Pierwsze fałszywe aplikacje w Apple App Store. Randkowicze na celowniku cyberprzestępców

Eksperci z firmy Sophos namierzyli pierwsze złośliwe oprogramowanie, którego twórcom udało się obejść restrykcyjne protokoły bezpieczeństwa Apple i umieścić je w sklepie App Store. Cyberprzestępcy próbowali z jego pomocą namawiać użytkowników aplikacji randkowych do dokonania inwestycji w kryptowaluty w fałszywej aplikacji. Eksperci Sophos natychmiast powiadomili o tym firmy Apple i Google, które już usunęły aplikacje Ace Pro i MBM_BitScan ze swoich sklepów.

 

Oszustwa typu CryptoRom należą do jednych z najbardziej czasochłonnych i skomplikowanych działań podejmowanych przez cyberprzestępców. Działają oni według podobnego schematu: tworzą i prowadzą na Facebooku fałszywy profil bogatej osoby mieszkającej np. w Londynie, po czym szukają potencjalnych ofiar w serwisach i aplikacjach randkowych. W trakcie rozmowy proponują im inwestycje w kryptowaluty, sugerując pobranie specjalnej aplikacji jak Ace Pro lub MBM_BitScan. Pokrzywdzeni nie zdają sobie sprawy, że instalują na swoich smartfonach fałszywe oprogramowanie.

Generalnie bardzo trudno jest ominąć weryfikację bezpieczeństwa w App Store. Wcześniej cyberprzestępcy musieli przekonywać osoby korzystające z urządzeń Apple do instalowania specjalnego profilu konfiguracyjnego, który umożliwiał pobieranie aplikacji z niesprawdzonych źródeł. Był to sygnał alarmujący użytkowników, że coś jest nie w porządku. Wprowadzając złośliwe oprogramowanie do App Store, oszuści wyeliminowali ten problem i zwiększyli szansę na znalezienie potencjalnych ofiar. Trzeba pamiętać, że wielu ludzi po prostu ma zaufanie do bezpieczeństwa rozwiązań Apple.

 

Jak fałszywe aplikacje przeszły proces weryfikacji w App Store i Google Play?

Aplikacja Ace Pro w sklepie App Store figurowała jako skaner kodów QR. Po jej zainstalowaniu użytkownicy widzieli jednak interfejs umożliwiający zakup, wpłatę i wypłatę kryptowalut. Pieniądze ze wszystkich transakcji trafiały prosto w ręce cyberprzestępców. Na podobnej zasadzie w sklepie Google Play na platformie Android funkcjonowała aplikacja MBM_BitScan, znana też pod nazwą BitScan, która przypominała legalny japoński program do handlu cyfrowymi walutami.

Eksperci Sophos wskazują, że podczas procesu weryfikacji w sklepach należących do Apple i Google aplikacje te łączyły się legalnymi stronami internetowymi. Do przekierowania ruchu na fałszywe serwisy dochodziło dopiero po tym jak programy zostały udostępnione w sklepie wszystkim użytkownikom. Ponieważ ofiary dokonywały operacji finansowych wyłącznie w witrynach, do których odsyłała ich pobrana aplikacja, weryfikatorom Google trudno było wykryć oszustwo.

Lockdown, czyli nowe zabezpieczenie systemu iOS, nie pozwala na instalowanie na urządzeniu profili konfiguracyjnych. Dlatego przestępcy postanowili zmienić strategię i podjęli próbę prześlizgnięcia się przez proces weryfikacyjny App Store.

 

Oszustwa CryptoRom nabierają rozpędu

Przestępcy, którzy na cel wzięli użytkowników aplikacji randkowych, początkowo działali wyłącznie na terenie Azji. Obecnie ich ofiarami padają jednak także mieszkańcy Stanów Zjednoczonych i Europy. Według wyliczeń firmy Sophos, która śledzi i zgłasza oszustwa tego typu od dwóch lat, zyski cyberprzestępców stosujących przekręt na inwestycje w cyfrowe waluty można już liczyć w milionach dolarów.

Początkowo ofiary sądzą, że inwestycje są opłacalne. Jednak gdy chcą wypłacić środki, okazuje się, że nie ma ani wpłaconych pieniędzy, ani wypracowanych zysków. Podstawową zasadą jest zachowanie ostrożności. Jeśli oferta wydaje się podejrzana lub zbyt atrakcyjna, aby była prawdziwa, to najprawdopodobniej tak właśnie jest.

Wyciek danych LastPass pokazał ogromny problem związany z cyberbezpieczeństwem

Pod koniec grudnia ubiegłego roku pojawiła się informacja o wycieku danych użytkowników menedżera haseł LastPass. W ręce cyberprzestępców mogły wpaść zarówno adresy e-mail, loginy, jak i klucze dostępu do danych przechowywanych w chmurze. Chester Wisniewski, ekspert firmy Sophos, podsumowuje sytuację, w jakiej znalazły się miliony klientów LastPass oraz przedstawia największe przeszkody w walce o bezpieczne sposoby logowania.

 

Do wycieku informacji z LastPass doszło dzięki uzyskaniu przez hakerów już w sierpniu 2022 r. dostępu do danych firmy przechowywanych w chmurze. Według zapewnień przedsiębiorstwa informacje, które dostały się w ręce cyberprzestępców, są szyfrowane 256-bitowym kluczem AES i pozostaną nienaruszone bez dostępu do haseł głównych, znanych wyłącznie użytkownikom.

Twórcy menedżera haseł przekonują, że klienci, którzy zabezpieczyli wirtualne sejfy unikalnym i silnym hasłem głównym o długości przynajmniej 12 znaków, mogą spać spokojnie. LastPass uspokaja, że złamanie takich haseł za pomocą ogólnodostępnych technologii zajęłoby miliony lat.

 

Komentarz Chestera Wisniewskiego, eksperta firmy Sophos

Korzystający z rozwiązań LastPass mimo wszystko powinni zakładać najgorszy scenariusz. Środkami zaradczymi, które należy podjąć w pierwszej kolejności, są zmiana haseł oraz aktywacja uwierzytelniania dwuskładnikowego.

Wyciek unaocznił ważny problem w zapewnianiu bezpieczeństwa wszystkich użytkowników – brak standaryzacji dotyczącej używanych haseł oraz wymaganych zabezpieczeń. Jakie są tego przyczyny?

 
Koszty wdrożenia nowych rozwiązań

Tokeny w formie elektronicznych urządzeń do generowania haseł nie należą do najtańszych rozwiązań. Przystępne cenowo nie są również smartfony, które mimo swojej powszechności, wykluczają m.in. osoby z niektórymi niepełnosprawnościami. Do tego urządzenia mobilne są podatne na ataki hakerskie. Dlatego technologiczni giganci stawiają na nowe metody kryptografii, takie jak klucze biometryczne. Minie jednak sporo czasu, zanim narzędzia te zostaną spopularyzowane na szeroką skalę. Nie jest też pewne, czy przyjmą się one wśród zwykłych użytkowników.

 
Brak wymagań, brak wspólnych rozwiązań

Klucze U2F (Universal Second Factor), czyli urządzenia służące do bezpiecznego logowania z wykorzystaniem dodatkowego składnika uwierzytelniającego, są skutecznym narzędziem chroniącym przed skutkami phishingu. Nie ma jednak przepisów, które nakazywałyby korzystanie z takich rozwiązań na wszystkich stronach internetowych wymagających logowania. Podobnych regulacji nie ma także w zakresie wymaganej długości haseł czy konieczności stosowania weryfikacji dwuskładnikowej.

Niektóre serwisy dopuszczają krótkie i proste hasła, inne wymagają od użytkownika stworzenia naprawdę skomplikowanego kodu dostępu. Brak jednolitego standardu utrudnia zapewnienie bezpieczeństwa oraz opóźnia wprowadzanie nowych, skuteczniejszych rozwiązań ochronnych.

 
Brak gotowości na zmiany

Wielu użytkowników postrzega weryfikację dwuskładnikową jako niedogodność. Z tego powodu nawet w niektórych bankach wciąż nie jest ona obowiązkowa. To samo dotyczy innych usług – firmy wolą narażać swoich klientów na niższy poziom zabezpieczeń niż stracić ich ze względu na wydłużony proces logowania do swoich usług. Ponadto, potencjalne problemy wynikające np. z uzyskaniem dostępu do konta przez token zostawiony przez klienta w domu, generują koszty, których firmy nie chcą brać na siebie. Aby sytuacja uległa zmianie, potrzebne jest odgórne nakazanie stosowania odpowiednich zabezpieczeń.

Uruchomienie dwuskładnikowej weryfikacji zdecydowanie zwiększa bezpieczeństwo użytkownika i jego danych. Warto stosować ją wszędzie, gdzie to tylko możliwe, w szczególności przy logowaniu do skrzynki e-mail, mediów społecznościowych czy bankowości internetowej.

 
Silne hasło nie oznacza skutecznej ochrony

Przypadek wycieku danych LastPass powinien skłonić użytkowników do zwracania jeszcze większej uwagi na bezpieczeństwo informacji przechowywanych u dostawców usług związanych z cyberbezpieczeństwem. Nie oznacza to jednak, że powinniśmy zrezygnować z samych rozwiązań ochronnych.

Ranking zabezpieczeń stosowanych przy weryfikacji dwuskładnikowej (w kolejności od najbardziej bezpiecznych rozwiązań, po te najbardziej wrażliwe na ataki):

  • Klucz U2F/token
  • Zabezpieczenia biometryczne (skaner odcisku palca, skaner twarzy)
  • Aplikacje mobilne do weryfikacji dwuskładnikowej, jak Google Authenticator lub Microsoft Authenticator
  • Kod logowania dostarczany w wiadomości SMS
  • Hasło bez dodatkowych zabezpieczeń
 

Hasło to zdecydowanie za mało, nawet jeśli jest długie i silne, czyli składające się z małych i dużych liter oraz znaków specjalnych. Zwłaszcza jeśli jedna kombinacja używana jest jako klucz dostępu do kilku różnych serwisów. Dlatego polecanym rozwiązaniem wciąż pozostają menedżery haseł. Wirtualny sejf, zabezpieczony trudnym do złamania hasłem i dwuskładnikową weryfikacją, jest o wiele bezpieczniejszy, niż dobrze schowany notatnik z zapisanymi danymi dostępowymi.

Należy też pamiętać, że tożsamości online i offline nie są już dwoma różnymi bytami. Włamanie na skrzynkę e-mail może poważnie zagrozić życiu prywatnemu, jak i zawodowemu.

Źródło informacji o wycieku danych LastPass: https://blog.lastpass.com/2022/12/notice-of-recent-security-incident/

Jakich skutków cyberataku najbardziej obawiają się polskie firmy?

Wysokie koszty rozwiązań ochronnych, niska świadomość zagrożeń wśród pracowników oraz brak zainteresowania kwestiami dotyczącymi bezpieczeństwa – to trzy największe wyzwania związane z zapewnianiem cyfrowej ochrony w polskich firmach. Z badania przeprowadzonego na zlecenie Sophos wynika także, że rodzime przedsiębiorstwa najbardziej obawiają się problemów z płynnością finansową, które mógłby spowodować cyberatak.

 
 

35% osób na stanowiskach kierowniczych za największą przeszkodę w zapewnianiu firmie cyberbezpieczeństwa uważa ceny rozwiązań i usług ochronnych – na tę kwestię w równym stopniu wskazują zarówno mali, jak i duzi przedsiębiorcy. Co ciekawe, w przypadku kosztów większego znaczenia nie ma ani wysokość rocznych obrotów przebadanych podmiotów, ani liczba pracowników. Jeszcze częściej niż Polacy na ten problem zwracają uwagę Czesi i Węgrzy. Odpowiednio 53% i 45% ankietowanych wymieniło ceny rozwiązań ochronnych jako najważniejsze wyzwanie związane z cyberbezpieczeństwem.

Z badania wynika także, że średnio co czwarta polska firma nie ma budżetu na ochronę przed cyberzagrożeniami. Im niższe obroty, tym trudniej jest wygospodarować na to odpowiednie środki.

 

Na przeszkodzie cyberbezpieczeństwu stoją nie tylko pieniądze

Prawie jeden na trzech menedżerów (32%) przyznaje, że dużym problemem jest także brak zainteresowania kwestią ochrony danych i systemów. Warto zaznaczyć, że na tę trudność zwracało uwagę aż 41% osób w przedsiębiorstwach średniej wielkości, zarówno pod względem liczby zatrudnionych (od 50 do 249 pracowników) jak i wysokości obrotów (od 5 do 15 mln złotych rocznie). Co ciekawe, zarówno w mniejszych, jak i większych firmach, zagadnienie to podnosił zauważalne mniejszy odsetek ankietowanych – odpowiednio 24% i 27%.

Ponad połowa polskich menedżerów i dyrektorów zauważa, że zainteresowanie cyberbezpieczeństwem w ich firmach znacząco wzrosło po rozpoczęciu inwazji Rosji na Ukrainę – komentuje Grzegorz Nocoń, inżynier systemowy w firmie Sophos. – Jednak ochrona zasobów stała się zbyt złożona, aby przedsiębiorstwa mogły ją zapewniać we własnym zakresie. Coraz bardziej zuchwałe ataki cyberprzestępców sprawiają, że potrzebne są coraz lepsze narzędzia i większe umiejętności zespołów ds. bezpieczeństwa. To sprawia, że rosną koszty związane z ochroną środowisk IT – dlatego widzimy zwiększone zainteresowanie usługami SECaaS (Security as a Service). Firmy, które nie mogą sobie pozwolić na jednorazowy duży zakup, mogą w ten sposób skorzystać z wiedzy specjalistów oraz dobranych do ich potrzeb rozwiązań za znacznie niższą, cykliczną opłatą abonamentową.

 

Pracownicy przeszkodą w zapewnianiu cyberbezpieczeństwa?

Blisko 30% ankietowanych zwróciło również uwagę na nieświadomych cyberzagrożeń pracowników. Kwestia ta była wskazywana częściej niż problemy związane z czasem potrzebnym na wdrożenie odpowiednich rozwiązań (28%), niską dostępnością wykwalifikowanych specjalistów (27%) czy przestarzałą infrastrukturą IT w przedsiębiorstwach (26%). W co piątej polskiej firmie barierą w zapewnianiu cyberbezpieczeństwa jest niechęć zatrudnionych do wdrażania rozwiązań ochronnych, zwłaszcza w podmiotach zatrudniających powyżej 250 pracowników.

Czesi i Węgrzy częściej niż Polacy wskazują na problemy z zatrudnianiem specjalistów ds. bezpieczeństwa. Ankietowani ze wszystkich trzech krajów zgodnie przyznają, że najmniejszym ze zmartwień jest dostępność zewnętrznych dostawców usług cyberochronnych.

Rezultaty badania pracowników przeprowadzonego przez Sophos wskazują, że połowa polskich firm nie zapewniła kadrze szkoleń z zakresu cyberbezpieczeństwa. Stąd mogą wynikać problemy z brakiem świadomości potencjalnych zagrożeń, ale też niechęć do wprowadzania zmian mających na celu poprawę poziomu ochrony. W miejscach, w których wdrożono nowe rozwiązania, takie jak dwuskładnikowa weryfikacja czy szyfrowane połączenia VPN, nie są one postrzegane przez pracowników jako utrudniające pracę. Natomiast w kwestiach dotyczących edukacji zatrudnionych osób z zakresu cyberhigieny rodzime przedsiębiorstwa mają wciąż sporo do zrobienia.

 

Firmy najbardziej boją się strat finansowych i wizerunkowych

Według 40% polskich menedżerów szczególnie dotkliwym skutkiem cyberataku mogą być problemy z płynnością finansową firmy (na Węgrzech i w Czechach jest to zaledwie 10% i 12% respondentów). Konsekwencji finansowych najbardziej obawiają się osoby zatrudnione w przedsiębiorstwach o obrotach do miliona złotych (aż 55%). Wśród pracujących w podmiotach o obrotach powyżej 15 milionów złotych rocznie odsetek ten wyniósł 41%.

 
 

Południowi sąsiedzi Polski w przypadku cyberataku najbardziej obawiają się przerw w realizowaniu zamówień lub usług – tę trudność zasygnalizował aż co drugi Czech. To także najczęstsza (26%) odpowiedź udzielana przez ankietowanych z Węgier. W Polsce na utrudnienia w świadczeniu usług wskazało 37% menedżerów, głównie z firm o najniższych obrotach (52%). W tej grupie blisko połowa obawia się także potencjalnych kar finansowych oraz skutków prawnych spowodowanych cyberatakiem. Dla porównania, niepokój związany z tą kwestią podziela zaledwie jeden na pięciu respondentów z podmiotów o rocznych obrotach powyżej 15 milionów złotych.

Badani, zarówno z małych, jak i dużych przedsiębiorstw, uważają również, że cyberatak może mieć negatywny wpływ na wizerunek firmy. Twierdzi tak co trzeci ankietowany z Polski (36%) oraz co piąty z Czech (22%) i Węgier (23%).

Z opublikowanego przez Sophos raportu State of Ransomware 2022 wynika, że aż u 94% ofiar ataku ransomware wydarzenie to negatywnie wpłynęło na zyski firmy. Jeśli cyberprzestępcom uda się złamać zabezpieczenia, można mieć niemal stuprocentową pewność, że atak zachwieje stabilnością finansową. Należy pamiętać, że straty związane są nie tylko z kosztami usunięcia skutków cyberataku lub opłacenia okupu. Włamanie do firmowych systemów może też skutkować utratą zaufania klientów i partnerów biznesowych lub koniecznością zapłacenia kar, co w efekcie utrudni utrzymanie się na rynku.

Raport Sophos: Największe cyberzagrożenia mijającego i nadchodzącego roku

Rozwój cyberprzestępczości jako usługi, złośliwe oprogramowanie ransomware oraz rosnący popyt na skradzione dane uwierzytelniające to zdaniem ekspertów Sophos najpoważniejsze zagrożenia, z którymi firmy i użytkownicy mierzyli się w 2022 roku. Specjaliści prognozują także, że w nadchodzących miesiącach należy spodziewać się m.in. większej liczby ataków ransomware pochodzących z Rosji oraz dalszych problemów z zatrudnianiem wykwalifikowanych pracowników zajmujących się cyberbezpieczeństwem.

W ciągu ostatniej dekady, wraz z rosnącą popularnością ataków ransomware, widoczny był rozwój działań cyberprzestępców w modelu usługowym. W 2022 roku w formie subskrypcji można zakupić właściwie każdy rodzaj narzędzi: od rozwiązań umożliwiających włamywanie się do systemów firm, po te utrudniające wykrycie atakującego w sieci przedsiębiorstwa.

Grupy hakerskie zaczynają specjalizować się w określonych obszarach, takich jak włamania do sieci, ataki ransomware czy phishing. Następnie udostępniają swoje narzędzia w modelu subskrypcyjnym. Techniki, które jeszcze do niedawna były uznawane za zaawansowane, stają się dostępne dla szerokiego grona przestępców. Przykładem jest LockBit 3.0, czyli wariant ransomware’u, którego twórcy uruchomili program bug bounty umożliwiający testowanie tego złośliwego oprogramowania oraz przeprowadzanie badań w celu wyszukania podatnych na ataki firm. Pozwala to usprawnić metody działania grup hakerskich.

 

Eksperci Sophos wyróżnili także następujące zagrożenia:

Wojna w Ukrainie

Konflikt miał wpływ na globalny krajobraz cyberzagrożeń. Bezpośrednio po inwazji Rosjan nastąpił wzrost liczby internetowych oszustw finansowych. Ponadto rozpadły się przestępcze sojusze między Ukraińcami i Rosjanami, szczególnie wśród grup związanych z oprogramowaniem ransomware.

– Sytuacji nie ułatwiają obecne warunki geopolityczne. W tym roku Chiny przestały współpracować z amerykańskimi organami ścigania w walce z cyberprzestępczością. Wojna w Ukrainie na krótko rozbiła niektóre rosyjskojęzyczne grupy przestępcze, ale zdążyły się one odbudować i są już w pełni operacyjne. To właśnie z tych kierunków spodziewamy się wzmożonej globalnej aktywności w nadchodzącym roku – dodaje Grzegorz Nocoń z Sophos.

LOLBins

Przestępcy nadal stosują metodę LOLBins („living off the land binaries”) do prowadzania różnego rodzaju ataków, w tym infekowania urządzeń złośliwym oprogramowaniem ransomware. Polega ona na wykorzystaniu zaufanych, ale podanych na ataki systemowych sterowników do zainicjowania ataku, w ramach którego pierwszym zadaniem jest wyłączenie narzędzi ochronnych w urządzeniach końcowych w celu uniknięcia wykrycia zagrożenia.

Urządzenia mobilne

Także sprzęt mobilny znajduje się w centrum uwagi cyberprzestępców. Kłopoty mogą dotknąć nie tylko użytkowników smartfonów z systemem Android, ale również iOS. Niebezpieczeństwem wciąż pozostaje złośliwy kod instalowany na urządzeniach pod postacią fałszywych aplikacji, m.in. związanych z kryptowalutami.

Prognozy na rok 2023

Analitycy przewidują, że nadchodzący rok będzie dla wielu firm kluczowy pod względem cyberbezpieczeństwa. Niedobór wykwalifikowanych pracowników stale się zwiększa, przez co zapewnienie odpowiedniej ochrony danych we własnym zakresie będzie znacznie trudniejsze.

Prognozuje się przejście jeszcze większej liczby przedsiębiorstw na usługowy model zarządzania cyberzagrożeniami. Specjaliści Sophos widzą szczególne zainteresowanie usługami MDR (Managed Detection and Response), w ramach których rozwiązania techniczne, bazujące m.in. na sztucznej inteligencji, łączone są z wiedzą ekspertów.

Oferowanie usług typu Security as a Service staje się kluczowym elementem podnoszenia jakości bezpieczeństwa każdej firmy, bez względu na jej wielkość. Dzięki nim przy stosunkowo niskim nakładzie pracy ponoszonym przez lokalne działy IT, klienci mogą skorzystać z wiedzy i doświadczenia wyspecjalizowanych zespołów.

 

Zdaniem ekspertów największe niebezpieczeństwa sieciowe, zaobserwowane w 2022 roku, mogą stać się jeszcze groźniejsze w nadchodzących miesiącach. Firmy powinny obawiać się wzmożonych ataków ransomware, liczba specjalistów ds. bezpieczeństwa na rynku wciąż będzie zbyt niska w stosunku do potrzeb, zaś cyberprzestępcy będą rozwijali ofertę usług dostępnych w formie subskrypcji.

Twitter: Pięć zagrożeń i pięć porad – jak przygotować się na najgorszy scenariusz?

Pod koniec października br. Elon Musk przejął kontrolę nad Twitterem. Wydarzenia z ostatnich tygodni, takie jak masowe zwolnienia, problemy z weryfikacją kont i chaos wewnątrz firmy wzbudziły wątpliwości dotyczące bezpieczeństwa tej platformy i przechowywanych w niej danych. Christopher Budd, dyrektor zespołu ds. wykrywania zagrożeń w firmie Sophos, podsumowuje sytuację dotyczącą Twittera, która budzi niepokój wśród specjalistów ds. bezpieczeństwa w aż pięciu różnych obszarach, a także radzi, jak zabezpieczyć swoje konto i dane przed cyberatakami.

Masowa i nagła utrata personelu

Doniesienia w mediach i na samym Twitterze wskazują, że w mniej niż miesiąc serwis stracił od 50% do 80% wszystkich pracowników. Odejścia i zwolnienia nastąpiły w sposób chaotyczny, przez co najważniejsze zespoły zajmujące się kwestiami bezpieczeństwa, moderacji treści i zarządzania prywatnymi danymi użytkowników są niedostatecznie lub nawet zupełnie nieobsadzone.

Z tej sytuacji wynikają dwa zagrożenia. Cyberprzestępcy mogą próbować wykorzystywać Twittera jako platformę do ataków i wysyłania użytkownikom spamu czy wiadomości phishingowych. Możliwe są też naruszenia systemów serwisu w celu gromadzenia i kradzieży prywatnych danych klientów platformy.

Na Twitterze znajduje się wiele wrażliwych informacji, a wiadomości prywatne (Direct Messages) nie są przechowywane na serwerach w zaszyfrowanej postaci. Z tej formy komunikacji od lat korzystają dziennikarze, politycy i aktywiści z całego świata. Każdy, kto jest w stanie uzyskać dostęp do wewnętrznych systemów Twittera, będzie mógł odczytać zawarte w wiadomościach prywatnych wrażliwe informacje.

Weryfikacja kont i zwalczanie dezinformacji

Od czasu przejęcia Twittera przez Elona Muska obserwujemy chaos związany z nowym systemem weryfikacji użytkowników. Zamieszanie z zakupami niebieskich znaczników przy nazwach kont, które dotychczas potwierdzały ich autentyczność, spowodowało, że w ciągu kilku dni ten działający przez lata system przestał poprawnie funkcjonować. Przez kilka dni bardzo trudno było odróżnić prawdziwe konta osób publicznych, firm czy instytucji od tych, które się pod nie podszywają lub je parodiują. Ostatecznie program rozszerzenia systemu weryfikacji został zawieszony, ale sama platforma stała się miejscem, w którym znacznie łatwiej jest rozprzestrzeniać nieprawdziwe informacje.

Przestrzeganie wymogów regulacyjnych w zakresie bezpieczeństwa i prywatności

Obawy dotyczą także zdolności i chęci Twittera kierowanego przez Elona Muska do przestrzegania rządowych zobowiązań regulacyjnych, w tym Federalnej Komisji Handlu Stanów Zjednoczonych (FTC), RODO i innych. Nie było jeszcze sytuacji, w której tak duża platforma tak szybko oddalała się od przestrzegania kluczowych przepisów. Bardzo możliwe, że sprawą serwisu społecznościowego w przyspieszonym trybie zajmą się niezależne organy regulacyjne.

Rentowność platformy

Elon Musk przyznaje, że jego serwis społecznościowy jest w trudnej sytuacji finansowej. Kłopoty potęgowane są przez problemy kadrowe: wiarygodne raporty wskazują, że firma nie ma już pracowników zajmujących się kwestiami podatkowymi. W razie nieodprowadzania odpowiednich danin Twitter naraża się na podjęcie prawnych kroków przez rządy i urzędy skarbowe wielu państw. Należy także zadać pytanie: co stanie się z danymi przechowywanymi w systemach Twittera, jeśli firma miałaby upaść? Czy informacje te zostałyby sprzedane w ramach likwidacji? Czy kontrolę nad nimi mogą przejąć takie państwa, jak Arabia Saudyjska czy Katar? Odpowiedź niestety nie jest znana.

Chaos wewnątrz firmy i niepewność dalszych kroków nowego właściciela

To, czym jest Twitter, zmienia się nie tylko z dnia na dzień, ale i z godziny na godzinę. Sprawia to, że ocena ryzyka podczas korzystania z tej platformy jest prawie niemożliwa. Przy wszystkich tych niewiadomych warto kierować się podstawową zasadą bezpieczeństwa, czyli zakładać najgorszy możliwy scenariusz. W tym przypadku jest to znaczne obniżenie standardów zabezpieczeń i prywatności, a także zniknięcie Twittera z sieci i wyciek danych użytkowników w niepowołane ręce. Dlatego odpowiednie kroki warto poczynić już teraz.

Jak skutecznie ochronić swoje dane na Twitterze?

Ryzyko wycieku poufnych informacji należy minimalizować. Tym bardziej, że już samo posiadanie konta może być zagrożeniem – nawet nie będąc aktywnym użytkownikiem Twittera i tak można stać się potencjalnym celem dla cyberprzestępców.

Zabezpieczenie kopii swoich danych

Twitter nadal umożliwia pobranie wszystkich danych z konta. Jeśli nie chcesz, aby nie zniknęły one bezpowrotnie, należy ściągnąć je na własny dysk. Realizacja takiego wniosku trwa kilka dni – warto wykonać ten krok możliwie jak najszybciej.

Usunięcie wszystkich poufnych danych

W obliczu zwiększonego zainteresowania Twitterem wśród cyberprzestępców dobrze jest usunąć z niego poufne informacje, takie jak data urodzenia, numery telefonów, informacje o płatnościach, dane o lokalizacji geograficznej i inne szczegóły, które mogą stanowić potencjalne niebezpieczeństwo. Po pobraniu kopii zapasowej warto rozważyć usunięcie wszystkich opublikowanych tweetów, zdjęć i prywatnych wiadomości. W razie potencjalnego wycieku nie trafią one w niepowołane ręce.

Zabezpieczenie dostępu do konta

Hasła do Twittera nie powinno się używać w innych miejscach. Jeśli jednak stosowana była taka praktyka, należy zmienić je na unikalną kombinację znaków. Dla większego bezpieczeństwa zaleca się włączyć uwierzytelnianie wieloskładnikowe z użyciem aplikacji lub klucza bezpieczeństwa. Lepiej jednak nie używać w tym celu prywatnego numeru telefonu. Należy również zablokować dostęp wszystkim podłączonym do Twittera aplikacjom.

 
Zabezpieczenie swojej obecności

Osoby planujące pozostanie aktywnymi na Twitterze powinny poważnie rozważyć ograniczenie dostępu do swoich kont. Da to możliwość kontrolowania kto może zobaczyć posty i interakcje. Natomiast chcąc w pełni zrezygnować z używania tej platformy, nie należy jednak całkowicie usuwać konta. W takim przypadku może dojść do przejęcia nazwy użytkownika i prób podszywania się pod niego.

Zakładaj, że informacje nie są prawdziwe

Odróżnienie prawdy od kłamstwa na Twitterze jest obecnie trudniejsze niż jeszcze kilka tygodni temu. Bezpieczniej jest zakładać, że użytkownicy nie są tymi, za kogo się podają i weryfikować ich tożsamość oraz podawane przez nich informacje. Dotyczy to zwłaszcza kont osób publicznych lub instytucji.

Trudno przewidzieć co w kontekście wiarygodności Twittera stanie się w najbliższych dniach, tygodniach i miesiącach. Nie należy jednak wpadać w panikę, tylko zadbać o swoje bezpieczeństwo. Podejmując szybko odpowiednie kroki można przygotować się nawet na najgorszy, z perspektywy użytkownika, rozwój wydarzeń.

Nowości w usłudze Sophos MDR: oferta rozszerzona o Sophos Marketplace i Breach Protection Warranty

Zapotrzebowanie firm na usługi zarządzanego wykrywania zagrożeń i reagowania na nie (Managed Detection and Response, MDR) oraz specjalistów ds. bezpieczeństwa stale rośnie. Sophos jest pierwszym dostawcą oprogramowania chroniącego urządzenia końcowe, które integruje dane telemetryczne z rozwiązań firm trzecich w ramach swojej usługi MDR. Firma rozszerza także swoją ofertę o sklep Sophos Marketplace oraz gwarancję ochrony Sophos Breach Protection Warranty w wysokości do miliona dolarów.

Cyberprzestępcy coraz częściej korzystają z narzędzi do testów penetracyjnych oraz wykradzionych poświadczeń, aby pozostawać niewykrytymi. Jedynym sposobem na skuteczne namierzenie atakujących i zneutralizowanie ich działań jest całodobowe monitorowanie systemu i sieci, a także korzystanie z narzędzi umożliwiających natychmiastowe reagowanie na zagrożenia.

 

Zintegrowany MDR oraz Marketplace

Świadczona przez Sophos usługa MDR obejmuje zarówno własne portfolio produktów, jak i rozwiązania innych producentów dla użytkowników końcowych. Aby zwiększyć bezpieczeństwo klientów, firma uruchomiła Sophos Marketplace, czyli otwarty ekosystem umożliwiający integrację ponad 75 rozwiązań takich firm jak Amazon Web Services (AWS), Check Point, CrowdStrike, Darktrace, Fortinet, Google, Microsoft, Okta, Palo Alto Networks, Rapid7 i wielu innych.

Możliwość skorzystania z mechanizmów integracyjnych oraz działania w różnorodnych środowiskach operacyjnych pozwalają zespołowi Sophos MDR jeszcze szybciej wykrywać ataki w całym ekosystemie klienta. Zgromadzone dane mogą także posłużyć do aktywnego polowania na zagrożenia.

Sophos Marketplace umożliwia integrację rozwiązań zewnętrznych z portfolio usług i produktów firmy Sophos. Zgromadzone dane telemetryczne mogą być automatycznie konsolidowane, korelowane i sortowane według przypisanych priorytetów, na bazie informacji dostarczanych przez platformę Sophos Adaptive Cybersecurity Ecosystem i jednostkę do wykrywania cyberzagrożeń Sophos X-Ops.

Rozwiązanie Sophos MDR może wykrywać zagrożenia w wielu środowiskach i usuwać je, zanim atak przejdzie w zaawansowaną fazę, gdy dochodzi do kradzieży danych czy ich zaszyfrowania z pomocą ransomware’u. Niestety, jak potwierdza raport Sophos 2023 Threat Report, oprogramowanie ransomware wciąż jest jednym z najpoważniejszych zagrożeń dla firm. Chcąc pokazać jak ważne w lepszym i szybszym reagowaniu na zagrożenia są usługi MDR, podnosimy standard oferty ponad to, co oferuje branża.

 

Rozszerzona gwarancja ochrony

Sophos wspiera klientów korzystających z usługi Sophos MDR Complete nową gwarancją Breach Protection Warranty, którapokrywa koszty związane z reagowaniem na zagrożenia w wysokości do miliona dolarów. Gwarancja obejmuje urządzenia końcowe (Windows i macOS) oraz serwery. Jest automatycznie dołączana do każdego zakupu lub odnowienia rocznej subskrypcji usług Sophos MDR Complete. W przeciwieństwie do konkurencyjnych ofert, klienci nie muszą osiągać określonych kryteriów gwarancyjnych. Nie ma też ograniczeń czasowych dla aktywnych użytkowników.

Połowa osób na stanowiskach kierowniczych w Polsce zetknęła się z phishingiem

Aż 68% kadry zarządzającej w polskich firmach zetknęło się ze spamem lub podejrzanymi wiadomościami przychodzącymi na służbową skrzynkę mailową. Z badania firmy Sophos wynika też, że 59% osób na stanowiskach kierowniczych otrzymało fałszywe SMS-y, a połowa spotkała się z próbą wyłudzenia danych logowania.

Phishing to jedna z najpopularniejszych technik manipulacyjnych stosowanych przez cyberprzestępców. Polega na przekonaniu ofiary odpowiednio spreparowanymi wiadomościami do przekazania swoich danych logowania lub wykonania określonych czynności, np. kliknięcia w link do strony infekującej system złośliwym oprogramowaniem. Według badania przeprowadzonego na zlecenie firmy Sophos, w ciągu ostatnich 12 miesięcy aż połowa osób na kierowniczych stanowiskach zetknęła się z phishingiem. W Czechach i na Węgrzech, gdzie również przeprowadzono badanie, odsetek ten wyniósł odpowiednio 60% i 41%.

Celem phishingu zarówno małe, jak i duże firmy

Z przeprowadzonych badań wynika, że phishing dotknął 55% kadry zarządzającej w firmach zatrudniających powyżej 250 osób. W przypadku małych przedsiębiorstw, liczących do 50 osób, problem dotyczy 53% pracowników na kierowniczych stanowiskach. Najczęściej próbowano wyłudzić poufne dane od dyrektorów (61%) i menedżerów (46%). W przypadku członków zarządu styczność z wiadomościami od oszustów miały 4 na 10 osób. Cyberprzestępcy równie często biorą na cel przedsiębiorstwa o niższych obrotach, rzędu miliona złotych rocznie, jak i te, w których wynoszą one powyżej 15 milionów złotych (w obu przypadkach odsetek zaatakowanych wyniósł 44%). Do najczęściej atakowanych za pomocą phishingu branż należą usługi (62%), administracja (54%) i przemysł (53%).

Metody socjotechniczne, takie jak phishing, są jednym z najczęstszych sposobów, w jaki przestępcy próbują obejść zabezpieczenia i włamać się do firmowej sieci. Dlatego tak ważna jest świadomość pracowników dotycząca środków ostrożności: nieklikania w podejrzane linki i załączniki, korzystania tylko z programów ze sprawdzonych źródeł, dokonywania regularnych aktualizacji. Ma to kluczowe znaczenie w przypadku pracowników najwyższego szczebla, którzy mają dostęp do wrażliwych i poufnych danych. Należy upewnić się, że każdy – od szeregowego pracownika, aż po dyrektora – zna ścieżkę zgłaszania podejrzanych sytuacji działowi IT lub specjalistom ds. bezpieczeństwa.

 

Zdaniem eksperta, w obliczu coraz bardziej zaawansowanych technik stosowanych przez cyberprzestępców, sama zapobiegliwość często nie wystarcza. Dobrze jest też stosować specjalne filtry poczty e-mail, które pomogą w odsianiu podejrzanych wiadomości. Warto pamiętać, żeby łączyć się z siecią wyłącznie przy użyciu odpowiednio zabezpieczonych urządzeń oraz korzystać z menedżera haseł, który pozwala łatwo tworzyć i mieć pod ręką silne i unikalne hasła dla każdego serwisu. Skutecznym zabezpieczeniem jest także dwuskładnikowe uwierzytelnianie, które oferuje coraz więcej sklepów i platform wymagających założenia konta przez użytkownika.

Ransomware częściej celuje w firmy o wyższych obrotach

Średnio co piąty ankietowany miał także bezpośrednią styczność z atakami ransomware, prowadzonymi za pomocą złośliwego oprogramowania szyfrującego dane w celu wyłudzenia okupu. W tym przypadku widać jednak wyraźną korelację między wysokością obrotów firmy, a częstością występowania tego zagrożenia.

Ataku z wykorzystaniem ransomware’u doświadczyło tylko 3% respondentów pracujących w przedsiębiorstwach o rocznych obrotach do miliona złotych. Tam, gdzie obroty sięgają 5 milionów złotych, było to już 17%. W największych firmach (powyżej 15 milionów złotych obrotu) – aż 31%.

Cyberprzestępcy dokładnie wiedzą w jakie firmy celować atakami ransomware. Ich ofiarą padają przedsiębiorstwa generujące wysokie obroty, od których potencjalnie mogą żądać najwyższych okupów. Wielkość firmy pod względem zatrudnienia ma mniejsze znaczenie, choć z badań wynika, że najczęściej atakowane są firmy, w których pracuje od 50 do 249 osób.

 

Edukacja i cyberhigiena kluczowa również na najwyższych stanowiskach

Według badania Sophos  z cyberbezpieczeństwa przeszkolone zostało 72% kadry zarządzającej w polskich przedsiębiorstwach. Połowa przeszła taki kurs organizowany przez zewnętrznych specjalistów – na to rozwiązanie decydowały się głównie największe firmy.

Wydarzenia z ostatnich dwóch lat, takie jak pandemia i inwazja Rosji na Ukrainę, sprawiły, że wzrosło zainteresowanie kwestiami bezpieczeństwa danych. Z naszych informacji wynika, że połowa polskich firm ma politykę cyberbezpieczeństwa i procedury na wypadek cyberataku. Pod tym względem wypadamy lepiej niż Czesi i Węgrzy, jednak wciąż jest sporo do poprawy. Aż 28% osób zajmujących kierownicze stanowiska nie przeszło nawet wewnętrznego szkolenia z cyberbezpieczeństwa, a w 13% przedsiębiorstw nie ma specjalistów ds. ochrony przed zagrożeniami. Im mniejsza firma, tym niestety gorsza sytuacja.

 

Tam, gdzie zatrudnianych jest powyżej 250 osób, prawie 15% menedżerów, dyrektorów lub członków zarządu nie zostało przeszkolonych z cyberbezpieczeństwa. W średnich firmach było to aż 37%. Problem ten dotyczy też co trzeciej małej firmy, zatrudniającej do 50 pracowników.

Dla porównania z uśrednionymi danymi z Polski (72% przeszkolonych ankietowanych), w Czechach 57% ankietowanych nie miało żadnego szkolenia dotyczącego cyberbezpieczeństwa. Na Węgrzech nie przeszło go aż 83% osób zajmujących kierownicze stanowiska. Jest to wyjątkowo niepokojące, gdyż w co trzeciej tamtejszej firmie to właśnie ci pracownicy są odpowiedzialni za ochronę danych. W Polsce należy to do obowiązków zaledwie 12% ankietowanych osób na stanowiskach kierowniczych, najczęściej w małych lub średnich przedsiębiorstwach.

O badaniu

Badanie „Sposób postrzegania cyberbezpieczeństwa wśród menedżerów polskich firm” zostało przeprowadzone przez niezależną agencję badawczą SW Research w lipcu i sierpniu 2022 r. W ramach badania przeprowadzono wywiady z 310 menedżerami wyższego szczebla pracującymi w małych, średnich i dużych przedsiębiorstwach. Identyczne badanie zrealizowano na terenie Czech i Węgier.

Black Friday i Cyber Monday: cyberprzestępcy również szukają okazji

Black Friday oraz Cyber Monday są wielkimi świętami wyprzedaży. Kuszeni promocjami klienci internetowych sklepów stają się atrakcyjnym celem dla cyberprzestępców, którzy stosują coraz to nowe techniki wyłudzania pieniędzy. Eksperci Sophos radzą jak skutecznie chronić się przed działaniami cyfrowych oszustów.

W ferworze polowania na okazje ostrożność często schodzi na dalszy plan. Dlatego w najbliższych godzinach i dniach działalność cyberprzestępców, chcących wyłudzić od internautów pieniądze lub dostęp do danych, może się nasilać. Każdego roku przybywa zarówno oszustów, jak i używanych przez nich sztuczek. Natomiast dobra wiadomość jest taka, że zazwyczaj łatwo jest rozpoznać fałszywe strony internetowe, e-maile czy SMS-y oraz inne złośliwe działania.

Spoofing gorszy niż przegapiona promocja

Spoofing to jedna z podstawowych metod stosowanych przez cyberprzestępców, polegająca na podszywaniu się pod konkretne firmy, instytucje i urzędy. Oszuści mogą próbować dzwonić do swoich ofiar, podając się np. za pracownika banku, aby wyłudzić dane logowania. W najbliższych dniach ataki spoofingowe mogą także przybrać formę e-maili do złudzenia przypominających te wysyłane przez prawdziwe firmy kurierskie czy sklepy (np. zachęcające do skorzystania z promocji lub odebrania bonu podarunkowego).

W fałszywych wiadomościach wszystkie logotypy i elementy graficzne najczęściej wyglądają bardzo wiarygodnie. Dlatego szczególną uwagę należy zwracać na ich treść. Prośby o udostępnienie danych osobowych, loginów i haseł oraz kontakt z „konsultantem” powinny wzbudzić czujność. Podobnie w przypadku linków w wiadomościach z prośbą o dokonanie „zaległych” płatności lub zmianę sposobu logowania – może to być próba przekierowania ofiary na fałszywe strony. Odwiedzenie takiej witryny może skutkować m.in. zainstalowaniem na komputerze keyloggera, czyli niewielkiego programu, z pomocą którego przestępcy rejestrują wprowadzane z klawiatury znaki na stronach logowania czy serwisach płatności online.

Trzeba także pamiętać o spoofingu w postaci SMS-ów informujących o „koniecznej dopłacie” za przesyłkę lub gotowym do odbioru zamówieniu. Pod żadnym pozorem nie należy klikać w podane w nich linki do stron internetowych lub oddzwaniać na podane numery, chyba że mamy absolutną pewność co do autentyczności otrzymanego powiadomienia.

Zdaniem eksperta, w obliczu coraz bardziej zaawansowanych technik stosowanych przez cyberprzestępców, sama zapobiegliwość często nie wystarcza. Dobrze jest też stosować specjalne filtry poczty e-mail, które pomogą w odsianiu podejrzanych wiadomości. Warto pamiętać, żeby łączyć się z siecią wyłącznie przy użyciu odpowiednio zabezpieczonych urządzeń oraz korzystać z menedżera haseł, który pozwala łatwo tworzyć i mieć pod ręką silne i unikalne hasła dla każdego serwisu. Skutecznym zabezpieczeniem jest także dwuskładnikowe uwierzytelnianie, które oferuje coraz więcej sklepów i platform wymagających założenia konta przez użytkownika.

Oszustwo „na BLIK-a”, czyli przekręt na znajomego w potrzebie

W okresie przedświątecznym należy również spodziewać się wzmożonej aktywności przestępców korzystających z systemów szybkich płatności i przelewów. Oszustwo „na BLIK-a” stało się tak powszechne, że przestrzega przed nim nawet policja. Na czym ono polega?

Ekspert radzi, by ignorować lub dokładnie weryfikować prośby o przelanie pieniędzy, nawet jeśli pochodzą one z prawdziwego profilu bliskiej osoby w mediach społecznościowych. Widząc wiadomość z prośbą o szybki przelew najlepiej jest zadzwonić do nadawcy i spytać, czy faktycznie potrzebuje środków. Niewykluczone, że taka osoba nie ma nawet pojęcia, iż w jej imieniu próbuje się wyłudzać pieniądze. Będąc świadkiem takiej sytuacji, warto zgłosić próbę oszustwa odpowiednim służbom, np. poprzez stronę internetową incydent.cert.pl.

Ofiarami mogą paść także sklepy

W okresie wyprzedażowym na baczności powinni mieć się kupujący, ale także sprzedający. Z danych firmy Sophos wynika, że aż 77% firm zajmujących się handlem detalicznym zostało w 2021 r. zaatakowanych złośliwym oprogramowaniem ransomware. Cyberprzestępcy szyfrowali dane należące do sklepów, oczekując w zamian okupu. W aż 9 na 10 przypadków taki atak wpłynął na funkcjonowanie firmy i spowodował utratę jej przychodów.

Polskie firmy obierają kurs na cyberbezpieczeństwo. Zmiany wymusiły wojna i pandemia

Aż 64% dyrektorów i menedżerów polskich firm obawia się cyberataku. Z badania firmy Sophos wynika, że rodzime przedsiębiorstwa zwracają o wiele większą uwagę na kwestie związane z cyberbezpieczeństwem niż jeszcze dwa lata temu. Znaczący wpływ na zmianę postaw miały pandemia koronawirusa oraz inwazja Rosji na Ukrainę.

Zaledwie 15% respondentów uznało cyberatak na firmę, w której pracuje, za mało prawdopodobny. Dla co drugiego badanego jest to rzeczywiste ryzyko, a co dziesiąty uważa, że podjęcie działań przez cyberprzestępców przeciwko niemu to tylko kwestia czasu.

Firmy znacznie odczuły w ostatnich dwóch latach wpływ pandemii i konfliktu zbrojnego w Ukrainie na swoje bezpieczeństwo. Trudną sytuację wykorzystywali cyberprzestępcy – odsetek polskich przedsiębiorstw dotkniętych przez ransomware wzrósł z 13% w 2020 roku do 77% w roku 2021.Pandemia sprawiła, że cyberbezpieczeństwo stało się priorytetem

Obecnie blisko 60% polskich menedżerów uważa, że ich firmy stały się bardziej narażone na cyberataki niż przed wybuchem pandemii. Zagrożeni czują się przede wszystkim przedstawiciele branży handlowej, przemysłu, komunikacji, IT oraz transportu i logistyki. Wielkość firmy czy wysokość jej obrotów nie mają znaczenia – ataków boją się zarówno zatrudniający 10, jak i ponad 250 osób. Przedsiębiorcy najbardziej niepokoją się tym, że działalność cyberprzestępców mogłaby zachwiać płynnością finansową firmy (40%) oraz spowodować problemy z realizacją zamówień i usług (37%). Obawy dotyczą też potencjalnych kar za wyciek danych lub innych skutków prawnych (36%). Co piąty ankietowany najbardziej boi się, że cyberatak mógłby doprowadzić do utraty pracowników.

54% ankietowanych stwierdziło, że od wybuchu pandemii w ich firmach zwraca się większą uwagę na kwestie związane z cyberbezpieczeństwem (wśród dużych firm odsetek ten wynosi aż 67%). Ponad połowa menedżerów deklaruje, że zabezpieczony został sprzęt do pracy zdalnej, zatrudniono specjalistę ds. bezpieczeństwa lub postawiono na nowe rozwiązania czy oprogramowanie. Żadnych zmian w podejściu do cyfrowego bezpieczeństwa w trakcie trwania pandemii nie zauważyło blisko 20% badanych.Wojna w Ukrainie wymusiła zmiany w polskich firmach

56% menedżerów i dyrektorów jest zdania, że zainteresowanie cyberbezpieczeństwem w ich firmach znacząco wzrosło po rozpoczęciu inwazji Rosji na Ukrainę. W niemal połowie przypadków zaczęto stosować kontrolę dostępu do danych, w 42% firm zorganizowano szkolenia dla pracowników z zakresu cyberbezpieczeństwa – najczęściej w małych (44%) i dużych firmach (51%). Co trzeci badany przyznał, że wojna na terytorium Ukrainy nie wpłynęła na sposób pracy czy firmowe zasady bezpieczeństwa.Polskie firmy bardziej świadome i przygotowane na tle krajów Europy

Firma Sophos zrealizowała takie samo badanie również w Czechach i na Węgrzech. Uzyskane w tych krajach wyniki znacząco różnią się od tych z Polski. 64% Węgrów uważa, że cyberatak na ich firmę jest mało prawdopodobny lub nawet niemożliwy. Wśród Czechów odsetek ten wynosi 45%. Dla porównania, w Polsce jest to zaledwie 15%. Dziewięciu na dziesięciu węgierskich ankietowanych deklaruje, że podejścia do kwestii cyberbezpieczeństwa nie zmieniły ani pandemia, ani rosyjska inwazja na Ukrainę. Takich samych odpowiedzi udzieliła ponad połowa czeskich przedsiębiorców. W Polsce podobnego zdania było tylko 27% respondentów. Trzy na cztery węgierskie firmy nie mają polityki cyberbezpieczeństwa. Jej brak deklaruje także 41% czeskich respondentów.

Usługa Sophos MDR kompatybilna z zewnętrznymi rozwiązaniami cyberochronnymi

Firma Sophos zapewniła kompatybilność swoich usług bezpieczeństwa MDR (Managed Detection and Response) z rozwiązaniami innych producentów. Dzięki temu wykrywanie ataków w różnych środowiskach operacyjnych oraz przeciwdziałanie im stało się jeszcze szybsze i skuteczniejsze.

Z usługi Sophos MDR korzysta ponad 12 tysięcy klientów. Obecnie jest ona w stanie zapewnić integrację danych telemetrycznych z wielu rodzajów rozwiązań firm trzecich, takich jak urządzenia końcowe, firewalle, usługi chmurowe, systemy zarządzania tożsamością, poczta elektroniczna i innych produktów ochronnych, stanowiących część Sophos Adaptive Cybersecurity Ecosystem. Sophos MDR jest też kompatybilny z systemami telemetrii bezpieczeństwa takich dostawców jak Microsoft, CrowdStrike, Palo Alto Networks, Fortinet, Check Point, Rapid7, Amazon Web Services (AWS), Google, Okta, Darktrace i wielu innych.

Zgromadzone dane telemetryczne mogą być automatycznie konsolidowane, korelowane i sortowane według przypisanych priorytetów na bazie informacji dostarczanych przez platformę Sophos Adaptive Cybersecurity Ecosystem i jednostkę do wykrywania cyberzagrożeń Sophos X-Ops. Integracja Sophos MDR z zewnętrznymi rozwiązaniami jest możliwa dzięki technologii, którą Sophos pozyskał wraz z nabyciem firmy SOC.OS w kwietniu 2022 roku.

Skuteczna ochrona i aktywne wyszukiwanie zagrożeń

Dzięki technikom przetwarzania danych oraz analizom telemetrii, zespół operacyjny Sophos MDR może szybko określić kto, kiedy i w jaki sposób atakuje system oraz zareagować na zagrożenie w całym ekosystemie klienta w zaledwie kilka minut. Zgromadzone dane mogą także posłużyć do aktywnego polowania na zagrożenia i identyfikowania zachowań przestępców, które nie zostały wcześniej wykryte.

Sophos proponuje nowy standard usług MDR

Usługę Sophos MDR można konfigurować w zależności od potrzeb. Klienci mogą wybrać czy zespół operacyjny ma przejąć wszystkie działania po wykryciu incydentu naruszenia bezpieczeństwa, tylko zapewniać wsparcie przy neutralizacji potwierdzonych zagrożeń czy też wyłącznie dostarczać szczegółowe powiadomienia o alertach dla firmowych zespołów ds. bezpieczeństwa.

Usługa Sophos MDR jest dostępna poprzez globalny kanał partnerów Sophos i dostawców usług zarządzanych (MSP). Możliwość integracji z wybranymi rozwiązaniami ochronnymi innych firm będzie dostępna bez opłat do końca roku. Klienci mogą również kupić dodatkowe pakiety kompatybilności. Wycena usługi bazuje na liczbie chronionych urządzeń.