Polskie firmy powyżej światowej średniej w dobrych cyberpraktykach

Dla ponad połowy (61%) polskich firm minimalizowanie ryzyka cyberataku to priorytet zespołów IT – wynika z badania firmy Sophos. Pod względem zastosowania dobrych praktyk związanych z aktualizacjami i kontrolą dostępu rodzime przedsiębiorstwa notują wyniki powyżej światowej średniej. Co ciekawe, jedynie 9% jako najważniejszy problem w zapewnianiu ochrony infrastruktury IT wskazuje znalezienie wykwalifikowanych specjalistów ds. cyberbezpieczeństwa. Na świecie odsetek ten wynosi aż 27%.

Polskie firmy z dobrymi nawykami

Średnio co trzecie polskie przedsiębiorstwo wgrywa aktualizacje w ciągu jednego dnia od ich udostępnienia do systemów operacyjnych, aplikacji, serwerów i innych urządzeń. Prawie połowa robi to w ciągu tygodnia (53% dla urządzeń końcowych, 43% dla serwerów, 49% w przypadku systemów operacyjnych i 45% – aplikacji). Jednocześnie tylko co dziesiąty podmiot pozwala pięciu lub więcej zewnętrznym dostawcom na łączenie się z firmową siecią – na świecie średnia ta jest aż o 10 punktów procentowych wyższa (21% w porównaniu z 11% w Polsce). Aż 20% firm nie pozwala na bezpośredni dostęp w ogóle.

Świadomość zagrożeń i podstawowe nawyki związane z aktualizacjami czy kontrolą dostępu wpływają na zwiększenie poziomu bezpieczeństwa polskich firm. Spośród przedsiębiorstw, które w ostatnim roku padły ofiarą ataku ransomware, aż 29% pozwalało co najmniej pięciu zewnętrznym dostawcom na dostęp do swojej sieci. Wśród firm, które nie doświadczyły ataku, odsetek ten wyniósł tylko 13% – podkreśla Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos.

Specjaliści już nie na wagę złota?

Jedynie 9% polskich firm jako główne wyzwanie dla bezpieczeństwa IT wskazuje problem ze znalezieniem wykwalifikowanych specjalistów. To aż o 18 punktów procentowych mniej niż światowa średnia. Nie oznacza to jednak, że problem braków kadrowych w naszym kraju zniknął – wciąż ponad połowa (59%) polskich przedsiębiorstw uznaje ten element za istotne wyzwanie wpływające na cyberbezpieczeństwo.

Co się zmienia po ataku?

Badanie potwierdziło, że udany cyberatak znacząco zmienia podejście firm do kwestii cyberbezpieczeństwa. W przedsiębiorstwach, które w ostatnim roku padły ofiarą ransomware’u, osoby odpowiedzialne za IT prawie trzy razy częściej czują, że zostają w tyle za rozwojem zagrożeń. 35% ofiar złośliwego oprogramowania uważa rekrutację i zatrzymanie wykwalifikowanych specjalistów ds. cyberbezpieczeństwa za największe wyzwanie, w porównaniu z 19% tych, którzy nie zostali dotknięci atakiem.

– Firmy zaatakowane przez ransomware tracą pewność co do swojego poziomu wiedzy i zabezpieczeń. Jednocześnie te doświadczenia pozwalają im jednak docenić rolę wykwalifikowanych specjalistów oraz szybkiego wykrywania i reagowania na zagrożenia. W najbliższych latach korzystanie z usług zewnętrznych ekspertów będzie więc nadal rosło. Według badania do 2022 r. prawie trzy czwarte firm zleci zadania związane z bezpieczeństwem IT na zewnątrz – wskazuje Łukasz Formas.

Sektor edukacji łatwym celem dla cyberprzestępców

Prawie połowa polskich nauczycieli korzysta z pomocy internetu na zajęciach, głównie z języków i matematyki. Znacznie zwiększa to ryzyko cyberataku na wrażliwe dane i systemy. Już w ubiegłym roku w Wielkiej Brytanii ponad 75% uczelni i szkół średnich doświadczyło zagrożeń takich jak phishing czy złośliwe oprogramowanie. Pospiesznie wprowadzane w ostatnich miesiącach zdalne nauczanie dodatkowo zwiększyło podatność placówek oświaty na ataki. Konieczne jest zabezpieczenie wrażliwych informacji oraz cyberedukacja.

Edukacja słabym ogniwem

Sektor edukacji jest narażony przede wszystkim na incydenty naruszenia poufności danych (60% ataków), złośliwe oprogramowanie szyfrujące pliki (18%) oraz phishing, czyli wyłudzanie danych logowania (8%). Źródłem zagrożenia mogą być niesprawdzone programy pobierane przez uczniów i pracowników, fałszywe strony internetowe, linki do złośliwego kodu i zawierające go załączniki w wiadomościach oferujących rabaty dla nauczycieli czy rzekomo pochodzące z działu IT. Wystarczy jedno nierozważne kliknięcie lub korzystanie z niezabezpieczonego urządzenia, aby przestępca dostał się do całej szkolnej sieci lub systemu.

– Najsłabszym ogniwem każdego systemu jest najczęściej użytkownik, jednak wciąż brakuje cyberedukacji uczniów oraz nauczycieli. Tylko niecałe 60% polskich dzieci deklaruje, że zna zasady bezpiecznego korzystania z internetu. Potrzebne jest więc wskazywanie kadrze oraz uczniom na co zwracać uwagę, jakie wiadomości czy aplikacje powinny wzbudzić podejrzenia, komu należy zgłaszać incydenty. Nie wystarczy jednak 15 minut „pogadanki” przy okazji rozpoczęcia roku szkolnego, ale stałe dbanie o cyberhigienę – wskazuje Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos.

Informacje warte miliony

O tym jak kosztowne mogą być cyberataki przekonał się w czerwcu Uniwersytet w Kalifornii, który musiał zapłacić przestępcom 1,14 mln dolarów okupu za odblokowanie części własnej infrastruktury IT. Wrażliwe dane uczniów, kadry i absolwentów stanowią dla hakerów ogromną wartość: mogą żądać zapłaty za ich odszyfrowanie lub sprzedawać je na czarnym rynku. Na celowniku często znajdują się też wyniki badań naukowych i własność intelektualna placówek. W 2019 roku chińscy hakerzy zaatakowali kilka amerykańskich uniwersytetów w poszukiwaniu tajnych badań wojskowych.

Bezpieczeństwo (nie)prawdziwe

Placówki oświaty miały mało czasu, aby w bezpieczny sposób wdrożyć system zdalnej nauki, zwłaszcza, że często brakuje im wykwalifikowanego personelu, który mógłby zadbać o cyberbezpieczeństwo; dysponują też skromnymi budżetami. W efekcie wiele szkół i uczelni korzysta z podstawowych, darmowych narzędzi, np. antywirusów. Daje to złudne poczucie bezpieczeństwa, jednak nie chroni przed nieuprawnionym dostępem czy fałszywymi wiadomościami.

– Aby zmniejszyć ryzyko cyberataków ważne jest odpowiednia ochrona wszystkich urządzeń, których uczniowie i nauczyciele używają do zdalnych lekcji, wprowadzenie dwuskładnikowego uwierzytelniania oraz zabezpieczeń poczty elektronicznej, które zablokują fałszywe wiadomości. Problem braku specjalistów mogą też rozwiązać świadczone przez firmy trzecie usługi monitorowania i kontrolowania sieci w trybie 24/7 – dodaje Łukasz Formas.

Złośliwe oprogramowanie Dharma atakuje sektor MŚP

W 2020 roku popularne jest złośliwe oprogramowanie Dharma, które atakuje głównie małe i średnie firmy – wynika z raportu firmy Sophos. Aż 85% infekcji nastąpiło przez narzędzia dostępowe takie jak zdalny pulpit. Przestępcy szyfrują dane korzystając z gotowych szablonów i skryptów. Żądany okup za odzyskanie informacji wynosi średnio ponad 20 razy mniej niż  przypadku innych rodzajów ransomware’u. Skala ataków sprawia jednak, że Dharma jest obecnie najbardziej dochodowym z nich.

Pulpit furtką do sieci

Przestępcy wykorzystują przede wszystkim narzędzia zdalnego dostępu do urządzenia, takie jak protokół zdalnego pulpitu (ang. Remote Desktop Protocol). Umożliwia on m.in. podłączenie się do komputera, dostęp do widoku ekranu, logowanie czy przeglądanie przechowywanych na nim plików tak, jakbyśmy pracowali bezpośrednio na urządzeniu. Po zainfekowaniu systemu Dharma szyfruje pliki i wyświetla komunikat „Have fun, bro!” z żądaniem okupu za ich odblokowanie. Zdarza się, że mimo otrzymania zapłaty przestępcy nadal przetrzymują część informacji, aby wyłudzić dodatkowe środki.

Wirtualny fast food

Żądany okup wynosi średnio 8 620 dolarów, więc nie jest wysoki w porównaniu z 191 tys. dolarów w przypadku innych rodzajów ransomware. Przestępcy „rekompensują” sobie jednak niższe stawki dużą liczbą przeprowadzanych ataków. Są one opłacalne, gdyż oprogramowanie Dharma jest powszechnie dostępne – na czarnym rynku znaleźć można gotowe zestawy skryptów i szablonów. Za 2 tys. dolarów przestępcy kupują usługę Ransomware-as-a-Service (RaaS), w której otrzymują m.in. dostęp do narzędzi automatyzacji ataku i serwerów czy pomoc techniczną. Taki bazujący na franczyzie model pozwala przeprowadzać ataki szybko i na dużą skalę, bez konieczności posiadania zaawansowanej wiedzy czy umiejętności.

Łatwo zapomnieć, że ransomware stanowi zagrożenie dla mniejszych podmiotów, ponieważ nagłaśniane są głównie przypadki ataków na światowych gigantów i żądania wielomilionowych okupów. Ryzyko dla MŚP dodatkowo rośnie w sytuacji związanej z epidemią, gdy firmy starają się dopasować do modelu pracy zdalnej, a monitoring systemów i zarządzanie dostępem do danych czy sieci są utrudnione. W skutecznej ochronie przed ransomware pomoże szyfrowane połączenie VPN oraz wieloskładnikowe uwierzytelnianie. Równie ważna jest podstawowa cyberhigiena: instalowanie najnowszych aktualizacji systemów i aplikacji, czujność na wszelkie próby wyłudzenia danych dostępu (phishing), regularne tworzenie kopii zapasowych na dyskach, które nie są podłączone do sieci. Warto pamiętać, że zaawansowaną ochronę zapewnią wielowarstwowe rozwiązania wykorzystujące sztuczną inteligencję – wskazuje Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos.

Nowe zagrożenie dla użytkowników Maków – złośliwe dodatki do przeglądarki Safari

Eksperci firmy Sophos wykryli nowy rodzaj złośliwego oprogramowania na systemy macOS Catalina. Kolejna odsłona tzw. Bundlore, pod przykrywką legalnych, popularnych aplikacji i bez wiedzy użytkownika, instaluje szereg niepożądanych programów, w tym dodatki do drugiej najpopularniejszej na świecie przeglądarki internetowej – Safari.

Złośliwe rozszerzenia mogą zbierać informacje o aktywności w sieci, podstawiać reklamy na odwiedzanych stronach i przekierowywać wyniki wyszukiwania. Celem jest m.in. zarabianie na generowanych sztucznie odsłonach stron i kliknięciach nieświadomych użytkowników.

Nowa odsłona złośliwych reklam

Oprogramowanie Bundlore odpowiada za niemal 7% wszystkich ataków na system macOS wykrytych przez Sophos. Nowe wersje działają pod przykrywką instalacji odtwarzacza wideo, m.in. Flash Playera. Po uruchomieniu pobranego pliku dodają „rekomendowane aplikacje” podczas domyślnej, natychmiastowej instalacji. Uzyskane w ten sposób rozszerzenia przeglądarki, takie jak MyCouponSmart czy AnySearch, zmieniają zawartość stron internetowych odwiedzanych przez użytkownika oraz stronę główną Safari na własną – searchmine[.]net. Przestępcy przekierowują w ten sposób zapytania z wyszukiwarki na podstawione strony, aby „nabijać” kliknięcia i czerpać zyski z reklam. Ponieważ zmieniają stronę z poziomu samej przeglądarki, użytkownik nie otrzymuje żadnych ostrzeżeń dotyczących bezpieczeństwa witryny.

Wyścig z zabezpieczeniami

Wprowadzone przez Apple funkcje systemu macOS oraz przeglądarki Safari blokują tego typu programy, dlatego oszuści zaktualizowali swój sposób działania. Nieustannie usuwają i tworzą nowe konta deweloperskie, aby uniknąć umieszczenia przez Apple na czarnej liście, regularnie zmieniają też części kodu. 

Twórców złośliwego oprogramowania przyciąga przede wszystkim system Windows. System macOS i domyślnie zainstalowane w nim Safari są natomiast celem twórców fałszywych dodatków do przeglądarki. Tego typu potencjalnie niepożądane aplikacje należą do najczęstszych zagrożeń dla prywatności i bezpieczeństwa użytkowników popularnych Maków. Rozwiązania ochronne i mechanizmy bezpieczeństwa Apple blokują taką złośliwą aktywność, jednak przestępcy stale dopasowują swoje metody tak, aby je omijać. Dlatego użytkownicy powinni zachować szczególną ostrożność podczas pobierania oprogramowania z niesprawdzonych źródeł oraz zwracać uwagę na aplikacje, które próbują zainstalować jakiekolwiek rozszerzenia przeglądarki – wskazuje Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos.

Jak ładować urządzenia na wakacjach?

Technologia w ostatnich latach poszła na tyle mocno do przodu, że przeciętny użytkownik nie martwi się o wydajność sprzętu, widać do doskonale na przykładzie kilku letnich smartfonów, które doskonale dają sobie radę nawet kilka lat po premierze. Największą dolegliwością, związaną również z dążeniem do coraz większej wydajności, jest czas pracy akumulatora w naszych urządzeniach. Aktualnie, ze względu na dążenie do miniaturyzacji sprzętu, producenci starają się używać bardziej energooszczędnych podzespołów, zamiast stosowania pojemniejszych akumulatorów. Większe akumulatory zajmowałby znacznie więcej miejsca, co jest wysoce niepożądane, ponieważ już na etapie projektowania każdy milimetr jest na wagę złota.

Z pewnością każdy z nas, spotkał się z sytuacją, w której pilnie potrzebował wykonać telefon, zamówić taksówkę czy wysłać ważnego maila. Pech chciał, że akurat w takich momentach najczęściej poziom naładowania baterii w naszym telefonie czy komputerze jest bliski lub równy zeru.  Oczywiście jednorazowo są to problemy, które można w łatwy sposób rozwiązać powerbankiem. Sytuacja może być trudniejsza w momencie, gdy jesteśmy oddaleni od źródła zasilania przez dłuższy czas. Pomijając raczej krótki czas pracy urządzeń elektronicznych, w okresie letnim często dążymy do odcięcia się od głośnego miasta i udajemy się na zasłużony urlop w miejsca zdecydowanie mniej zurbanizowane. Z pewnością cześć z nas wybierze miejsca odosobnione, kempingi, lasy itp. Wychodząc naprzeciw problemom z zasilaniem jakie można napotkać w takich miejscach/sytuacjach, przygotowaliśmy propozycję mobilnego systemu zasilania energią słoneczną od producenta CYBERPOWER.

System zasalania energią słoneczną składa się z przenośnego UPS’a CPSHB300ETR oraz paneli słonecznych CPSPM100.

CyberPower CPSHB300ETR

CyberPower CPSHB300ETR działa razem z panelami słonecznymi, generatorami i siecią, aby zapewnić czyste napięcie sinusoidalne do podtrzymywania zasilania różnych urządzeń elektrycznych w każdej sytuacji, co szczególnie sprawdza się w domu i na kampingu. Może magazynować energię we wbudowanych zewnętrznych zestawach baterii jako samodzielny system zasilania, gdy sieć publiczna nie jest dostępna. Wysoka skuteczność śledzenia punktu maksymalnej mocy umożliwia maksymalny pobór energii z paneli słonecznych, a przenośna konstrukcja z portami ładowania USB pozwala na ładowanie urządzeń mobilnych w dowolnym miejscu. UPS pozwala na 57 minut pracy przy zasilaniu urządzenia o poborze mocy 60W oraz 30 min przy poborze mocy 95W (bez panelu słonecznego). Taki pobór mocy w zupełności wystarczy do zasilenia nawet dużego laptopa. Urządzenie to posiada dwie baterie, każda o pojemności 9 AH.

Kluczowe cechy:

  • Praca z panelami słonecznymi
  • Śledzenia punktu maksymalnej mocy
  • Przenośna konstrukcja
  • Port ładowania USB
  • Wysoka efektywności konwersji energii z DC na AC
  • Wskaźnik stanu LED
  • Naturalne chłodzenie konwekcyjne

CyberPower CPSPM100

CyberPower CPSPM100 cechuje się składaną i lekką konstrukcją, dzięki czemu łatwo ją nosić. Wyposażony w wysokowydajne ogniwa słoneczne, produkt jest bardziej wydajny w wytwarzaniu energii, efektywnie zamieniając światło słoneczne na użyteczną energię elektryczną. Konfiguracja jest również prosta, dzięki czemu użytkownicy mogą szybko i bez wysiłku przeprowadzić instalację.

  • Szybka i łatwa instalacja
  • Składana i przenośna konstrukcja
  • Lekka konstrukcja
  • Wysokowydajne ogniwa fotowoltaiczne
  • Maksymalna moc wyjściowa 100W

Ten przenośny zestaw jest idealną propozycją dla osób, które aktywnie spędzają czas wolny poza swoim domem, w miejscach, gdzie dostęp do zasalania może być utrudniony lub niemożliwy. Dodatkowym atutem tego rozwiązania jest wysoka mobilność oraz ekologiczny aspekt pobierania i magazynowania energii solarnej.

5 zasad bezpiecznego korzystania ze smartfona na urlopie

Polacy chętnie korzystają z sieci za pomocą smartfonów – ponad połowa ruchu internetowego generowanego jest z telefonów. Jest to wygodne szczególnie podczas wyjazdów: 30% posiadaczy smartfonów używa ich do przechowywania biletu czy karty pokładowej. Niestety, często zapominają przy tym o zagrożeniach, jakie niesie nieostrożne korzystanie z sieci i aplikacji mobilnych. Zalogowanie się do publicznego hotspota czy kliknięcie w podejrzany link grozi utratą wrażliwych danych, a nawet środków na koncie. O czym trzeba pamiętać, aby bezpiecznie używać smartfona podczas urlopu?

1. Bezpłatne Wi-Fi to duże ryzyko

Sieć dzielona z innymi klientami hotelu czy restauracji może być niebezpieczna, nawet jeśli wymaga podania hasła. Podczas ataków man-in-the-middle przestępcy mogą monitorować ruch sieciowy i przesyłane informacje. Czasem tworzą własną, spreparowaną sieć o nazwie identycznej jak ta dostępna w lokalu i za jej pomocą przechwytują dane logowania do skrzynki mailowej, banku czy mediów społecznościowych.

Hotspoty są ryzykowne, zwłaszcza jeśli np. rezerwujemy za ich pomocą bilety i podajemy swój numer PESEL czy dane karty kredytowej, które łatwo mogą zostać przechwycone i wykorzystane przez przestępcę. Podczas korzystania z publicznej sieci najbezpieczniej jest całkowicie zrezygnować z korzystania z platform czy usług służących do prowadzenia transakcji, które wymagają podania hasła. Jeśli konieczne jest zrobienie przelewu najlepiej skorzystać z komórkowego transferu danych i użyć specjalnej aplikacji bankowej na urządzenia mobilneradzi Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos.

2. Uwaga na podejrzane linki i aplikacje

W sezonie wakacyjnym przestępcy rozsyłają maile z atrakcyjnymi ofertami wycieczek, zawierające złośliwe załączniki lub linki, a nawet tworzą fałszywe aplikacje z mapami czy przewodnikami turystycznymi w celu przechwycenia danych logowania. Należy więc zachować czujność i zwracać uwagę na wszelkie błędy w wiadomościach, nie klikać w podejrzane załączniki czy linki, o które nie prosiliśmy (także te przychodzące SMS-em), a aplikacje pobierać tylko z oficjalnych źródeł.

3. Ważna ochrona prywatności

W zamian za dostęp do bezpłatnego hotspotu użytkownicy często podają swoje dane, takie jak data urodzenia czy miejsce zamieszkania. Aż 33% internautów nie czyta też regulaminów na które się zgadza, a ponad połowa robi to jedynie czasami. Tymczasem mogą one kryć zapisy o zbieraniu i przetwarzaniu danych takich jak historia przeglądania czy aktualnej lokalizacji. Warto też zawsze sprawdzać jakie uprawnienia mają instalowane aplikacje czy programy i wyłączyć im np. dostęp do aparatu czy galerii urządzenia.

4. Zabezpieczenia także na telefonie

Wszystkie aplikacje i system operacyjny urządzenia powinny być zawsze zaktualizowane, gdyż przestępcy często wykorzystują powszechnie znane luki w starszych wersjach oprogramowania. Ważne jest także korzystanie z rozwiązań ochronnych na telefonie – nadal posiada je jedynie 28% użytkowników. Dodatkowym zabezpieczeniem może być również VPN (ang. Virtual Private Network), czyli oprogramowanie szyfrujące ruch sieciowy i uniemożliwiające przechwycenie haseł czy danych logowania.

5. Backup danych

Przed wyruszeniem w drogę warto wykonać kopię zapasową zdjęć i wszelkich danych. Zabezpieczy to cenne informacje na wypadek kradzieży telefonu, zgubienia go czy zniszczenia w trakcie podróży. Dobrze jest także pamiętać o zaszyfrowaniu urządzenia i ustawienia trudnego do odgadnięcia kodu blokady.

47% polskich firm pada ofiarą cyberincydentów w chmurze

Z badania firmy Sophos wynika, że niemal połowa (47%) polskich firm doświadczyła w ostatnim roku incydentu naruszenia bezpieczeństwa swoich danych przechowywanych w chmurze publicznej. Najczęściej był on związany z narażeniem danych na wycieki (23%), złośliwym oprogramowaniem, m.in. ransomware (26%) oraz włamaniami na konto (15%). Za zdecydowaną większość problemów firm z cyberbezpieczeństwem chmury odpowiada niewłaściwa konfiguracja udostępnianych z niej usług.

Zarządzanie najsłabszym ogniwem

Naruszanie bezpieczeństwa chmury powodowane jest głównie przez niedopatrzenia. W przypadku aż 84% firm w Polsce atakujący mieli ułatwione zadanie dzięki niepoprawnym ustawieniom konfiguracyjnym. Na świecie ponad 90% kont w chmurze ma zbyt szeroki dostęp do wrażliwych informacji i niewłaściwie przypisane role ułatwiające zarządzanie tożsamością użytkowników. Zaledwie w przypadku kilku procent z nich wykorzystywane jest uwierzytelnianie wieloskładnikowe. Mimo to tylko jedna czwarta firm uważa zarządzanie dostępem do kont w chmurze za główny obszar, któremu powinna być poświęcona szczególna uwaga. Jako najważniejsze elementy zabezpieczeń aż 70% polskich firm wskazuje ochronę przed wyciekami danych, a 55% identyfikację zagrożenia i szybką reakcję na nie.

RODO ochroną przed cyberatakami?

Firmy w Europie zanotowały najmniejszy odsetek incydentów w chmurze. Może wynikać to z faktu, że pilnowanie zgodności z przepisami RODO przyczynia się do unikania cyberzagrożeń. Największy odsetek firm, które padły ofiarą cyberataku naruszającego dane w chmurze publicznej, występuje w Indiach – w ostatnim roku było to aż 93%.

– Rosnąca popularność usług w chmurze publicznej oraz częste wykorzystywanie ich do pracy zdalnej znacznie rozszerza możliwości przeprowadzenia cyberataku na firmy. Niepokojący jest fakt, że wiele przedsiębiorstw nadal nie zdaje sobie sprawy z odpowiedzialności za bezpieczeństwo danych i procesów, uważne zarządzanie nimi oraz monitorowanie środowiska w chmurze. Przestępcy atakują coraz częściej, więc firmy muszą być w stanie wykryć i powstrzymać te próby, zanim dojdzie do naruszenia bezpieczeństwa danych. Aż 96% uważa, że ich obecny poziom ochrony jest niewystarczający. Dlatego potrzebni są zaufani partnerzy, którzy pomogą firmom poprawić poziom bezpieczeństwa i pozostać o krok przed cyberprzestępcami – wskazuje Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos.

O badaniu

Raport „The State of Cloud Security 2020” powstał na podstawie niezależnej ankiety przeprowadzonej przez firmę Vanson Bourne wśród ponad 3500 menedżerów branży IT, których firmy przetwarzają dane i procesy w chmurze publicznej. Badanie objęło 26 krajów Europy, Ameryk, Azji i Pacyfiku, Bliskiego Wschodu oraz Afryki.

Pełną treść raportu można znaleźć na stronie: https://secure2.sophos.com/en-us/content/state-of-cloud-security.aspx.

5G niesie firmom szanse, ale też cyberzagrożenia

Już połowa światowej populacji jest podłączona do mobilnego internetu (3,8 mld osób). Do 2025 r. będzie to 5 mld ludzi, a co piąte takie połączenie będzie w sieci 5G . Transmisja danych w tym standardzie gwałtownie się rozwija, nie tylko w telefonach i laptopach, ale też urządzeniach IoT, takich jak odkurzacze, elektroniczne zamki czy opaski monitorujące stan zdrowia. Rośnie więc także liczba potencjalnych cyberzagrożeń, zarówno dla użytkowników, jak i firm.Nowe furtki dla cyberatakówTechnologia 5G ze względu na dużą szybkość niesie nowe możliwości biznesowe – szacuje się, że w ciągu najbliższych 14 lat doda do wartości światowej gospodarki 2,2 bln dolarów . Prawdopodobnie już niedługo zgodne z nią modemy pojawią się w sprzętach wykorzystywanych w firmach (kopiarki, automaty z napojami), mieszkaniach (lodówki, zamki do bram garażowych) czy nawet szpitalach (urządzenia diagnostyczne podłączone do ciała przebywających w domu pacjentów). Wraz z nimi pojawią się jednak nowe furtki dla cyberprzestępców.

Hakerzy będą mogli na przykład uzyskać nieautoryzowany dostęp do kopiarki z modemem 5G i niezauważenie pobrać wszystkie znajdujące się na jej dysku poufne dokumenty. Możliwość błyskawicznego przesyłania ogromnej ilości danych za pomocą transmisji 5G sprawi, że zainfekowanie lub kradzież informacji z urządzenia ofiary będzie trwało ułamki sekund. Uniemożliwi to także skuteczne działanie programów ochronnych bez widocznego obniżania wydajności całej sieci. Przestępcy będą mogli w sposób niezauważony pobierać dane i łatwiej oraz dłużej ukrywać swoje działania.Jak chronić się przed atakami z sieci 5G?Nie można zakładać, że firmy i użytkownicy będą rezygnowali z konkretnych rozwiązań tylko dlatego, że są one wyposażone w modem 5G i przez to narażone na niebezpieczeństwo. Powinni jednak dopasować swoją politykę bezpieczeństwa oraz nawyki, aby uwzględniały zmiany technologiczne w sposobie komunikowania się urządzeń ze światem.

– Modem 5G w inteligentnych urządzeniach może stanowić dla cyberprzestępców drzwi do całej firmowej sieci, dlatego należy rozważyć jej segmentację. Wszelkie poufne informacje powinny trafić do segmentu odizolowanego od tych, które zapewniają łączność 5G. Konieczne jest także ciągłe skanowanie sieci, aby na bieżąco wykrywać podłączone do niej urządzenia, którymi nie można zarządzać. Pomagają w tym narzędzia typu Endpoint Detection & Response (EDR), które nadzorują wszystkie połączenia sieciowe. Przede wszystkim należy jednak pamiętać o dotychczasowych, sprawdzonych metodach ochrony, takich jak szyfrowanie danych oraz ciągłe kontrolowanie uprawnień dostępu do informacji, programów i urządzeń – radzi Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos.

Bezpieczna nauka zdalna w szkołach i na uczelniach

Niespodziewane zamknięcie szkół i uczelni będące wynikiem sytuacji, na które nikt nie ma wpływu, takich jak powodzie, huragany, czy obecna pandemia COVID-19, stawia wiele instytucji edukacyjnych przed problemem utrzymania ciągłości pracy i nauczania. W takich momentach zapewnienie dostępu studentów, wykładowców oraz pracowników administracji do szkół i uczelni oraz uniknięcie przerw w nauce możliwe jest dzięki rozwiązaniom cyfrowym pozwalającym kontynuować pracę i naukę zdalnie. Wiąże się to jednak ze zwiększonym ryzykiem dla prywatności i bezpieczeństwa sesji oraz ich uczestników. Szczególnie w przypadkach, gdy praca i nauka zdalna odbywają się w gorzej zabezpieczonych środowiskach. Tym bardziej, że w czasie nauki zdalnej obowiązuje większość tradycyjnych zasad stosowanych w klasach i salach wykładowych, a jednocześnie konieczne staje się przestrzeganie obowiązujących przepisów i wymagań. Z tego względu niezwykle istotna staje się możliwość zapewnienia bezpiecznego zdalnego dostępu oraz skutecznego filtrowania niepożądanych treści.

Bezpieczna zdalna edukacja z rozwiązaniami Sophos

Zapora Sophos XG Firewall i urządzenia SD-RED pozwalają zapewnić szkołom, uczelniom, uczniom oraz studentom wiele możliwości bezpiecznej zdalnej nauki. Umożliwiają, na przykład, bezpieczny dostęp do narzędzi do nauki on-line znajdujących się w chmurze oraz do aplikacji umożliwiających udostępnianie plików, poczty e-mail, Internetu i innych zasobów sieci szkolnej lub akademickiej z dowolnego miejsca na świecie.

Zapory XG posiadają wbudowaną obsługę połączeń IPsec VPN oraz SSL VPN, co pozwala wybrać właściwe rozwiązanie. IPsec VPN korzysta z bezpłatnej, prostej w użytkowaniu aplikacji klienckiej do ustanawiania połączenia VPN – Sophos Connect. Jest ona nie tylko łatwa do instalacji oraz konfiguracji, ale także zapewnia studentom, wykładowcom i pracownikom bezpieczne i niekłopotliwe połączenie.

Osoby zarządzające placówkami edukacyjnymi mogą skorzystać z rozwiązania Sophos SD-RED (Software-Defined Remote Ethernet Device – zdalne, konfigurowane programistycznie urządzenie korzystające z technologii Ethernet), które umożliwia nawiązanie połączenie typu plug-and-play z zaporą XG dla dedykowanego tunelu VPN i zapewnia bezpieczny dostęp do wrażliwych danych oraz zasobów SaaS on-line. Rozwiązanie pozwala połączyć się z urządzeniem bezpośrednio, albo bezprzewodowo za pośrednictwem bezprzewodowego punktu dostępowego APOS Sophos.

Szkoły mogą też zdalnie łączyć się ze sobą oraz z kuratorium i innymi jednostkami za pomocą sieci SD-WAN zintegrowanej z zaporą Sophos XG Firewall. SD-WAN pozwala bezpiecznie udostępniać informacje, zapewnia stałą przepustowość i dostępność aplikacjom w chmurze, takim jak Dropbox Education, G Suite, ClassDojo i innym, a także oferuje rozwiązania pozwalające dotrzymać kroku nieustannie rozwijającym się technologiom edukacyjnym i aplikacjom sieciowym.

A ponieważ nie wszyscy mają możliwość korzystania z urządzeń będących własnością szkoły lub uczelni, konieczne jest umożliwienie pracownikom i nauczycielom używania, w czasie pracy, urządzeń prywatnych. Rozwiązanie Sophos Mobile pozwala zapewnić bezpieczeństwo dowolnej kombinacji urządzeń prywatnych i szkolnych/uczelnianych przy minimalnym nakładzie pracy. Podczas ustanawiania bezpiecznego połączenia z siecią chronioną przez zaporę XG Firewall urządzenia mobilne mogą korzystać z wbudowanych lub opartych na aplikacjach opcji VPN, w tym IPsec i SSL VPN.

Wiemy też, że coraz większa liczba osób pracujących z domu podłącza nowe urządzenia do szkolnych laptopów. Z tego względu rozwiązanie Sophos Intercept X pozwala kontrolować urządzenia peryferyjne i określić, co pracownicy mogą podłączyć do swoich urządzeń, a czego nie.

Bezpieczeństwo połączeń zdalnych

Ze względu na poufność informacji przesyłanych pomiędzy zaporą ogniową a urządzeniami zdalnymi przez Internet, kluczowe znaczenie ma bezpieczeństwo tego ruchu. Jeśli zapora XG Firewall pracuje na licencji TotalProtect Plus lub FullGuard Plus, ruch w obu kierunkach jest skanowany pod kątem obecności oprogramowania ransomware, wirusów, włamań oraz innych zagrożeń, co gwarantuje kompleksową ochronę danych. Z kolei technologia Sandstorm w chmurze Sophos pozwala kontrolować i blokować pliki wykonywalne oraz dokumenty zawierające treści wykonywalne, przesyłane w trakcie ataków typu  phishing, jako spam lub pliki pobierane z sieci, jeszcze przed dostarczeniem takiego pliku do adresata.

Ochrona przed zagrożeniami ze strony Internetu

Silnik Sophos XG Firewall dba o bezpieczeństwo sieci wykorzystując technologię SophosLabs,  zaawansowane funkcje ochrony sieci oraz innowacyjne rozwiązania, takie jak fałszywe witryny (pharming protection), skanowanie HTTPS i kontrolę potencjalnie niepożądanych aplikacji, które są niezbędne do rozpoznania i blokowania najnowszych zagrożeń internetowych. Zaawansowane, wbudowane reguły filtrowania sieci Sophos pozwalają zapewnić zgodność z wymaganiami amerykańskiej Ustawy o Ochronie Dzieci w Internecie , a także spełnić inne wymogi obowiązujące w szkołach i uczelniach, dzięki czemu umożliwiają bezpieczne wyszukiwanie SafeSearch i kontrolę zasobów YouTube.

Nasze rozwiązania zapewniają bezpieczeństwo w Internecie także tym użytkownikom, którzy nie korzystają z VPN, wykorzystując do tego zdalne reguły filtrowania definiowane przez szkołę lub uczelnię. Funkcje kontroli sieci oferowane przez Sophos Intercept X pozwalają zapobiegać pobieraniu ryzykownych typów plików, a także blokować dostęp do niepożądanych stron internetowych.

Intercept X dla urządzeń mobilnych pomaga chronić uczniów i pracowników w Internecie, zapobiegając pobieraniu ryzykownych typów plików i zapewniając filtrowanie sieci na podstawie kategorii zarówno na Chromebooks, jak i urządzeniach z iOS.

Bezpieczeństwo dzięki synchronizacji

Rozwiązanie Security Heartbeat™ pozwala zdalnym urządzeniom z aktywną licencją Sophos Intercept X udostępniać zaporze XG Firewall, w czasie rzeczywistym, informacje o zagrożeniach lub ich braku oraz bezpieczeństwie. Jeśli urządzenie zdalne zostanie zainfekowane, zapora XG odizoluje je do czasu usunięcia problemu, zapobiegając przenoszeniu się zainfekowanego kodu na inne urządzenia w sieci.

Kontrola tożsamości i dostępu

Procedury Sophos XG Firewall oparte na tożsamości użytkowników oraz unikalnej analizie ryzyka dla każdego z użytkowników pozwalają chronić wrażliwe dane i inne zasoby krytyczne. Podejście to oferuje zaawansowaną kontrolę nowej generacji nad aplikacjami, surfowaniem po Internecie, limitami przepustowości i innymi zasobami sieci. Rozwiązanie zapewnia dostęp do krytycznych zasobów tylko tym osobom, które posiadają odpowiednie uprawnienia i logują się przy pomocy uwierzytelniania dwuskładnikowego (2FA) w celu uzyskania dostępu do kluczowych obszarów systemu, w tym IPsec i SSL VPN, portalu użytkownika oraz konsoli administracyjnej.

Prosta zdalna konfiguracja

Platforma zarządzania Sophos Central umożliwia łatwą konfigurację i ochronę pracowników pracujących z domu, nawet jeśli są nowymi użytkownikami lub korzystają z urządzeń prywatnych.

Sophos umożliwia ciągłość edukacji z dowolnego miejsca

Unikalne rozwiązania firmy Sophos zapewniają bezpieczeństwo IT, a także gwarantują wielokrotnie nagradzaną ochronę szkół i uniwersytetów oraz ciągłość nauki w czasach, gdy uczniowie nie mają bezpośredniego dostępu do nauczycieli i zasobów edukacyjnych. Nasze rozwiązania dedykowane zdalnemu dostępowi są łatwe do wdrożenia i konfiguracji. Pozwalają także zapewnić uczniom, studentom oraz wykładowcom bezpieczną i sprawną platformę wymiany danych i współpracy przy zachowaniu zasad bezpiecznego dystansu społecznego.

E-maile najczęstszym źródłem infekcji ransomware w firmach – raport Sophos

Poczta elektroniczna to najczęstsza „furtka”, którą oprogramowanie ransomware dostaje się do firmowych systemów – wynika z badania firmy Sophos. Źródłem aż 39% ataków tego typu w Polscezłośliwe linki lub załączniki przesyłane e-mailem. Zdecydowana większość przedsiębiorstw odzyskuje dostęp do zaszyfrowanych przez przestępców informacji. Tylko co czwarte decyduje się na zapłacenie okupu, 56% polega natomiast na kopiach zapasowych.

Ransomware infekuje polskie przedsiębiorstwa przede wszystkim poprzez złośliwe linki (18%) i załączniki w e-mailach (21%), ale także w efekcie zdalnego ataku na serwery (18%), niewłaściwej konfiguracji usług w chmurze (18%) czy pobierania z internetu niesprawdzonych plików (7%). Dużo zależy więc od wiedzy i ostrożności pracowników oraz odpowiednich zabezpieczeń umożliwiających zablokowanie ataku.

Typ złośliwego oprogramowania, które blokuje dostęp do systemu i uniemożliwia odczytanie zapisanych w nim danych, żądając okupu za ich odszyfrowanie.

Badanie The State of Ransomware 2020 przeprowadzono w styczniu i lutym 2020 roku. Wzięło w nim udział ponad 5 tys. decydentów z branży IT z firm w 26 krajach, zatrudniających od 100 do 5 tys. pracowników.Ponad połowa z backupemZdecydowana większość firm (94%) dotkniętych atakiem ransomware odzyskuje zaszyfrowane przez cyberprzestępców dane. Spośród nich średnio dwa razy więcej wraca do normalnej działalności dzięki skorzystaniu z kopii zapasowych (56%) niż zapłaceniu okupu (26%).

Pozytywnym zjawiskiem jest coraz większa świadomość firm i poziom ich przygotowania. Nawet po zapłaceniu okupu i odszyfrowaniu danych część plików może zostać bezpowrotnie uszkodzona, dlatego kopie zapasowe są dużo skuteczniejszym sposobem ich odzyskiwania. Wciąż jednak tylko jeden atak na cztery jest blokowany, zanim dojdzie do zaszyfrowania danych. Dlatego poza backupem potrzebne są także zaawansowane rozwiązania ochronne – wskazuje Mariusz Rzepka, Senior Manager na Europę Środkowo-Wschodnią w firmie Sophos.W chmurze nie zawsze bezpiecznieW prawie połowie przypadków (41%) zaszyfrowane zostają dane znajdujące się na serwerach lub w chmurze prywatnej, w 35% są to pliki w chmurze publicznej. 24% firm utraciło dostęp do informacji przechowywanych we wszystkich tych miejscach. Prawie 6 na 10 udanych ataków obejmuje więc dane w chmurze publicznej.

Przestępcy wykorzystują różne techniki w poszukiwaniu słabych punktów firmowej infrastruktury IT. Dlatego, aby skutecznie chronić się przed atakiem ransomware, potrzebne są kompleksowe, wielowarstwowe zabezpieczenia bazujące na sztucznej inteligencji, które pozwolą odpowiednio wcześnie wykryć zagrożenie. Powinny to być narzędzia chroniące serwery – zarówno fizyczne jak i w chmurze, firewalle i programy ochronne dla poczty e-mail, które zablokują pobieranie złośliwych plików czy linków, ale też rozwiązania umożliwiające zidentyfikowanie ewentualnych luk w zabezpieczeniach. Aby takie systemy były skuteczne, powinny na bieżąco synchronizować między sobą informacje. Nie należy też zapominać, że często to człowiek okazuje się najsłabszym ogniwem w łańcuchu zabezpieczeń. Dlatego każdy pracownik powinien wiedzieć na co uważać i znać podstawowe zasady cyberhigieny – radzi Mariusz Rzepka.

Badanie State of Ransomware 2020 zostało przeprowadzone w styczniu i lutym 2020 r. przez Vanson Bourne, niezależną firmę specjalizującą się w badaniach rynkowych. W ankiecie wzięło udział 5000 decydentów z branży IT w 26 krajach: Stanach Zjednoczonych, Kanadzie, Brazylii, Kolumbii, Meksyku, Francji, Niemczech, Wielkiej Brytanii, Włoszech, Holandii, Belgii, Hiszpanii, Szwecji, Polsce, Czechach, Turcji, Indiach, Nigerii, Republice Południowej Afryki, Australii, Chinach, Japonii, Singapurze, Malezji, Zjednoczonych Emiratach Arabskich oraz na Filipinach. Respondenci pochodzili z firm o wielkości od 100 do 5 tys. pracowników.