5 sposobów na bezpieczne korzystanie z TikToka

Z TikToka miesięcznie korzysta prawie 690 mln użytkowników. W Polsce aż 40% osób, które posiadają konto w tym serwisie, spędza na oglądaniu i tworzeniu filmów ponad godzinę dziennie. Jednak, publikując je, mogą nieświadomie narazić swoje wrażliwe dane na niebezpieczeństwo. Jak zachować prywatność i jednocześnie nie rezygnować z TikToka? Problem bezpieczeństwa danych na TikToku był poruszany m.in. w Stanach Zjednoczonych, gdzie armia zabroniła instalowania tej aplikacji na służbowych telefonach pracowników. W Indiach rząd całkowicie zablokował możliwość korzystania z serwisu. Obawy budzi przede wszystkim fakt, że TikTok to aplikacja pochodząca z Chin. Przedsiębiorstwa w tym kraju mają obowiązek przekazywania rządowi gromadzonych informacji. Chociaż firma twierdzi, że dane użytkowników są bezpieczne, niektóre państwa i organizacje nie wierzą w te zapewnienia.

Najmłodsi nieświadomi zagrożeń

Niepokoić może fakt, że z aplikacji korzystają głównie dzieci i młodzież. W Polsce 1 na 4 użytkowników nie ma jeszcze 13 lat, a 90% to osoby niepełnoletnie.

Najmłodsi użytkownicy często nie mają odpowiednich umiejętności oceny zagrożeń w sieci i nie są świadomi niebezpieczeństw. Przez nierozważne udostępnianie swojego wizerunku na zdjęciach i filmach, a także innych wrażliwych danych, mogą stać się ofiarami nie tylko przeróbek czy hejtu ze strony rówieśników, ale też cyberprzestępców. Tak zdobyte informacje mogą zostać użyte do spersonalizowanego ataku przez SMS czy e-mail. W ten sposób wyłudzane są na przykład dane logowania do banku i rozsyłane złośliwe linki. Może to być zagrożenie także dla rodziców, którzy współużytkują urządzenia ze swoimi dziećmi – wskazuje Grzegorz Nocoń, inżynier systemów w firmie Sophos.Jak zadbać o prywatność?

  1. Zablokuj aplikacji dostęp do zbędnych dla niej danych
    Każdy program przy pierwszym uruchomieniu prosi o zgodę na dostęp do wielu informacji na smartfonie, np. lokalizacji GPS, książki adresowej, kalendarzy, danych zdrowotnych itp. Żeby ograniczyć zakres zbieranych przez aplikację danych, najlepiej zablokować wszystkie możliwości. W niektórych przypadkach aplikacje nie będą wtedy działać, ale do nagrywania własnych TikToków wystarczy dostęp do aparatu i mikrofonu.
  2. Zmień konto na prywatne
    Domyślnie nowe konto na TikToku jest publiczne. Oznacza to, że użytkownik nie ma kontroli nad tym, kto ogląda publikowane przez niego treści. Przełączenie konta na prywatne sprawi, że każdy nowy znajomy będziemy musiał zostać zatwierdzony – funkcja ta działa podobnie jak na Instagramie.
  3. Nie daj się znaleźć
    Domyślnie TikTok może promować treści użytkownika w całym serwisie, również poza gronem jego obserwatorów. Jeżeli jednak konto w aplikacji nie jest wykorzystywane do prowadzenia biznesu, lepiej wyłączyć tę opcję. Profil nie będzie się też wtedy pojawiać w wyszukiwarkach internetowych, a filmy nie będą polecane innym osobom. Dzięki temu aby trafić na konto konkretnej osoby będzie trzeba wpisać nazwę użytkownika w wyszukiwarce.
  4. Ogranicz możliwość interakcji z filmami
    Istotną funkcją TikToka jest nagrywanie duetów i stitchy. To filmy, które nawiązują do wcześniej istniejącego nagrania. Każdy użytkownik może jednak zablokować możliwość nagrywania kompozycji ze swoimi filmami – dzięki temu prywatne treści nie będą rozpowszechniane dalej. W tym samym celu należy wyłączyć możliwość pobierania filmów. W ustawieniach można też wyłączyć (lub ograniczyć tylko do obserwujących) możliwość komentowania nagrań i wysyłania wiadomości prywatnych.
  5. Pamiętaj o ochronie najmłodszych
    Tryb rodzinny pozwala na ustawienie kont na TikToku w relacji rodzic-dziecko. To oznacza, że z telefonu opiekuna da się zdalnie kontrolować ustawienia konta pociechy. Można też zdecydować ile czasu dziecko będzie spędzać w aplikacji. Ponadto rodzic ma możliwość zablokowania wyszukiwania niektórych fraz, kont i hasztagów. Warto też zadbać, aby podczas zakładania konta dziecko podało prawdziwą datę urodzenia. Dzięki temu aplikacja zastosuje dodatkowe filtry i ograniczenia dla niepełnoletnich.

Sophos wprowadza nowe urządzenia Firewall XGS Series analizujące dane szyfrowane protokołem TLS

Sophos wprowadził do oferty rodzinę zapór sieciowych XGS, wyposażonych w mechanizm głębokiej analizy danych, które w trakcie przesyłania szyfrowane są protokołem TLS 1.3 (Transport Layer Security). Nowe rozwiązanie jest nawet pięć razy szybsze niż inne dostępne na rynku modele i umożliwia analizę ruchu sieciowego bez strat na wydajności. Weryfikowanie informacji szyfrowanych poprzez TLS jest kluczowe dla bezpieczeństwa firm – według badania Sophos, w ciągu ostatniego roku dwukrotnie wzrosła liczba cyberataków wykorzystujących ten mechanizm. Przestępcy ukrywają w ten sposób już 45% złośliwego oprogramowania.

TLS coraz częściej zagrożeniem, a nie ochroną

Szyfrowanie protokołem TLS coraz częściej stosują cyberprzestępcy, aby uniemożliwić narzędziom ochronnym wykrycie i powstrzymanie złośliwej działalności. Atakujący ukrywają swoją aktywność w ruchu sieciowym związanym z zaufanymi stronami – wykorzystują chronione przez TLS usługi internetowe i chmurowe, takie jak Google Cloud, Pastebin czy Discord. Tylko w ciągu jednego miesiąca badacze Sophos znaleźli i zgłosili prawie 10 tys. adresów URL kierujących do Discorda, które prowadziły do złośliwego oprogramowania.

– Firmy coraz częściej przenoszą do chmury krytyczne aplikacje biznesowe oraz przyjmują mechanizmy zapewniające dostęp do zasobów z ograniczonym zaufaniem. Stawia to nowe wyzwania związane z wydajnością systemów i monitorowaniem całej insfrastruktury narażonej na cyberataki. Specjaliści ds. bezpieczeństwa i działy IT muszą zagwarantować sobie możliwość wglądu w szyfrowany ruch, aby powstrzymywać ataki we wczesnej fazie, a nie gdy widać już ich efekty, np. w postaci zablokowanego przez ransomware dostępu do plików. Nowe urządzenia z serii XGS zapewniają pełne informacje o ruchu TLS, coraz częściej wykorzystywanym przez cyberprzestępców – mówi Monika Sierocinski, Team Lead CAM, Eastern Europe w Sophos.

Przyspieszone monitorowanie ruchu sieciowego

W urządzeniach z rodziny XGS wykorzystano architekturę Xstream, stosowaną już wcześniej w innych zaporach sieciowych Sophosa. Zapewnia ona ochronę przed zagrożeniami typu zero-day, wykrywa i zatrzymuje nawet najbardziej zaawansowane ataki, w tym ransomware. Zastosowano w niej specjalne procesory Xstream, które w automatyczny sposób identyfikują zaufany ruch, charakterystyczny dla usług SaaS, sieci SD-WAN i aplikacji chmurowych, a następnie priorytetyzują go, co wpływa na przyspieszenie transmisji danych. Uwolnione w ten sposób zasoby zapewniają jeszcze więcej przestrzeni dla ruchu objętego szyfrowaniem TLS i jego głębokiej analizy. Platforma Xstream znacznie zmniejsza też opóźnienia w transmisji i poprawia wydajność aplikacji biznesowych, zwłaszcza tych, które korzystają z dużych ilości danych w czasie rzeczywistym. Funkcjonalność procesorów można rozszerzać w elastyczny sposób i dostosowywać do zmieniających się potrzeb biznesowych firm.

Zapewniana przez urządzenia XGS ochrona bazuje na inteligentnym wykrywaniu zagrożeń w ramach świadczonej przez SophosLabs usługi Intelix. Podejrzany złośliwy kod jest bezpiecznie przechowywany w wirtualnym środowisku i poddawany głebokiej analizie na podstawie wiedzy zgromadzonej przez Sophos w petabajtach danych o zagrożeniach. Zestaw reguł, na podstawie których prowadzona jest analiza, jest stale aktualizowany, aby w szybki sposób wykluczyć ruch o bezpiecznym charakterze. Dzięki temu zespoły bezpieczeństwa mogą łatwo sprawdzać szyfrowanyą transmisję danych i zachować pełny wgląd w swoją infrastrukturę IT, bez obniżania wydajności systemu.

Automatyczna synchronizacja ochrony

Zapory sieciowe z serii XGS łączą się z platformą chmurową Sophos Central. W automatyczny sposób wymieniają informacje o zagrożeniach z innymi podłączonymi do niej rozwiązaniami i reagują na wykryte incydenty bezpieczeństwa. W ramach usługi Sophos Managed Threat Response (MTR) możliwe jest także zapewnienie dodatkowej ochrony, polegającej na opiece świadczonej w trybie 24/7 przez specjalistów ds. cyberbezpieczeństwa. Ułatwia to zarządzanie złożonymi środowiskami klientów.

Urządzenia Sophos Firewall XGS są dostępne przez globalny kanał partnerów Sophos i dostawców usług zarządzanych (MSP). Przeznaczone są do pracy w charakterze kompleksowego zabezpieczenia sieciowego dla małych i średnich firm, a także tych z rozproszonymi oddziałami. Rozwiązania te objęte są uproszczonym modelem licencjonowania, w ramach którego zapewniono rozszerzone wsparcie techniczne ekspertów Sophos. W najbliższych tygodniach udostępnione zostaną także dodatkowe modele, przeznaczone dla złożonych środowisk brzegowych, w których wymagane jest zapewnienie maksymalnej przepustowości.

Platformy obliczeniowe Qualcomm Snapdragon z ochroną Sophos Intercept X

Firma Sophos dostarczy oprogramowanie do ochrony urządzeń końcowych Intercept X dla komputerów PC z łącznością 5G, zasilanych przez platformy obliczeniowe Qualcomm Snapdragon produkcji Qualcomm Technologies Inc. Połączenie tych dwóch technologii zapewni danym użytkowników ochronę nowej generacji, bazującą na mechanizmach głębokiego uczenia (deep learning). Współpraca obu firm jest odpowiedzią na rosnącą potrzebę zabezpieczania stale podłączonych do sieci urządzeń.

Ochrona nowej generacji dla komputerów 5G

Platformy obliczeniowe Snapdragon zostały skonstruowane na bazie technologii wykorzystywanej w smartfonach. Umożliwiło to nie tylko łączność z siecią komórkową 4G i 5G, ale też zapewniło maksymalną wydajność i efektywność w cienkich i lekkich laptopach z chłodzeniem pasywnym. W drugiej połowie 2021 roku platformy zostaną wyposażone w narzędzia ochronne nowej generacji Sophos Intercept X, zaprojektowane do zabezpieczania zaawansowanych systemów obliczeniowych oraz urządzeń końcowych. Dzięki głębokiemu uczeniu powstrzymują one zaawansowane zagrożenia, w tym ransomware. 

Stale połączone z siecią, interaktywne środowisko obliczeniowe łączy technologię mobilną i komputery, co daje wyjątkowe możliwości cyberochrony. Na urządzeniach mobilnych obserwowano dotąd znacznie mniejszą liczbę incydentów bezpieczeństwa niż na komputerach zbudowanych na bazie tradycyjnej architektury. Przyczyną takiego stanu rzeczy jest przede wszystkim nowoczesna, bardziej przewidywalna konstrukcja platformy systemowej, która umożliwia producentom aplikacji projektowanie wydajnego i bezpiecznego oprogramowania. Układy Snapdragon zapewniają wydajność komputera PC, a jednocześnie zachowują wiele korzyści charakterystycznych dla nowoczesnych urządzeń mobilnych. Ta przewidywalność jest dla bezpieczeństwa szczególnie ważna – mówi Joe Levy, główny specjalista ds. technologii w firmie Sophos.

Połączenie oprogramowania Sophos Intercept X z platformą Qualcomm Snapdragon zapewnia wiele korzyści:

Ciągłość połączenia – nieprzerwana komunikacja z komputerami bazującymi na platformie Snapdragon zabezpieczy przed utratą danych spowodowaną przełączeniem urządzeń w tryb offline i ułatwi pracę specjalistom ds. bezpieczeństwa.

Mechanizm Qualcomm AI Engine przyspieszy sztuczną inteligencję – umożliwi to optymalizację w czasie rzeczywistym pracy coraz bardziej zależnego od sztucznej inteligencji oprogramowania, co ma szczególne znaczenie w przypadku urządzeń pracujących na baterii.

Gwarancja bezpieczeństwa danych – zaimplementowany sprzętowo mechanizm Root of Trust zapewnia integralność procesu szyfrowania oraz silnych mechanizmów uwierzytelniania.

Platformy obliczeniowe Snapdragon z technologią 5G nie tylko umożliwią nieprzerwane połączenie komputerów z siecią. Zapewnią także ochronę nowej generacji, bazującą na zaawansowanych mechanizmach sztucznej inteligencji i łączności 5G. Nasza współpraca z Sophos przenosi bezpieczeństwo urządzeń na nowy poziom. Uczenie maszynowe przyspiesza wykrywanie zagrożeń, co wzmacnia wiodącą rolę rozwiązań ochronnych firmy na rynku zabezpieczeń urządzeń końcowych. Cieszymy się, że wspólnie w firmą Sophos będziemy tworzyć profesjonalnie zabezpieczone rozwiązanie klasy korporacyjnej nowej generacji, bazujące na platformie Snapdragon i wyposażone w łączność 5G – komentuje Miguel Nunes, senior director, Product Management w Qualcomm Technologies Inc.

Więcej informacji o rozwiązaniach dostępnych jest pod linkiem:

Qualcomm Snapdragon oraz Sophos Intercept X.

Badanie Sophos: w efekcie pandemii dzieci z klas 1-3 częściej korzystają z sieci

Sytuacja związana z nauką zdalną i lockdownem wpłynęła na zmianę nawyków nie tylko dorosłych, ale i najmłodszych. Według badania przeprowadzonego przez firmę Sophos, aż 67% dzieci z klas 1-3 korzysta z internetu częściej niż przed pandemią. Poniedziałkowy powrót najmłodszych do szkół to wyczekiwana przez wielu rodziców i dobra dla uczniów wiadomość. Zdalne nauczanie pokazało jednak wyzwania związane z bezpieczeństwem dzieci w internecie oraz właściwym korzystaniem przez nie z urządzeń elektronicznych. Ryzyko sprowadzane przez cyberzagrożenia dostrzega nawet 74% rodziców, niewielu jednak podejmuje działania w celu ochrony najmłodszych.

Dzieci częściej są online w trakcie pandemii 

Tylko 8% najmłodszych w Polsce w efekcie pandemii korzysta z sieci mniej, a 25% równie często jak wcześniej. Zdecydowana większość (67%) przebywa online częściej i wskaźnik ten jest wyższy niż u naszych sąsiadów: 52% w Czechach i 50% na Węgrzech. Zmiana nawyków była przy tym najmniejsza w przypadku dzieci z największych miast (42% korzysta z internetu równie często jak wcześniej), a największa w małych miejscowościach (82% korzysta z sieci więcej). 

– Media elektroniczne stwarzają niezwykłe możliwości dla rozwoju człowieka, jednak niosą również zagrożenia. Amerykańskie Towarzystwo Pediatryczne wskazało, iż ekspozycja na czas ekranowy (sumarycznie: TV, komputer, konsola, telefon) dla dzieci w wieku 5-8 lat powinna wynosić maksymalnie 1-2 godziny dziennie wartościowych treści, dostosowanych do możliwości poznawczych. Z tymi wytycznymi zgadzają się psychologowie i pedagodzy. Badania nad skutkami kontaktu z mediami bez ograniczeń i kontroli pokazują wiele niekorzystnych dla rozwoju konsekwencji, takich jak zaburzenia snu, koncentracji uwagi, nadpobudliwość, zaburzenia w zachowaniu – wskazuje dr Iwona Sikorska z Zakładu Psychologii Rozwoju i Zdrowia Instytutu Psychologii Stosowanej UJ.

Matki zaniepokojone bardziej niż ojcowie 

Rodzice dostrzegają ryzyko związane z cyberzagrożeniami dla swoich dzieci podczas korzystania przez nie z sieci. 37% ocenia je jako wysokie lub bardzo wysokie. Kolejne 37% – jako co najmniej umiarkowane. Matki dwukrotnie częściej niż ojcowie oceniają przy tym ryzyko jako bardzo wysokie. Wśród zagrożeń dla najmłodszych w sieci rodzice najczęściej wskazują niewłaściwe treści, takie jak np. pornografia (75%), hejt (71%), kradzież informacji i haseł (67%) oraz niewłaściwe kontakty, np. w mediach społecznościowych czy na forach (66%).

W wyniku pandemii dzieci korzystają z sieci znacznie częściej i mimo powrotu do szkół prawdopodobnie te nawyki się nie zmienią. Dlatego na urządzeniach, z których korzystają najmłodsi, należy zainstalować programy ochronne. Warto też używać aplikacji, które umożliwią kontrolowanie stron przeglądanych prze dziecko i ilości czasu spędzanego w sieci, a także blokowanie niepożądanych treści, m.in. pornograficznych. Dzięki temu rodzice będą mogli stale nadzorować działania swoich dzieci w internecie oraz ustalać zasady korzystania z konkretnych programów, np. tylko w określonych godzinach – wskazuje Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos.

Ochrona wciąż mało popularna

Tylko 18% rodziców dzieci uczęszczających do klas 1-3 korzysta z programów zabezpieczających najmłodszych w internecie, aż 82% ich nie używa. Zdecydowana większość spośród wszystkich ankietowanych (70%) planuje jednak zacząć to robić. Polacy wyraźnie odstają w tej kwestii od sąsiadów: 44% Czechów i 41% Węgrów korzysta z aplikacji chroniących dziecko w sieci. Co ciekawe, wśród rodziców korzystających z zabezpieczeń Polacy częściej niż sąsiedzi używają rozwiązań z zakresu kontroli rodzicielskiej (47% w porównaniu z 5% Węgrów i 24% Czechów).

O badaniu 

Badanie zostało zrealizowane za pomocą ankiet internetowych CAWI wśród rodziców dzieci w klasie 1-3 szkoły podstawowej. Ankiety przeprowadzono w dniach 7-10 grudnia 2020 roku w Polsce, Czechach i na Węgrzech, na próbie 300 rodziców w każdym z krajów.

Złośliwe aplikacje mogą nas szpiegować – nowy rodzaj ataku na urządzenia z Androidem

Badacze firmy Sophos zidentyfikowali nowy rodzaj ataku na użytkowników urządzeń z systemem Android. Cyberprzestępcy stworzyli fałszywe wersje m.in. oficjalnej aplikacji rządowej Pakistanu, aplikacji firmy ubezpieczeniowej oraz porównywarki cen operatorów telefonicznych. Złośliwe wersje programów przechwytują z urządzeń kontakty, treść wiadomości SMS, dane z dokumentów tożsamości, informacje o lokalizacji czy zdjęcia, a następnie przesyłają je na serwery przestępców. Dotychczas celem były aplikacje dla użytkowników w Pakistanie, jednak atak może zostać łatwo powtórzony w każdym miejscu na świecie.

Telefony na podsłuchu

Fałszywe aplikacje są identyczne jak ich legalne odpowiedniki dostępne w Google Play Store, umożliwiają też korzystanie z tych samych funkcji. Przestępcy wybrali pięć programów działających w Pakistanie: oficjalną aplikację rządową Pakistan Citizen Portal, muzułmański zegar modlitewny, aplikację do porównywania ofert operatorów telefonicznych, narzędzie do sprawdzania ważności karty SIM oraz program firmy ubezpieczeniowej.

Złośliwe narzędzia po uruchomieniu przechwytują unikalny identyfikator IMEI urządzenia, informacje o lokalizacji, pełną listę kontaktów, treść wiadomości tekstowych, zestawienie połączeń czy katalogi karty SD. Aplikacja Pakistan Citizen Portal skłania też użytkowników do podania swojego numeru dowodu osobistego, danych paszportowych, haseł do Facebooka i innych serwisów. Niektóre ze sfałszowanych aplikacji zawierają mechanizm umożliwiający nagrywanie rozmów telefonicznych i dźwięków rejestrowanych przez urządzenie. Funkcje te nie zostały jednak jeszcze aktywowane przez przestępców.

„Czerwona lampka” dla wszystkich użytkowników

Fałszywe wersje aplikacji nie są dostępne w oficjalnym sklepie Google Play Store, ale na stronach imitujących m.in. pakistański serwis rządowy. Użytkownicy mogli otrzymać linki z instrukcją pobrania programów m.in. SMS-em lub mailem. Cyberprzestępcy szyfrują przy tym stworzony przez siebie kod, instalowana aplikacja nie jest więc identyfikowana jako złośliwa podczas wstępnego skanowania przez urządzenie.

Odkryte programy szpiegujące to sygnał ostrzegawczy dla użytkowników nie tylko w Pakistanie, ale i na całym świecie. Przestępcy coraz częściej przeprowadzają bowiem ataki na telefony komórkowe, aby przechwycić wrażliwe dane i uzyskać dostęp w czasie rzeczywistym do lokalizacji zainfekowanego urządzenia, a nawet rozmów odbywających się w jego zasięgu.

Każdy, kto korzysta z telefonu komórkowego, powinien pamiętać o podstawowych zasadach ochrony: nieklikaniu w linki otrzymywane mailem czy SMS-em i pobieraniu aplikacji tylko z oficjalnych źródeł. Ważne jest także zwracanie uwagi na uprawnienia, o które prosi instalowany program. Jeśli zegar czy porównywarka ofert żąda dostępu do wiadomości, listy kontaktów czy zdjęć, powinno to wzbudzić czujność. Warto też rozważyć instalację na urządzeniu mobilnym programu antywirusowego, który będzie chronił dane przed podobnymi zagrożeniami – wskazuje Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos.

5 zasad bezpiecznych zakupów świątecznych w sieci. Jak nie dać się złapać cyberoszustom?

Polacy przenoszą się z zakupami do sieci: według przewidywań w okresie świątecznym ruch w sektorze e-commerce wzrośnie o około 60% w porównaniu z rokiem 2019. W samym listopadzie liczba transakcji w sklepach internetowych przebiła ubiegłoroczny wynik o 88%. W świątecznej gorączce zakupów łatwo jednak stracić czujność i paść ofiarą cyberprzestępców. Nieuwaga może kosztować nie tylko utratę wrażliwych danych osobowych, ale też pieniędzy z konta bankowego.

Prawie każdy z nas spodziewa się teraz przesyłki, przez co tracimy czujność i stajemy się łatwym celem. Cyberprzestępcy podszywają się pod firmy kurierskie i straszą opóźnieniami lub nawet zawieszeniem dostawy, aby zachęcić do kliknięcia w link i śledzenia „paczki”. Rozsyłają też „faktury” za zakupy zawierające złośliwy kod i wyłudzają dane poprzez fałszywe aplikacje bankowe czy serwisy z płatnościami. Podczas takiej oszukańczej transakcji, rzekomo związanej np. z dodatkową opłatą za przesyłkę, tak naprawdę ofiara zatwierdza dodanie odbiorcy przelewu do listy zaufanych. Jeżeli jednocześnie przestępca przechwyci dane logowania, to może wykonać serię przelewów i wyprowadzić pieniądze z konta bez konieczności dodatkowej autoryzacji. W Internecie obecne są też fałszywe strony rejestrowane pod domeną niemal identyczną jak prawdziwe sklepy – ostrzega Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos.

https://bluemedia.pl/pressroom/informacje-prasowe/black-week-najlepszym-tygodniem-2020-roku

https://www.shoper.pl/blog/rekordowy-juz-nie-tylko-black-friday-zobacz-jak-rosla-sprzedaz-w-listopadzie-2020-roku/

Podczas robienia świątecznych zakupów w sieci warto pamiętać o pięciu podstawowych zasadach:

  1. Uwaga na podejrzane wiadomości i linki

Nie należy klikać niczego „na wszelki wypadek”, szczególnie w wiadomościach, o które nie prosiliśmy – dotyczy to również linków przesyłanych przez SMS-y i komunikatory. Podejrzenia powinny wzbudzić wszelkie prośby o podanie danych logowania czy o zmianę hasła. Także błędy językowe w treści, zastępowanie liter cyframi w adresach stron internetowych czy podwójne rozszerzenia załączników (np. pdf.exe) zazwyczaj wskazują na oszustwo. Bezpieczniej jest sprawdzić status przesyłki czy transakcji samodzielnie – wejść na właściwą stronę sklepu lub firmy kurierskiej i wpisać tam numer identyfikacyjny.

  1. Aplikacje tylko ze sprawdzonych źródeł

Wszystkie pobierane aplikacje, nie tylko te bankowe, powinny pochodzić ze sprawdzonych i zaufanych źródeł. Nigdy nie należy też instalować programów, do których link dostaliśmy SMS-em czy przez reklamę w sieci. Przed pobraniem aplikacji warto sprawdzić czy rzeczywiście pochodzi ona ze strony internetowej banku. Czujność powinny wzbudzić też prośby o wpisanie pełnych danych logowania zamiast numeru PIN.

  1. Aktualizacje i ochrona nie tylko na komputerze

Użytkownicy często zakładają, że antywirus jest potrzebny wyłącznie na komputerze, jednak warto korzystać z pakietów przeznaczonych także dla urządzeń mobilnych. Bezpieczeństwo bankowości zapewnią m.in. programy ochrony Internetu z funkcją bezpiecznej przeglądarki. Uniemożliwia ona nawiązanie połączenia z innymi witrynami na czas prowadzenia transakcji bankowych. Równie ważne jest aktualizowanie wszystkich systemów oraz aplikacji, także na telefonach. Pomaga to łatać luki w zabezpieczeniach, które mogą wykorzystywać przestępcy.

  1. Sprawdzanie adresu URL

Zielona kłódka i skrót „HTTPS” na początku adresu informują, że komunikacja do strony jest szyfrowana, a niekoniecznie, że jest bezpieczna. Obecnie z szyfrowania, dzięki któremu można zobaczyć te oznaczenia, korzysta również wielu przestępców. Dlatego trzeba dokładnie sprawdzać cały adres strony, najlepiej na ekranie komputera. Pasek adresu jest tam znacznie szerszy i lepiej widoczny niż w telefonie, na którym łatwo przeoczyć literówki. To ważne, ponieważ oszuści rejestrują domeny niemal identyczne jak prawdziwe sklepy (np. zmieniają jedną literę), licząc na „złapanie” nieuważnych.

  1. Różne hasła i karta pre-paid

Gdy cyberprzestępcy zdobędą dane logowania do jednego konta, natychmiast wypróbowują je na innych, należących do tego samego użytkownika. Dlatego nie należy używać tego samego hasła w kilku serwisach – dotyczy to szczególnie bankowości internetowej. Pamiętajmy też, aby nigdy nie wysyłać e-mailem danych karty kredytowej, nawet jeśli prosi o to sprawdzony sprzedawca. Taka wiadomość łatwo może zostać przechwycona przez cyberprzestępców. Warto zastanowić się nad skorzystaniem z kart prepaid przeznaczonych tylko do zakupów w sieci. W najgorszym wypadku utracona zostanie wtedy kwota, którą zasilimy taką kartę, a nie wszystkie oszczędności z konta bankowego.

Jeśli już padniemy ofiarą przestępcy nie panikujmy, ale jak najszybciej zgłośmy sprawę w swoim banku oraz zmieńmy hasło do konta. Warto też pamiętać o regularnym wykonywaniu kopii zapasowych danych ze wszystkich urządzeń. Dzięki temu nawet jeśli pliki zostaną zaszyfrowane podczas ataku ransomware, nadal będzie można korzystać z ich kopii.

Co nas czeka w cyberbezpieczeństwie w 2021 roku? Przewidywania eksperta Sophos.

W 2021 roku cyberprzestępcy będą wykorzystywać na coraz szerszą skalę powszechnie znane, wiarygodne narzędzia, co ułatwi im poruszanie się po sieci bez wykrycia. Zmieni się też argumentacja związana z żądaniem okupu przez atakujących – nie tylko będą szyfrowali dane, ale też wykradali wrażliwe informacje i grozili ich upublicznieniem. W cyberbezpieczeństwie znajdzie też zastosowanie podejście znane z epidemiologii – eksperci będą tworzyli modele statystyczne, aby szacować realną liczbę zainfekowanych urządzeń.

 

Dodatkowe wyłudzenia i początkujący hakerzy

Coraz częściej cyberprzestępcy dzielą się między sobą narzędziami. Ich łatwa dostępność na czarnym rynku sprawia, że także w nadchodzącym roku stale będzie rosła aktywność początkujących hakerów. Będą oni wykorzystywali przede wszystkim oprogramowanie umożliwiające atakowanie dużej liczby niewielkich celów. Stale udoskonalane będą techniki i narzędzia, a gdy jedno zagrożenie zniknie, w jego miejsce szybko pojawiać się będzie kolejne. Zmieni się również argumentacja związana z żądaniem okupu – coraz częściej, pdanych, atakujący wykradają bowiem wrażliwe informacje i grożą ich publikacją, jeśli ich żądania nie zostaną spełnione.

Nowe wykorzystanie botnetów

W 2021 roku konieczne będzie przykładanie większej wagi do powszechnych zagrożeń, takich jak botnety (grupa urządzeń zainfekowanych złośliwym oprogramowaniem, których działanie może być zdalnie kontrolowane przez hakera). Celem takich ataków coraz częściej staje się nie tylko wykorzystywanie mocy obliczeniowej komputerów do kopania kryptowalut czy rozsyłanie spamu, ale też m.in. zbieranie wrażliwych danych, na przykład dotyczących geolokalizacji, które później są sprzedawane na czarnym rynku. Takie incydenty mogą wydawać się nieszkodliwe, jednak grożą otwarciem całego systemu na bardziej zaawansowane zagrożenia, takie jak ransomware.

Legalne narzędzia „kryjówką” przestępców

Duże wyzwanie dla cyberbezpieczeństwa w nadchodzącym roku stanowić będzie coraz częstsze stosowanie przez przestępców powszechnie znanych, wiarygodnych narzędzi i usług sieciowych o wysokiej reputacji. Umożliwia to im poruszanie się po sieci bez wykrycia aż do momentu uruchomienia złośliwego oprogramowania. Jednocześnie utrudnia analizę incydentów, gdyż takie działania nie są automatycznie oznaczane przez rozwiązania ochronne jako zagrożenie. W procesie reagowania na incydenty wzrośnie więc rola specjalistów ds. cyberbezpieczeństwa. Ich wiedza i doświadczenie będą ułatwiały wyłapywanie anomalii sugerujących podejrzaną aktywność.

 

Rozwój „cyfrowej epidemiologii”

Jaki procent wszystkich urządzeń jest zainfekowanych niewykrytym złośliwym oprogramowaniem? To kwestia równie trudna do oszacowania, jak procent populacji zarażonej koronawirusem. Podejście znane z epidemiologii może jednak w 2021 roku znaleźć zastosowanie także w cyberbezpieczeństwie. Eksperci będą tworzyli modele statystyczne, aby szacować ogólną liczbę infekcji urządzeń. Pozwoli to skuteczniej oceniać ryzyko powodzenia ataków, ustalać priorytety oraz rozwijać rozwiązania ochronne.

Endpoint Detection and Response – czyli jak wzmocnić ochronę Twojej sieci

Aby zrozumieć potrzebę używania rozwiązania EDR, zacznijmy od omówienia środowiska cyber bezpieczeństwa.

Organizacje muszą codziennie radzić sobie z wieloma zagrożeniami, które próbują dostać się do ich środowisk. Oczywiście wiele z tych zagrożeń jest natychmiast powstrzymywanych dzięki silnym zabezpieczeniom. Ale te które są niepewne lub niejasne, mogą się prześlizgnąć przez sito zabezpieczeń i właśnie wtedy pojawia się rozwiązanie nazwane Endpoint Detection and Response, czyli w skrócie EDR. Zostało ono stworzone z potrzeby uzupełnienia istniejących narzędzi ochrony punktów końcowych. Także nie jest to rozwiązanie które zastępuje tradycyjne podejście do bezpieczeństwa sieciowego, ale uzupełnia je o dodatkowe możliwości

Aby lepiej zobrazować tą kwestie, można posłużyć się podziałem aplikacji na:

  1. Łagodne
    Są to niezłośliwe programy, które są częścią codziennego życia większości organizacji, takie jak Microsoft Word, Outlook czy Google Chrome. Nie chcemy im przeszkadzać, ponieważ spowodowałoby to problemy w pracy.
  2. Złośliwe
    Szkodliwe pliki powinny zostać natychmiast zatrzymane przez zabezpieczenia punktów końcowych i serwerów. Są one uznawane za złośliwe i nie potrzebna jest ingerencja człowieka aby takie zagrożenie unieszkodliwić. Dlatego tez bardzo ważne jest to aby rozwiązanie EDR było zbudowane na już istniejącej platformie zabezpieczającej organizacje.
  3. Nieznane oprogramowanie
    Ten obszar dotyczy elementów, które w sposób oczywisty nie są dobre lub złe dla naszej organizacji. Więc nie wiemy, czy można je zostawić, czy też należy je zablokować.

EDR został opracowany właśnie w celu zbadania tej luki. Czy te elementy są rzeczywiście złośliwe i wymagają podjęcia działań, takich jak izolowanie urządzeń, których dotyczy problem lub czyszczenie? Czy są to potencjalnie niechciane aplikacje (PUA)? Albo są to aplikacje nie wymagające naszej uwagi i możemy je śmiało zignorować? Na te pytania możemy pomóc sobie odpowiedzieć używając narzędzi dostarczonych przez EDR.

Wraz z ewolucją zagrożeń wiele z nich staje się coraz bardziej tajemniczych, wykorzystując określone metody do oszukiwania rozwiązań antywirusowych. EDR zapewnia organizacjom narzędzia do poszukiwania podejrzanych wskaźników naruszenia bezpieczeństwa (IOC) i wychwytywania tych ukrytych zagrożeń.

Przykładem takiego kompletnego rozwiązania, jest Sophos Intercept X with EDR, którego podstawą jest zabezpieczenie punktów końcowych Intercept X. Nie jest to tylko ochrona przed antywirusami, ale także zabezpieczenie przed ransomware, malware i exploit. Wszystko to jest oparte o sztuczną inteligencją dzięki której wiele aspektów wykrywania i reagowania jest automatyzowanych. Kwestią kluczową jest to aby realizować politykę bezpieczeństwa kompleksowo i wykrywać złośliwe oprogramowanie i analizować te oprogramowanie które nie do końca wiadomo czym jest.

Poniżej przykład analizy oprogramowania i klasyfikacja programów które zostały uznane za podejrzane.

Dzięki Sophos Intercept X Advanced with EDR możesz przeprowadzać analizę aplikacji przy użyciu sztucznej inteligencji. W przypadku wykrycia potencjalnie złośliwego pliku administrator może wykorzystać analizę złośliwego oprogramowania aby zweryfikować złośliwe oprogramowanie w najdrobniejszych szczegółach, rozkładając atrybuty plików, kod oraz porównując te elementy z milionami innych plików które wykorzystując podobne schematy działania.
Poniżej przykład “rozbicia” aplikacji na czynniki pierwsze i analiza pod kątem atrybutów.

Dodatkowo jesteśmy w stanie proaktywnie zadać dowolne pytanie o to, co wydarzyło się w przeszłości i co dzieje się teraz na punktach końcowych. Dzięki czemu możemy wykrywać zagrożenia, lub wykorzystywać czynności operacyjne, aby utrzymać “higienę” bezpieczeństwa IT. Osiąga się to dzięki wykorzystaniu dwóch kluczowych funkcji: Live Discover i Live Response.

Live Discovery: daje analitykom bezpieczeństwa i administratorom IT możliwość zadawania i odpowiadania na prawie każde pytanie, które przyjdzie im do głowy w stosunku do punktów końcowych i serwerów. Funkcja ta wykorzystuje potężne, gotowe do użycia, w pełni konfigurowalne zapytania SQL, które mogą szybko przeszukiwać do 90 dni bieżących i historycznych danych na dysku. Przykładami takich pytań mogą być np.:

  • Które urządzenia mają znane luki w zabezpieczeniach, nieznane usługi lub nieautoryzowane rozszerzenia przeglądarki?
  • Czy urządzenie ma kopię określonego pliku?
  • Pokaż procesy, które niedawno zmodyfikowały pliki lub klucze rejestru
  • Dlaczego maszyna działa wolno? Czy czeka na ponowne uruchomienie?
  • Zidentyfikuj procesy udające services.exe
  • Jakie procesy próbują nawiązać połączenie sieciowe na niestandardowych portach?

Poniżej funkcja Live Discovery i przegląd zapytań:

W przypadku wykrycia problemów Live Response zapewnia administratorom dostęp z poziomu wiersza poleceń do punktów końcowych i serwerów w całej organizacji. Dzięki czemu jesteśmy w stanie Uzyskać zdalny dostęp do urządzeń, aby przeprowadzić dalsze badanie lub naprawić wszelkie problemy. Administratorzy mogą ponownie uruchamiać urządzenia, przerywać aktywne procesy, uruchamiać skrypty, edytować plik konfiguracyjny, instalować / odinstalowywać oprogramowanie i nie tylko.

Poniżej przykład użycia Live Response:

Efektywne energetycznie rozwiązania PDU dla biznesu

Na wstępie warto było by zacząć od odpowiedzenia na pytanie czym jest PDU (Power Distribution Unit/ Moduł dystrybucji zasilania). Najprościej rzecz ujmując jest urządzeniem do rozdziału zasilania z jednego punktu zasilającego do wielu punktów odbioru. Czyli pełni podobną funkcję co klasyczna listwa zasilająca z jaką na co dzień mamy do czynienia w biurach czy naszych domach. Natomiast PDU jest rozwiązaniem posiadającym szereg kluczowych funkcji które zapewniają ciągłość działania urządzeń w szafach rack, bo do takowych właśnie te listwy są przeznaczone.

Rozwiązania PDU można podzielić na kilka typów produktów, które dają mniej lub bardziej zaawansowane możliwości związane z rozdziałem, monitorowaniem i zarządzaniem zasilaniem. Bazując na produktach marki CyberPower możemy podzielić PDU na cztery segmenty:

  • Basic
  • Metered
  • Switched
  • Speciallity

Zaczynając od najprostszych rozwiązań z grupy Basic, są to rozwiązania oferujące czysty podział mocy z jednego źródła na wiele źródeł definiowanych ilością gniazd wyjściowych listwy. W ofercie CyberPower będzie to model PDU20BHVIEC12R wyposażony w 12 gniazd IEC C13 do podłączenia urządzeń. Stosuje się je najczęściej w przypadku gdy potrzebujemy zasilić dużą ilość aktywnych urządzeń w szafie rack. Często listwa ta stanowi „rozszerzenie” UPSa, do którego jest podłączana aby zasilić więcej urządzeń niż jest w stanie obsłużyć UPS, lub do pominięcia UPSa i zasilenia urządzeń nie wymagających zasilania awaryjnego.

Kolejną grupą produktów jest seria Metered. Rozwiązania te umożliwiają, poza rozdziałem mocy, monitorowanie lokalne obciążenia listwy za pomocą wyświetlacza umieszczonego na listwie. Tu modelem reprezentującym ten segment produktów, producenta Cyberpower, jest listwa PDU20MVHVIEC24F wyposażona w 24 gniazda, z czego 4 to IEC C19 a 20 to IEC C13. Listwę tę montuje się z boku szafy, dzięki czemu nie zajmuje ona przestrzeni poziomej w samej szafie.

Najbardziej zaawansowaną grupą PDU jest seria Switched. Listwy te poza wspomnianymi funkcjonalnościami opisanych już serii PDU, posiada możliwość zdalnego monitorowania i zarządzania zasilaniem. A więc po podłączeniu listwy do sieci, możemy mieć wgląd w to co się dzieje z urządzeniem i gniazdami, a także je zdalnie włączać i wyłączać, takie listwy określamy nazwą Switched.  Dodatkowo jest też opcja rozbudowanej wersji Switched & Monitored by Outlet, posiada ona, oprócz wspominanego powyżej zarządzania przez sieć, także dokładny monitoring każdego gniazda z osobna. W ramach tych serii w ofercie CyberPower mamy następujące modele:

Switched : PDU41005, PDU41005

Switched & Metered by Outlet: PDU81005.

Ostatnią grupą PDU są listwy Speciality, a więc jak sama nazwa wskazuje, posiadają specjalną dodatkową dedykowaną funkcję, poza rozdziałem zasilania. W ramach tej grupy będziemy mieli dwie serie PDU : Manual Bypass Switch oraz Automatic Transfer Switch. Pierwsza wspomniana seria umożliwia serwisowanie urządzeń z manualnym pominięciem głównego źródła zasilania aby umożliwić serwisowanie źródła zasilania w tym przypadku np. UPSa. Druga seria natomiast będzie posiadała funkcje automatycznego przełączania zasilania pomiędzy dwoma źródłami zasilania. Pierwszy typ listwy w ofercie CyberPower reprezentuje model MBP20HVIEC6.

Drugi typ PDU stosuje się w miejscach gdzie są dwa źródła zasilania. Lub w ten sposób tworzy się redundantne systemy zasilania oparte np. na dwóch UPSach, bez możliwości pracy równoległej. Bądź na systemie opartym o UPS i standardowym źródle zasilania. W tej serii urządzeń CyberPower oferuje trzy modele PDU20MHVIEC10AT (Metered) ; PDU15SWHVIEC12ATNET (Switched); PDU32SWHVCEE18ATNET (Switched) różniące się typem listwy ze wspomnianych wcześniej kategorii PDU.

Sophos Rapid Response – nowa usługa monitoringu i reagowania w trybie 24/7

Sophos udostępnił nową usługę Rapid Response. W ramach oferty zespół specjalistów producenta może szybko odpowiedzieć na cyberatak. Po zaangażowaniu całodobowo pomaga on w szybkim identyfikowaniu incydentów bezpieczeństwa, ich neutralizacji, eliminacji skutków i zapewnieniu przyszłej ochrony. To pierwsze tego typu rozwiązanie dostępne w ramach stałej, jednorazowej opłaty, uzależnionej od liczby użytkowników i serwerów w danej firmie. Z usługi mogą korzystać zarówno klienci firmy Sophos, jak i przedsiębiorstwa, które dopiero rozważają rozpoczęcie współpracy.

Analiza i reakcja 24/7

Usługa Rapid Response wdrażana jest na prośbę firmy, która zaobserwuje podejrzaną sytuację w swojej sieci, na okres 45 dni. Po otrzymaniu zlecenia w ciągu kilku godzin inżynierowie Sophos uzyskują dostęp do krytycznej infrastruktury zaatakowanego przedsiębiorstwa aby ocenić skalę oraz wpływ incydentu na bezpieczeństwo danych. Pełna analiza źródeł ataku oraz narażonych obszarów odbywa się w ciągu 48 godzin, następnie blokowany jest dostęp przestępców do infrastruktury i oceniane straty. Firma otrzymuje także szczegółowy raport z informacjami o źródłach ataku, naruszonych danych oraz rekomendowanych środkach bezpieczeństwa. Przez kolejne tygodnie prowadzony jest monitoring infrastruktury klienta w celu weryfikacji, czy atak został prawidłowo zneutralizowany.

– Atak może sparaliżować wszelką działalność, dlatego szczególnie istotna jest jego szybka neutralizacja. Zespół świadczący usługę Sophos Rapid Response blokuje prowadzone ataki, dzięki czemu firmy mogą szybciej wrócić do regularnej pracy. Usługa dopasowana jest do potrzeb przedsiębiorstw każdej wielkości: mniejszym zapewnia kompleksową ochronę, w większych może uzupełniać działania wewnętrznych działów IT i wspierać je w szybkim reagowaniu na incydenty mówi Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos.

W 3,5 godziny do sieci

Eksperci firmy Sophos, odpowiedzialni za usługę Rapid Response, monitorują zagrożenia w cyberprzestrzeni przez całą dobę, siedem dni w tygodniu. Niedawno zidentyfikowali nowe ataki wykorzystujące złośliwe oprogramowanie Ryuk. Przestępcy zmienili dostawcę malware’u (z Emotet na Buer Loader) oraz wdrożyli nowe narzędzia do poruszania się w sieci. Do infekowania komputerów z systemem Windows wykorzystali phishing – wystarczyło im 3,5 godziny od momentu otwarcia złośliwego załącznika przez jednego z pracowników, aby dostać się do firmowej sieci. W ciągu jednego dnia atakujący podejmowali już pierwsze próby uruchomienia ransomware’u.

– W tym roku złośliwy kod ransomware był dla cyberprzestępców prawdziwą żyłą złota. Stanowił prawie 85% wszystkich ataków zidentyfikowanych przez analityków Sophos. Dzięki łatwemu dostępowi do narzędzi i oprogramowania na czarnym rynku przestępcy mogą w tydzień zarobić na okupach więcej, niż większość z nas przez całe życie. Ataki są często przeprowadzane nocą, gdy nie pracują zespoły IT w firmach – wskazuje Łukasz Formas.