Tag: Sophos

  • Nie tylko klienci czekają na Black Friday. Blisko 90 grup hakerskich rusza na e-commerce

    Nie tylko klienci czekają na Black Friday. Blisko 90 grup hakerskich rusza na e-commerce

    Nadchodzący szczyt sezonu zakupowego, obejmujący Black Friday i Cyber Monday, to dla sektora e-commerce czas żniw. Jednak tam, gdzie spodziewane są wysokie przychody, pojawiają się również cyberprzestępcy, dla których jest to równie intensywny okres. Ten czas to także szczyt aktywności hakerskiej wymierzonej w sprzedawców detalicznych.

    Dane pokazują skalę zagrożenia. Zespół badawczy Sophos X-Ops zidentyfikował w zeszłym roku blisko 90 różnych grup hakerskich, w tym tak aktywne jak Akira, Cl0p czy Qilin, które celowo atakowały handel. Ich celem były systemy płatności, procesy kasowe i konta administratorów, by wykradać przychody, przekierowywać płatności lub kraść dane klientów.

    Wzrasta nie tylko liczba ataków, ale zmienia się też ich charakter. Raport „Stan ransomware w handlu detalicznym w 2025 roku” ujawnia niepokojący trend. Odsetek ataków polegających wyłącznie na wymuszeniu, czyli groźbie publikacji danych bez ich szyfrowania, potroił się w ciągu zaledwie dwóch lat, rosnąc z 2% w 2023 roku do 6% obecnie. Przejęcia kont pozostają drugim najczęstszym typem incydentu w sektorze.

    Sytuację w branży pogarsza niedobór wykwalifikowanych kadr. Według danych Sophos, ograniczona wiedza specjalistyczna (wskazywana przez 45% firm) oraz istniejące luki w ochronie (44%) to główne czynniki ryzyka operacyjnego. Sprzedawcy detaliczni mierzą się z coraz bardziej złożonym krajobrazem zagrożeń, a atakujący nieustannie poszukują luk, najczęściej w dostępie zdalnym i urządzeniach sieciowych.

    W krytycznych tygodniach handlu eksperci zalecają firmom bezwzględną priorytetyzację systemów krytycznych, takich jak kasy i bramki płatnicze. Kluczowe staje się rygorystyczne ograniczenie dostępu administratorów zgodnie z zasadą minimalnych uprawnień oraz spójne wdrożenie uwierzytelniania wieloskładnikowego (MFA) we wszystkich punktach dostępu.

    Operatorzy muszą być wyczuleni na sygnały ostrzegawcze, takie jak nietypowe wzorce logowania czy anomalie w procesach płatności. Szczególną czujność należy zachować wobec nagłych, „pilnych” próśb o podniesienie uprawnień, gdyż atakujący często wykorzystują presję czasu. Niezbędne jest posiadanie aktualnych planów reagowania na incydenty i sprawnych strategii tworzenia kopii zapasowych.

    Na szczęście wielu traderów stopniowo zaczyna dostrzegać ryzyko i reaguje, inwestując w cyberobronę, aby powstrzymać ataki, zanim się eskalują, i szybciej się po nich odzyskać.

  • Cyberbezpieczeństwo zmaga się z kryzysem kadrowym. 76% specjalistów doświadcza wypalenia

    Cyberbezpieczeństwo zmaga się z kryzysem kadrowym. 76% specjalistów doświadcza wypalenia

    W sektorze bezpieczeństwa cyfrowego pojawia się nowy kryzys: wypalenie zawodowe wśród specjalistów staje się realnym zagrożeniem operacyjnym. Dane z badania Sophos mówią same za siebie — 76 % respondentów przyznaje, że w ostatnim roku doświadczyło zmęczenia pracą, a co piąty deklaruje, że stan ten ma charakter chroniczny. Jednocześnie 69 % zauważa pogorszenie w 2024 r. wobec roku poprzedniego.

    Korzenie problemu sięgają głębiej niż tylko nadgodziny. Badani wskazują na konieczność ciągłego dopasowywania się do zmieniającej się architektury IT oraz zagrożeń (34 %) i częste przestawianie priorytetów (30 %) jako istotne czynniki stresogenne. W praktyce oznacza to, że zespoły działające w cieniu „alarmu bezpieczeństwa” są narażone na długotrwałe przeciążenie.

    Skutki tego trendu przekraczają wymiar indywidualny. Co czwarty specjalista rozważa zmianę roli lub kariery, a 20 % – rozstanie z firmą. Z kolei 29 % musiało wziąć urlop z powodu skutków psychofizycznych. Koszt takiej rotacji i wydajności dla przedsiębiorstw może sięgać od 4 000 do 21 000 USD rocznie na pracownika — zakres wskazany m.in. w badaniach medycznych dotyczących wypalenia zawodowego.

    Dane branżowe potwierdzają to zjawisko: raport Hack The Box wskazuje, że wypalenie generuje rocznie straty przekraczające 626 mln USD w USA i ponad 130 mln GBP w Wielkiej Brytanii z tytułu utraconej produktywności. A według ISACA 66 % profesjonalistów uważa, że w ciągu ostatnich pięciu lat poziom stresu w ich roli znacznie wzrósł — głównie z powodu rosnącej złożoności zagrożeń, ograniczonych budżetów i problemów z rekrutacją.

    Firmy, które ignorują presję na swoich zespołach cyberbezpieczeństwa, ryzykują nie tylko odpływ talentów, ale także wzrost wrażliwości na błędy i incydenty. W obliczu rosnącej skali zagrożeń automatyzacja alertów, rotacje zadań i lepsze zarządzanie priorytetami mogą stać się tak samo ważne jak kolejny firewall. To moment, by organizacje przeanalizowały swoje strategie — bo słabszy człowiek odpowiadający za bezpieczeństwo to słabsza tarcza całej firmy.

  • Raport Sophos: Dlaczego firmy wciąż przegrywają z ransomware?

    Raport Sophos: Dlaczego firmy wciąż przegrywają z ransomware?

    Nowy raport SophosState of Ransomware 2025” rzuca światło na ewolucję zagrożeń, które dziś dotykają nie tylko systemów, ale przede wszystkim luk organizacyjnych i kompetencyjnych w firmach. Aż 40 proc. przedsiębiorstw, które padły ofiarą ataku, przyznało, że nie posiadało odpowiedniej wiedzy do przeciwdziałania zagrożeniom – a tyle samo dowiedziało się o lukach dopiero po fakcie.

    Braki kadrowe, niedoinwestowanie w ochronę IT i niezałatane podatności – te trzy elementy tworzą nową triadę cyberzagrożeń. Nie ma dziś jednego dominującego wektora ataku – firmy wskazywały średnio trzy współwystępujące przyczyny skuteczności ransomware. Co znamienne, aż 65 proc. respondentów przyznało, że padło ofiarą przez znane lub nieuświadomione luki w zabezpieczeniach.

    Z danych Sophos wynika, że tradycyjna metoda – szyfrowanie danych i żądanie okupu – powoli ustępuje miejsca bardziej wyrafinowanym formom szantażu. Tylko połowa ataków wiązała się z szyfrowaniem danych, najniżej od sześciu lat. Zamiast tego rośnie udział incydentów, w których przestępcy po prostu kradną dane i grożą ich ujawnieniem. Zjawisko to szczególnie dotyka większych firm – są one o 40 proc. bardziej narażone na wyciek danych niż mniejsze organizacje.

    Mimo rosnącej świadomości i spadku średnich kwot okupu (do 1 mln USD), aż 49 proc. firm decyduje się płacić przestępcom. Zaledwie połowa sięga po kopie zapasowe – najniższy odsetek od sześciu lat. Tymczasem to właśnie backup i szybka reakcja pozostają kluczowe dla odzyskania sprawności – co trzecia firma korzystała też z innych metod, np. publicznych kluczy deszyfrujących.

    Dobra wiadomość? Firmy szybciej wracają do działania – 53 proc. w ciągu tygodnia. Zła? Wciąż zbyt wiele organizacji działa reaktywnie. Raport Sophos to kolejne ostrzeżenie, że skuteczna cyberochrona nie może być oparta tylko na technologii. Potrzebna jest także strategia, ludzie i świadomość, że szantaż dziś rzadziej nosi kaptur – a częściej ma adres e-mail.
     

     
     

  • Raport Sophos: Inwestycje w bezpieczeństwo tożsamości nie mogą czekać

    Raport Sophos: Inwestycje w bezpieczeństwo tożsamości nie mogą czekać

    Hasła – fundament internetowego bezpieczeństwa ostatnich dekad – stają się największym zagrożeniem dla organizacji. Najnowszy raport Sophos 2025 Active Adversary dostarcza mocnych dowodów: aż w 41% analizowanych incydentów bezpieczeństwa atakujący uzyskali dostęp do systemów właśnie poprzez skompromitowane dane logowania.

    Problem nie ogranicza się do słabych haseł. Nawet mechanizmy dwu- i wieloskładnikowego uwierzytelniania, przez lata uznawane za złoty standard ochrony, tracą na skuteczności. Narzędzia takie jak evilginx2 umożliwiają cyberprzestępcom automatyzację phishingu i kradzież sesyjnych plików cookie, co pozwala ominąć nawet te dodatkowe warstwy zabezpieczeń.

    Szybkość działania cyberprzestępców robi wrażenie. Z danych Sophos wynika, że od momentu włamania do kradzieży danych często mijają zaledwie trzy dni. To stawia przed firmami trudne pytanie: czy obecne systemy uwierzytelniania są jeszcze wystarczające?

    WebAuthn – realna alternatywa czy marketingowy slogan?

    Sophos wskazuje jednoznacznie na kierunek zmian – technologie kluczy kryptograficznych, takie jak WebAuthn. W przeciwieństwie do tradycyjnych haseł czy kodów SMS, WebAuthn opiera się na fizycznym urządzeniu użytkownika i lokalnie przechowywanym kluczu prywatnym. Autoryzacja odbywa się przez fizyczne potwierdzenie tożsamości, np. odcisk palca czy rozpoznawanie twarzy.

    Ten model drastycznie zmniejsza ryzyko phishingu, bo nawet jeśli użytkownik zostanie oszukany, nie da się łatwo „wykraść” czegoś, co nie jest przesyłane przez Internet. WebAuthn eliminuje również presję odpowiedzialności, którą dziś ponosi indywidualny użytkownik, zmieniając rozkład ryzyka na systemy.

    Jednak nawet WebAuthn nie jest panaceum. Kradzież plików cookie sesji, słabe zarządzanie kluczami czy błędy w implementacji mogą wciąż otworzyć drogę atakującym. Dlatego wdrażanie takich technologii musi być częścią szerszej strategii bezpieczeństwa, a nie jednorazowym projektem.

    Co to oznacza dla firm?

    Coraz szybsze tempo ataków i postępująca automatyzacja cyberprzestępczości wymuszają zmianę paradygmatu bezpieczeństwa. Utrzymywanie rozwiązań opartych na wiedzy użytkownika – takich jak hasła czy kody jednorazowe – staje się ryzykownym anachronizmem.

    Dla firm to sygnał, że inwestycje w nowoczesne systemy uwierzytelniania powinny stać się strategicznym priorytetem, a nie tylko technologiczną ciekawostką. W praktyce oznacza to konieczność budowania świadomości użytkowników, wdrażania mechanizmów opartych na sprzętowych kluczach oraz rozwijania kompetencji zespołów bezpieczeństwa w zakresie zarządzania tożsamością.

  • MDR obniża koszt ataku ransomware o 97,5%. Nowe dane Sophos

    MDR obniża koszt ataku ransomware o 97,5%. Nowe dane Sophos

    Gdy ransomware stał się biznesem o miliardowych obrotach, coraz więcej organizacji szuka sposobów na ograniczenie ryzyka — nie tylko w ujęciu technologicznym, ale też finansowym. Według najnowszego raportu Sophos, różnice między podejściem tradycyjnym a usługami Managed Detection and Response (MDR) są wyraźniejsze niż kiedykolwiek.

    97,5% mniej. Tyle wynosi różnica w odszkodowaniach

    Z badania przeprowadzonego przez niezależną firmę Vanson Bourne na zlecenie Sophos wynika, że organizacje korzystające z MDR zgłaszają średnio 97,5% niższe roszczenia odszkodowawcze po cyberataku niż te, które polegają wyłącznie na tradycyjnym bezpieczeństwie punktów końcowych. W liczbach bezwzględnych to 75 tys. USD vs. 3 mln USD.

    Powód? Zespoły MDR, działające w trybie 24/7, są w stanie szybciej zidentyfikować i zatrzymać atak, zanim wyrządzi on poważne szkody. Kluczowa okazuje się tu nie tylko technologia, ale i doświadczenie — w wielu przypadkach lokalne zespoły IT po prostu nie mają ani kompetencji, ani zasobów, by reagować z taką samą skutecznością.

    EDR i XDR – krok w dobrą stronę, ale to jeszcze nie MDR

    Co ciekawe, również organizacje korzystające z bardziej zaawansowanych narzędzi, jak EDR (Endpoint Detection and Response) czy XDR (Extended Detection and Response), osiągają lepsze wyniki niż ci, którzy ograniczają się do podstawowej ochrony. Średnia wysokość roszczenia w tej grupie to 500 tys. USD — znacznie mniej niż 3 mln USD, ale nadal sześciokrotnie więcej niż w przypadku MDR.

    Sophos zwraca uwagę, że skuteczność rozwiązań EDR/XDR silnie zależy od kompetencji zespołów wewnętrznych. W odróżnieniu od usług MDR, które zakładają aktywną interwencję ekspertów zewnętrznych, narzędzia EDR/XDR są pasywne — wykrywają, ale niekoniecznie reagują. A czas ma tu znaczenie kluczowe.

    Czas to pieniądz — dosłownie

    Różnice w szybkości odzyskiwania po ataku ransomware są równie uderzające. Organizacje z MDR wracają do normalnego działania średnio po trzech dniach. Dla porównania, przy samym EDR/XDR to aż 55 dni, a w przypadku zabezpieczeń tradycyjnych — 40 dni.

    To nie tylko kwestia operacyjna. Dłuższy czas przestoju przekłada się bezpośrednio na koszty — zarówno w postaci utraconych przychodów, jak i naruszonej reputacji.

    Co mówią dane?

    Badanie objęło 282 roszczenia odszkodowawcze zgłoszone przez 232 organizacje na całym świecie. Przeanalizowano przypadki firm korzystających z łącznie 19 różnych rozwiązań endpointowych i 14 dostawców usług MDR. Wszystkie organizacje miały aktywne MFA w momencie ataku, co pozwala zminimalizować wpływ tego czynnika na wyniki.

    Jednym z ciekawszych wniosków jest też większa przewidywalność szkód wśród użytkowników MDR. Roszczenia w tej grupie były bardziej spójne, co może mieć istotne znaczenie z punktu widzenia ubezpieczycieli. W przypadku EDR/XDR rozrzut był znacznie większy, co sugeruje, że te technologie — choć potencjalnie skuteczne — wciąż pozostawiają pole do ludzkiego błędu.

    Co to oznacza dla kanału partnerskiego?

    Dla dostawców rozwiązań IT i partnerów MSP, dane Sophos mogą stać się potężnym argumentem sprzedażowym. MDR nie tylko zmniejsza ryzyko, ale również czyni je bardziej przewidywalnym — a to, w oczach klientów i ich ubezpieczycieli, ma ogromną wartość.

    Pytanie nie brzmi więc: czy MDR się opłaca? Raczej: jak długo jeszcze można sobie pozwolić na jego brak.

  • Sophos umacnia pozycję lidera w MDR po przejęciu Secureworks

    Sophos umacnia pozycję lidera w MDR po przejęciu Secureworks

    Sophos ogłosił zakończenie przejęcia Secureworks za 859 milionów dolarów, umacniając swoją pozycję w sektorze usług zarządzanego wykrywania i reagowania (MDR). Dzięki tej transakcji Sophos staje się jednym z największych globalnych dostawców usług cyberbezpieczeństwa, obsługującym obecnie ponad 28 000 firm na całym świecie.

    Nowe możliwości dla klientów i partnerów

    Przejęcie Secureworks pozwala Sophos na rozszerzenie swojej oferty o zaawansowaną, otwartą i skalowalną platformę operacji bezpieczeństwa. Zintegrowane rozwiązania mają zwiększyć ochronę firm poprzez adaptacyjne mechanizmy wykrywania i reagowania na zagrożenia. Nowa platforma ma również poprawić efektywność operacyjną organizacji oraz zwiększyć zwrot z inwestycji w cyberbezpieczeństwo.

    Dzięki integracji Secureworks, Sophos X-Ops wzbogaci swoje możliwości w zakresie analizy zagrożeń, tworząc jednostkę Secureworks Counter Threat Unit oraz dedykowane zespoły ds. operacji bezpieczeństwa i doradztwa.

    Korzyści dla kanału IT

    Sophos podkreśla, że przejęcie jest korzystne także dla globalnej sieci partnerów, w tym dostawców usług zarządzanych (MSP) i dostawców usług zarządzania bezpieczeństwem (MSSP). Rozszerzenie zasięgu i poprawa skalowalności operacyjnej mają zapewnić firmom skuteczniejszą ochronę przed coraz bardziej zaawansowanymi cyberatakami.

    W krótkiej perspektywie obie firmy będą kontynuować współpracę z obecnymi partnerami i klientami, oferując dotychczasowe rozwiązania i wspierając rozwój nowych usług. Sophos planuje dalsze inwestycje w sztuczną inteligencję, analizę zagrożeń oraz zarządzanie ryzykiem, co ma zapewnić organizacjom kompleksowe i skuteczne mechanizmy ochrony.

    Przejęcie Secureworks to kolejny krok w strategii Sophos, mający na celu umocnienie pozycji firmy jako kluczowego dostawcy zaawansowanych rozwiązań cyberbezpieczeństwa na globalnym rynku.

  • Cyberbezpieczeństwo Polaków: coraz większa świadomość, ale wciąż ignoracja dla zasad cyberhigieny – raport Sophos

    Cyberbezpieczeństwo Polaków: coraz większa świadomość, ale wciąż ignoracja dla zasad cyberhigieny – raport Sophos

    Aż 97% polskich internautów deklaruje, że korzysta z co najmniej jednej formy ochrony w sieci – wynika z badania przeprowadzonego na zlecenie firmy Sophos. Najczęściej wybieranymi metodami są silne hasła i programy antywirusowe. Jednocześnie zaledwie co czwarty aktywny zawodowo użytkownik sieci wskazuje na szkolenia w pracy jako źródło wiedzy o zagrożeniach online. Oznacza to, że firmy wciąż nie dostrzegają potencjału, jaki edukacja pracowników odgrywa w skutecznej strategii cyberbezpieczeństwa.

    Mimo że większość Polaków deklaruje stosowanie podstawowych zabezpieczeń w sieci, szczegółowe wyniki badania Sophos odsłaniają niepokojące luki w codziennych praktykach cyberbezpieczeństwa. Zaledwie 25% internautów sprawdza wiarygodność nadawcy otrzymywanych wiadomości SMS czy e-mail, a tylko 31% śledzi na bieżąco informacje o cyberzagrożeniach. Badanie obejmujące internautów w Polsce, Czechach i na Węgrzech wskazuje również, że menedżery haseł cieszą się niską popularnością wśród użytkowników.

    Jakie środki cyberhigieny stosują internauci?

    Najczęściej stosowanym środkiem ochrony w sieci wśród internautów w Polsce są silne hasła, z których korzysta aż 77% badanych. Ponad połowa (58%) używa programów antywirusowych.  Do innych popularnych praktyk należą także unikanie łączenia się z publicznymi sieciami Wi-Fi (32%). W porównaniu z Czechami i Węgrami Polacy rzadziej stosują wieloskładnikowe uwierzytelnianie – decyduje się na nie 42% internautów.

    – Pozytywnym sygnałem jest popularność stosowania silnych haseł, jednak ze względu na dość subiektywną ocenę tego aspektu warto przypomnieć, że bezpieczne hasła powinny składać się z co najmniej 12 znaków, a także zawierać zarówno małe, jak i wielkie litery, cyfry oraz znaki specjalne. Wart uwagi jest fakt, że uwierzytelnianie wieloskładnikowe stosuje mniej niż połowa badanych Polaków. Wykorzystanie tej metody znacząco zwiększa bezpieczeństwo użytkowników w sieci i skutecznie utrudnia cyberprzestępcom dostęp do ich zasobów.

    zauważa Chester Wisniewski, dyrektor ds. technologii w firmie Sophos
    Sophos 1

    Źródła informacji o zagrożeniach

    Polscy internauci najczęściej czerpią wiedzę o zagrożeniach z tradycyjnych mediów, takich jak radio, telewizja czy portale informacyjne (57%). Ponad połowa (54%) zwraca uwagę na ostrzeżenia publikowane przez banki i inne instytucje, a 47% szuka informacji w mediach społecznościowych. Rodzina i znajomi również odgrywają ważną rolę w procesie pozyskiwania danych o zagrożeniach, co potwierdza 42% respondentów. Na Węgrzech źródła te są jeszcze popularniejsze – każde z nich uzyskało ok. 70% wskazań. Natomiast Czesi najczęściej polegają na ostrzeżeniach publikowanych przez banki i inne instytucje. Na ten kanał informacyjny wskazało 58% respondentów.

    – Wyniki badania wskazują, że zaufanie do sprawdzonych źródeł informacji, takich jak instytucje finansowe czy tradycyjne media, wciąż pozostaje wysokie. Niepokojący jest jednak dość niski odsetek pracowników w Polsce, którzy czerpią wiedzę o cyberzagrożeniach ze szkoleń w miejscu pracy – zaledwie 25% wskazań wśród aktywnych zawodowo respondentów. To poważna luka, którą pracodawcy powinni jak najszybciej wypełnić. Edukacja pracowników w zakresie zagrożeń cyfrowych jest jednym z fundamentów strategii bezpieczeństwa w każdej firmie, która przechowuje swoje zasoby w sieci. Konieczne jest znaczące zwiększenie nacisku na ten obszar zarówno w przedsiębiorstwach, jak i instytucjach publicznych.

    wskazuje Chester Wisniewski
    Sophos 2

    Komputery, smartfony i… internet rzeczy

    Polscy internauci najczęściej chronią komputery osobiste (79%) oraz smartfony (72%). Znacznie mniej uwagi poświęcają tabletom (23%) i innym urządzeniom podłączonym do internetu, takim jak smart TV czy konsole do gier. Z kolei Węgrzy oraz Czesi priorytetowo traktują ochronę kolejno smartfonów, komputerów osobistych oraz tabletów.

    – To bardzo dobry sygnał, że Polacy poważnie podchodzą do zabezpieczania zarówno komputerów, jak i smartfonów. Jest to szczególnie istotne, ponieważ telefony komórkowe w ostatniej dekadzie stały się jednym z głównych narzędzi do korzystania z bankowości elektronicznej czy zakupów online. Jednocześnie warto zwrócić uwagę na rosnącą liczbę innych urządzeń podłączonych do internetu w domach. Telewizory, dekodery czy panele sterujące sprzętem domowym – każde z nich, pozostając niezabezpieczone, może stać się potencjalną furtką dla cyberprzestępców. Kluczowe jest więc regularne aktualizowanie oprogramowania wszystkich urządzeń smart home oraz przeznaczonych dla nich aplikacji. Pozwala to zminimalizować zagrożenia poprzez wyeliminowanie wykrytych przez producenta podatności.

    wskazuje Chester Wisniewski.
    Sophos 3

    Badanie Sophos wskazuje, że chociaż Polacy są świadomi zagrożeń w sieci, wciąż istnieją obszary wymagające poprawy, takie jak częstsze stosowanie uwierzytelniania wieloskładnikowego, regularne śledzenie informacji o cyberzagrożeniach czy edukacja w miejscu pracy. Warto również pamiętać o podstawowych zasadach bezpieczeństwa w sieci poprzez regularne aktualizowanie sprzętu i aplikacji.

    O badaniu

    Badanie „Skala i metody cyberataków na polskich internautów” zostało zrealizowane w listopadzie 2024 r. metodą CAWI przez ośrodek Biostat na zlecenie firmy Sophos. Ankietą objęto 1000 polskich internautów. Tożsame badania, również na zlecenie Sophos, przeprowadzono w tym samym czasie w Czechach i na Węgrzech.

    źródło: Sophos

  • Sophos kupuje Secureworks od Dell za 859 milionów dolarów

    Sophos kupuje Secureworks od Dell za 859 milionów dolarów

    Firma Sophos wspierana przez fundusz private equity Thoma Bravo, ogłosiła w poniedziałek przejęcie Secureworks za kwotę 859 milionów dolarów w gotówce. Transakcja ta ma na celu wzmocnienie oferty Sophos dla klientów korporacyjnych, którzy coraz częściej poszukują zaawansowanych rozwiązań w walce z cyberzagrożeniami.

    Secureworks, notowana na giełdzie NASDAQ pod symbolem SCWX, jest spółką zależną Dell Technologies, specjalizującą się w wykrywaniu zagrożeń w oparciu o chmurową platformę Taegis. Za każdą akcję Secureworks, jej akcjonariusze – w tym Dell – otrzymają 8,50 USD. W momencie ogłoszenia transakcji akcje Secureworks spadły o 1,5%, osiągając wartość 8,35 USD.

    Secureworks, założona w 1998 roku, od lat starała się wyróżnić na tle konkurencyjnych firm zajmujących się cyberbezpieczeństwem, jednak napotykała trudności w zróżnicowaniu swoich produktów. W ostatnim kwartale, zakończonym 31 lipca, firma odnotowała stratę w wysokości 17 centów na akcję, co tylko potwierdziło wyzwania stojące przed Secureworks w starciu z większymi graczami na rynku. Dell, właściciel Secureworks od 2011 roku, już wcześniej próbował sprzedać tę spółkę, podejmując nieudane próby zbycia w 2019 roku.

    Przejęcie przez Sophos może być nowym początkiem dla Secureworks, oferując wsparcie, którego firma potrzebuje, aby skutecznie rywalizować na wymagającym rynku. Sophos, wspierana przez Thoma Bravo, od lat konsekwentnie poszerza swoje portfolio w obszarze cyberbezpieczeństwa. Na początku tego roku fundusz Thoma Bravo nabył także brytyjską firmę Darktrace za 5,3 miliarda dolarów, co potwierdza jego rosnącą rolę w sektorze.

    Z punktu widzenia Dell Technologies, transakcja ta oznacza ostateczne rozstanie z Secureworks, firmą, którą nabyli w 2011 roku za 612 milionów dolarów, a następnie wprowadzili na giełdę w 2016 roku. W kontekście wcześniejszych prób sprzedaży, z pomocą bankierów inwestycyjnych z Morgan Stanley i Piper Sandler, Dell ostatecznie zdecydował się na sprzedaż Secureworks Sophosowi, co może pomóc firmie skoncentrować się na kluczowych dla niej obszarach działalności.

    Oczekuje się, że transakcja zostanie sfinalizowana na początku 2025 roku, co oznacza, że obie firmy będą miały czas na płynne przeprowadzenie procesu integracji. Wartość transakcji i zaangażowanie Sophos w rozwój swojej linii produktów dla klientów korporacyjnych wskazują na to, że sektor cyberbezpieczeństwa pozostaje jednym z kluczowych obszarów inwestycji w erze rosnących zagrożeń cyfrowych.

  • Epidemia ransomware w przemyśle – Wzrost ataków o 41% w 2024 roku

    Epidemia ransomware w przemyśle – Wzrost ataków o 41% w 2024 roku

    W ciągu ostatniego roku przemysł przetwarzania i produkcji stał się areną szczególnie intensywnych ataków cyberprzestępczych, według najnowszego raportu „State of Ransomware 2024„. Choć większość sektorów odnotowała spadek liczby ataków, trzy wyraźnie się wyróżniają: usługi finansowe, opieka zdrowotna i przemysł produkcyjny i przetwórczy, który zanotował największy wzrost ataków, wynoszący 9 procent.

    Raport wskazuje, że aż 65 procent firm działających w branży przetwórczej padło ofiarą oprogramowania ransomware w zeszłym roku. To znaczący wzrost w porównaniu z latami poprzednimi, gdzie odpowiednio 56 procent i 55 procent firm było dotkniętych. Ogólnie częstotliwość ataków wzrosła o 41 procent od 2020 roku, co pokazuje eskalację zagrożenia, z którą zmaga się sektor produkcyjny.

    Najbardziej niepokojące są dane dotyczące skuteczności ataków. Aż 93 procent firm z branży przetwórczej, które padły ofiarą ransomware, zgłosiło próby naruszenia ich kopii zapasowych, z czego w 53 procentach atak zakończył się sukcesem. Ponadto, trzy czwarte wszystkich ataków w tej branży dotyczyło bezpośrednio szyfrowania danych, osiągając najwyższy poziom od pięciu lat – 74 procent.

    Koszty naprawy po atakach również rosną. Średnią kwotę potrzebną do odzyskania danych po ataku ransomware w przemyśle przetwórczym w 2024 roku szacuje się na 1,54 miliona euro, co stanowi znaczący wzrost w porównaniu z poprzednim rokiem, gdzie średnia wynosiła około 998 tysięcy euro. Taki rozwój sytuacji wskazuje na rosnący ciężar finansowy, jaki ponoszą ofiary tego rodzaju ataków.

    Pomimo wzrostu ataków, tylko 58 procent firm z sektora przetwórczego zdołało odzyskać swoje dane z kopii zapasowych, podczas gdy 62 procent zdecydowało się zapłacić okup za swoje zaszyfrowane pliki. To prawie dwukrotny wzrost w porównaniu z rokiem 2023, co pokazuje, że firmy są coraz bardziej skłonne ulegać żądaniom cyberprzestępców, gdy inne metody zawodzą.

    „State of Ransomware 2024” podkreśla także rosnącą złożoność podejść do odzyskiwania danych. W zeszłym roku aż 45 procent firm przetwórczych zastosowało więcej niż jedną metodę szyfrowania danych, co jest oznaką rosnącej świadomości o potrzebie zwiększonego zabezpieczenia.

    Choć płatności okupu znacząco wzrosły, tylko 27 procent firm, które zapłaciły okup, otrzymało obiecane odszyfrowanie danych. Wielu respondentów wskazało, że średnia płatność za okup w 2024 roku wyniosła 1,1 miliona euro, co stanowi wzrost o 167 procent w porównaniu z rokiem poprzednim.

    Podsumowując, raport jasno wskazuje na rosnące zagrożenie ransomware w sektorze przemysłowym, szczególnie w produkcji i przetwórstwie. Firmy z tego sektora muszą skoncentrować się na zwiększeniu swojej odporności i szybkości reakcji, aby zminimalizować ryzyko i skutki potencjalnych przyszłych ataków.

    Raport „State of Ransomware 2024” ukazuje alarmujące trendu, z którymi przemysł przetwórczy musi się zmierzyć. Pierwszym zasadniczym problemem jest wzrost liczby ataków, który jest nie tylko ilościowy, ale także jakościowy ze względu na rosnącą skuteczność cyberprzestępców w naruszaniu zabezpieczeń. Fakty, że aż 93 procent firm doświadczyło prób ataków na kopie zapasowe, z czego w ponad połowie przypadków atak zakończył się sukcesem, pokazuje poważność sytuacji. To wymusza na firmach konieczność nie tylko posiadania solidnych strategii backupowych, ale także ich regularne testowanie i ulepszanie.

    Kolejnym istotnym aspektem jest rosnący koszt odzyskiwania danych po atakach ransomware. Średnia kwota, jaką firmy z sektora przetwórczego musiały wydać na przywrócenie normalnego funkcjonowania po ataku, wzrosła do 1,54 miliona euro. To nie tylko koszty finansowe, ale także operacyjne, które mogą znacząco wpłynąć na rentowność i stabilność przedsiębiorstw.

    Dodatkowo, coraz większa liczba firm decyduje się na zapłatę okupu, co podkreśla potrzebę zwiększenia odporności na tego typu ataki oraz ulepszenia strategii zapobiegania i reagowania. Pomimo rosnących inwestycji w cyberbezpieczeństwo, skuteczność tych środków w praktyce pozostaje niewystarczająca, co widać w wysokim odsetku firm, które mimo zapłaty okupu nie odzyskały swoich danych w pełni.

    Kluczowe jest więc dążenie do holistycznego podejścia do bezpieczeństwa IT, które obejmuje nie tylko technologie obronne, ale także odpowiednie szkolenia pracowników, regularne audyty bezpieczeństwa oraz szybką reakcję na incydenty. Firmy powinny również rozważyć zwiększenie współpracy z dostawcami usług cyberbezpieczeństwa oraz instytucjami rządowymi w celu lepszej koordynacji działań obronnych i monitorowania zagrożeń.

    W kontekście przyszłości należy oczekiwać, że przestępcy będą nadal wykorzystywać sektor przemysłowy jako atrakcyjny cel ataków ransomware, z uwagi na jego znaczenie gospodarcze i krytyczność operacyjną. Dlatego niezbędne jest, aby przedsiębiorstwa działały z pełnym zrozumieniem zagrożeń oraz z determinacją w wdrażaniu najlepszych praktyk bezpieczeństwa informatycznego.

  • GFT przejmuje Sophos Solutions

    GFT przejmuje Sophos Solutions

    Firma GFT Technologies SE (GFT) nabyła 100% udziałów w kolumbijskiej spółce Sophos Solutions S.A.S., eksperta w dziedzinie core bankingu. Dzięki połączeniu z Sophos, GFT staje się jednym z trzech czołowych dostawców usług IT dla sektora bankowego w Ameryce Łacińskiej, wzmacniając jednocześnie możliwość globalnej realizacji projektów. Zakup od Advent International, jednego z największych i najbardziej doświadczonych inwestorów w sektorze private equity, jasno sygnalizuje utrzymujące się ukierunkowanie GFT na rozwój i rentowność. 

    GFT otwiera się na nowe możliwości w zakresie rozwiązań core bankingu, AI i modernizacji w chmurze, jak również na nowych partnerów i klientów, w tym najważniejsze instytucje finansowe w Kolumbii. Firma poszerza swoją obecność na 20 krajów, z których sześć znajduje się w Ameryce Łacińskiej: do Brazylii, Meksyku i Kostaryki dołączyła teraz Kolumbia, Chile i Panama. Połączony wpływ obu firm pozwala GFT na awans na pozycję trzech głównych dostawców usług informatycznych dla bankowości w całej Ameryce Łacińskiej).

    Dzięki ponad 1 700 pracownikom Sophos globalne zatrudnienie w GFT wzrośnie o niemal 20 proc., do 12 000 osób. To największy wzrost liczby talentów w historii przejęć w GFT. Transakcja powinna zostać sfinalizowana na początku lutego 2024 roku. W 2022 r. firma Sophos wygenerowała przychody w wysokości około 257 mld COP (obecnie około 60 mln euro), a GFT odnotowała przychody na poziomie 730 mln euro na całym świecie.

    W ramach tego strategicznego przejęcia nie tylko łączymy firmy, ale również mnożymy potencjał – stwierdza Marika Lulay, CEO w GFT.To logiczna kontynuacja naszej skutecznej strategii rozwoju i rentowności. Wszystkie aspekty Sophos są dla nas bardzo cenne. Od nowych kolegów, przez nowe kompetencje, aż po nowych klientów i partnerów w obszarze rozwiązań core bankingu, takich jak Oracle Flexcube. Wszystko to stanowi siłę napędową dla GFT w Kolumbii, trzecim co do wielkości rynku w Ameryce Łacińskiej, i daje możliwości rozwoju na szeroką skalę w Amerykach i poza nimi.  

    Firma Sophos jest szczególnie znana ze swojego doświadczenia w zakresie core bankingu, AI i modernizacji w chmurze, jak również innowacji i transformacji cyfrowej. Klienci GFT zyskają dostęp do zwiększonych możliwości realizacyjnych i nowych kompetencji, w tym w obszarze rozwiązań core bankingu od stałych partnerów Sophos. Dla klientów Sophos przejęcie oznacza dostęp do szerokiej puli talentów GFT, rozbudowanego doświadczenia w skutecznym wdrażaniu nowoczesnych technologii, większej liczby partnerów, takich jak Thought Machine oraz gotowych rozwiązań. Wszystko to łącznie przekłada się na krótszy czas wprowadzania na rynek oraz efektywną realizację usług dla wszystkich klientów.

    Jesteśmy dumni, że byliśmy partnerami całego zespołu Sophos w okresie ich znaczącego rozwojupodkreśla Lucas Marulanda, dyrektor w Advent International.Od naszej inwestycji w 2020 roku, Sophos strategicznie rozwijało swoją platformę w drodze ekspansji międzynarodowej i lokalnej, wspierając transformację technologiczną i modernizację w całym sektorze finansowym. Z zainteresowaniem będziemy śledzić ich dalsze sukcesy. 

    Dla całego zespołu Sophos zostanie częścią GFT to ogromna szansadodaje Felipe Villa, CEO w Sophos.Widzę idealne dopasowanie połączonego doświadczenia i globalnej obecności Sophos i GFT. Umożliwi to nam jeszcze lepsze wsparcie naszych klientów w trakcie ich drogi do cyfrowej transformacji – stanowi to świetną wiadomość zarówno dla naszych pracowników i rozwoju ich kariery, jak i dla naszych klientów. Jesteśmy wdzięczni Advent za wprowadzenie naszej firmy na kolejny poziom”. 

  • Cyberataki związane z sytuacją na Ukrainie mogą się nasilić

    Cyberataki związane z sytuacją na Ukrainie mogą się nasilić

    Rosja nie zastosowała jeszcze cyberataków do zniszczenia czy zakłócenia na szeroką skalę podstawowych usług na Ukrainie. Jest jednak mało prawdopodobne, że sytuacja rozwinie się w sposób, który zmniejszy ryzyko ataków. Grupy rosyjskich „patriotów” – autorów ransomware’u, phishingu czy operatorów botnetów – mogą atakować cele postrzegane jako zagrożenie dla Rosji z większą niż zwykle częstotliwością.

    – Rosja prawdopodobnie nie zaryzykuje, by NATO uruchomiło artykuł 5., więc nie zaatakuje bezpośrednio państw członkowskich sojuszu. Jednak może dać swobodę cyberprzestępcom działającym z terytorium Federacji Rosyjskiej i jej partnerów ze Wspólnoty Niepodległych Państw (WNP). Poziom zagrożeń będzie więc rósłwskazuje Chester Wisniewski, Principal Research Scientist w firmie Sophos. 

    Nieprzewidywalny krajobraz cyberzagrożeń

    25 lutego grupa haktywistów Anonymous wypowiedziała rosyjskiemu rządowi „cyberwojnę”. Kilka godzin później grupa Conti rozpowszechniająca złośliwe oprogramowanie ransomware na swojej stronie w darkwebie zadeklarowała pełne poparcie dla rosyjskiego rządu. Niedługo potem złagodziła stanowisko, ale zasugerowała, że może uderzyć w odpowiedzi na podjętą przez Amerykanów agresję w cyberprzestrzeni. Obie deklaracje zwiększają ryzyko dla wszystkich, niezależnie od tego, czy są zaangażowani w konflikt, czy nie. Ataki generują zamieszanie i niepewność, rośnie też prawdopodobieństwo, że inne rosyjskie grupy przestępcze zintensyfikują działania przeciwko sojusznikom Ukrainy. 1 marca grupa ransomware znana jako TheRedBanditsRU opublikowała na Twitterze oświadczenie dystansując się od wojny. Twierdzi, że nie atakuje ukraińskich celów cywilnych, jednak wyraźnie sugeruje, że wciąż może zaatakować ukraiński rząd.

    – Krajobraz cyberzagrożeń jest w tej chwili nieprzewidywalny. Trzeba liczyć się z ryzykiem eskalacji sytuacji i dodatkowym podburzaniem rosyjskich grup hakerów do odwetu na zachodniej infrastrukturze, firmach i instytucjach rządowych, co doprowadzi do miliardowych strat. Jak dotąd nie doszło do zwiększenia liczby ataków. Jednak może się to zmienić, jeśli rosyjscy cyberprzestępcy będą wspierani przez państwo dodaje Chester Wisniewski. 

    Prawdopodobny jest wzrost częstotliwości i dotkliwości ataków. Dlatego firmy i organizacje na całym świecie, szczególnie w krajach sąsiadujących z Ukrainą, powinny być przygotowane na ataki i zadbać o zaawansowaną ochronę – nawet jeśli nie działają bezpośrednio na Ukrainie. Pojawiły się już informacje o ataku złośliwego oprogramowania na ukraińskie systemy kontroli granicznej, który miał zakłócić przepływ uchodźców przez granicę z Rumunią. Proofpoint opublikował też dane o wzroście phishingu wymierzonego w urzędników NATO.

    Rosyjski „podręcznik” cyberwojny

    Niezależnie od tego jak rozwinie się sytuacja, cyberataki będą kontynuowane. Ukraina jest ich celem od czasu obalenia Wiktora Janukowycza w 2014 roku. Zgodnie z oficjalną doktryną wojskową z 2010 roku Kreml próbuje kontrolować reakcję świata na swoje działania poprzez wojnę informacyjną. Kluczowe są w niej fałszywe dowody, zakłócanie komunikacji i manipulacje w mediach społecznościowych. Celem jest powodowanie opóźnień, zamieszania i dezorientacji.

    Kampanie dezinformacyjne wkrótce osiągną apogeum, ale konieczne jest też monitorowanie wszystkich nietypowych zdarzeń w sieci. Może upłynąć wiele miesięcy zanim pojawią się dowody na cyfrowe działania związane z sytuacją na Ukrainie. Cyberprzestępcy często zostawiają fałszywe poszlaki dotyczące państwa, z którego atakują – to powszechna praktyka, niezależnie od sytuacji geopolitycznej. Tak było m.in. w połowie stycznia br., gdy wiele ukraińskich stron rządowych zostało zablokowanych przez złośliwe oprogramowanie. Atakujący zostawili fałszywe poszlaki wskazujące na dysydentów ukraińskich lub stronę polską. W czasie konfliktu informacje są sprzeczne i wprowadzają w błąd, trzeba więc będzie czasu, aby je zweryfikować.

  • 6 lekcji, które można wyciągnąć z ataków ransomware na firmę Kaseya

    6 lekcji, które można wyciągnąć z ataków ransomware na firmę Kaseya

    Ostatnie głośne ataki ransomware na firmy Kaseya i Colonial Pipeline były dotkliwe: cyberprzestępcy zatrzymali działanie rurociągu dostarczającego 45% ilości paliwa na Wschodnim Wybrzeżu USA i sparaliżowali działanie nawet ponad 350 przedsiębiorstw. Czego można się na tych przykładach nauczyć? Eksperci Sophos wskazują 6 najważniejszych lekcji, o których należy pamiętać.

    1. Płacenie okupu rzadko się opłaca

    Wiele firm płaci przestępcom, gdyż nie mają kopii zapasowych i chcą jak najszybciej wznowić działanie systemów; często obawiają się także upublicznienia skradzionych informacji. Jednak, według badania Sophos, nie gwarantuje to przywrócenia dostępu do zasobów. Przedsiębiorstwa, które decydują się na zapłatę okupu, odzyskują średnio tylko 65% danych, zaś jedynie w przypadku 8% odblokowywane są wszystkie. Poza tym, nawet jeśli uda się odszyfrować informacje, trzeba jeszcze przywrócić pracę systemów, naprawić szkody i zakłócenia spowodowane atakiem oraz wzmocnić zabezpieczenia, a to wymaga kolejnych nakładów.

    2. Szkolenie pracowników to konieczność

    Wejście do sieci Colonial Pipeline umożliwiło skradzione przez przestępców hasło do usługi VPN. Prawdopodobnie wykorzystali dane logowania ujawnione we wcześniejszym wycieku. W celu uniknięcia takich sytuacji konieczne jest przede wszystkim wdrożenie uwierzytelniania wieloskładnikowego, jednak równie istotne jest, aby pracownicy wiedzieli, jak chronić swoje dane dostępowe. Cyberprzestępcy wykorzystują niewiedzę atakowanych i brak ich umiejętności, stosują coraz bardziej dopracowane manipulacyjne metody socjotechniczne, takie jak phishing. Pracownicy powinni wiedzieć jak rozpoznać zagrożenia, jakiego zachowania unikać i jak reagować na podejrzane incydenty.

    3. Najważniejsze jest szybkie wykrycie ataku

    Według śledczych, przestępcy mieli dostęp do sieci Colonial Pipeline przez co najmniej osiem dni, zanim uruchomili ransomware. Brak możliwości wglądu w to, co robili w tym czasie, był jednym z powodów wyłączenia rurociągu. Przeprowadzone przez Sophos analizy[1] pokazały, że przestępcy „spędzają” w sieci ofiary średnio 11 dni, a w niektórych przypadkach nawet pół roku, zanim zostaną wykryci. W tym czasie mogą uzyskać dostęp do danych i systemów, wykradać informacje, a nawet sabotować działanie firmy. Dlatego równie ważne jak programy ochronne są narzędzia pozwalające szybko wykryć podejrzane incydenty i aktywnie „polować” na ukryte zagrożenia.

    4. Warto regularnie sprawdzać zabezpieczenia

    Sprawdzanie poziomu ochrony przed cyberzagrożeniami pozwala znaleźć luki w zabezpieczeniach, zanim wykorzystają je przestępcy. Warto zlecać to zadanie nie tylko pracownikom działu IT, ale także zewnętrznym ekspertom. Często bowiem można spotkać się z nieświadomym przyzwoleniem na niedociągnięcia – z niewiedzy lub w działaniu z przeświadczeniem, że „zawsze tak było”. Ważne są ćwiczenia polegające na symulacjach ataków, próbach odzyskiwania danych i analizie sposobu reagowania na incydenty. Odpowiednie przygotowanie to często jedyny sposób na zminimalizowanie szkód i przestojów.

    5. Cyberbezpieczeństwo priorytetem, bez względu na wielkość firmy

    Firmy często uważają, że ataki dotykają tylko duże podmioty, gdyż te mniejsze nie są interesującym celem dla cyberprzestępców. Jednak każde przedsiębiorstwo, bez względu na wielkość czy branżę, może doświadczyć ataku. Poszukiwanie potencjalnej ofiary jest obecnie w dużym stopniu zautomatyzowane, więc kryterium „zainteresowania” pozostaje praktycznie bez znaczenia. Strategię cyberbezpieczeństwa powinna więc opracować każda firma: stworzyć plan reagowania na incydenty, przywracania systemów do działania i odzyskiwania danych, a także wdrożyć właściwe narzędzia ochrony oraz przygotować kroki, które należy podjąć, gdy coś pójdzie nie tak.

    6. W walce z cyberprzestępczością ważna jest współpraca

    Colonial Pipeline zobowiązało się do udostępnienia pełnego raportu na temat ataku, aby inne przedsiębiorstwa mogły wyciągnąć wnioski z popełnionych błędów. Na całym świecie w ramach takich inicjatyw jak Centrum Wymiany Informacji i Analiz (ISAC) czy lokalnych grup DEF CON zrzeszone są firmy, które dzielą się informacjami o zagrożeniach i zapewniają narzędzia oraz wytyczne ograniczające ryzyko. Oprócz uczestniczenia w nich, firmy powinny też prosić o pomoc, gdy już zetkną się z zagrożeniem. Mogą wspomagać się zewnętrznymi usługami, w ramach których eksperci monitorują sieć i pomagają reagować na zagrożenia.

    [1] Sophos Active Adversary Playbook 2021

  • Ransomware kosztuje polskie firmy średnio 1,5 mln złotych

    Ransomware kosztuje polskie firmy średnio 1,5 mln złotych

    Spadł odsetek polskich firm zaatakowanych przez ransomware, według badania Sophos w ostatnim roku doświadczyło go 13%. Trudniej jednak usunąć skutki ataku. Kosztuje to polskie firmy średnio 1,49 mln złotych. W ciągu ostatniego roku całkowite straty spowodowane przez ransomware wzrosły ponad dwukrotnie. Badanie potwierdza, że nie warto płacić przestępcom – mniej niż 1 na 10 firm, które to zrobiły, zdołało odzyskać wszystkie dane.

    Ransomware kosztuje dwa razy więcej

    Prawie połowa (46%) polskich średnich i dużych firm w wyniku ataku ransomware straciła od 50 do nawet 254 tys. złotych. 31% poniosło koszty między 2,5 a 5 mln złotych – związane były one z przestojami w działalności, utraconymi zamówieniami, kosztami operacyjnymi, karami związanymi z nieodpowiednim zabezpieczeniem danych itp. W ciągu ostatniego roku na świecie całkowity koszt usunięcia skutków ransomware’u wzrósł ponad dwukrotnie: z 761 tys. do 1,85 mln dolarów. To aż 10 razy więcej, niż średnia wartość zapłaconego okupu (170 tys. dolarów).

    Okup nieskutecznym sposobem na odzyskanie danych

    Odsetek firm, które padły ofiarą ransomware’u, spadł na całym świecie, z 51% w 2020 roku do 37% w 2021. Polskaodnotowuje jeden z najniższych wskaźników – 13% przedsiębiorstw, wobec których podjęto próbę ataku, w porównaniu z 28% w 2020 roku. Może to wynikać z niższego poziomu PKB w Polsce, a co za tym idzie, mniejszej szansy uzyskania przez przestępców wartościowego okupu. Natomiast więcej firm płaci za odblokowanie danych – rok temu na świecie było to 26%, w 2021 już 32%. Jednak jedynie 8% z nich zdołało odzyskać wszystkie zasoby; co trzecia odzyskała mniej niż połowę informacji.

    – Widoczny spadek odsetka firm dotkniętych przez ransomware prawdopodobnie oznacza, że przestępcy zmieniają strategię działania. Zamiast masowych, zautomatyzowanych ataków, stosują ukierunkowane, wymierzone w konkretne przedsiębiorstwo. Ogólna liczba ataków jest więc mniejsza, jednak trudniej zneutralizować ich efekty, a wartość wyrządzanych szkód dynamicznie rośnie. Odzyskiwanie danych może trwać przez lata, nie ma też gwarancji, że się uda. Wykorzystywanie przez przestępców niskiej jakości lub pospiesznie tworzonego złośliwego kodu może utrudnić lub wręcz uniemożliwić odszyfrowanie zasobów, nawet gdy firma zapłaci okupwskazuje Grzegorz Nocoń, inżynier systemowy w firmie Sophos.

    Polskie firmy z lepszą ochroną

    Średnie i duże polskie firmy coraz lepiej zabezpieczają się przed cyberzagrożeniami. 43% deklaruje, że ma szczegółowy plan odzyskiwania danych po ataku. Spośród firm, wobec których podjęto próbę ataku ransomware, aż 77% zablokowało go zanim dane zostały zaszyfrowane. Jedynie 15% incydentów kończyło się powodzeniem i zablokowaniem przez przestępców dostępu do informacji.

    Ataku ransomware spodziewa się 6 na 10 firm, które dotąd go nie doświadczyły. Ponad połowa z nich (54%) wskazuje, że cyberataki są obecnie zbyt zaawansowane, aby je zatrzymać. 39% spodziewa się ataku, gdyż inne podmioty z branży już go doświadczyły. Co trzecia (27%) polska firma zakłada jednak, że nie padnie ofiarą ransomware’u. Aż 3 na 4 z nich wskazują, że specjaliści IT są odpowiednio wyszkoleni do zatrzymywania ataków i dysponują skutecznymi rozwiązaniami ochronnymi. 63% posiada kopie zapasowe, które pozwolą na przywrócenie działania firmy.

    – Coraz częściej ataki ransomware wiążą się nie tylko z zaszyfrowaniem danych, ale też żądaniem okupu za nieujawnianie skradzionych informacji. Dlatego ważna jest warstwowa ochrona, która powstrzyma przestępców jeszcze zanim zdołają wejść do firmowej sieci. Aby ograniczać koszty neutralizacji ataku, warto opracować plan przywracania działania firmy i stosować podejście 3-2-1 – trzy zestawy kopii zapasowych, na dwóch różnych nośnikach, z których jeden jest przechowywany w trybie offline. Jeśli firma padnie jednak ofiarą ataku, nie musi stawiać czoła przestępcom sama. Na rynku dostępne są usługi zewnętrznych centrów eksperckich, które oferują wsparcie specjalistów i reagowanie w trybie 24/7mówi Grzegorz Nocoń.

    O badaniu

    Badanie State of Ransomware 2021 zostało przeprowadzone przez niezależną agencję badawczą Vanson Bourne w styczniu i lutym 2021 roku. W ramach badania przeprowadzono wywiady z 5400 decydentami IT w 30 krajach: USA, Kanadzie, Brazylii, Chile, Kolumbii, Meksyku, Austrii, Francji, Niemczech, Wielkiej Brytanii, Włoszech, Holandii, Belgii, Hiszpanii, Szwecji, Szwajcarii, Polsce, Czechach, Turcji, Izraelu, ZEA, Arabii Saudyjskiej, Indiach, Nigerii, RPA, Australii, Japonii, Singapurze, Malezji i na Filipinach. Respondenci pochodzili z firm zatrudniających od 100 do 5 tys. pracowników.

  • Rozwiązania Sophos w ofercie Tech Data

    Rozwiązania Sophos w ofercie Tech Data

    Tech Data ogłosiła dzisiaj zawarcie umowy dotyczącej oferowania produktów Sophos, światowego lidera w obszarze cyberbezpieczeństwa w Polsce, Szwecji, Norwegii, Czechach, Słowacji, Rumunii oraz na Węgrzech. Partnerzy Biznesowi mają teraz dostęp do najnowocześniejszej oferty Sophos w obszarze cyberbezpieczeństwa dla użytkowników biznesowych, która obejmuje rozwiązania do ochrony punktów końcowych, zarządzanej odpowiedzi na zagrożenia, firewall nowej generacji oraz ochrony poczty e-mail i infrastruktury w chmurze.

    Sophos wykorzystuje sztuczną inteligencję i analitykę uczenia maszynowego, aby chronić firmy przed stale ewoluującymi zagrożeniami dla cyberbezpieczeństwa. Ich rozwiązania są konsekwentnie doceniane w raporcie Gartner Magic Quadrant za ochronę punktów końcowych i innowacje w firewall.

    David Ellis, vice president, security and mobility solutions, Europe, Tech Data, powiedział: “W Tech Data dokładamy wszelkich starań, aby pomagać naszym Partnerom Biznesowym w zaspokajaniu stale zmieniającego się zapotrzebowania rynku na solidne rozwiązania w zakresie cyberbezpieczeństwa. Oprócz programów wspierających, wiedzy o rozwiązaniach i cyfrowych narzędzi sprzedaży, tworzymy atrakcyjne portfolio wiodących na rynku marek dostawców nowej generacji, a Sophos doskonale pasuje do tego podejścia, dzięki sprawdzonym rozwiązaniom, które umożliwiają firmom ochronę na coraz bardziej złożonej i rozległej powierzchni ataku obejmujące wiele typów punktów końcowych, sieci i chmur”.

    Dermot Hayden, director, distribution, EMEA, Sophos powiedział: „Wraz z przejściem na pracę hybrydową, adopcją chmury i przyspieszeniem cyfryzacji, cyberbezpieczeństwo jest ważniejsze niż kiedykolwiek, a oprogramowanie ransomware nadal stanowi główne zagrożenie dla firm w regionie EMEA. Ta umowa z Tech Data pomoże wprowadzić wiodące w branży rozwiązania z zakresu cyberbezpieczeństwa firmy Sophos do znacznie rozszerzonej sieci partnerów i klientów”.

    Umowa jest rozszerzeniem istniejącej umowy dotyczącej oferowania przez Tech Data rozwiązań Sophos w Holandii i Belgii.

    Za rozwój sprzedaży produktów Sophos w Tech Data w Polsce odpowiada Dawid Banasiuk, Networking & Security Team Leader.

  • Sophos MSP Connect w ofercie S4E

    Sophos MSP Connect w ofercie S4E

    Sophos zawarł umowę z dystrybutorem wartości dodanej Sophos w Polsce – S4E SA. (S4E jest częścią ALSO Group) na dystrybucję w ramach programu MSP Connect Flex, który ułatwia wdrażanie, zarządzanie i sprzedaż całego portfolio produktów Sophos jako usług.

    S4E oferuje teraz Security as a Service

    S4E ma doświadczenie i dedykowane zasoby do obsługi i sprzedaży w  modelu „as a Service”, który jest obecnie oferowany przez kilku dostawców zabezpieczeń IT i kopii zapasowych. Dzięki temu, partnerzy dystrybutora mogą przekształcić swoją działalność ze sprzedaży produktów w oferowanie usług, w których są kompetentni. W ten sposób partnerzy korzystający z programu MSP, będą mogli pozyskiwać lojalnych klientów, dla których duże znaczenie mają koszty operacyjne i elastyczność w sposobie rozliczania.

    Udział w programie Sophos MSP Connect Flex i korzyści dla partnerów S4E:
    – Jeden dostawca całego spektrum rozwiązań bezpieczeństwa IT, co oznacza znaczną redukcję kosztów ogólnego zarządzania.
    – Możliwość poszerzenia oferty rozwiązań ochronnych i szybkiego rozpoczęcia współpracy z nowymi klientami.
    – Rozliczenia w modelu abonamentowym. Nie jest wymagany proces zamawiania ani zarządzanie licencjami.
    – Rabaty zależą od łącznej wartości wykonanych usług. Nie ma minimalnego wymogu finansowego przed rozpoczęciem współpracy.

    Aby dowiedzieć się jak przygotować i rozpocząć sprzedaż usług zarządzanych od Sophos, zapraszamy naszych Partnerów na dedykowane seminarium internetowe w języku polskim:

    Cieszymy się, że możemy dać naszym partnerom możliwość sprzedaży Security as a Service firmy Sophos, tak jak to zrobiliśmy wcześniej w przypadku innych dostawców i technologii w naszej ofercie. Jako VAD mocno koncentrujemy się na świadczeniu usług na żądanie dla naszych partnerów za pośrednictwem dedykowanego zespołu inżynierów S4Engineers komentuje Marceli Matczak, Security / SDN Business Development Manager

  • 5G niesie firmom szanse, ale też cyberzagrożenia

    5G niesie firmom szanse, ale też cyberzagrożenia

    Już połowa światowej populacji jest podłączona do mobilnego internetu (3,8 mld osób). Do 2025 r. będzie to 5 mld ludzi, a co piąte takie połączenie będzie w sieci 5G[1]. Transmisja danych w tym standardzie gwałtownie się rozwija, nie tylko w telefonach i laptopach, ale też urządzeniach IoT, takich jak odkurzacze, elektroniczne zamki czy opaski monitorujące stan zdrowia. Rośnie więc także liczba potencjalnych cyberzagrożeń, zarówno dla użytkowników, jak i firm.

    Nowe furtki dla cyberataków

    Technologia 5G ze względu na dużą szybkość niesie nowe możliwości biznesowe – szacuje się, że w ciągu najbliższych 14 lat doda do wartości światowej gospodarki 2,2 bln dolarów[2]. Prawdopodobnie już niedługo zgodne z nią modemy pojawią się w sprzętach wykorzystywanych w firmach (kopiarki, automaty z napojami), mieszkaniach (lodówki, zamki do bram garażowych) czy nawet szpitalach (urządzenia diagnostyczne podłączone do ciała przebywających w domu pacjentów). Wraz z nimi pojawią się jednak nowe furtki dla cyberprzestępców.

    Hakerzy będą mogli na przykład uzyskać nieautoryzowany dostęp do kopiarki z modemem 5G i niezauważenie pobrać wszystkie znajdujące się na jej dysku poufne dokumenty. Możliwość błyskawicznego przesyłania ogromnej ilości danych za pomocą transmisji 5G sprawi, że zainfekowanie lub kradzież informacji z urządzenia ofiary będzie trwało ułamki sekund. Uniemożliwi to także skuteczne działanie programów ochronnych bez widocznego obniżania wydajności całej sieci. Przestępcy będą mogli w sposób niezauważony pobierać dane i łatwiej oraz dłużej ukrywać swoje działania.

    Jak chronić się przed atakami z sieci 5G?

    Nie można zakładać, że firmy i użytkownicy będą rezygnowali z konkretnych rozwiązań tylko dlatego, że są one wyposażone w modem 5G i przez to narażone na niebezpieczeństwo. Powinni jednak dopasować swoją politykę bezpieczeństwa oraz nawyki, aby uwzględniały zmiany technologiczne w sposobie komunikowania się urządzeń ze światem.

    Modem 5G w inteligentnych urządzeniach może stanowić dla cyberprzestępców drzwi do całej firmowej sieci, dlatego należy rozważyć jej segmentację. Wszelkie poufne informacje powinny trafić do segmentu odizolowanego od tych, które zapewniają łączność 5G. Konieczne jest także ciągłe skanowanie sieci, aby na bieżąco wykrywać podłączone do niej urządzenia, którymi nie można zarządzać. Pomagają w tym narzędzia typu Endpoint Detection & Response (EDR), które nadzorują wszystkie połączenia sieciowe. Przede wszystkim należy jednak pamiętać o dotychczasowych, sprawdzonych metodach ochrony, takich jak szyfrowanie danych oraz ciągłe kontrolowanie uprawnień dostępu do informacji, programów i urządzeńradzi Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos.

    [1]https://www.gsma.com/mobileeconomy/wp-content/uploads/2020/03/GSMA_MobileEconomy2020_Global.pdf
    [2]https://www.gsma.com/mobileeconomy/wp-content/uploads/2020/03/GSMA_MobileEconomy2020_Global.pdf
  • E-maile najczęstszym źródłem infekcji ransomware w firmach – raport Sophos

    E-maile najczęstszym źródłem infekcji ransomware w firmach – raport Sophos

    Poczta elektroniczna to najczęstsza „furtka”, którą oprogramowanie ransomware[1] dostaje się do firmowych systemów – wynika z badania firmy Sophos.[2] Źródłem aż 39% ataków tego typu w Polsce są złośliwe linki lub załączniki przesyłane e-mailem. Zdecydowana większość przedsiębiorstw odzyskuje dostęp do zaszyfrowanych przez przestępców informacji. Tylko co czwarte decyduje się na zapłacenie okupu, 56% polega natomiast na kopiach zapasowych.

    Ransomware infekuje polskie przedsiębiorstwa przede wszystkim poprzez złośliwe linki (18%) i załączniki w e-mailach (21%), ale także w efekcie zdalnego ataku na serwery (18%), niewłaściwej konfiguracji usług w chmurze (18%) czy pobierania z internetu niesprawdzonych plików (7%). Dużo zależy więc od wiedzy i ostrożności pracowników oraz odpowiednich zabezpieczeń umożliwiających zablokowanie ataku.

    Ponad połowa z backupem

    Zdecydowana większość firm (94%) dotkniętych atakiem ransomware odzyskuje zaszyfrowane przez cyberprzestępców dane. Spośród nich średnio dwa razy więcej wraca do normalnej działalności dzięki skorzystaniu z kopii zapasowych (56%) niż zapłaceniu okupu (26%).

    – Pozytywnym zjawiskiem jest coraz większa świadomość firm i poziom ich przygotowania. Nawet po zapłaceniu okupu i odszyfrowaniu danych część plików może zostać bezpowrotnie uszkodzona, dlatego kopie zapasowe są dużo skuteczniejszym sposobem ich odzyskiwania. Wciąż jednak tylko jeden atak na cztery jest blokowany, zanim dojdzie do zaszyfrowania danych. Dlatego poza backupem potrzebne są także zaawansowane rozwiązania ochronne – wskazuje Mariusz Rzepka, Senior Manager na Europę Środkowo-Wschodnią w firmie Sophos.

    W chmurze nie zawsze bezpiecznie

    W prawie połowie przypadków (41%) zaszyfrowane zostają dane znajdujące się na serwerach lub w chmurze prywatnej, w 35% są to pliki w chmurze publicznej. 24% firm utraciło dostęp do informacji przechowywanych we wszystkich tych miejscach. Prawie 6 na 10 udanych ataków obejmuje więc dane w chmurze publicznej.

    – Przestępcy wykorzystują różne techniki w poszukiwaniu słabych punktów firmowej infrastruktury IT. Dlatego, aby skutecznie chronić się przed atakiem ransomware, potrzebne są kompleksowe, wielowarstwowe zabezpieczenia bazujące na sztucznej inteligencji, które pozwolą odpowiednio wcześnie wykryć zagrożenie. Powinny to być narzędzia chroniące serwery – zarówno fizyczne jak i w chmurze, firewalle i programy ochronne dla poczty e-mail, które zablokują pobieranie złośliwych plików czy linków, ale też rozwiązania umożliwiające zidentyfikowanie ewentualnych luk w zabezpieczeniach. Aby takie systemy były skuteczne, powinny na bieżąco synchronizować między sobą informacje. Nie należy też zapominać, że często to człowiek okazuje się najsłabszym ogniwem w łańcuchu zabezpieczeń. Dlatego każdy pracownik powinien wiedzieć na co uważać i znać podstawowe zasady cyberhigieny – radzi Mariusz Rzepka.

    Badanie State of Ransomware 2020 zostało przeprowadzone w styczniu i lutym 2020 r. przez Vanson Bourne, niezależną firmę specjalizującą się w badaniach rynkowych. W ankiecie wzięło udział 5000 decydentów z branży IT w 26 krajach: Stanach Zjednoczonych, Kanadzie, Brazylii, Kolumbii, Meksyku, Francji, Niemczech, Wielkiej Brytanii, Włoszech, Holandii, Belgii, Hiszpanii, Szwecji, Polsce, Czechach, Turcji, Indiach, Nigerii, Republice Południowej Afryki, Australii, Chinach, Japonii, Singapurze, Malezji, Zjednoczonych Emiratach Arabskich oraz na Filipinach. Respondenci pochodzili z firm o wielkości od 100 do 5 tys. pracowników.

    [1] Typ złośliwego oprogramowania, które blokuje dostęp do systemu i uniemożliwia odczytanie zapisanych w nim danych, żądając okupu za ich odszyfrowanie.
    [2] Badanie The State of Ransomware 2020 przeprowadzono w styczniu i lutym 2020 roku. Wzięło w nim udział ponad 5 tys. decydentów z branży IT z firm w 26 krajach, zatrudniających od 100 do 5 tys. pracowników.

  • Raport Sophos: firmy płacące okup cyberprzestępcom tracą podwójnie

    Raport Sophos: firmy płacące okup cyberprzestępcom tracą podwójnie

    Przeprowadzone na zlecenie firmy Sophos badanie[1] wykazało, że ataki typu ransomware[2] wciąż są groźne. Zapłacenie cyberprzestępcom okupu w celu odzyskania zaszyfrowanych danych nie rozwiązuje problemu. Co więcej, średnie koszty związane z naprawieniem szkód mogą wzrosnąć średnio z 730 tys. do nawet 1,4 mln dolarów. W Polsce jedynie 44% firm posiada ubezpieczenie, które pokrywa ewentualne straty spowodowane złośliwym oprogramowaniem tego typu.

    Ransomware wciąż „na fali”

    W ciągu ostatniego roku 51% firm na świecie doświadczyło ataku ransomware. W 2017 roku, w którym liczba tego typu zagrożeń gwałtownie rosła, takich firm było 54%. W Polsce odsetek ten jest poniżej globalnej średniej i wynosi 28%. W zdecydowanej większości przypadków ataki te kończą się sukcesem – jak wynika z badania, aż trzy na cztery próby, które skutecznie naruszą system ochronny przedsiębiorstwa, kończą się zaszyfrowaniem danych.

    – Wiele firm czuje presję na zapłacenie okupu, aby szybko odzyskać dane i ograniczyć przestoje. Jednak według naszych badań taka decyzja nie wpływa znacząco na powrót do działalności, zarówno pod względem kosztów, jak i czasu. Często potrzeba uzyskania kilku kluczy, aby odszyfrować zablokowane przez przestępców informacje, a sam proces jest skomplikowany i czasochłonny. Większość firm nie ulega jednak presji, na zapłacenie decyduje się mniej niż jedna trzecia – wskazuje Mariusz Rzepka, menadżer odpowiedzialny za region Europy Wschodniej w firmie Sophos.

    Co ciekawe, wbrew powszechnemu przekonaniu placówki sektora publicznego zarejestrowały mniej ataków niż w sektorze prywatnym. Spośród wszystkich przebadanych branż zagrożenia typu ransomware najrzadziej doświadczały instytucje publiczne (jedynie 45%), a najczęściej – firmy z branży rozrywkowej, medialnej i rekreacyjnej (60%). Rozbieżność między obiegowym poglądem a rzeczywistą skalą może wynikać z faktu, iż firmy zazwyczaj nie podają informacji o atakach i starają się niwelować ich skutki wewnętrznie, natomiast żądania okupu od szpitali czy urzędów są często nagłaśniane publicznie.

    Ubezpieczona mniej niż połowa

    Średni koszt usunięcia skutków ataku ransomware, obejmujący przestoje w działalności, utracone zamówienia czy koszty operacyjne, na świecie wynosi ponad 730 tys. dolarów, zaś w Polsce – około 500 tys. zł (w firmach powyżej 100 pracowników). Większość przedsiębiorstw posiada ubezpieczenie od skutków cyberzagrożeń – w Polsce aż 71% z nich. Jednak jedynie w 44% przypadków obejmuje ono koszty ponoszone w związku z ransomware (na świecie to odpowiednio 84% i 64%).

    – Badanie potwierdziło, że ransomware nadal stanowi realne ryzyko i każda firma, niezależnie od wielkości, powinna się na taki atak przygotować. Mimo że trwa on krócej niż sekundę, jego skutki mogą być odczuwalne przez kolejne dni i miesiące, a w efekcie doprowadzić firmę do paraliżu lub bankructwa. Dlatego szczególnie istotne jest korzystanie z wielowarstwowych rozwiązań ochronnych, które synchronizują między sobą informacje o potencjalnych zagrożeniach. Pozwolą one na odparcie ataku jeszcze zanim przestępca dostanie się do systemu IT i będzie miał szansę zaszyfrować dane. Zabezpieczenia nowej generacji wykorzystujące SI oraz uczenie maszynowe pomogą zarówno w szybkim wykrywaniu zagrożeń, jak i przywracaniu działania systemu IT – radzi Mariusz Rzepka.

    Badanie State of Ransomware 2020 zostało przeprowadzone w styczniu i lutym 2020 r. przez Vanson Bourne, niezależną firmę specjalizującą się w badaniach rynkowych. W ankiecie wzięło udział 5000 decydentów z branży IT w 26 krajach: Stanach Zjednoczonych, Kanadzie, Brazylii, Kolumbii, Meksyku, Francji, Niemczech, Wielkiej Brytanii, Włoszech, Holandii, Belgii, Hiszpanii, Szwecji, Polsce, Czechach, Turcji, Indiach, Nigerii, Republice Południowej Afryki, Australii, Chinach, Japonii, Singapurze, Malezji, Zjednoczonych Emiratach Arabskich oraz na Filipinach. Respondenci pochodzili z firm o wielkości od 100 do 5 tys. pracowników.

    [1] Badanie The State of Ransomware 2020 przeprowadzono w styczniu i lutym 2020 roku. Wzięło w nim udział ponad 5 tys. decydentów z branży IT z firm w 26 krajach, zatrudniających od 100 do 5 tys. pracowników.
    [2] Typ złośliwego oprogramowania, które blokuje dostęp do systemu i uniemożliwia odczytanie zapisanych w nim danych, żądając okupu za ich odszyfrowanie.
  • Metoda “na koronawirusa” – nowy pomysł cyberprzestępców

    Metoda “na koronawirusa” – nowy pomysł cyberprzestępców

    Sytuacje kryzysowe i społeczny niepokój sprzyjają cyberprzestępcom. Wraz z powszechnym zainteresowaniem rozwijającą się w Chinach epidemią powodowaną przez koronawirusa i międzynarodowymi działaniami na rzecz jej powstrzymania, pojawiły się także nowe metody cyberataków. Wykorzystując zamieszanie i niepewność użytkowników przestępcy rozsyłają phishing[1] z logo Światowej Organizacji Zdrowia (WHO).

    Niebezpieczne linki

    W wiadomości, która rzekomo ma pochodzić od WHO, znajdują się informacje o najczęstszych objawach zarażenia koronawirusem, a także zachęta do pobrania dokumentu dotyczącego sugerowanych przez organizację środków bezpieczeństwa. Link przekierowuje na stronę wizualnie przypominającą serwis WHO, która od razu prosi o zweryfikowanie adresu e-mail oraz podanie hasła do skrzynki – w ten sposób przestępcy zyskują dostęp do danych logowania ofiary.

    Sama wiadomość jest bardzo prosta, a jej stworzenie zajęło przestępcom najwyżej kilka minut.  Na szczęście osoby płynnie posługujące się językiem angielskim szybko zauważą popełnione przez hakerów błędy ortograficzne i gramatyczne, co powinno zapalić pierwsze “czerwone lampki”. Również strona, na którą kieruje link z e-maila, wygląda podejrzanie. Jej nazwa nawiązuje do serwisu muzycznego, nie wyświetla się też zielona “kłódka” przed adresem, wskazująca na fakt, że strona posiada zweryfikowany i właściwy certyfikat bezpieczeństwa (co obecnie praktycznie nie zdarza się już w przypadku oficjalnych serwisów internetowych).

    Jak się chronić?

    Pod presją strachu i niepewności stajemy się łatwym celem dla cyberprzestępców. Wiele osób ma przyjaciół lub rodzinę na terenach objętych epidemią, w niektórych firmach wysyłano też już pracownikom e-maile z poradami dotyczącymi ochrony przed zarażeniem. Zapoznanie się z dodatkowymi informacjami pochodzącymi od WHO wydaje się więc rozsądne i odpowiedzialne. Warto jednak pamiętać o kilku zasadach:

    Nigdy nie należy klikać w linki czy załączniki w wiadomościach, o które nie prosiliśmy. Zawsze warto też zwracać uwagę na nazwę nadawcy oraz błędy ortograficzne i gramatyczne w samej treści maila. Zanim klikniemy w link, sprawdźmy też adres URL – jeśli cokolwiek w nazwie wyda się podejrzane, nie otwierajmy go. Ważne, aby nie podawać danych, o które strona nie powinna pytać, takich jak hasło do skrzynki pocztowej. Dla bezpieczeństwa warto również korzystać z dwuskładnikowego uwierzytelniania oraz stosować różne hasła w różnych serwisach. A jeśli doszło już do ujawnienia danych logowania, powinniśmy jak najszybciej zmienić hasło. Oszuści zazwyczaj natychmiast, często automatycznie, wypróbowują skradzione dane, więc im szybciej zareagujemy, tym lepiej – radzi Mariusz Rzepka, Senior Manager Eastern Europe w firmie Sophos.

    [1] Podszywanie się pod instytucję lub osobę, w celu wyłudzenia danych logowania.
  • Polskie akcenty w Norymberdze na IT SA

    Polskie akcenty w Norymberdze na IT SA

    IT SA w Norymberdze to największa w Europie impreza targowa poświęcona bezpieczeństwu IT i jedno z najważniejszych wydarzeń na świecie tego typu. Tematyka kongresu oraz zakres prezentowanych rozwiązań dotyczy bezpieczeństwa przetwarzania w chmurze, urządzeń końcowych, Internetu Rzeczy, baz danych i zabezpieczeń sieci. Wystawa jest wyjątkową platformą dla ekspertów na poziomie C i specjalistów ds. Bezpieczeństwa IT, od przemysłu, usług i administracji po programistów i dostawców usług bezpieczeństwa IT. W czasie IT SA pokazywane są premierowe rozwiązania wiodących producentów z zakresu cyberbezpieczeństwa.

    Oprócz towarzyszącego Kongresowi @it-sa, który rozpoczął się już dzień wcześniej, otwarte forum na temat technologii i zarządzania oraz forum międzynarodowe stanowią kolejne platformy do globalnego dialogu branżowego. Tutaj, w licznych wykładach i prezentacjach od 8 do 10 października, dostarczono wiedzy na temat bieżących problemów, przedstawiono strategię i rozwiązania techniczne prowadzące do większego bezpieczeństwa IT.

    Trochę statystyki

    W 2018 r. 698 wystawców z 27 krajów zaprezentowało swoje najnowsze rozwiązania bezpieczeństwa w trzech salach. Dzięki 14 290 odwiedzającym targi po raz kolejny udowodniono, że jest to nieodzowne wydarzenie dla branży bezpieczeństwa IT. Tegoroczna jedenasta edycja targów zgromadziła natomiast 750 wystawców z 25 krajów, rozmieszczonych w 4 halach, którzy zaprezentowakli najnowsze rozwiązania bezpieczeństwa IT. Targi odwiedziło 15 632 gości z kilkudziesięciu krajów świata.

    Na targach wystawiała się czołówka światowych gigantów, takich jak Cisco, Sophos, ESET, Kaspersky, Acronis czy Microsoft, całkiem sporo dystrybutorów (głównie VAD) oraz resellerów, firm strickte usługowych i konsultingowych (np. wdrażających ISO 2700x i RODO, przeprowadzających testy penetracyjne).

    Polskie akcenty

    Wśród wystawców można było znaleźć również polskie firmy: Axence, Cypherdog, Fudo Security i Rublon. Według Redakcji to dość skromna reprezentacja na tego typu targach, ponieważ w Polsce powstało całkiem sporo rozwiązań z zakresu cyberbezpieczeństwa, a rozwój sprzedaży w krajach DACH jest dla polskich firm chyba dość oczywisty z racji odległości geograficznej i pojemności rynku. Oczywistym jest, żeby zaistnieć np. na rynku niemieckim najlepiej sprzedawać swoje rozwiązania albo przez lokalnych, niemieckojęzycznych przedstawicieli czy partnerów. Niemieccy klienci są dość zamknięci na rozwiązania z krajów CEE, ale droga przez IT SA jest oczywista. Według wielu odwiedzających targi oraz samych wystawców, kto nie istnieje na ITSA, ten nie zaistnieje na rynku niemieckim.

    Axence

    Swoje stoisko na targach IT-SA miała krakowska firma Axence, producent rozwiązania do zarządzania i bezpieczeństwa IT – Axence nVision®. Producent oprogramowania starał się aktywnie promować na stoisku, przyciągając odwiedzających licznymi konkursami z nagrodami.   Firma zdecydowała się również na promocje marketingową w materiałach dla zwiedzających aby przyciągnąć zainteresowanych. Zespół Axence pracował nie tylko na stoisku, lecz również podczas spotkań w  poszczególnych halach targów. Axence działa na rynkach międzynarodowych od początku swojej działalności, jednak tym roku podjęła jeszcze większe wysiłki biznesowo-marketingowe w celu ekspansji na rynkach zagranicznych. Efektem tych działań są nowe, duże sprzedaże na rynkach Europy Środkowo-Wschodniej (Bułgaria, Litwa, Czechy). Rynki niemieckojęzyczne są kolejnym celem spółki.

    Zwiększyliśmy skalę działań promocyjnych i biznesowych na rynkach zagranicznych. Jesteśmy na Targach IT-SA aby zaprezentować swoje rozwiązania klientom z rynków niemieckojęzycznych. Drugim naszym celem, jest pozyskanie nowych, aktywnych partnerów na tych rynkach. Szukamy firm, które skupiają się na jakości dostarczanych produktów i wysokich standardach obsługi klienta. W rozmowach pomaga nam posiadane portfolio Klientów referencyjnych, którzy pochodzą z rynku niemieckiego. Staramy się ma ksylanie wykorzystać czas na targach. Cześć zespołu na targach odpowiada za obsługę stoiska, a część za aktywne działania biznesowe i spotkania z partnerami. Nasze stoisko wzbudza spore zainteresowanie, co oczywiście było wyzwaniem, gdyż musimy się wyróżniać spośród setek wystawców. Tak duże targi często przypominają konkurs piękności, gdzie największe i najbardziej kolorowe stoiska przyciągają tłumy. W naszym przypadku przyciągaczem są konkursy z atrakcyjnymi nagrodami oraz atrakcyjna forma prezentacji produktu –  opowiadał Robert Posłajko, PR & Marketing Manager w Axence.

    Cypherdog

    Dla wrocławskiego Cypherdoga była to kolejna impreza targowa w tym roku. Cypherdog to narzędzie do bezpiecznej wymiany plików, szyfrowany komunikator desktopowy i mobilny, storage w chmurze oraz szyfrowanie lokalnych zasobów.

    Naszym celem na targach było nawiązanie kontaktu z dystrybutorami działającymi na rynkach DACH oraz przedstawienie naszego rozwiązania potencjalnym resellerom, tak więc nasze działania miały miejsce nie tylko na stoisku ale również aktywnie poszukiwaliśmy partnerów sprzedających rozwiązania z zakresu cyberbezpieczeństwa – powiedział Przemysław Kucharzewski, VP Sales Cypherdog – Ze swojej strony radzę wszystkim zainteresowanym targami podjąć decyzję o w miarę wcześnie, aby móc wybrać najlepszą lokalizację stoiska, zdecydować się na zabudowę realizowaną przez zewnętrzną firmę, co poszerza możliwości prezentacji swojej firmy oraz ogranicza koszty. Warto też umawiać się na spotkania przed samymi targami za pomocą aplikacji lub portalu targowego, ponieważ niektórzy wystawcy są naprawdę mocno zajęci i ciężko w wielu przypadkach choćby wymienić się wizytówkami.

    Fudo Security

    Fudo Security to producent rozwiązań z zakresu zarządzania dostępem uprzywilejowanym (PAM), posiadający klientów w 80 krajach świata.

    Nie moglibyśmy podsumować zeszłotygodniowej konferencji IT-SA w Norymberdze inaczej niż wyjątkowa. Po raz pierwszy Fudo Security uczestniczyło w wydarzeniu ramię w ramię ze swoimi strategicznymi partnerami na rynkach niemieckojęzycznych: firmami iKomm i 8soft. W efekcie, dziesiątki osób miały okazję zobaczyć demonstracje produktu i podziwiać jego możliwości na stoisku w ciągu trzech dni konferencji.

    Widoczny wzrost świadomości społeczeństwa w temacie przełożył się na doskonałą frekwencję oraz merytoryczne rozmowy z reprezentantami różnych branż, a samo wydarzenie w pełni zasługuje na miano jednej z największych konferencji cyberbezpieczeństwa w Europie. Podsumowując, wydarzenie zostało pozytywnie ocenione zarówno przez Fudo Security, jak i partnerów firmy. – powiedział Andrzej Rodzin, EMEA Marketing Manager

    Co za rok?

    Mamy nadzieję, że przyszłoroczne targi będę nie mniej udane od tegorocznych, a także, że weźmie w nich udział więcej wystawców z naszego kraju, ponieważ polskie rozwiązania nie odstają od wielu produktów pochodzących od dostawców z USA czy krajów Europy Zachodniej.

  • 68 proc. menedżerów IT nie radzi sobie z cyberatakami

    68 proc. menedżerów IT nie radzi sobie z cyberatakami

    Według przeprowadzonych badań menedżerowie IT nie mogą załatać wielu luk w systemach bezpieczeństwa, które narażają firmy na cyberataki. Eksperci z firmy Xopero przypominają, że bez podniesienia kompetencji w firmach i zwiększenia budżetów na bezpieczeństwo IT nie mamy szans z przestępcami.

    Niedawno opublikowany raport Sophos The Impossible Puzzle of Cybersecurity niesie zatrważające statystyki. Według ankiety dwóch na trzech menadżerów padło ofiarą cyberataków. I to wszystko mimo tego, że średnio ponad ¼ czasu działu IT poświęcona jest cyberbezpieczeństwu. Dodatkowo 9 na 10 respondentów twierdzi, że w czasie ataku posiadało aktualne oprogramowanie ochronne. Okazuje się więc, że zagrożenia w bardzo prosty sposób mogą przenikać do sieci firmowej. Nawet jeżeli firma posiada nowoczesne zabezpieczenia, nie zawsze jest bezpieczna.

    Jak najczęściej atakują cyberprzestępcy?

    Według badań przestępcy najchętniej wykorzystują phishing (33%), luki w sieci firmowej (30%) oraz słabość oprogramowania (23%). Zważając jednak na to, że co piąty menedżer nie wie, z której furtki skorzystali cyberprzestępcy, jej zamknięcie jest niemalże niemożliwe.

    Najpopularniejsza forma ataków, czyli phishing, polega na podszywaniu się pod inną osobę w celu wyłudzenia informacji lub wywołania pewnych działań. Najczęściej środkiem przekazu jest e-mail zawierający złośliwy link lub załącznik. Odbiorca wiadomości kierowany jest przykładowo do spreparowanej strony przypominającej witrynę do logowania, w której podaje swoje dane. W ten sposób umożliwia przestępcom dalsze działania – jak chociażby dostęp do konta czy instalację oprogramowania szyfrującego i wyłudzenie okupu za odblokowanie danych.

    Potwierdzają to badania. Tylko w 2018 roku co druga firma padała ofiarą phishingu. 35% doświadczyło ataków złośliwego oprogramowania, a 30% – ransomware. Wiele firm zostało więc zaatakowanych z użyciem kilku dróg przekazu.

    Cyberataki a pracownicy

    Istotnym problemem dla działów IT jest brak potrzebnych kompetencji wśród pracowników. 86% menedżerów  uważa, że potrzebne są większe umiejętności dotyczące cyberbezpieczeństwa. Aż 8 na 10 z nich twierdzi, że mają trudności z rekrutacją odpowiednich ludzi. Dodatkowo budżet walki z cyberatakami nie jest wystarczający dla 66% menedżerów.

    Powszechnie wiadomo, że jednym z największych problemów dla cyberbezpieczeństwa jest czynnik ludzki – mówi Bartosz Jurga, Head of Sales w Xopero Software – Według badań, zaniedbania pracowników odpowiadają za niemal połowę naruszeń bezpieczeństwa, a żadne oprogramowanie nie zastąpi ostrożności i przemyślanych działań w sieci. Pracowników trzeba zaznajomić z firmową polityką bezpieczeństwa oraz szkolić, aby potrafili chronić swoje dane i rozpoznawać zagrożenia.

    Odsetek działów IT, które nie radzą sobie z cyberatakami jest tak wysoki, ponieważ wielu pracowników niejako wpuszcza przestępców do środka. Nauczenie ich właściwych zachowań i przestrzegania środków ostrożności może te statystyki znacznie ograniczyć. Dlatego też edukacja na temat zagrożeń czyhających w sieci jest jednym z ważniejszych wyzwań każdego działu IT.