzorców zakupowych.

    W rzeczywistości należy uważać nie tylko na cyberprzestępców. Oto trzy rodzaje oszustw związanych z kontami lojalnościowymi, na które zwraca uwagę Angel Grant, wiceprezes ds. bezpieczeństwa w F5:

    • Podwójne oszustwo: Ma miejsce gdy sami członkowie oszukują program poprzez jednoczesną realizację punktów przez telefon i online, lub dołączają numer konta lojalnościowego do zakupów, których nie dokonują i w ten sposób oszukują naliczanie punktów. Konsumenci mogą również dokonywać zakupów w celu wygenerowania dużej liczby punktów, a następnie anulować transakcję po tym, jak punkty zostały już zrealizowane. Członkowie programu lojalnościowego mogą również nadużywać zasad polityki lub logiki biznesowej poprzez manipulowanie lukami w programach. Przykładem może być dzielenie się kuponami lub kodami promocyjnymi albo zapisywanie się na wiele kart kredytowych powiązanych z tym samym programem nagród w celu nieuczciwego zdobycia nagród.
    • Oszustwo wewnętrzne: Ma miejsce, gdy osoby wtajemniczone lub pracownicy Twojej organizacji manipulują programem lojalnościowym, robiąc takie rzeczy, jak przypisywanie niewykorzystanych lub nieodebranych punktów do innego konta członkowskiego lub przenoszenie punktów między kontami.
    • Cyberprzestępca: Zdecydowanie największym źródłem nadużyć w programach lojalnościowych jest cyberprzestępczość, a najczęstszym sposobem jej wykorzystania jest przejęcie konta za pomocą zautomatyzowanych narzędzi, takich jak credential stuffing, formjacking lub phishing w celu uzyskania dostępu do zgromadzonych punktów i informacji o karcie kredytowej.
    • Credential Stuffing, czyli po naszemu „wypychanie haseł” polega na testowaniu przez cyberprzestępców dużej liczby odkrytych już haseł z loginem innej strony. Ponieważ ludzie ponownie używają haseł do wielu kont, taktyka ta może być niezwykle skuteczna w odblokowywaniu kont lojalnościowych, umożliwiając napastnikom zmianę nazw użytkowników i haseł.
    • Formjacking polega na przechwyceniu formularzy z danymi osobowymi klientów krążącymi pomiędzy serwisem internetowym a serwerem przez hakerów. Atakujący, który pozyskał w ten sposób wrażliwe dane może następnie zrabować punkty lub wykorzystać konto do innych nieuczciwych celów.

    Obrona i zabezpieczenie programów punktów lojalnościowych

    Ochrona klientów i programu lojalnościowego przed nieuczciwymi działaniami ma kluczowe znaczenie, ponieważ jeśli nie zostanie właściwie rozwiązana, może poważnie zaszkodzić zaufaniu konsumentów i reputacji marki.

    Obecnie w Polsce największe sieci handlowe mają swoje programy lojalnościowe i aplikacje powiązane z systemami płatności, niepowiązane z wiodącymi usługami takimi jak Google Pay czy Apple Pay. Niestety tworzy to bardzo duże możliwości do przechwytywania bardzo wrażliwych danych, a także środków pieniężnych. Jak pokazują nasze analizy, nie wystarczy już krótki czas trwania sesji, geolokalizacja, czy popularna CAPTCHA, aby uchronić się przed atakiem np. botów. Dobrą strategią jest połączenie metod zabezpieczenia prostego, czyli wykorzystanie wiedzy osobowej, ze sztuczną inteligencją badającą zachowania konsumentówmówi Ireneusz Wiśniewski, dyrektor zarządzający F5 w Polsce.

    5 najlepszych praktyk chroniących Twój program lojalnościowy przed oszustwami

    W obliczu coraz częstszych ataków, ochrona programów lojalnościowych jest ważniejsza niż kiedykolwiek. Analitycy F5 przygotowali zestaw porad jak chronić dane z programu lojalnościowego wśród firm i konsumentów.

    1. Zapobieganie oszustwom związanych z tworzeniem nowych kont internetowych:  Obejmuje to wykrywanie i zapobieganie tworzeniu przez oszusta kont lojalnościowych przy użyciu skradzionych, sztucznych lub innych fałszywych tożsamości, gromadzeniu i odsprzedaży punktów oraz nadużywaniu programów wykupu.
    2. Ograniczenie prób przejęcia konta: Mechanizmy obronne muszą być w stanie dostosować się do zmian w schematach ataków i zmieniać je w czasie rzeczywistym. Potrzebny jest monitoring ruchu w programach lojalnościowych, aby zrozumieć wzorce wejściowe, wykorzystując sygnały telemetryczne do wykrywania anomalii w celu określenia, czy ruch pochodzi od złośliwych botów, czy od ludzi.
    3. Ochrona transakcji cash-out:  Rekomendowane są zabezpieczenia za pomocą narzędzi wykorzystujących sztuczną inteligencję i uczenie maszynowe do monitorowania zachowań transakcyjnych oraz uwierzytelnianie adaptacyjne, które wybiera odpowiedni proces uwierzytelniania w oparciu o ryzyko prezentowane przez próbę logowania.
    4. Monitoring pod kątem nadużyć polityki bezpieczeństwa: Ważne jest stosowanie środków zapobiegawczych, aby ograniczyć straty finansowe wynikające z wykorzystania lub manipulacji kuponami i promocjami, zniżkami lub bonusami za polecenie, oceniając zaufanie w każdym punkcie kontaktu.
    5. Zrozumienie zagrożenia wewnętrznego: Ważne jest, aby śledzić i mierzyć działania personelu witryny w celu monitorowania anomalii oraz ograniczać dostęp pracowników do danych programu lojalnościowego.

    A co mogą zrobić zwykli konsumenci?

    Przede wszystkim regularnie monitorować swoje konta podłączone do programów lojalnościowych. Utrata kontroli, środków czy inna anomalia może być zwiastunem większych kłopotów, dlatego warto regularnie sprawdzać swoje konta, aby upewnić się, że nie zostały naruszone.

    Warto też stosować się do podstawowych zasad układania haseł, unikać powtarzania fraz kluczowych oraz korzystać z wszystkich opcji zabezpieczenia konta. Choć wieloczynnikowe uwierzytelnienie bywa kłopotliwe, to jednak każda warstwa zabezpieczeń utrudnia oszustom zdobycie konta.

    Na koniec, warto też zapoznać się z polityką informacyjną operatora konta. Firmy prowadzące programy lojalnościowe są zobowiązane do informowania na bieżąco nt. ewentualnych nadużyć. Jako F5, namawiamy do informowania klientów o tym, w jaki sposób dostarczacie wiadomości o promocjach oraz o tym, że niezamawiane oferty i oferty e-mailowe są prawdopodobnie próbami wyłudzenia danych osobowych.

  • Czy naprawdę wiemy, kto podbija ceny NFT?

    Czy naprawdę wiemy, kto podbija ceny NFT?

    Rynek NFT jest obecnie warty ponad 40 miliardów dolarów, co wpływa na jego szerokie dotarcie do biznesu. Angel Grant, wiceprezes ds. bezpieczeństwa w F5, wyjaśnia dlaczego firmy z branży Web3 muszą bronić swoich klientów przed złośliwymi botami również w przypadku biznesu związanego właśnie z niewymiennymi tokenami.

    Hasło NFT od kilkunastu miesięcy podbija media społecznościowe i coraz częściej gości w szerokim przekazie medialnym. Tym samym więcej przedsiębiorców rozważa sprzedaż swoich produktów w oparciu o niewymienne tokeny. Unikatowość oraz niezamienność NFT (ang. Non-fungible Token) wynika z zapisu kryptograficznego wykorzystującego technologię Blockchain. Dzięki temu NFT może reprezentować przedmioty niematerialne i materialne potwierdzając ich autentyczność.

    Chwytliwe nagłówki donoszące o milionowych przychodach ze sprzedaży NFT, kuszą przedsiębiorstwa wizją dodatkowych przychodów z tytułu emisji niewymiennych tokenów. Niestety, dają przy tym także nowe możliwości dla cyberprzestępców, którzy również w tym obszarze polują na luki w systemach bezpieczeństwa przedsiębiorstw. Jednym z głównych narzędzi w ich rękach stały się w ostatnich czasach boty, które coraz częściej są wykorzystywane do manipulowania cenami tokenów i oszukiwania klientów. W perspektywie czasu boty osłabiają cały ekosystem NFT, zniechęcając kolejnych inwestorów do wchodzenia na rynek i lokowania na nim kapitału.

    Dlatego właśnie, odpowiedzialność za bezpieczeństwo leży po stronie emitentów, którzy tworząc rynek NFT muszą zrobić wszystko, co w ich mocy, aby zaoferować dynamiczną ochronę przed botami i innymi cyberatakami. W ten sposób uczestnicy rynku zabezpieczają swoje inwestycje NFT, a także dbają o reputację rynku i korzystne doświadczenie klientów.

    Skąd takie zainteresowanie hakerów rynkiem NFT? Według Chainanalysis, wartość rynku NFT na koniec 2021 roku wyniosła aż 41 miliardów dolarów. Poza tym ekosystem niewymiennych tokenów, to wciąż stosunkowo młoda nisza, która nie zawsze jest w pełni zrozumiała dla osób obracających się dotychczas na tradycyjnych rynkach kapitałowych. Tym samym rosnąca wartość transakcji wraz ze wzrostem liczby uczestników rynku – czyni NFT idealnym obiektem ataków hackerskich. Przykładowo, w ostatnich latach branża e-commerce została mocno dotknięta atakami botów. Sprzedaż limitowanych edycji produktów, takich jak na przykład buty sportowe regularnie pada ofiarą ataków botów, które wykupują cały nakład, gromadząc w ten sposób zapasy, które później są odsprzedawane po zawyżonej cenie. Chociaż blockchain, kryptowaluty i zdecentralizowane nadal mogą być traktowane w charakterze innowacji, to są one już doskonale rozpoznane przez cyberprzestępców.

    Boty, na które trzeba uważać

    Złośliwe boty mogą manipulować cenami NFT i dostępnością produktów lub oferować  sprzedaż fałszywych produktów. Pojedyncze boty mogą być również elementami większych schematów, działających na szerszą skalę. Takie akcje mogą prowadzić do awarii systemów cyfrowych, przeciążeń platform sprzedażowych, czy obejmować kradzież tożsamości i powodować wycieki wrażliwych danych. Oto kilka rodzajów złośliwych botów, przed którymi powinien chronić się przedsiębiorca:

    • Boty zakupowe: Są one zaprojektowane tak, aby masowo kupować towary lub usługi online w momencie, gdy trafiają one do sprzedaży i błyskawicznie zakończyć proces sprzedaży. Celem jest zdobycie masowej kontroli nad cennym towarem, który zazwyczaj jest odsprzedawany na rynkach wtórnych po znacznej marży. Utrudniają one dokonywanie zakupów przez prawdziwych kupujących, co powoduje frustrację konsumentów i odmowę sprzedaży zapasów, ponieważ NFT po prostu już nie ma. Podobna sytuacja występuje przy sprzedaży biletów na duże wydarzenia.
    • Boty licytujące: Boty te składają fałszywe oferty w celu manipulowania cenami NFT. Poprzez składanie dużej liczby ofert kupna tokenów znacznie poniżej ceny wywoławczej, boty obniżające cenę, obniżają też wartość NFT (bez dokonywania zakupu). Boty zwiększające cenę kupują tanie NFT, sztucznie tworząc niedobór i zwiększając ich popularność, aby zmusić kupujących do zapłacenia więcej za pozostałe zapasy, często na rynkach wtórnych. Natomiast boty licytujące mogą sztucznie podnosić ceny NFT poprzez zautomatyzowane wojny licytacyjne.
    • Fałszywe boty NFT: Boty mogą być wykorzystywane do sprzedaży nieautentycznych projektów NFT, które nie odpowiadają identyfikatorom polityki. Gdy konsument przez pomyłkę kupi fałszywe NFT, ma niewielkie szanse na zwrot pieniędzy, a bez odpowiedniego uwierzytelnienia nie ma szans na legalną odsprzedaż.
    • Fałszywe boty promocyjne: Boty mogą również działać niczym programy phishingowe, kusząc użytkowników do klikania na linki w celu skorzystania z bardzo ograniczonych ofert, takich jak fałszywy YouTube Genesis Mint Pass.

    Rosnąca aktywność botów na rynkach NFT zwiększa wątpliwości wśród potencjalnych klientów rynku oraz wpływa na potencjalnych nabywców, legalnych sprzedawców, artystów, sportowców i twórców, których produkty są sprzedawane na rynkach online. Złośliwe boty mogą również potencjalnie zepchnąć na boczny tor rozwój rynków opartych na technologii Blockchain. W rezultacie giełdy NFT mogą zyskać reputację kuźni botów (ang. hotbed), co w dłuższej perspektywie czasowej może zagrozić odpływem uczestników rynku przekreślając dynamiczny rozwój nowej niszy.

    Ochrona sprzedaży przed botami

    Realizując szereg projektów dla giełd i podmiotów NFT, eksperci F5 rozpoznali wiele zagrożeń i wdrożyli odpowiednie zabezpieczenia, celem ochrony uczestników rynków NFT.

    Nasze zaangażowanie obejmuje ochronę przed atakami botów, których celem jest logowanie, powstrzymywanie tworzenia fałszywych kont oraz zapobieganie botom gromadzącym zapasy, które je wykupują i podnoszą ceny NFT. Z naszego doświadczenia wynika, że jest kilka kluczowych aspektów handlu niewymiennymi tokenami, na które przedsiębiorcy powinni zwrócić uwagę:

    • Identyfikacja i zrozumienie postępowania botów tworzących fałszywe nowe konta i niezatwierdzanie ich na platformach sprzedażowych.
    • Regularne weryfikowanie strategii obrony przed botami, celem zapobieżenia zmieniającym się atakom, adaptującym się do nowych systemów obrony.
    • Unikanie przejęcia konta poprzez monitorowanie transakcji pod kątem oznak oszustwa lub ryzykownego zachowania oraz wzmocnienie systemu logowania przed wyciekami danych uwierzytelniających.
    • Wykorzystanie inteligentnego uwierzytelniania celem zapewnienia użytkownikom intuicyjnej obsługi.
    • Zarządzanie użytkownikami, aby określić, czy są oni klientami czy botami.
    • Wzmocnienie zespołów ds. cyberbezpieczeństwa i danie narzędzi do skutecznego przeciwdziałania atakom hackerskim.
    • Działania reaktywne pozwalające na dostosowanie strategii obronnej do zmieniających się warunków.

    Pomagajmy również klientom

    Budowa zaufania i ochrona przed atakami zaczyna się od edukacji. Oto kilka naszych wskazówek, którymi warto podzielić się ze swoimi klientami:

    • Rozważ portfele sprzętowe. Jeśli używasz kryptowalut do zakupu NFT, weź pod uwagę użycie portfela sprzętowego do dokonania transakcji. Są to zewnętrzne urządzenia, które wyglądają jak pendrive i dysponują specjalistycznym oprogramowaniem, chroniącym klucze prywatne przed kradzieżą. Ich stosowanie znacznie poprawia bezpieczeństwo zakupów kryptowalut i NFT, chroniąc je przed botami i innymi cyberatakami.
    • Zawsze sprawdzaj umowy. Zakup NFT prawie zawsze wiąże się z zaangażowaniem w „inteligentny kontrakt” ze sprzedającym. Dokładnie przejrzyj wszystkie umowy, wystawiane na blockchainie przed ich zatwierdzeniem. To istotne, ponieważ zawierają one istotne informacje o Twoich tokenach, w tym własność i szczegóły transakcji. Pamiętaj, na co się zgadzasz, ponieważ „inteligentne umowy” mogą określać zasady dotyczące obrotu NFT i innych praw własności.
    • Bądź świadomy fałszywych rynków. Kupuj NFT tylko od renomowanych organizacji, które poważnie podchodzą do kwestii bezpieczeństwa i zapewniają transakcje wolne od botów.
    • Dowiedz się, jak komunikuje się Twój rynek NFT i jakie masz opcje, jeśli Twoje NFT zostaną skradzione. Wiedząc z góry, w jaki sposób Twój rynek będzie się z Tobą kontaktował i jakie masz możliwości w przypadku kradzieży NFT, możesz uniknąć ataków phishingowych, spoofingu i innych oszustw.
  • Jak wzmocnić pozycję programistów?

    Jak wzmocnić pozycję programistów?

    Ireneusz Wiśniewski, dyrektor zarządzający w F5 Poland, mówi o tym, jak wzmocnić pozycję programistów, jednocześnie chroniąc przed skomplikowaniem, wysokimi kosztami i zagrożeniami bezpieczeństwa. Jego zdaniem, jednym z kluczowych działań jest automatyzacja, którą wdraża już 65% przedsiębiorstw zbadanych przez F5.

    Transformacja polegająca na powielaniu istniejącej funkcjonalności, dziś już nie wystarczy. Utrzymanie uwagi i przychylności klientów korzystających z rozwiązań IT, wymaga generowania rozwiązań cyfrowych, które są po prostu atrakcyjne i konkurencyjne.

    Wszystkie organizacje i branże powinny umożliwić programistom tworzenie kolejnych, przydatnych usług cyfrowych, aplikacji mobilnych, czy cyfrowych doświadczeń. W naszym rozumieniu oznacza to zaufanie, autonomię i świadome podejmowanie decyzji. Programiści powinni mieć możliwość wyboru narzędzi, dokonywać kluczowych wyborów projektowych i usługowych dla tworzonych przez siebie cyfrowych rozwiązań.mówi Ireneusz Wiśniewski.

    Innowacje wiążą się z kosztami

    Wzmocnienie pozycji programistów jest kluczem do stymulowania innowacji, jednak dla bezpieczeństwa wymaga pewnych ram i dyscypliny. Programiści bardzo cenią narzędzia (często open source), jednak nieograniczone możliwości ich wykorzystywania prowadzą do niekontrolowanego rozrostu portfela, w którym kilka technologii może dublować wykonywanie tego samego zadania. Architektury stają się przez to znacznie bardziej złożone, z czym wiążą się także wyższe koszty zarządzania wraz z ryzykiem operacyjnym i kwestiami bezpieczeństwa. Jak pokazują analizy F5, złożoność – nawet przy bezpłatnych narzędziach open source – zwiększa koszty.

    Im więcej narzędzi, tym więcej czasu zespoły odpowiadające za infrastrukturę i platformy muszą poświęcić na ich utrzymanie. Wdrażanie do pracy nowych programistów jest w takim przypadku również bardziej skomplikowane i czasochłonne, ponieważ muszą zapoznać się z interfejsem użytkownika każdego narzędzia, w tym z jego unikalnymi cechami.

    Złożoność prowadzi również do potencjalnych przestojów: więcej aktywnych elementów z własnymi modelami operacyjnymi i łańcuchami narzędzi zwiększa szanse przeciążenia, utraty kontroli. Gdy dojdzie już do awarii aplikacji ryzyko utraty reputacji, klientów i finansowe rosną. Użytkownicy mogą stracić cierpliwość zanim organizacja rozwiąże problem.

    Złoty środek na budowanie wsparcia

    Wsparcie budowane na czterech poniższych elementach wzmocni siły programistów, jednocześnie chroniąc organizację przed złożonością, kosztami i zagrożeniami bezpieczeństwa.

    Przesunięcie w lewo

    Programiści chcą kodować, żeby zbudować nowe funkcjonalności. Poświęcanie czasu i energii na kwestie bezpieczeństwa nie jest już w ścisłym obszarze ich zainteresowań. Wprowadzenie zabezpieczeń na wcześniejszym etapie cyklu życia oprogramowania sprawi, że programiści będą mieli ułatwione zadanie i zechcą uczynić je częścią swojego workflow.

    Dotąd mniej niż 40% organizacji zmieniło praktyki bezpieczeństwa w sposób zgodny z zasadami DevSecOps .

    Przesunięcie w lewo jest więc wdrażaniem zabezpieczeń podczas pisania kodu – niezależnie od tego, czy chodzi o oceny modeli zagrożeń, audyty kodu czy stosowanie zasad bezpieczeństwa za pomocą mechanizmów kontroli, takich jak zapora aplikacji internetowej (WAF). Ma też ułatwić wykonywanie tych zadań w ramach istniejących przepływów pracy.

    Nowoczesny open source

    Programiści sięgają po open source w pierwszej kolejności. Wsparcie zadziała, gdy dostaną narzędzia pasujące do tego etosu i preferencji technologicznych. W końcu większość firm korzysta z oprogramowania open source — z Linuksem, Dockerem, Kubernetesem i tysiącami innych narzędzi na czele.

    Według raportu Red Hat The State of Enterprise Open Source na rok 2021, 90% liderów IT korzysta z korporacyjnego open source. Oferta jest ogromna. Dlatego trzeba zapobiegać nadmiernemu rozrastaniu narzędzi poprzez standaryzację na wyselekcjonowanym zestawie narzędzi open source, odpowiednich dla preferencji deweloperów w organizacji.

    Infrastruktura jako kod

    Przesunięcie zabezpieczeń w lewo i przyjęcie open source opiera się na innej, najlepszej praktyce: traktowaniu infrastruktury jako kodu. Oznacza to wdrażanie kodu jako oprogramowania lub usług, które mogą być programowane przez interfejsy API.

    Według raportu F5 State of Application Strategy in 2021, 52% organizacji przyjęło praktyki Infrastructure as Code (IaC). IaC oznacza, że infrastruktura może być skalowana w górę i w dół. Traktowanie całej nowoczesnej infrastruktury aplikacji jako kodu, przesuwa odpowiedzialność za konfigurowanie infrastruktury najbliżej tych, którzy najlepiej znają aplikację: programistów i zespołów DevOps. Pojawienie się kontenerów zrewolucjonizowało sposób wdrażania infrastruktury i umożliwiło deweloperom i zespołom DevOps łatwe projektowanie i wywoływanie infrastruktury najlepiej dostosowanej do ich wdrożeń aplikacji.

    Architektura samoobsługowa

    Przesunięcie zabezpieczeń w lewo, przyjęcie open source i wdrożenie infrastruktury jako kodu, przy jednoczesnym umożliwieniu programistom swobody w działaniu bez barier ochronnych, niesie ze sobą ryzyko operacyjne. Dlatego potrzebna jest infrastruktura samoobsługowa. Ułatwi to programistom wdrażanie potrzebnej infrastruktury i usług oraz zmniejszy złożoność przy jednoczesnej kontroli kosztów.

    Raport F5 State of Application Strategy 2021 ujawnił, że 65% organizacji przyjęło automatyzację i orkiestrację. Z kolei 68% stosuje automatyzację sieci i bezpieczeństwa. Dzięki temu zespoły DevOps, NetOps, SecOps i Platform Ops mogą ułatwić deweloperom dostarczanie infrastruktury za pośrednictwem katalogów samoobsługowych, dzięki kontenerom, które ograniczają zatwierdzone wdrożenia do sprawdzonych pod względem bezpieczeństwa i skutecznych w środowisku produkcyjnym.

    To dlatego chmura publiczna stała się tak popularna. Działa jako portal samoobsługowy dla katalogu technologii przyjaznych dla programistów, umożliwiając nawet małym zespołom tworzenie i skalowanie aplikacji. Wiemy, że dostawcy usług w chmurze nie zawsze zapewniają najbezpieczniejsze konfiguracje domyślne. Dlatego tak ważne jest, aby zarządzać własnymi sprawdzonymi modelami i konfigurować je tak, aby chroniły własną infrastrukturę.

    Innowacje dla produktywności i postępu

    W ciągu ostatnich dwóch lat zaobserwowaliśmy, że organizacje, które szybko zaufały programistom w obszarze budowania innowacji, czerpią z tego korzyści.

    Wiele z nich stworzyło nowe kanały sprzedaży lub umożliwiło całkowitą zmianę architektury aplikacji i infrastruktury na potrzeby przyszłych rozproszonych struktur wdrożeniowych opartych na chmurze i usługach. Te organizacje są dziś w lepszej sytuacji i mogą myśleć perspektywicznie.

    Przesunięcie w lewo, włączenie open source, skalowanie infrastruktury jako kodu, tworzenie architektury samoobsługowej oraz tworzenie aplikacji adaptacyjnych w oparciu o najnowocześniejsze i najbardziej odporne technologie, takie jak Kubernetes, napędzają innowacje cyfrowe.

    „Deweloper też człowiek”

    Chmura nauczyła nas, że jeśli bezpieczeństwo i infrastruktura są wystarczająco łatwe w obsłudze, programiści będę mieli możliwość wprowadzania innowacji.

    Opisana wyżej ochrona jest niezbędna do zapewnienia nowoczesnego, natywnego dla chmury doświadczenia, ale w bezpieczny i niezależny od chmury sposób. Programiści to ludzie, którym trzeba ułatwiać pracę, żeby możliwie szybko zyskać na bezpiecznych innowacjach na dużą skalę.

  • Z czym mierzą się organizacje przyspieszając cyfrową transformację?

    Z czym mierzą się organizacje przyspieszając cyfrową transformację?

    Zgodnie z najnowszym raportem F5 2022 State of Application Strategy (SOAS) tempo cyfrowej transformacji utrzymuje się obecnie na wysokim poziomie. Organizacje na całym świecie, przy pomocy rozwiązań AI i SRE, próbują radzić sobie nie tylko z rosnącą złożonością IT, ale też z brakiem widoczności i deficytami kompetencji.

    8 edycja Raportu F5 SOAS przedstawia wyzwania, przed jakimi stoją organizacje w trakcie przekształcania infrastruktury IT, które chcą dostarczać i zabezpieczać usługi cyfrowe. Respondenci biorący udział w badaniu uznali, że widoczność w różnych środowiskach i spójne zabezpieczenia to obecnie największe wyzwania dla wdrażających aplikacje chmurowe. Dziś 90% organizacji ze wszystkich branż planuje wdrożenie sztucznej inteligencji do pozyskania cennych informacji. Skuteczna implementacja AI wymaga jednak większej przejrzystości danych, integracji i zarządzania.

    Badanie identyfikuje również inżynierię niezawodności witryny (SRE) [1] jako kluczowy element układanki: 77% respondentów stosuje podejście SRE w swoich aplikacjach i systemach. Niemniej jednak architektura korporacyjna musi stale ewoluować, aby wspierać nie tylko rozproszone i skoncentrowane na aplikacjach modele, ale także pełną transformację cyfrową w organizacjach.

    W obliczu wysoce zróżnicowanych systemów i rosnącej liczby zagrożeń, wynikających z postępującej cyfryzacji doświadczeń, organizacje korzystają z rozwiązań ułatwiających proces kompleksowego zarządzania i likwidujących pogłębiające się braki w umiejętnościach informatycznych. Niemniej jednak wyniki ankiety sygnalizują pewne przeszkody, które – jeśli zostaną zignorowane – zatrzymają proces zwiększania elastyczności w organizacjach.

    – Projekty związane z cyfrową transformacją wyraźnie przyspieszyły w ciągu ostatnich dwóch lat i nie odnotowujemy tutaj żadnych oznak spowolnieniapowiedziała Kara Sprague, EVP and GM, App Delivery, F5.Nasze badania pokazują, że przeciętna organizacja zarządza setkami aplikacji w centrach danych, chmurach i wdrożeniach brzegowych, a także ponad 20 różnymi technologiami zabezpieczeń i wdrażania aplikacji. Wraz z rosnącymi i coraz bardziej zróżnicowanymi zasobami organizacji, wymagają one spójnego zabezpieczenia, kompletnej przejrzystości i większej automatyzacji we wdrażaniu aplikacji. Dzięki temu można poradzić sobie ze złożonością i stale budować nową wartość dla klientów, usprawniać operacje czy reagować na pojawiające się zagrożenia w czasie rzeczywistymdodała Kara Sprague.

    Wśród kluczowych wniosków w raporcie znalazły się m.in:

    • Modernizacja rozprzestrzenia się na procesy back-office – ponad dwie trzecie organizacji zdaje sobie sprawę, że tworzenie doskonałych doświadczeń cyfrowych dla klientów wymaga również modernizacji mniej widocznych procesów biznesowych i funkcji back-office. Obecnie dane muszą być wykorzystane szybko, aby pozyskać surowce, zatrudniać pracowników czy zaplanować produkcję. Wpływa to na relacje z klientami, szybkość wprowadzania nowych ofert na rynek i wyniki finansowe.
    • IT i OT są zbieżne – analiza wskazuje, że konwergencja systemów IT i technologii operacyjnych (OT) jest najbardziej przyszłościowym trendem w ciągu kilku najbliższych lat. Integracja systemów OT, które zarządzają operacjami przemysłowymi z korporacyjnymi z systemami informatycznymi skoncentrowanymi na danych, pomoże zamknąć pętlę automatyzacji. Dzięki temu  cyfrowe organizacje będą lepiej przewidywać zmiany, adaptować się do nich oraz na nie reagować.
    • Brak krytycznych wniosków – przeważająca liczba organizacji (95%) planuje wykorzystywać dane operacyjne w celu uzyskiwania informacji, które pozwolą na poprawę jakości obsługi klienta i stymulowanie rozwoju firmy. Jednak aż 98% respondentów wskazuje, że obecnie nie są w stanie uzyskać potrzebnych informacji ze swoich istniejących systemów. Nawet przy szerszym wykorzystaniu sztucznej inteligencji w wielu organizacjach nadal brakuje pracowników, który mógłby skutecznie identyfikować odpowiednie dane i wykorzystywać je.
    • Złożoność staje się trudna do utrzymania – 93% respondentów korzysta z usług chmurowych w modelu SaaS, a 84% planuje przeniesienie swoich obciążeń do infrastruktury brzegowej.  Związane z tym wyzwania obejmują nakładające się na siebie polityki bezpieczeństwa i fragmentację danych, a także wdrażanie rozwiązań punktowych, które ostatecznie zwiększają złożoność, zmniejszają wrażliwość lub obniżają wydajność. Szersza dystrybucja w całej infrastrukturze oznacza, że usługi związane z zabezpieczaniem i dostarczaniem aplikacji nie są już powiązane z modelem wdrażania lub lokalizacją obsługiwanych aplikacji, co zapewnia firmom większą elastyczność, ale wpływa także na spójność i może pogorszyć komfort użytkowania.
    • Bezpieczeństwo ewoluuje w kierunku zarządzania ryzykiem – nawet jeśli w wyniku coraz większej złożoności zwiększyła się liczba potencjalnych awarii, najważniejsza pozostaje wydajność. Ponad trzy czwarte (76%) respondentów przyznaje, że – mając wybór – wyłączyłoby swoje środki bezpieczeństwa, by poprawić wydajność systemów. Zarządzanie spektrum zagrożeń z uwzględnieniem rzeczywistych celów pokazuje, że firmy przyjmują zmienione podejście do zarządzania ryzykiem, kierując się w stronę myślenia o bezpieczeństwie opartym na tożsamości, które wyprzedza tradycyjne technologie  bezpieczeństwa i dostarczania aplikacji pod względem rozpowszechnienia.
    • Repatriacja rośnie – dzisiejsze organizacje zarządzają obszerną infrastrukturą, od rosnącego zbioru aplikacji kontenerowych i aplikacji mobilnych po starsze rozwiązania, które mają fundamentalne znaczenie dla działalności biznesu. Co istotne, ponad dwie trzecie organizacji (67%) obecnie repatriuje aplikacje – to znaczy przenosi je z powrotem do środowiska centrum danych z chmury lub planuje przeprowadzić tę operację w ciągu najbliższych 12 miesięcy. Stanowi to znaczący wzrost w porównaniu z zaledwie 27% w roku poprzednim.

    Wyniki raportu wskazują, że decydenci IT wciąż muszą radzić sobie z ograniczeniami związanymi z modernizacją, wymaganiami biznesowymi i metodami wdrażania, aby móc czerpać pełnię korzyści z transformacji cyfrowej. Organizacje muszą nieustannie szukać balansu między kontrolą, kosztami, doświadczeniami klientów i pracowników oraz rozszerzonym zestawem zabezpieczeń aplikacji i API. Skutkuje to coraz większym zainteresowaniem zaawansowaną analizą behawioralną i rozwiązaniami opartymi na sztucznej inteligencji, które trafniej oceniają kontekst, aby zapewnić bezpieczeństwo, wydajność i niezbędne informacje aplikacjom adaptacyjnym.

  • Trendy w ochronie aplikacji: wzrost eksfiltracji danych

    Trendy w ochronie aplikacji: wzrost eksfiltracji danych

    Tegoroczny raport F5 wykorzystuje dane z naruszeń ujawnianych przez organizacje i analizę skutecznych ataków. Generalnym trendem w ochronie aplikacji jest znaczący wzrost eksfiltracji danych. Wnioski przedstawiają się następująco:

    • Wysokie wskaźniki naruszeń firmowej poczty e-mail (24% wszystkich naruszeń) w połączeniu z niskim poziomem zgłoszeń ataków credential stuffing i phishingowych wskazują, że ataki te są trudne do wykrycia i zbyt rzadko zgłaszane, a nie na brak ich skuteczności.
    • Wykorzystanie złośliwego oprogramowania w atakach nadal rosło w latach 2020-2021 (z 17% w 2020 r. do 30% w 2021 r.), w tym ransomware nieszyfrowanego.
    • Liczba przypadków technik eksfiltracji znacznie wzrosła (zarówno w ransomware, jak samodzielne).
    • Wykorzystanie exploitów internetowych w cyberprzestępczości zmniejszyło się (z 19% w 2019 r. do 10% w 2021 r.). Ataki formjacking, takie jak Magecart, stanowią dominujący exploit internetowy, który prowadzi do ujawnienia naruszenia.
    • Ataki na dostęp (ponad 25% ataków) były najczęstsze kolejno w finansach i ubezpieczeniach, usługach profesjonalnych, naukowych i technicznych oraz sektorach opieki zdrowotnej i pomocy społecznej.
    • Ataki na branże: Najwięcej ataków złośliwego oprogramowania było w handlu hurtowym; produkcji; usługach profesjonalnych, naukowych i technicznych; oraz w finansach i ubezpieczenia. Organizacje detaliczne i stowarzyszenia wykorzystujące płatności online są zdecydowanie najbardziej narażone na ataki formjackingowe. Sektor produkcyjny odnotował znaczny wzrost liczby ataków ransomware.

    Łagodzenie nowych fal Cyberataków

    Celem raportu F5 jest udokumentowanie ewolucji zagrożeń, aby odpowiedzialni za bezpieczeństwo organizacji mogli dostosować obronę do zmian. Raport wyjaśnia związki między cechami, które wykazuje cel, a zachowaniem atakujących, tak aby każda organizacja mogła skupić się na zagrożeniach, które najbardziej jej dotyczą.

    Poniższe zalecenia ochrony stanowią dla organizacji minimum zaleceń bezpieczeństwa:

    Kopia zapasowa danych

    Kopie zapasowe danych muszą być częścią strategii każdej organizacji i często trudno jest ocenić niezawodność programu do tworzenia kopii zapasowych, dopóki nie zostanie przetestowany. Wiele dobrych programów do tworzenia kopii zapasowych wykorzystuje kilka różnych trybów, z długoterminowymi kopiami zapasowymi z air-gapps, przechowywanymi na nośnikach fizycznych poza siedzibą firmy, czy też używając innych środków ochrony.

    Jednak począwszy od 2020 r. strategie ransomware ewoluowały w kierunku eksfiltracji danych przed uruchomieniem szyfrowania, co zmniejsza moc ochrony i kontrolowania ryzyka ransomware nawet dzięki dobrym kopiom zapasowym.  Oczywiście, dzięki odpowiednim kopiom zapasowym można przywrócić operacje po oczyszczeniu środowiska, ale gdy dane znikną organizacje nadal muszą radzić sobie z atakującymi i okupem. Solidna strategia ransomware zaczyna się od kopii zapasowych, ale należy też kontrolować początkowe zachowania atakujących – metody dostępu początkowego, musi zaczynać się od tworzenia kopii zapasowych, ale należy również kontrolować poprzednie zachowania atakującego, metody początkowego dostępu, ruch boczny, przebieg działań i eksfiltrację.

    Izolacja aplikacji i sandboxing

    Przyjmują one przede wszystkim postać różnych form wirtualizacji, takich jak maszyny wirtualne, kontenery i sandboxing przeglądarki. Ten typ kontroli może pomóc w ograniczeniu kilku technik opartych na exploitach zaobserwowanych w 2021 r., w tym Exploit for Client Execution, Exploit Public-Facing Application i Drive-by Compromise.

    Ochrona przed exploitami

    Oczywistą formą ochrony przed exploitami jest użycie zapory aplikacji internetowej (WAF). Pomimo malejącego rozpowszechnienia exploitów internetowych w danych, WAF jest nadal krytyczny dla obsługi nowoczesnej aplikacji internetowej. Jest to również wymóg dla PCI-DSS, który dotyczy typu danych i numerów kart kredytowych silnie narażonych na ataki formjacking. Istnieje również coraz więcej behawioralnych podejść do ochrony przed exploitami, które wydają się obiecujące w tym obszarze.

    Segmentacja sieci

    Segmentacja sieci jest szczególnie niedocenianą kontrolą, biorąc pod uwagę, w jaki sposób podejścia ransomware zmieniły zagrożenia w raportowanym okresie.

    Segmentacja może uniemożliwić dużą liczbę wektorów ataku, z których pięć zaobserwowano w danych z 2021 r.: Exploit Public-Facing Application, Automated Exfiltration, Exfiltration Over Web Service, External Remote Services i Exploitation of Remote Services. Ponadto szczególnie utrudnia eksfiltrację i ruch poprzeczny.

    Wprawdzie niektóre aplikacje natywne dla chmury mogą implementować te same cele kontroli przy użyciu zarządzania tożsamością i dostępem, ale dla organizacji ze środowiskami hybrydowymi lub starszymi aplikacjami w procesie przechodzenia do chmury jest to nadal ważne podejście.

    Zarządzanie kontami uprzywilejowanymi

    Tworzenie uprzywilejowanych kont jest proste, ale ich usuwanie jest często pomijane, dlatego należy je regularnie kontrolować, aby upewnić się, że zostaną wycofane, gdy nie będą już potrzebne.

    Aktualizacja oprogramowania

    Kampania log4shell, która rozpoczęła się pod koniec grudnia 2021 r., przypomina o znaczeniu utrzymania i aktualizacji oprogramowania, nie tylko tego, które organizacje produkują lub używają, ale wszystkich komponentów i bibliotek niezbędnych do bezpiecznego funkcjonowania.

    Skanowanie luk w zabezpieczeniach

    Regularne skanowanie luk w zabezpieczeniach zwiększa świadomość sytuacyjną i elastyczność programu zarządzania lukami w zabezpieczeniach. Powinno to obejmować skanowanie publiczne z Internetu i skanowanie wewnętrzne, aby ocenić, jak środowisko organizacji wygląda dla atakujących.

    Code signing

    Podpisywanie kodu jest kolejnym niedostatecznie wykorzystywanym podejściem.

    Przykładowo nagłówki integralności podzasobów (SRI) mogą zapewnić, że skrypty zewnętrzne nie zostały zmodyfikowane podczas wywoływania ich w czasie wykonywania. Ponieważ aplikacje coraz częściej polegają na zewnętrznych skryptach celem pobierania nowych funkcji, SRI jest potężnym narzędziem do utrudniania technik atakujących, w tym wielu początkowych technik dostępu tak ważnych w atakach formjacking i Magecart.

    Ograniczanie kontentu dostępnego przez Internet

    Ten cel można realizować na wiele sposobów, ale wszystkie koncentrują się na kontrolowaniu ścieżek zarówno nieautoryzowanego dostępu, jak i eksfiltracji, takich jak blokowanie określonych typów plików, znanych złośliwych adresów IP i skryptów zewnętrznych. Takie podejście może wyłączyć szeroki zakres wektorów ataku, w tym wstrzykiwanie złośliwych skryptów, phishing i złośliwe kopiowanie.

    Zasady bezpieczeństwa treści (CSP) wydają się niedostatecznie w tym obszarze. Podczas skanowania przeprowadzonego przez F5 Labs w sierpniu 2021 r. dla raportu telemetrycznego TLS 2021 zebrano również nagłówki odpowiedzi HTTP dla 1 miliona najlepszych witryn Tranco. A 6,17% z 1 miliona najlepszych miało nagłówek CSP w odpowiedzi serwera. Najczęstszą dyrektywą Rhe w tych CSP były upgrade-insecure-requests, które zapewniają, że żądania między witrynowe idą przez HTTPS. Niezabezpieczone żądania uaktualnień pojawiły się w 2,5% witryn.

    Zapobieganie włamaniom do sieci

    Systemy zapobiegania włamaniom nie są już wiodącymi kontrolami, jakimi były jeszcze dziesięć lat temu i dawniej. Ponieważ jednak ruch boczny i wdrażanie złośliwego oprogramowania rosną, jest to cenny element kompleksowego podejścia do ochrony, które wykorzystuje również WAF i inne kontrole.

    Antywirus/ochrona przed złośliwym kodem

    Złośliwe oprogramowanie musi być umieszczone w systemie, aby zadziałało, co nigdy nie jest pierwszym krokiem w ataku. W rezultacie ochrona przed złośliwym oprogramowaniem musi być częścią holistycznej strategii.

    Wyłączanie lub usuwanie funkcji lub programów

    Wyłączenie lub usunięcie funkcji czy programów złagodzi pięć technik wykorzystywanych przez atakujących w 2021 r., jak tłumacz poleceń i skryptów, eksfiltracja przez usługę internetową, zewnętrzne usługi zdalne, wykorzystanie luk usług zdalnych i Cloud Instance Metadata API (zaobserwowane w 12% łańcuchów ataków). Ponieważ aplikacje i środowiska stają się coraz bardziej złożone, log4shell z grudnia 2021 r. przypomina, że Zero Trust i niskie uprawnienia muszą dotyczyć zarówno systemów, jak i ludzi.

    Specjalna uwaga na zarządzanie konfiguracją chmury

    Historyczny (on-premise) brak zarządzania konfiguracją lub struktur zarządzania zmianami w czasach on-premise nie eliminuje potrzeby stosowania odpowiedniej struktury w chmurze.

    Istnieją bogate przewodniki i instrukcje dotyczące zarządzania konfiguracją chmury dla wszystkich chmur publicznych, a organizacje korzystające z aplikacji skierowanych do klientów w chmurze powinny traktować te przewodniki jak doktrynę.


    Autor: Sander Vinberg, Senior Threat Evangelist w F5 Labs

  • Trendy w atakach DdoS – większe i bardziej złożone

    Trendy w atakach DdoS – większe i bardziej złożone

    Liczba ataków Distributed Denial-of-Service nieznacznie spadła w 2021 r. (3%), jednak stały się one większe i bardziej złożone. Do IV kwartału 2021 r. Średni, zarejestrowany rozmiar ataku wynosił powyżej 21 Gb/s, czyli ponad czterokrotnie więcej niż poziom z początku 2020 r. W ubiegłym roku pobity został rekord największego dotąd zarejestrowanego ataku (1,4Tb/s).

    Liczba ataków DDoS nieznacznie się waha w kwartałach, niemniej pewne jest, że stają się coraz większe powiedział Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland. Zaobserwowaliśmy ten trend w zeszłym roku, wykorzystując dane z Silverline DDoS Protection. 

    Ataki stają się coraz większe

    Większość ataków zarejestrowanych w 2021 r. obejmowała mniej niż 100 Mb/s. Największy w 2020 r. atak osiągnął 253 Gb/s, ale już w lutym 2021 r. było to 500 Gb/s, by pobić rekord wagi 1,4Tb/s w listopadzie ur. Wymierzony w klienta ISP/hostingu atak osiągnął maksymalną przepustowość  w ciągu zaledwie 1,5 minuty i trwał tylko cztery minuty, a wykorzystywał kombinację metod wolumetrycznych (odbicie DNS) i warstwy aplikacji (powodzie HTTPS GET).

    Złożoność rośnie

    Ataki wolumetryczne, które wykorzystują publicznie dostępne narzędzia i usługi do zalewania sieci, nadal były najczęstszą formą ataków DDoS w 2021 r. (59% wszystkich zarejestrowanych ataków). Odnotowały  niewielki spadek r/r z 66%. Przy czym rozpowszechnienie ataków DDoS typu protokołowego i aplikacyjnego (+5% r/r) nieznacznie wzrosło.

    Jeśli chodzi o konkretne metody ataków, nastąpiły znaczące zmiany w dystrybucji: ataki na zapytania DNS stały się bardziej powszechne (wzrost o 3,5% r/r), a wykorzystanie fragmentacji UDP spadło o 6,5%. Odbicie LDAP również zmniejszyło się o 4,6%, a odbicie DNS o 3,3%.

    Obok zmian w typie ataku nadal występują silne ataki wielowektorowe, do jakich należał incydent 1,4 Tb/s wykorzystujący kombinację odbicia DNS i HTTPS GETS – powiedział Ireneusz Wiśniewski. Szczególnie widoczne było to na początku roku, kiedy ataki wielowektorowe znacznie przewyższały liczbę ataków jednowektorowych. Wymaga to od ochrony stosowania równolegle coraz więcej technik łagodzących i zapobiegających wyrafinowanym atakom odmowy usługi.

    Usługi finansowe na celowniku

    Bankowość, usługi finansowe i ubezpieczenia (BFSI) były w 2021 r. branżą najbardziej dotkniętą przez ataki DDoS – stanowiąc 25% ich całego wolumenu. Ataki na ten sektor stale rosną od początku 2020 r.

    Natomiast sektor technologiczny w 2020 r na 4 miejscu za telekomunikacją i edukacją – razem 75% wolumenu. Takie sektory jak energia, handel detaliczny, opieka zdrowotna, transport i prawo, odnotowały w tym obszarze znikome oznaki ataków.

    Mimo że liczba ataków nieznacznie spadła w 2021 r., problem DDoS nie malejepowiedział Ireneusz Wiśniewski. Zarówno rozmiar, jak i złożoność tych ataków rosną, wymagając bardziej zwinnej i wieloaspektowej reakcji ze strony obrońców.

    Nawet ataki, które trwają tylko kilka minut powodują przerwy w działaniu usług, co może mieć poważne konsekwencje i negatywnie wpłynąć na markę i organizację, o czym wiedzą cyberprzestępcy.

    Wraz ze wzrostem wyrafinowania i różnorodności ataków DDoS organizacje będą stosować szeroką gamę środków ochrony przed nimi, w tym kontrole wyższego szczebla. Celem będzie inspekcja i ograniczenie ruchu docierającego do punktów końcowych. Obejmie to także dostawców usług zarządzanych, którzy mogą współpracować z wewnętrznymi zespołami bezpieczeństwa, dla zapobiegania atakom, jak i szybkiego działania łagodzącego atak będący w toku.

  • F5 uruchamia F5 Distributed Cloud Services

    F5 uruchamia F5 Distributed Cloud Services

    Wprowadzana na rynek platforma SaaS rozszerza portfolio zabezpieczeń F5 umożliwiając zarządzanie i zabezpieczenia dla wszystkich aplikacji oraz API we wszystkich lokalizacjach.

    Nowa oferta na ujednoliconej platformie oprogramowania jako usługi (SaaS) znacznie rozszerza portfolio zabezpieczeń i dostarczania aplikacji. Zapewnia bezpieczeństwo, multi-cloud networking i rozwiązania obliczeniowe oparte na brzegu sieci. F5 wprowadza również na rynek pierwsze nowe rozwiązanie na platformie, F5 Distributed Cloud WAAP (Web Application and API Protection), które rozszerza możliwości ochrony w technologiach F5.

    Organizacje na całym świecie w coraz większym stopniu polegają na złożonych portfelach aplikacji i wdrożeniach w środowiskach wielochmurowych celem budowania przewagi konkurencyjnej i sprostania wymaganiom konsumentów.

    Raport F5 2022 State of Application Strategy, który niedługo zostanie upubliczniony, wskazuje, że aż 88% organizacji korzysta zarówno ze starszych, jak i nowoczesnych architektur aplikacji. 70% respondentów działa również w wielu chmurach, co zwiększa obszar zagrożenia. Dzieje się tak, ponieważ firmy są zmuszone do wdrażania oddzielnych i często niespójnych systemów kontroli bezpieczeństwa w różnych środowiskach.

    Aplikacje i cyfrowe doświadczenia, za które odpowiadają, stały się platformą więzi międzyludzkich, innowacji biznesowych i tworzywem rynku. Misją F5 jest pomaganie organizacjom w ochronie aplikacji przed nieustanną falą cyberataków. Wprowadzenie F5 Distributed Cloud Services[1] jest kluczowe dla naszego portfolio, ponieważ zapewnia klientom prostszy sposób radzenia sobie ze złożonym wyzwaniem zapewnienia bezpieczeństwa nowoczesnym aplikacjom powiedział François Locoh-Donou, President and CEO, F5.

    F5 Distributed Cloud Services

    F5 Distributed Cloud Platform[2] zapewnia natywne dla chmury usługi bezpieczeństwa i dostarczania aplikacji oparte na SaaS.

    Usługi te są zarządzane centralnie, ale można je wdrożyć w dowolnym miejscu i środowisku, w którym aplikacja jest potrzebna dla optymalizacji biznesowej i zapewnienia najwyższej jakości obsługi klienta.

    Zbudowane na połączeniu platformy i usług przejętych od Volterra, wiodących w branży usług bezpieczeństwa F5 oraz Shape, F5 Distributed Cloud Services oferują:
    ·       Wdrażanie natywnie w środowiskach wielochmurowych, brzegowych i centrach danych
    ·       Kompleksową widoczność (end-to-end) i kontrolę polityk we wszystkich aplikacjach na jednym pulpicie nawigacyjnym
    ·       Zapewnienie zintegrowanej globalnej sieci prywatnej w ponad 20 głównych obszarach metropolitalnych

    Na dziś dostępnych jest kilka dodatkowych usług F5 Distributed Cloud Services. F5 Distributed Cloud Multi-Cloud Transit[3] zapewnia funkcjonalność sieci wielochmurowej (MCN) z bezpieczną i wydajną łącznością między chmurami, a zaporą sieciową. F5 Distributed Cloud Load Balancer i Kubernetes Gateway[4] zapewnia zintegrowany system równoważenia obciążenia z Kubernetes i bramami API dla ułatwienia wdrażania nowoczesnych obciążeń i mikrousług w rozproszonych klastrach, lokalizacjach i u dostawców chmury.

    Platforma ma również możliwości przetwarzania natywnego dla chmury na brzegu sieci, znane jako sieć dostarczania aplikacji (ADN). Poprawiają one doświadczenia użytkownika końcowego poprzez dystrybucję aplikacji na brzegu sieci F5 Global Network[5].

    W ramach premiery, firma F5 podjęła kroki w celu zintegrowania rosnącego portfolio i zapewnienia lepszej obsługi klienta, poprzez uproszczenie nazewnictwa produktów. Wiele usług F5, Shape i Volterra zostało przemianowanych na F5 Distributed Cloud Services, w tym F5 Distributed Cloud Bot Defense, F5 Distributed Cloud DDoS Mitigation, F5 Distributed Cloud WAF i F5 Distributed Cloud API Security.

    F5 Distributed Cloud WAAP (Web Applications and API Protection)

    Nowa usługa na platformie F5 Cloud Services, F5 Distributed Cloud WAAP upraszcza zabezpieczenia i automatyzuje procesy, umożliwiając zespołom aplikacyjnym skupienie się na dostarczaniu funkcji i funkcjonalności.

    Oferta w modelu SaaS konsoliduje wiodącą w branży zaporę WAF F5, mitygację botów, DDoS i funkcje ochrony API w jednym, łatwym do wdrożenia rozwiązaniu. Umożliwia to zespołom SecOps i DevOps ​​egzekwowanie stałej polityki bezpieczeństwa wszędzie tam, gdzie wdrażane są aplikacje.

    Rozwiązanie łączy w sobie najlepsze technologie bezpieczeństwa aplikacyjnego F5, w tym:
    ·       Ochrona aplikacji dzięki F5 Advanced WAF[6], która skuteczniej i wydajniej chroni przed najbardziej rozpowszechnionymi atakami na aplikacje.
    ·       Bezpieczeństwo API oparte na uczeniu maszynowym od Volterra – automatyczne wykrywanie, które automatyzuje cały proces wyszukiwania, zabezpieczania i monitorowania interfejsów API.
    ·       Ochrona przed botami oparta na technologii F5 Shape AI.
    ·       Globalna rozproszona ochrona przed atakami typu „odmowa usługi” (DDoS).

    Prawie wszystkie organizacje znajdują się na zbiegu dwóch istotnych trendów: ewolucji aplikacji do roli centrum cyfrowego życia klientów oraz eskalacji zagrożeń dla aplikacji. Stanowi to ogromne wyzwanie, ponieważ wiele firm zarządza obecnie złożonymi portfelami aplikacji obejmującymi starsze i nowoczesne technologie i infrastruktury.

    Organizacje nie wiedzą dziś, ile aplikacji i API wykorzystują oraz gdzie się one znajdują. Poza tym, dla różnych rozwiązań muszą wdrażać inne rozwiązania bezpieczeństwa i polityki, co jest czasochłonne i nieefektywne, a w rezultacie kosztowne i bez gwarancji najlepszego, możliwego bezpieczeństwa. Dlatego integrujemy nasze portfolio usług i wprowadzamy innowacje, aby nasi klienci mogli mieć możliwości, których potrzebują w tempie, którego potrzebują w swojej transformacji biznesowej dodał Ireneusz Wiśniewski.

    F5 Distributed Cloud WAAP jest już dostępny na całym świecie i zostanie udostępniony w Azure Marketplace pod koniec lutego br.


    [1] F5 Distributed Cloud Services
    [2] F5 Distributed Cloud Platform
    [3] F5 Distributed Cloud Multi-Cloud Transit
    [4] F5 Distributed Cloud Load Balancer and Kubernetes Gateway
    [5] F5 Global Network
    [6] Advanced WAF

  • Raport F5: wzrost liczby API – wyzwania i możliwości w gospodarce opartej na API

    Raport F5: wzrost liczby API – wyzwania i możliwości w gospodarce opartej na API

    Raport F5 Continuous API Sprawl 2021[1] ujawnia, że ​​​​interfejsy API mają przekroczyć wielkość 1 mld do 2030 r. przy obecnej liczbie 200 mln.[2] Analiza podkreśla korzyści biznesowe i ryzyko związane z szybkim rozprzestrzenianiem się API w obszarach zarządzania i bezpieczeństwa. Już 43% firm wykorzystuje dziś interfejsy API jako źródło przychodów obok tradycyjnych rozwiązań. Jednak niekontrolowany rozrost powoduje ogromne zagrożenie bezpieczeństwa dla zasobów organizacji.

    Interfejsy programowania aplikacji pełnią rolę pośrednika umożliwiającego programistom budowanie nowych interakcji pomiędzy aplikacjami. Ich działanie jest związane z gospodarką internetową, od płatności cyfrowych po usługi rozrywki online i inteligentny dom. API umożliwiły aplikacjom dokonanie przewrotu w branży  transportowej, hotelarskiej i restauracyjnej poprzez usługi wspólnych przejazdów (Uber, Lyft itp.), wynajmu (Airbnb itp.) oraz dostawcze (DoorDash itp.). Przykłady Twilio (platforma komunikacji w chmurze) i Stripe (przetwarzanie płatności online) zapowiadają dopiero przyszłe możliwości wykorzystania interfejsów API jako narzędzia biznesowego.

    Nieuporządkowane interfejsy

    Kierunek rozwoju API jest jednak niepokojący – szybka dystrybucja tych interfejsów bez wspólnych standardów i silnego zarządzania. Jest to wynikiem trendów w tworzeniu oprogramowania: rosnącego zastosowania architektury mikrousług, popularności Continuous Development i modernizacji starszych aplikacji. Stąd interfejsy API są często wielowarstwowe, duplikowane, czy niewystarczająco udokumentowane – bez kontroli kolejnych wersji i potrzeb bezpieczeństwa.

    Wielość architektur

    Raport wskazuje też na złożoność organizacyjną infrastruktury. Ogólna preferencja zespołów programistycznych do pracy w silosach w oparciu o niezależne najlepsze praktyki skłoniła wiele organizacji do przyjęcia podejścia opartego na infrastrukturze hybrydowej. Raport F5 State of Application Strategy 2021 wykazał, że 68% respondentów korzystało z czterech lub pięciu różnych architektur aplikacji, w porównaniu z 41% w 2020 r. Przyczynia się to do dalszego rozproszenia i powielania interfejsów API oraz trudności w zapewnieniu niezbędnego nadzoru.

    Wszelkiego rodzaju API rozprzestrzeniają się i organizacje coraz częściej osiągają punkt, w którym nie są w stanie skutecznie nimi zarządzać i ich kontrolować. Nazywamy to rozrostem – stanem posiadania zbyt wielu interfejsów API różnych rodzajów, w różnych lokalizacjach, aby sobie z nimi poradzićpowiedział Rajesh Narayanan, Senior Director & Distinguished Technologist w F5.

    Przeszkody operacyjne i zagrożenia bezpieczeństwa

    Wraz ze wzrostem liczby interfejsów API i złożoności aplikacji organizacjom trudno jest śledzić, gdzie znajdują się interfejsy API, co może mieć wpływ na łączność typu end-to-end. Częste aktualizacje tych interfejsów powodują problemy z wersjonowaniem i dokumentacją.

    Równie pilne jest zagrożenie bezpieczeństwa. Ponad 90% przedsiębiorstw doświadczyło w zeszłym roku incydentu związanego z bezpieczeństwem API[3]. Interfejsy API są także jednym ze źródeł głównych zagrożeń w obszarze chmury: IBM odkrył, że dwie trzecie incydentów związanych z bezpieczeństwem w chmurze w ciągu ostatniego roku dotyczyło źle skonfigurowanych kluczy API, które umożliwiały niewłaściwy dostęp[4].

    Rozrost API bez możliwości odpowiedniego zarządzania, to wiszące nad organizacjami ryzyko naruszenia bezpieczeństwa. Rozwój tych interfejsów w rozproszonej infrastrukturze oznacza, że ​​tajne informacje, dane umożliwiające uprzywilejowany dostęp do systemu są szerzej rozprzestrzeniane i stają się bardziej podatne na zagrożenia. Wystarczy jeden klucz API, aby napastnik mógł uzyskać dostęp do infrastruktury krytycznej — dodał Narayanan.

    Konieczna kontrola

    Raport podkreśla, że API będą stanowić infrastrukturę krytyczną dla gospodarki cyfrowej. Są główną siłą napędową innowacji i budowania wartości. Jednak ich wzrost wymaga skoordynowanego zarządzania, aby nie dopuścić do problemów systemowych na dużą skalę.

    Rozrost API jest nieunikniony, dlatego musimy znaleźć praktyczne i skalowalne sposoby, żeby sobie z tym poradzić. Do 2030 r. pojawią się usługi, które zapewnią walidację i rzetelne informacje dotyczące obsługi i ochrony API oferowane jako SaaS. Potrzebne będą także spisy nieistniejących lub nieobsługiwanych interfejsów API, aby skutecznie oczyszczać infrastrukturę.  Dziś jest moment dla organizacji na zajęcie się tym obszarem, zanim niekontrolowany wzrost osiągnie skalę, która znacznie utrudni opanowanie sytuacji. Warto poważnie podejść do tworzenia, wykorzystywania i zarządzania API — podsumowuje Narayanan.

    [1] Ciągły wzrost API: wyzwania i możliwości w gospodarce opartej na interfejsach API: https://www.f5.com/pdf/reports/f5-office-of-the-cto-report-continuous-api-sprawl.pdf
    [2] Analiza raportu wykorzystuje model prognozowania trendu oparty na liczbie programistów oraz ich skłonności do pisania interfejsów API.
    [3] Salt Security, The State of API security – Q1 2021
    [4] IBM, 2021 IBM Security X-Force Cloud Threat Landscape Report

  • Scenariusze oszustw w ekosystemie Kup Teraz Zapłać Później. Jak się obronić?

    Scenariusze oszustw w ekosystemie Kup Teraz Zapłać Później. Jak się obronić?

    Sektor bankowości przeszedł w ostatniej dekadzie ogromną transformację, z jej ogromnym przyśpieszeniem spowodowanym pandemią. Konsumenci coraz częściej skłaniają się do podejmowania decyzji finansowych bez konieczności odwiedzania oddziałów czy wykorzystywania aplikacji bankowych. Usługi Kup Teraz – Zapłać Później (KTZP) reprezentują tę transformację w obszarze płatności i gwałtownie się rozwijają.

    Rozwiązanie KTZP umożliwia konsumentom uzyskanie linii kredytowej w punkcie sprzedaży. Usługa taka jest atrakcyjna dla klientów ze względu na brak pobierania opłat od transakcji gdy zapłata jest przeprowadzona na czas oraz ze względu na dostępność online i w tradycyjnym handlu. Klienci wolą korzystać z tego instrumentu finansowego bardziej niż innych rozwiązań, z którymi wiążą się słabe doświadczenia jak karty kredytowe, pożyczki krótkoterminowe czy inne schematy finansowania.

    Adaptacja KTZP stale rośnie. Sukces tego rozwiązania – miksu technologii i perspektywicznego nastawienia biznesu do zagospodarowania segmentu – zależy od niezakłóconego doświadczenia użytkownika. Składają się na to szybki dostęp do kasy (kilka kliknięć), spójne doświadczenie we wszystkich kanałach web, brak opłaty procesowej i uzyskanie natychmiastowego kredytu bez wydłużonego procesu akceptacji.
    Niemniej praktyki, które utrzymują doświadczenie użytkownika na prostym i angażującym poziomie wykorzystywane są też przez atakujących systemy i usługi KTZP celem oszustwa i zarobienia na nim.

    Jak działa system KTZP

    Usługi KTZP są dostarczane przez firmy fintech i banki. Handel subskrybuje te usługi i dostarcza je do konsumentów jako mechanizm płatności. Ten mechanizm jest zwykle uruchamiany w punkcie sprzedaży – zarówno cyfrowym jak fizycznym. Na platformie e-commerce konsumentowi oferuje się KTZP jako opcję zapłaty w chwili gdy z koszyka zakupowego przechodzi do kasy. Jeśli konsument wybierze KTZP jest przekierowywany do dostawcy usługi.

    Po weryfikacji użytkownika, dostawca usługi udostępnia mu bezpłatną linię kredytową. Proces płatności obejmuje m.in. kody QR, mobilne potwierdzenia transakcji czy wpisywanie haseł jednorazowych wysyłanych na telefon.

    Techniki oszustw w praktyce

    Przejęcie konta KTZP zwykle udostępnia wstępną (ograniczoną) linię kredytową dla nowych kont, której wielkość rośnie wraz z czasem, liczbą udanych transakcji – historią płatności. Oszuści atakują więc istniejące bogate w linię kredytową konta. Ich metody to kombinacja phishingu, upychania poświadczeń, klonowania kart SIM.

    Wykorzystywanie linii kredytowej fałszywych kont Większość systemów KTZP umożliwia rejestrację poprzez dostarczanie kopii dokumentów potwierdzających tożsamość. Wykorzystując takie dokumenty pozyskane ze skradzionych maili czy wycieków danych, cyberkryminaliści tworzą fałszywe konta wykorzystując proste mechanizmy legitymizacji konsumentów w pozyskaniu kredytu. W skrajnych przypadkach dochodzi do zmowy oszustów z handlowcami celem zamiany kredytu na gotówkę.

    Spłaty kredytu skradzioną kartą kredytową Większość usług KTZP umożliwia konsumentom rozliczanie kredytów za pomocą kart kredytowych. Oszuści korzystają z tej funkcji i spłacają swoje długi za pomocą skradzionych danych kart. Dla oszukanych takie transakcje prowadzą do obciążeń zwrotnych i innych wydatków związanych z rozliczeniem oszustwa.

    Solidna obrona – mechanizmy śledcze i prewencyjne

    Weryfikację użytkownika podczas procesu rejestracji KTZP sprawia, że ​​proces rejestracji jest łatwy – użytkownik przesyła dokumenty w celu potwierdzenia swojej tożsamości. Ten proces musi być pozbawiony luk i niezbyt złożony. Systemy KTZP powinny obejmować uwierzytelnianie biometryczne (tj. odcisk palca, twarz lub inne czynniki) z kontrolą ich aktualności. Powinna również obejmować kontrolę fałszywych dokumentów (weryfikacja hologramów, oryginalnych fontów) w ramach procesu rejestracji, co zapobiega tworzeniu fałszywej tożsamości.

    Wykrywanie i zapobieganie przejęciom kont wymaga zabezpieczeń, które obejmują:
    ·       Wykrywanie zautomatyzowanych i ręcznych działań polegających na wypełnianiu poświadczeń i wdrażanie środków zaradczych, takich jak limity stawek i czasowe zawieszanie kont.
    ·       Zbieranie i analizowanie dodatkowych informacji kontekstowych, takich jak urządzenie użytkownika, lokalizacja i pora dnia oraz wykorzystywanie ich w połączeniu z innymi czynnikami uwierzytelniającymi.
    ·       Wdrożenie solidnego, opartego na ryzyku systemu uwierzytelniania wieloskładnikowego.

    Ochrona przed użyciem skradzionych kart kredytowych wymaga wdrożenia i egzekwowania protokołu 3D Secure dla kart.

    Wykrywanie anomalii transakcyjnych wiąże się ze zbieraniem niezbędnych danych telemetrycznych dotyczących danych transakcji użytkownika, w tym informacji o punktach końcowych. Wykorzystanie algorytmów uczenia maszynowego do wykrywania anomalii transakcyjnych pozwala zauważyć m.in.  zmowę między kupującym a sprzedającym.

    Ostatecznie systemy BNPL zwiększają siłę nabywczą konsumentów zapewniając przewagę nad innymi instrumentami kredytowymi, z których korzysta sektor finansowy. Mechanizm KTZP pasuje do obecnej dynamiki rynku, niemniej wymaga zabezpieczeń – oszuści potrafią czerpać korzyści z systemu. Ich ataki psują ratingi kredytowe użytkowników i stanowią zagrożenie dla systemów. Firmy muszą wdrożyć mechanizmy bezpieczeństwa w celu ochrony przed nadużyciami systemu, w tym:
    ·       Wykrywanie i blokowanie złośliwych z intencji ludzi i botów.
    ·       Wdrażanie systemów uwierzytelniania i autoryzacji opartych na ryzyku.
    ·       Opracowywanie inteligentnych procesów onboardingu użytkowników, które obejmują sztuczną inteligencję (np. porównywanie selfie ze zdjęciem z dowodu), celem wyeliminowania z procesu skradzionych informacji i danych.
    ·       Monitorowanie cykli życia kont i transakcji pod kątem nietypowych działań.

    Autor: Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland