Pół roku później: rola cyberataków w inwazji Rosji na Ukrainę

Według ukraińskiej Państwowej Służby Łączności Specjalnej i Ochrony Informacji (SSSCIP), od początku inwazji Ukraina doświadczyła aż 1123 cyberataków. 37% celów hakerów było związanych z instytucjami rządowymi i obroną. Co czwarty atak bazował na złośliwym kodzie, a 27% miało na celu kradzież poufnych informacji. Chester Wisniewski, ekspert Sophos podsumowuje intensywność, skuteczność oraz cel cyberataków we wciąż toczącym się konflikcie. 

Działania Rosjan na cyfrowym froncie można podzielić na kilka kategorii: destabilizujące, dezinformacyjne, cyberterrorystyczne i szpiegowskie. Z danych udostępnionych przez SSSCIP wynika, że rosyjscy hakerzy jeszcze w styczniu zaczęli rozsyłać szkodliwe oprogramowanie, które miało utrudniać lub wręcz uniemożliwiać pracę ukraińskich firm, agencji rządowych i infrastruktury krytycznej.  

23 lutego 2022 r. około godziny 16:00, na dzień przed rozpoczęciem inwazji lądowej, eksperci ds. bezpieczeństwa zanotowali wzmożoną liczbę ataków typu DDoS (zmasowane ataki polegające na generowaniu sztucznego ruchu internetowego i ciągłym wysyłaniu zapytań do serwera, w celu sparaliżowania jego pracy) oraz wiper (wymazanie danych z systemów). Tego typu ataki występowały przez pierwsze sześć tygodni konfliktu, potem ich natężenie osłabło. Zdecydowaną większość z nich przeprowadzono w pierwszych dniach wojny.  

Działania destrukcyjne  

Prawdopodobnie najbardziej dotkliwym był atak Rosjan tuż po rozpoczęciu inwazji na system łączności satelitarnej Viasat, używany w całej Europie Środkowej i Wschodniej. Według informacji agencji Reuters zakłócenia komunikacyjne miały przyczynić się do zdobycia przewagi militarnej. Ukraińscy dowódcy byli jednak w stanie przegrupować się i ustanowić alternatywną komunikację, aby zminimalizować wpływ ataku. Należy jednak zaznaczyć, że wyrządził on szkody także w państwach NATO. Spowodował m.in. zakłócenie działania ponad 5800 turbin wiatrowych w Niemczech.  

Po sześciu miesiącach są dowody wskazujące, że to Rosja miała większe problemy z komunikacją w łańcuchu dowodzenia niż Ukraina. Ataki mające na celu destabilizację nie miały większego wpływu na wynik żadnej z dotychczasowych bitew.  

Działania cyberterrorystyczne 

Niektóre znane grupy cyberprzestępcze, takie jak Conti i Lockbit, od razu zadeklarowały, po której stronie konfliktu się opowiadają. Na początku inwazji obserwowaliśmy wzmożoną aktywność tzw. haktywistów: ataki DDoS, usuwanie stron internetowych, włamania do niezabezpieczonych systemów. Zarówno w Ukrainie, jak i w Rosji nie wywarły one trwałego wpływu.  

Wciąż jednak można natknąć się na przykłady takiej „partyzanckiej” działalności. Niedawno w Moskwie nieznani sprawcy zhakowali aplikację Yandex Taxi i zamówili przez nią kilkadziesiąt taksówek pod jeden adres, tworząc w centrum miasta olbrzymi korek.  Działania wywiadowcze 

W przeciwieństwie do działań destrukcyjnych, te o charakterze szpiegowskim są wymierzone nie tylko w Ukrainę, ale i w wspierające ją państwa i podmioty. Taka aktywność jest trudniejsza do sklasyfikowania, a często także do namierzenia.  

Nie jest niczym nowym, że Rosja atakuje Stany Zjednoczone, Unię Europejską i państwa członkowskie NATO, korzystając ze złośliwego oprogramowania i phishingu. W niektórych przypadkach istnieją jednak przekonujące dowody na to, że te ataki mają bezpośredni związek z inwazją na Ukrainę.  

W marcu 2022 roku Grupa Analiz Zagrożeń firmy Google (TAG) opublikowała raport dokumentujący rosyjskie i białoruskie ataki phishingowe na amerykańskie organizacje pozarządowe, siły wojskowe jednego z państw bałkańskich oraz ukraińską firmę przemysłu zbrojeniowego. Z kolei z badań firmy Proofpoint wynika, że europejscy urzędnicy zajmujący się uchodźcami z Ukrainy stali się celem kampanii phishingowych, które prowadzone są z adresu e-mail członka ukraińskich sił zbrojnych. Jego konto zostało bowiem wcześniej zhakowane przez rosyjskie służby wywiadowcze. W lipcu Rosjanie wzięli na celownik media. Próbowali pozyskać dostęp do ich systemów poprzez nowo odkrytą lukę „Follina” w pakiecie Microsoft Office. 

Po ponad pół roku trwania inwazji na Ukrainę można powiedzieć, że Rosja okazała się słabo przygotowana nie tylko pod kątem militarnym, ale także cyfrowym. Podjęte próby cyberataków mogły mieć o wiele bardziej niszczycielski wpływ. Trzeba jednak pamiętać, że to kraj rządzony przez Władimira Putina kontroluje sporą część dostaw energii do Europy Zachodniej.  

Czy w obliczu nadchodzącej zimy szykują się nowe kampanie dezinformacyjne, wywierające presję na europejskich przywódców, aby złagodzili sankcje? Czy sytuację wykorzystają też grupy cyberprzestępcze, których celem mogą stać się koncerny energetyczne? Rola cyberataków w przyszłych tygodniach i miesiącach może ulec zmianie, którą trudno jest przewidzieć. Jednak lekcją, którą z inwazji na Ukrainę można wyciągnąć już teraz, jest to, że silna obrona może być bardzo skutecznym atakiem. 

Cyberprzestępcy sięgają po ciasteczka. Ataki z wykorzystaniem plików cookie coraz popularniejsze

Cyberprzestępcy coraz częściej stosują pliki cookie do omijania uwierzytelniania wieloskładnikowego. Według raportu Sophos, atakujący mogą uzyskiwać dostęp do zasobów firm dzięki wykradzionym sesyjnym „ciasteczkom”. Pozwalają one podszywać się pod prawdziwych użytkowników i swobodnie poruszać w firmowej sieci.

 

Dlaczego cyberprzestępcom zależy na ciasteczkach?

Sesyjne pliki cookie, zwane też „ciasteczkami”, są zbierane i przechowywane przez przeglądarkę internetową do momentu jej zamknięcia lub wylogowania się ze strony internetowej. Zawierają m.in. informacje o otwieranych stronach internetowych i identyfikują przeglądarkę, z której użytkownik łączy się z serwisem.

Po uzyskaniu dostępu do firmowych systemów, atakujący mogą wykorzystać pliki cookie do dalszych działań, takich jak przejęcie dostępu do poczty elektronicznej, modyfikacja danych lub repozytoriów kodu źródłowego czy próby wyłudzenia dostępu do dodatkowo zabezpieczonych zasobów.

Ciasteczka wyjątkowo groźną bronią w arsenale cyberprzestępców

Skradzione pliki cookie mogą posłużyć do ataku typu „pass-the-cookie”. Przestępcy z ich pomocą oszukują przeglądarkę i podają się za uwierzytelnionego użytkownika, np. pracownika firmy, co pozwala też ukryć ich złośliwe działania w firmowej sieci. Jest to możliwe, ponieważ token dostępu jest tworzony i przechowywany w przeglądarce podczas korzystania z uwierzytelniania wieloskładnikowego.

Problem jest o tyle poważny, że wiele legalnych aplikacji internetowych posiada stałe pliki cookie, które są przechowywane do momentu wylogowania się użytkownika, a czasem nigdy nie tracą one ważności.

Cyberprzestępców ogranicza jedynie kreatywność

Rozwiązaniem zapewniającym większe bezpieczeństwo może wydawać się regularne czyszczenie plików cookie i innych informacji uwierzytelniających w przeglądarkach. Jednak zaostrzenie zasad dotyczących ciasteczek wiąże się z pewnymi kompromisami. Skrócenie okresu ich ważności oznacza konieczność częstego logowania się przez użytkowników.

Według eksperta Sophos, aby zapewnić sobie odpowiednią ochronę, firmy powinny korzystać z narzędzi, które umożliwiają skuteczne wykrywanie złośliwego oprogramowania, zwłaszcza za pomocą analizy behawioralnej.

Polisa na wypadek cyberataku – jak firmy mogą chronić się przed skutkami ransomware?

Polisę na wypadek cyberataku ma aż 97% dużych polskich przedsiębiorstw – wynika z badania przeprowadzonego na zlecenie firmy Sophos. W 9 na 10 przypadków wykupione ubezpieczenie obejmuje odszkodowanie za skutki zainfekowania oprogramowaniem ransomware. W ciągu ostatniego roku zwiększyła się świadomość dotycząca cyberbezpieczeństwa, jednak firmy zauważają też spadek dostępności polis i ich rosnące koszty.

 

Rośnie odsetek ubezpieczonych

W 2021 roku na świecie na cyberubezpieczenie zdecydowało się 92% dużych firm. W 2019 r. było to 84%. Wzrósł także odsetek przedsiębiorstw, których polisa zabezpiecza przed skutkami ransomware – z 64% do 83%.

Polska jest nie tylko w europejskiej, ale i w światowej czołówce pod względem odsetka dużych firm posiadających polisę od cyberataku. Na Starym Kontynencie był on wyższy wyłącznie w Czechach (99%), Szwecji oraz Belgii (po 98%). Dla porównania, na Węgrzech jedynie 82% spółek stosuje podobne rozwiązania.

Ransomware – firmy wolą dmuchać na zimne

Najczęściej polisę od złośliwego oprogramowania wykupują ci, którzy już zostali nim zaatakowani. Ubezpieczenie od ransomware wybiera 89% zainfekowanych w przeszłości firm i 70% tych, które do tej pory nie doświadczyły próby wyłudzenia okupu za zaszyfrowane dane. 41% korzystających z polisy pokrywającej skutki ransomware (34% wszystkich respondentów) wskazuje, że są w niej wyjątki i wyłączenia.

Wyższe okupy, droższe ubezpieczenia

Z opublikowanego przez Sophos raportu z badania wynika, że rośnie nie tylko odsetek ubezpieczonych przedsiębiorstw, ale także kwoty płacone cyberprzestępcom. W 2021 r. średnia wysokość okupu wynosiła 812 tys. dolarów (ok. 3,8 mln złotych). To blisko pięć razy więcej niż w rok wcześniej (170 tys. dolarów). Aż 11% firm, które poszły na rękę atakującym, uiściło opłatę w kwocie powyżej miliona dolarów. Tylko co piąta zapłaciła za odzyskanie dostępu do danych mniej niż 10 tys. dol.

Ubezpieczyciele częściej wypłacają środki pozwalające usunięcie skutków ataku i przywrócenie działania firmy (77% przypadków, wzrost o 10 pp. względem 2020 r.) niż zapłacenie okupu (40% przypadków, spadek o 4 pp. względem ubiegłego roku).

Co trzecia duża firma zauważa, że polisy chroniące przed skutkami cyberataków są droższe niż przed rokiem. Ponad połowa zwraca też uwagę na rosnące wymagania wobec firm, które chcą wykupić takie ubezpieczenie. 40% respondentów jest zdania, że coraz mniej ubezpieczycieli ma w swojej ofercie polisy na wypadek cyberataków.

Cyberzagrożenia wymusiły zmiany

Sytuacja przedsiębiorców jest coraz trudniejsza. Według raportu Sophos liczba cyberataków na firmy wzrosła o 57% w porównaniu z rokiem 2020. Ponad połowa ankietowanych przedsiębiorstw jest zdania, że działania przestępców są bardziej złożone i dotkliwe niż w poprzednich latach. Największym problemem jest ransomware, z którym styczność miało aż 66% badanych. Dla porównania, w zeszłym roku było to 37%.

Rosnąca skala zagrożeń zwiększa jednak świadomość wśród przedsiębiorców. 97% firm deklaruje, że w ostatnim roku wprowadziło zmiany w swoich systemach ochronnych. Najczęściej polegały one na wdrożeniu nowych rozwiązań i usług związanych z cyberbezpieczeństwem (64%) oraz szkoleniu pracowników (56%).

O badaniu

Badanie na grupie 5,5 tys. specjalistów IT z 31 krajów przeprowadziła niezależna agencja badawcza Vansom Bourne na zlecenie firmy Sophos. Respondenci reprezentujący firmy różnej wielkości (od 100 do 5 tys. pracowników) pochodzili z Europy, obu Ameryk, Azji, wysp Pacyfiku, Azji Środkowej, Bliskiego Wschodu i Afryki. Badanie zostało przeprowadzone w styczniu i lutym 2022 roku.

Z całym raportem można zapoznać się na stronie https://www.sophos.com/en-us/whitepaper/cyber-insurance-2022

Nawet do 7 tygodni nielegalnego dostępu do firmowych danych. Cyberprzestępcy korzystają z luk w popularnych aplikacjach – raport Sophos

Duże, dobrze prosperujące przedsiębiorstwa to niejedyne cele cyberprzestępców. Z raportu Sophos wynika, że im mniejsza firma, tym dłużej atakujący są w stanie penetrować jej zasoby – nawet do 51 dni. Badanie wskazuje też, że do szkodliwej działalności najczęściej wykorzystywane są luki w Microsoft Exchange.

 

Każda godzina na wagę złota

W ubiegłym roku średni czas, po którym wykryto obecność cyberprzestępców w firmowej infrastrukturze IT, wydłużył się o 36% – z 11 dni w 2020 r. do 15 dni w 2021 r. Wskazuje to, że techniki wykorzystywane przez intruzów są coraz bardziej wyrafinowane. Co więcej, zazwyczaj zostają oni zauważeni dopiero w momencie, gdy oprogramowanie ransomware, którym zainfekowany jest system, zacznie swoją szkodliwą działalność. Ten rodzaj ataku stanowił aż 73% wszystkich analizowanych w raporcie przypadków.

Mała firma, wielkie kłopoty

Według raportu Sophos cyberprzestępcy dłużej przebywają w infrastrukturze IT mniejszych firm. W przypadku przedsiębiorstw liczących do 250 pracowników, atakujący są aktywni nawet 51 dni, a w podmiotach zatrudniających od 3 do 5 tys. osób – średnio 20 dni.

Luki w powszechnie wykorzystywanym oprogramowaniu

Autorzy raportu zwracają szczególną uwagę na niezałatane luki w oprogramowaniu, takie jak ProxyShell i ProxyLogon w serwerach poczty elektronicznej Microsoft Exchange. Cyberprzestępcy wykorzystali je w blisko połowie badanych w 2021 r. przypadków. Dla porównania, tylko co dwudziesty atak nastąpił w wyniku złamanych bądź nielegalnie pozyskanych danych uwierzytelniających.

W swoim badaniu eksperci Sophos wyróżnili grupy IAB (Initial Access Brokers), zajmujące się wyłącznie pozyskiwaniem danych dostępowych do systemów firm, a następnie odsprzedawaniem ich innym przestępcom, np. udostępniającym ataki ransomware jako usługę (Ransomware as a Service, RaaS). Wraz ze wzrostem aktywności takich grup rośnie także poziom trudności wykrywania ataków. IAB bezwzględnie wykorzystują słabe punkty zabezpieczeń, szczególnie nowo wykryte luki w popularnych aplikacjach.

Nie zawsze udaje się ustalić, którędy atakujący uzyskali dostęp do danych. Dlatego specjaliści do spraw cyberbezpieczeństwa powinni zachować czujność i na bieżąco łatać luki, zwłaszcza w powszechnie używanym oprogramowaniu. Nie mniej istotne jest zabezpieczanie usług zdalnego dostępu.

3 na 4 polskie firmy padły ofiarą ataku ransomware w 2021 roku – raport Sophos

W 2021 roku gwałtownie wzrosła skala ataków ransomware na średnie i duże firmy w Polsce. Według badania Sophos aż 77% z nich doświadczyło tego zagrożenia – w roku 2020 było to zaledwie 13%. Całkowite straty spowodowane przez ransomware wzrosły pięciokrotnie. Połowa przedsiębiorstw, których dane zostały zaszyfrowane, płaci okup przestępcom.

 Okupy coraz wyższe i częściej płacone

Odsetek firm zatrudniających ponad 100 osób, które zostały dotknięte atakami ransomware, wzrósł na całym świecie – z 37% w 2020 roku do 66% w 2021. Średni płacony okup był prawie pięciokrotnie wyższy niż rok wcześniej i wyniósł 812 tys. dolarów. Trzykrotnie wzrósł też odsetek przedsiębiorstw, które zapłaciły przestępcom co najmniej milion dolarów. Firmy są coraz bardziej skłonne przesłać atakującym okup – w 2021 roku zrobiło to aż 46% (w 2020 roku było to 32%).W Polsce 8 na 10 ataków kończyło się zaszyfrowaniem firmowych danych. Aż połowa przedsiębiorstw, których dotknął ten problem, zapłaciła przestępcom, nawet jeśli dysponowały one innymi sposobami odzyskiwania informacji, takimi jak kopie zapasowe. Firmy płaciły przestępcom średnio 670 tys. zł.Miliony na przywrócenie sprawności

22% polskich firm w wyniku ataku ransomware poniosło koszt od 2,8 mln do nawet 5,8 mln złotych. Co dziesiąta zanotowała straty rzędu 5,8-29 mln zł. Wydatki te związane były z przestojami w działalności, straconymi możliwościami biznesowymi, kosztami operacyjnymi oraz koniecznością opłacenia okupu – średnio było to 7,6 mln zł. To znaczny wzrost w porównaniu z 2020 rokiem, gdy średni koszt wynosił 1,49 mln zł.

Jedynie 5% polskich firm nie odczuło negatywnego wpływu ataku na codzienną działalność. 62% przyznało, że ransomware miał poważne skutki dla działania biznesu. Połowa przedsiębiorstw znacząco odczuła utratę szans biznesowych i przychodów. W porównaniu ze średnią światową, w Polsce przedsiębiorstwa dłużej neutralizują skutki ataku. Tylko 39% firm udało się to w mniej niż tydzień (globalnie było to 53%). Co czwarta firma przywracała normalną działalność do miesiąca, a 31% – od 1 do nawet 3 miesięcy.

Dostępność Cloud Workload Protection

Rozwiązanie jest już dostępne w pakiecie z produktami Sophos Intercept X Advanced dla serwerów, XDR oraz usługą Sophos Managed Threat Response. Można nim zarządzać w ramach chmurowej platformy Sophos Central. Cloud Workload Protection może być też wdrożony jako odrębne rozwiązanie, np. dla zespołów odpowiedzialnych za bezpieczeństwo IT.

Sophos Cloud Workload Protection wkrótce będzie również dostępny jako aplikacja dla systemu Linux, przeznaczona m.in. dla zespołów DevSecOps i Security Operations Center (SOC), które potrzebują pełnego wglądu w środowiska IT o krytycznym znaczeniu, z zagwarantowanym minimalnym wpływem na ich wydajność. Aplikacja zapewni integrację interfejsu API z istniejącymi rozwiązaniami do automatyzacji, orkiestracji, zarządzania logami i reagowania na incydenty.

Sophos rozwija Cloud Workload Protection – rozwiązanie ochronne dla kontenerów i systemu Linux

Firma Sophos rozbudowała rozwiązanie Cloud Workload Protection. Nowe funkcje bezpieczeństwa dla systemu Linux i kontenerów przyspieszają wykrywanie cyberzagrożeń oraz reagowanie na nie. Usprawniają też działanie chronionego środowiska IT i zwiększają wydajność aplikacji. Linux także jest zagrożony

Badania przeprowadzone przez SophosLabs wskazują, że trzy główne zagrożenia dla systemu Linux to ataki DDoS, kryptominery i luki w zabezpieczeniach. Prawie połowę wszystkich wykrytych złośliwych aplikacji stanowią narzędzia do prowadzenia ataków DDoS – prawdopodobnie jest to spowodowane ich automatyzacją oraz wielokrotnymi próbami ponownego infekowania zaktualizowanych serwerów. Eksperci Sophos wykryli również wzrost liczby ataków ransomware wykorzystujących maszyny wirtualne, z których wiele działa w środowisku Linux.Pełna widoczność zagrożeń w chmurze

Rozwiązanie Cloud Workload Protection wykorzystuje mechanizm stworzony przez firmę Capsule8, którą Sophos przejął w 2021 r. Dzięki temu zapewniona została pełna widzialność w ramach kontenerów i hostów systemu Linux – zarówno w firmowych centrach danych, jak i w chmurze. Korzystając z analizy taktyk, technik i procedur stosowanych przez atakujących, rozwiązanie chroni przed zaawansowanymi, bazującymi na chmurze cyberzagrożeniami, takimi jak:

  • Opuszczanie kontenerów – Identyfikuje ataki, w ramach których przestępcy zwiększają uprawnienia dostępu, aby przejąć kontrolę nad hostem kontenera.
  • Kryptominery – Wykrywa zachowania charakterystyczne dla złośliwych programów do zakamuflowanego kopania kryptowalut.
  • Niszczenie danych – Ostrzega, gdy atakujący może próbować usunąć ślady złośliwych działań, będące przedmiotem toczącego się dochodzenia.
  • Luki jądra systemu operacyjnego – Wskazuje, czy modyfikowane są wewnętrzne funkcje jądra systemu na serwerze.

Po wykryciu zagrożenia rozwiązanie Sophos XDR (eXtended Detection and Response) przypisuje danemu incydentowi ocenę ryzyka oraz dostarcza dane kontekstowe, które umożliwiają analitykom bezpieczeństwa lub zespołowi reagowania sprawne przeciwdziałanie atakom. Zintegrowana funkcja Live Response dodatkowo zapewnia bezpieczny zdalny terminal wiesza poleceń między urządzeniem końcowym a konsolą zarządzania, w celu szybkiej neutralizacji zagrożenia. Cloud Workload Protection można zintegrować z pozostałymi rozwiązaniami Sophos w ramach ekosystemu Adaptive Cybersecurity (ACE), które zapewniają m.in. weryfikację strategii zabezpieczeń środowisk chmurowych, Kubernetes, skanowanie kontenerów, zarządzanie uprawnieniami czy monitorowanie wydatków związanych z chmurą publiczną.Dostępność Cloud Workload Protection

Rozwiązanie jest już dostępne w pakiecie z produktami Sophos Intercept X Advanced dla serwerów, XDR oraz usługą Sophos Managed Threat Response. Można nim zarządzać w ramach chmurowej platformy Sophos Central. Cloud Workload Protection może być też wdrożony jako odrębne rozwiązanie, np. dla zespołów odpowiedzialnych za bezpieczeństwo IT.

Sophos Cloud Workload Protection wkrótce będzie również dostępny jako aplikacja dla systemu Linux, przeznaczona m.in. dla zespołów DevSecOps i Security Operations Center (SOC), które potrzebują pełnego wglądu w środowiska IT o krytycznym znaczeniu, z zagwarantowanym minimalnym wpływem na ich wydajność. Aplikacja zapewni integrację interfejsu API z istniejącymi rozwiązaniami do automatyzacji, orkiestracji, zarządzania logami i reagowania na incydenty.

9 na 10 polskich pracowników potrafi wskazać cyberzagrożenia dla swojej firmy – badanie Sophos

Świadomość polskich pracowników na temat cyberzagrożeń jest wysoka. Aż 89% z nich potrafi wskazać możliwe formy ataków na swoją firmę – wynika z badania przeprowadzonego na zlecenie firmy Sophos. Wciąż jednak 1 na 10 zatrudnionych nie wie, jak zareagować w przypadku natknięcia się na podejrzany e-mail czy program. Jakie zagrożenia najczęściej wymienia kadra?

Co grozi firmom według pracowników?

Świadomość cyberzagrożeń wśród kadr jest w Polsce wyższa niż w Czechach czy na Węgrzech, gdzie kolejno 80% i 73% wie, jakie mogą być rodzaje ryzyka dla firmy. Najczęściej wskazywanym przez pracowników zagrożeniem jest wyciek firmowych informacji lub danych uwierzytelniających (38%). Niewiele mniej badanych (37%) wyróżniło fałszywe e-maile i złośliwe linki w wiadomościach wysyłanych do pracowników. Co trzeci uważa, że zagrożeniem może być nieostrożność współpracowników w sieci oraz nieumyślne pobranie złośliwego oprogramowania z podejrzanych stron.Dopiero czwarte miejsce (27%) zajmują działania przestępców wykorzystujących luki w systemie. Jedna piąta kadry uważa, że zagrożenia mogą wynikać z działań niezadowolonych pracowników lub nieodpowiednio zabezpieczonego i nieaktualnego sprzętu. Najmniej wskazań dotyczyło nieostrożności partnerów biznesowych i podwykonawców (18%). Co robimy z podejrzanym e-mailem?

Jeden na dziesięciu polskich pracowników nie wie, co powinien zrobić w przypadku natknięcia się na podejrzanego e-maila, zdarzenie czy aplikację podczas pracy. Częściej są to zatrudnieni w małych i średnich firmach (odpowiednio 10% i 13%) niż w dużych (5%). To więcej niż na Węgrzech czy w Czechach, gdzie na brak znajomości procedur zwróciło uwagę 8% badanych.Ponad połowa (58%) pracowników zgłosiłaby niebezpieczne zdarzenie. Co trzeci (32%) po prostu usunąłby podejrzanego e-maila. Wyraźnie częściej do odpowiedniej osoby zgłosiliby się zatrudnieni w większych firmach (72%) niż w małych i średnich (50% i 57%). Na samodzielne usunięcie e-maila wyraźnie częściej zdecydowaliby się natomiast pracujący w małych firmach (40%) niż w średnich (30%) i dużych (23%).Brak wiedzy o potencjalnych cyberzagrożeniach, na które może być narażona firma, częściej deklarowali pracownicy średnich i mniejszych firm, zatrudniających do 250 pracowników (12% i 13%) niż dużych (8%). Problem z reagowaniem z kolei dotyka najczęściej osoby z firmy z branży przemysłowej – aż 16% z nich nie wie, jak zachować się w przypadku zagrożenia. Najlepiej natomiast radzą sobie podmioty usługowe, gdzie jest to zaledwie 5%.

O badaniu

Badanie zostało zrealizowane we wrześniu 2021 roku za pomocą ankiet internetowych CAWI w Polsce, Czechach i na Węgrzech, na próbie 800 pracowników w każdym z krajów.

Botnet Qakbot znów atakuje – analiza Sophos

Botnet Qakbot znów jest aktywny i zagraża firmom. Według analityków firmy Sophos, ataki przeprowadzane z jego pomocą stają się coraz bardziej zaawansowane. Przestępcy „podłączają” się do istniejącej konwersacji w skrzynce e-mailowej ofiary i podszywają się na przykład pod klienta, a następnie zachęcają do otwarcia złośliwego załącznika. Po zainfekowaniu komputera botnet może wykradać hasła do banku, dane z kont, a nawet informacje o innych urządzeniach w pobliżu. 

Od złośliwej faktury do kradzieży danych 

W ostatnich miesiącach botnet Qakbot jest częściej wykorzystywany przez cyberprzestępców, ponieważ „konkurencyjne” oprogramowanie, takie jak Emotet i Trickbot, było blokowane przez organy ścigania i firmy technologiczne. Złośliwe załączniki oraz linki rozsyłane są za pomocą spamu. Cyberprzestępcy wstawiają swoje wiadomości w istniejące wątki na skrzynkach ofiary. E-mail zachęca do pobrania fałszywej faktury lub innego dokumentu Word lub Excel. Otwarcie takiego pliku i kliknięcie w opcję „Włącz edytowanie” powoduje zainfekowanie komputera złośliwym oprogramowaniem. 

Po aktywowaniu, Qakbot szczegółowo skanuje konta użytkownika i komputer – zainstalowane programy, uprawnienia, uruchomione usługi oraz możliwość połączenia się z innymi urządzeniami znajdującymi się w pobliżu. Może wykradać hasła z przeglądarki i plików cookie, dane logowania do bankowości elektronicznej czy e-maile ze skrzynki ofiary i przekazywać te informacje na serwer przestępców. Pozyskana w ten sposób lista kontaktów i wiadomości służy do rozsyłania spamu do kolejnych osób. Botnet używa zaawansowanego szyfrowania do ukrywania swoich działań, dlatego trudno go wykryć. Sygnały ostrzegawcze – na co uważać? 

Qakbot włącza się w prawdziwą konwersację e-mailową, dlatego dla potencjalnych ofiar może być trudne rozpoznanie czy wiadomość napisał klient lub kontrahent, czy też jest to próba ataku. 

– Niezmiennie kluczowa jest ostrożność użytkowników. Wszelkie nietypowe lub nieoczekiwane e-maile powinny budzić podejrzenia, nawet jeśli wydają się być odpowiedzią na wcześniejsze wiadomości w ramach jednego wątku. Warto zwracać uwagę na wszelkie nieścisłości i błędy językowe. W ostatniej kampanii Qakbot charakterystyczne było użycie łacińskich fraz w adresach URL. Czasem może to też być też brak polskich znaków lub problemy z ich zapisem – wskazuje Grzegorz Nocoń, inżynier systemowy w firmie Sophos. 

Botnety często są wykorzystywane jako pierwsze stadium ataku ransomware, ich twórcy mogą też sprzedawać informacje i dostęp do naruszonych sieci innym przestępcom. Dlatego zespoły ds. bezpieczeństwa w firmach powinny na bieżąco monitorować sieć i usuwać wszelkie ślady złośliwego oprogramowania. Ważne jest też sprawdzanie czy stosowane rozwiązania ochronne zapobiegają takim infekcjom.

Bezpłatne zasoby Sophos dla przedsiębiorców i konsumentów z Ukrainy

Jako marka o globalnym zasięgu, Sophos współpracuje z ukraińskimi partnerami, zatrudnia ukraiński personel, a przede wszystkim swoje rozwiązania codziennie dostarcza ukraińskim konsumentom. W wydanym oświadczeniu marka podkreśla, że inwazja Rosji na suwerenny i demokratyczny naród ukraiński była niesprowokowana, narusza prawo międzynarodowe i stworzyła tragedię, która bezpośrednio wpływa na miliony ludzi.

Pomoc, jaka została zaoferowana Ukrainie, to:

– przekazanie 50 000 dolarów dla Ukraińskiego Międzynarodowego Komitetu Czerwonego Krzyża (ICRC) i Agencji ONZ ds. Uchodźców, które zapewniają uciekającym uchodźcom niezbędne artykuły, takie jak woda, żywność, schronienie i odzież;

– udostępnienie bezpłatnego dostępu do zasobów kierowanych zarówno do użytkowników indywidualnych, jak i do przedsiębiorców z nadzieją, że pomoże to w zabezpieczeniu się przed już występującymi cyberatakami.

 

Partnerze – jeżeli współpracujesz z podmiotem z Ukrainy albo znasz konsumenta z Ukrainy, zaoferuj wsparcie ze szczegółowymi informacjami pod adresem Ukraine_support@sophos.comKryzys rosyjsko-ukraiński rozwija się szybko, podobnie jak sytuacja w zakresie zagrożeń cybernetycznych. Sophos jest w stanie wysokiej gotowości i na bieżąco monitoruje zagrożenia zarówno dla klientów, jak i własnej infrastruktury. Aby uzyskać najnowsze informacje o zagrożeniach, odwiedź blog marki i konto na Twitterze. Aby uzyskać pełne informacje na temat własnej postawy Sophos w zakresie bezpieczeństwa, odwiedź Trust Center.

 

Możesz też uzyskać dostęp do zapisu webinaru, podczas którego Chester Wisniewski, podzielił się swoimi spostrzeżeniami na temat:

– wyzwań cybernetycznych, z którymi najprawdopodobniej będziemy musieli się zmierzyć

– aktualnych informacji na temat zagrożeń związanych z obecnym kryzysem i ich znaczenie dla przedsiębiorców

– praktyczne kroki, które możemy podjąć, aby zmniejszyć ryzyko cyberataku

Zarejestruj się tutaj: https://register.gotowebinar.com/register/191390211355587595

Tylko połowa pracowników uważa, że zasady cyberbezpieczeństwa są potrzebne – badanie Sophos

Według 48% polskich pracowników w firmach potrzebne są zasady związane z cyberbezpieczeństwem – wynika z badania przeprowadzonego na zlecenie firmy Sophos. Ale jedynie 42% kadry deklaruje ich znajomość i przestrzeganie. Równocześnie co dziesiąty zatrudniony przyznaje, że nie stosuje się do firmowej polityki bezpieczeństwa, np. gdy się spieszy. Polscy pracownicy są bardziej sceptyczni w stosunku do rozwiązań ochronnych niż badani z Czech i Węgier – aż 7% wątpi w konieczność ich wprowadzania.

W dużych firmach większa świadomość, ale częstsze zaniedbania

Na potrzebę stosowania zasad związanych z cyberbezpieczeństwem wskazywali przede wszystkim pracownicy z dużych firm, zatrudniających ponad 250 osób. Konieczność wprowadzania ograniczonego dostępu czy dwustopniowego logowania widziało niemal 57% z nich. W małych firmach, zatrudniających do 50 pracowników, potrzebę wprowadzania zasad bezpieczeństwa widziało tylko 43% respondentów. Zatrudnieni w większych przedsiębiorstwach częściej deklarowali też, że wiedzą, dlaczego stosowane są zasady bezpieczeństwa i ich przestrzegają (46% w porównaniu z 41% w MŚP). Co ciekawe, pracownicy mniejszych firm częściej wskazywali natomiast, że dodatkowe zasady bezpieczeństwa nie przeszkadzają im w pracy. Rzadziej też pomijają je np. gdy się spieszą (8% w porównaniu z 12% w dużych firmach).

– Badanie wskazuje, że polskie firmy, szczególnie małe i średnie, wciąż mają sporo do nadrobienia w kwestii edukowania kadry. Co dziesiątemu pracownikowi nie wyjaśniono w jakim celu stosowana jest polityka bezpieczeństwa. Aby kadra przestrzegała zasad, musi przede wszystkim wiedzieć po co są one wdrażane – podkreśla Grzegorz Nocoń, inżynier systemowy w firmie Sophos.

Czy dodatkowe zasady nie są utrudnieniem?

Zaledwie 4% ankietowanych uważa konieczność dwuskładnikowego logowania czy stosowanie ograniczonego dostępu za utrudniające pracę. Częściej taką opinię wyrażali zatrudnieni w dużych przedsiębiorstwach. Aż 79% pracowników nie dostrzega negatywnego wpływu zabezpieczeń na sposób wykonywania swoich obowiązków. Polacy wyróżniają się w porównaniu z pracownikami z Czech, gdzie aż 1/5 kadry uważa dodatkowe zasady za utrudnienie oraz Węgier, gdzie trudności sygnalizowało 7%.

Polityka cyberbezpieczeństwa może wydawać się utrudnieniem i wzbudzać wśród przedsiębiorców obawy, że kadra będzie omijała zasady. Okazuje się jednak, że to błędne przekonanie. W rzeczywistości zdecydowana większość pracowników nie odczuwa niedogodności związanych ze stosowaniem kontroli dostępu do plików czy dwuskładnikowego logowania do systemów. To kolejny argument za tym, aby takie rozwiązania były powszechnie stosowane w firmach – zauważa Grzegorz Nocoń.