Polskie firmy obierają kurs na cyberbezpieczeństwo. Zmiany wymusiły wojna i pandemia

Aż 64% dyrektorów i menedżerów polskich firm obawia się cyberataku. Z badania firmy Sophos wynika, że rodzime przedsiębiorstwa zwracają o wiele większą uwagę na kwestie związane z cyberbezpieczeństwem niż jeszcze dwa lata temu. Znaczący wpływ na zmianę postaw miały pandemia koronawirusa oraz inwazja Rosji na Ukrainę.

Zaledwie 15% respondentów uznało cyberatak na firmę, w której pracuje, za mało prawdopodobny. Dla co drugiego badanego jest to rzeczywiste ryzyko, a co dziesiąty uważa, że podjęcie działań przez cyberprzestępców przeciwko niemu to tylko kwestia czasu.

Firmy znacznie odczuły w ostatnich dwóch latach wpływ pandemii i konfliktu zbrojnego w Ukrainie na swoje bezpieczeństwo. Trudną sytuację wykorzystywali cyberprzestępcy – odsetek polskich przedsiębiorstw dotkniętych przez ransomware wzrósł z 13% w 2020 roku do 77% w roku 2021.Pandemia sprawiła, że cyberbezpieczeństwo stało się priorytetem

Obecnie blisko 60% polskich menedżerów uważa, że ich firmy stały się bardziej narażone na cyberataki niż przed wybuchem pandemii. Zagrożeni czują się przede wszystkim przedstawiciele branży handlowej, przemysłu, komunikacji, IT oraz transportu i logistyki. Wielkość firmy czy wysokość jej obrotów nie mają znaczenia – ataków boją się zarówno zatrudniający 10, jak i ponad 250 osób. Przedsiębiorcy najbardziej niepokoją się tym, że działalność cyberprzestępców mogłaby zachwiać płynnością finansową firmy (40%) oraz spowodować problemy z realizacją zamówień i usług (37%). Obawy dotyczą też potencjalnych kar za wyciek danych lub innych skutków prawnych (36%). Co piąty ankietowany najbardziej boi się, że cyberatak mógłby doprowadzić do utraty pracowników.

54% ankietowanych stwierdziło, że od wybuchu pandemii w ich firmach zwraca się większą uwagę na kwestie związane z cyberbezpieczeństwem (wśród dużych firm odsetek ten wynosi aż 67%). Ponad połowa menedżerów deklaruje, że zabezpieczony został sprzęt do pracy zdalnej, zatrudniono specjalistę ds. bezpieczeństwa lub postawiono na nowe rozwiązania czy oprogramowanie. Żadnych zmian w podejściu do cyfrowego bezpieczeństwa w trakcie trwania pandemii nie zauważyło blisko 20% badanych.Wojna w Ukrainie wymusiła zmiany w polskich firmach

56% menedżerów i dyrektorów jest zdania, że zainteresowanie cyberbezpieczeństwem w ich firmach znacząco wzrosło po rozpoczęciu inwazji Rosji na Ukrainę. W niemal połowie przypadków zaczęto stosować kontrolę dostępu do danych, w 42% firm zorganizowano szkolenia dla pracowników z zakresu cyberbezpieczeństwa – najczęściej w małych (44%) i dużych firmach (51%). Co trzeci badany przyznał, że wojna na terytorium Ukrainy nie wpłynęła na sposób pracy czy firmowe zasady bezpieczeństwa.Polskie firmy bardziej świadome i przygotowane na tle krajów Europy

Firma Sophos zrealizowała takie samo badanie również w Czechach i na Węgrzech. Uzyskane w tych krajach wyniki znacząco różnią się od tych z Polski. 64% Węgrów uważa, że cyberatak na ich firmę jest mało prawdopodobny lub nawet niemożliwy. Wśród Czechów odsetek ten wynosi 45%. Dla porównania, w Polsce jest to zaledwie 15%. Dziewięciu na dziesięciu węgierskich ankietowanych deklaruje, że podejścia do kwestii cyberbezpieczeństwa nie zmieniły ani pandemia, ani rosyjska inwazja na Ukrainę. Takich samych odpowiedzi udzieliła ponad połowa czeskich przedsiębiorców. W Polsce podobnego zdania było tylko 27% respondentów. Trzy na cztery węgierskie firmy nie mają polityki cyberbezpieczeństwa. Jej brak deklaruje także 41% czeskich respondentów.

Usługa Sophos MDR kompatybilna z zewnętrznymi rozwiązaniami cyberochronnymi

Firma Sophos zapewniła kompatybilność swoich usług bezpieczeństwa MDR (Managed Detection and Response) z rozwiązaniami innych producentów. Dzięki temu wykrywanie ataków w różnych środowiskach operacyjnych oraz przeciwdziałanie im stało się jeszcze szybsze i skuteczniejsze.

Z usługi Sophos MDR korzysta ponad 12 tysięcy klientów. Obecnie jest ona w stanie zapewnić integrację danych telemetrycznych z wielu rodzajów rozwiązań firm trzecich, takich jak urządzenia końcowe, firewalle, usługi chmurowe, systemy zarządzania tożsamością, poczta elektroniczna i innych produktów ochronnych, stanowiących część Sophos Adaptive Cybersecurity Ecosystem. Sophos MDR jest też kompatybilny z systemami telemetrii bezpieczeństwa takich dostawców jak Microsoft, CrowdStrike, Palo Alto Networks, Fortinet, Check Point, Rapid7, Amazon Web Services (AWS), Google, Okta, Darktrace i wielu innych.

Zgromadzone dane telemetryczne mogą być automatycznie konsolidowane, korelowane i sortowane według przypisanych priorytetów na bazie informacji dostarczanych przez platformę Sophos Adaptive Cybersecurity Ecosystem i jednostkę do wykrywania cyberzagrożeń Sophos X-Ops. Integracja Sophos MDR z zewnętrznymi rozwiązaniami jest możliwa dzięki technologii, którą Sophos pozyskał wraz z nabyciem firmy SOC.OS w kwietniu 2022 roku.

Skuteczna ochrona i aktywne wyszukiwanie zagrożeń

Dzięki technikom przetwarzania danych oraz analizom telemetrii, zespół operacyjny Sophos MDR może szybko określić kto, kiedy i w jaki sposób atakuje system oraz zareagować na zagrożenie w całym ekosystemie klienta w zaledwie kilka minut. Zgromadzone dane mogą także posłużyć do aktywnego polowania na zagrożenia i identyfikowania zachowań przestępców, które nie zostały wcześniej wykryte.

Sophos proponuje nowy standard usług MDR

Usługę Sophos MDR można konfigurować w zależności od potrzeb. Klienci mogą wybrać czy zespół operacyjny ma przejąć wszystkie działania po wykryciu incydentu naruszenia bezpieczeństwa, tylko zapewniać wsparcie przy neutralizacji potwierdzonych zagrożeń czy też wyłącznie dostarczać szczegółowe powiadomienia o alertach dla firmowych zespołów ds. bezpieczeństwa.

Usługa Sophos MDR jest dostępna poprzez globalny kanał partnerów Sophos i dostawców usług zarządzanych (MSP). Możliwość integracji z wybranymi rozwiązaniami ochronnymi innych firm będzie dostępna bez opłat do końca roku. Klienci mogą również kupić dodatkowe pakiety kompatybilności. Wycena usługi bazuje na liczbie chronionych urządzeń.

Pół roku później: rola cyberataków w inwazji Rosji na Ukrainę

Według ukraińskiej Państwowej Służby Łączności Specjalnej i Ochrony Informacji (SSSCIP), od początku inwazji Ukraina doświadczyła aż 1123 cyberataków. 37% celów hakerów było związanych z instytucjami rządowymi i obroną. Co czwarty atak bazował na złośliwym kodzie, a 27% miało na celu kradzież poufnych informacji. Chester Wisniewski, ekspert Sophos podsumowuje intensywność, skuteczność oraz cel cyberataków we wciąż toczącym się konflikcie. 

Działania Rosjan na cyfrowym froncie można podzielić na kilka kategorii: destabilizujące, dezinformacyjne, cyberterrorystyczne i szpiegowskie. Z danych udostępnionych przez SSSCIP wynika, że rosyjscy hakerzy jeszcze w styczniu zaczęli rozsyłać szkodliwe oprogramowanie, które miało utrudniać lub wręcz uniemożliwiać pracę ukraińskich firm, agencji rządowych i infrastruktury krytycznej.  

23 lutego 2022 r. około godziny 16:00, na dzień przed rozpoczęciem inwazji lądowej, eksperci ds. bezpieczeństwa zanotowali wzmożoną liczbę ataków typu DDoS (zmasowane ataki polegające na generowaniu sztucznego ruchu internetowego i ciągłym wysyłaniu zapytań do serwera, w celu sparaliżowania jego pracy) oraz wiper (wymazanie danych z systemów). Tego typu ataki występowały przez pierwsze sześć tygodni konfliktu, potem ich natężenie osłabło. Zdecydowaną większość z nich przeprowadzono w pierwszych dniach wojny.  

Działania destrukcyjne  

Prawdopodobnie najbardziej dotkliwym był atak Rosjan tuż po rozpoczęciu inwazji na system łączności satelitarnej Viasat, używany w całej Europie Środkowej i Wschodniej. Według informacji agencji Reuters zakłócenia komunikacyjne miały przyczynić się do zdobycia przewagi militarnej. Ukraińscy dowódcy byli jednak w stanie przegrupować się i ustanowić alternatywną komunikację, aby zminimalizować wpływ ataku. Należy jednak zaznaczyć, że wyrządził on szkody także w państwach NATO. Spowodował m.in. zakłócenie działania ponad 5800 turbin wiatrowych w Niemczech.  

Po sześciu miesiącach są dowody wskazujące, że to Rosja miała większe problemy z komunikacją w łańcuchu dowodzenia niż Ukraina. Ataki mające na celu destabilizację nie miały większego wpływu na wynik żadnej z dotychczasowych bitew.  

Działania cyberterrorystyczne 

Niektóre znane grupy cyberprzestępcze, takie jak Conti i Lockbit, od razu zadeklarowały, po której stronie konfliktu się opowiadają. Na początku inwazji obserwowaliśmy wzmożoną aktywność tzw. haktywistów: ataki DDoS, usuwanie stron internetowych, włamania do niezabezpieczonych systemów. Zarówno w Ukrainie, jak i w Rosji nie wywarły one trwałego wpływu.  

Wciąż jednak można natknąć się na przykłady takiej „partyzanckiej” działalności. Niedawno w Moskwie nieznani sprawcy zhakowali aplikację Yandex Taxi i zamówili przez nią kilkadziesiąt taksówek pod jeden adres, tworząc w centrum miasta olbrzymi korek.  Działania wywiadowcze 

W przeciwieństwie do działań destrukcyjnych, te o charakterze szpiegowskim są wymierzone nie tylko w Ukrainę, ale i w wspierające ją państwa i podmioty. Taka aktywność jest trudniejsza do sklasyfikowania, a często także do namierzenia.  

Nie jest niczym nowym, że Rosja atakuje Stany Zjednoczone, Unię Europejską i państwa członkowskie NATO, korzystając ze złośliwego oprogramowania i phishingu. W niektórych przypadkach istnieją jednak przekonujące dowody na to, że te ataki mają bezpośredni związek z inwazją na Ukrainę.  

W marcu 2022 roku Grupa Analiz Zagrożeń firmy Google (TAG) opublikowała raport dokumentujący rosyjskie i białoruskie ataki phishingowe na amerykańskie organizacje pozarządowe, siły wojskowe jednego z państw bałkańskich oraz ukraińską firmę przemysłu zbrojeniowego. Z kolei z badań firmy Proofpoint wynika, że europejscy urzędnicy zajmujący się uchodźcami z Ukrainy stali się celem kampanii phishingowych, które prowadzone są z adresu e-mail członka ukraińskich sił zbrojnych. Jego konto zostało bowiem wcześniej zhakowane przez rosyjskie służby wywiadowcze. W lipcu Rosjanie wzięli na celownik media. Próbowali pozyskać dostęp do ich systemów poprzez nowo odkrytą lukę „Follina” w pakiecie Microsoft Office. 

Po ponad pół roku trwania inwazji na Ukrainę można powiedzieć, że Rosja okazała się słabo przygotowana nie tylko pod kątem militarnym, ale także cyfrowym. Podjęte próby cyberataków mogły mieć o wiele bardziej niszczycielski wpływ. Trzeba jednak pamiętać, że to kraj rządzony przez Władimira Putina kontroluje sporą część dostaw energii do Europy Zachodniej.  

Czy w obliczu nadchodzącej zimy szykują się nowe kampanie dezinformacyjne, wywierające presję na europejskich przywódców, aby złagodzili sankcje? Czy sytuację wykorzystają też grupy cyberprzestępcze, których celem mogą stać się koncerny energetyczne? Rola cyberataków w przyszłych tygodniach i miesiącach może ulec zmianie, którą trudno jest przewidzieć. Jednak lekcją, którą z inwazji na Ukrainę można wyciągnąć już teraz, jest to, że silna obrona może być bardzo skutecznym atakiem. 

Cyberprzestępcy sięgają po ciasteczka. Ataki z wykorzystaniem plików cookie coraz popularniejsze

Cyberprzestępcy coraz częściej stosują pliki cookie do omijania uwierzytelniania wieloskładnikowego. Według raportu Sophos, atakujący mogą uzyskiwać dostęp do zasobów firm dzięki wykradzionym sesyjnym „ciasteczkom”. Pozwalają one podszywać się pod prawdziwych użytkowników i swobodnie poruszać w firmowej sieci.

 

Dlaczego cyberprzestępcom zależy na ciasteczkach?

Sesyjne pliki cookie, zwane też „ciasteczkami”, są zbierane i przechowywane przez przeglądarkę internetową do momentu jej zamknięcia lub wylogowania się ze strony internetowej. Zawierają m.in. informacje o otwieranych stronach internetowych i identyfikują przeglądarkę, z której użytkownik łączy się z serwisem.

Po uzyskaniu dostępu do firmowych systemów, atakujący mogą wykorzystać pliki cookie do dalszych działań, takich jak przejęcie dostępu do poczty elektronicznej, modyfikacja danych lub repozytoriów kodu źródłowego czy próby wyłudzenia dostępu do dodatkowo zabezpieczonych zasobów.

Ciasteczka wyjątkowo groźną bronią w arsenale cyberprzestępców

Skradzione pliki cookie mogą posłużyć do ataku typu „pass-the-cookie”. Przestępcy z ich pomocą oszukują przeglądarkę i podają się za uwierzytelnionego użytkownika, np. pracownika firmy, co pozwala też ukryć ich złośliwe działania w firmowej sieci. Jest to możliwe, ponieważ token dostępu jest tworzony i przechowywany w przeglądarce podczas korzystania z uwierzytelniania wieloskładnikowego.

Problem jest o tyle poważny, że wiele legalnych aplikacji internetowych posiada stałe pliki cookie, które są przechowywane do momentu wylogowania się użytkownika, a czasem nigdy nie tracą one ważności.

Cyberprzestępców ogranicza jedynie kreatywność

Rozwiązaniem zapewniającym większe bezpieczeństwo może wydawać się regularne czyszczenie plików cookie i innych informacji uwierzytelniających w przeglądarkach. Jednak zaostrzenie zasad dotyczących ciasteczek wiąże się z pewnymi kompromisami. Skrócenie okresu ich ważności oznacza konieczność częstego logowania się przez użytkowników.

Według eksperta Sophos, aby zapewnić sobie odpowiednią ochronę, firmy powinny korzystać z narzędzi, które umożliwiają skuteczne wykrywanie złośliwego oprogramowania, zwłaszcza za pomocą analizy behawioralnej.

Polisa na wypadek cyberataku – jak firmy mogą chronić się przed skutkami ransomware?

Polisę na wypadek cyberataku ma aż 97% dużych polskich przedsiębiorstw – wynika z badania przeprowadzonego na zlecenie firmy Sophos. W 9 na 10 przypadków wykupione ubezpieczenie obejmuje odszkodowanie za skutki zainfekowania oprogramowaniem ransomware. W ciągu ostatniego roku zwiększyła się świadomość dotycząca cyberbezpieczeństwa, jednak firmy zauważają też spadek dostępności polis i ich rosnące koszty.

 

Rośnie odsetek ubezpieczonych

W 2021 roku na świecie na cyberubezpieczenie zdecydowało się 92% dużych firm. W 2019 r. było to 84%. Wzrósł także odsetek przedsiębiorstw, których polisa zabezpiecza przed skutkami ransomware – z 64% do 83%.

Polska jest nie tylko w europejskiej, ale i w światowej czołówce pod względem odsetka dużych firm posiadających polisę od cyberataku. Na Starym Kontynencie był on wyższy wyłącznie w Czechach (99%), Szwecji oraz Belgii (po 98%). Dla porównania, na Węgrzech jedynie 82% spółek stosuje podobne rozwiązania.

Ransomware – firmy wolą dmuchać na zimne

Najczęściej polisę od złośliwego oprogramowania wykupują ci, którzy już zostali nim zaatakowani. Ubezpieczenie od ransomware wybiera 89% zainfekowanych w przeszłości firm i 70% tych, które do tej pory nie doświadczyły próby wyłudzenia okupu za zaszyfrowane dane. 41% korzystających z polisy pokrywającej skutki ransomware (34% wszystkich respondentów) wskazuje, że są w niej wyjątki i wyłączenia.

Wyższe okupy, droższe ubezpieczenia

Z opublikowanego przez Sophos raportu z badania wynika, że rośnie nie tylko odsetek ubezpieczonych przedsiębiorstw, ale także kwoty płacone cyberprzestępcom. W 2021 r. średnia wysokość okupu wynosiła 812 tys. dolarów (ok. 3,8 mln złotych). To blisko pięć razy więcej niż w rok wcześniej (170 tys. dolarów). Aż 11% firm, które poszły na rękę atakującym, uiściło opłatę w kwocie powyżej miliona dolarów. Tylko co piąta zapłaciła za odzyskanie dostępu do danych mniej niż 10 tys. dol.

Ubezpieczyciele częściej wypłacają środki pozwalające usunięcie skutków ataku i przywrócenie działania firmy (77% przypadków, wzrost o 10 pp. względem 2020 r.) niż zapłacenie okupu (40% przypadków, spadek o 4 pp. względem ubiegłego roku).

Co trzecia duża firma zauważa, że polisy chroniące przed skutkami cyberataków są droższe niż przed rokiem. Ponad połowa zwraca też uwagę na rosnące wymagania wobec firm, które chcą wykupić takie ubezpieczenie. 40% respondentów jest zdania, że coraz mniej ubezpieczycieli ma w swojej ofercie polisy na wypadek cyberataków.

Cyberzagrożenia wymusiły zmiany

Sytuacja przedsiębiorców jest coraz trudniejsza. Według raportu Sophos liczba cyberataków na firmy wzrosła o 57% w porównaniu z rokiem 2020. Ponad połowa ankietowanych przedsiębiorstw jest zdania, że działania przestępców są bardziej złożone i dotkliwe niż w poprzednich latach. Największym problemem jest ransomware, z którym styczność miało aż 66% badanych. Dla porównania, w zeszłym roku było to 37%.

Rosnąca skala zagrożeń zwiększa jednak świadomość wśród przedsiębiorców. 97% firm deklaruje, że w ostatnim roku wprowadziło zmiany w swoich systemach ochronnych. Najczęściej polegały one na wdrożeniu nowych rozwiązań i usług związanych z cyberbezpieczeństwem (64%) oraz szkoleniu pracowników (56%).

O badaniu

Badanie na grupie 5,5 tys. specjalistów IT z 31 krajów przeprowadziła niezależna agencja badawcza Vansom Bourne na zlecenie firmy Sophos. Respondenci reprezentujący firmy różnej wielkości (od 100 do 5 tys. pracowników) pochodzili z Europy, obu Ameryk, Azji, wysp Pacyfiku, Azji Środkowej, Bliskiego Wschodu i Afryki. Badanie zostało przeprowadzone w styczniu i lutym 2022 roku.

Z całym raportem można zapoznać się na stronie https://www.sophos.com/en-us/whitepaper/cyber-insurance-2022

Nawet do 7 tygodni nielegalnego dostępu do firmowych danych. Cyberprzestępcy korzystają z luk w popularnych aplikacjach – raport Sophos

Duże, dobrze prosperujące przedsiębiorstwa to niejedyne cele cyberprzestępców. Z raportu Sophos wynika, że im mniejsza firma, tym dłużej atakujący są w stanie penetrować jej zasoby – nawet do 51 dni. Badanie wskazuje też, że do szkodliwej działalności najczęściej wykorzystywane są luki w Microsoft Exchange.

 

Każda godzina na wagę złota

W ubiegłym roku średni czas, po którym wykryto obecność cyberprzestępców w firmowej infrastrukturze IT, wydłużył się o 36% – z 11 dni w 2020 r. do 15 dni w 2021 r. Wskazuje to, że techniki wykorzystywane przez intruzów są coraz bardziej wyrafinowane. Co więcej, zazwyczaj zostają oni zauważeni dopiero w momencie, gdy oprogramowanie ransomware, którym zainfekowany jest system, zacznie swoją szkodliwą działalność. Ten rodzaj ataku stanowił aż 73% wszystkich analizowanych w raporcie przypadków.

Mała firma, wielkie kłopoty

Według raportu Sophos cyberprzestępcy dłużej przebywają w infrastrukturze IT mniejszych firm. W przypadku przedsiębiorstw liczących do 250 pracowników, atakujący są aktywni nawet 51 dni, a w podmiotach zatrudniających od 3 do 5 tys. osób – średnio 20 dni.

Luki w powszechnie wykorzystywanym oprogramowaniu

Autorzy raportu zwracają szczególną uwagę na niezałatane luki w oprogramowaniu, takie jak ProxyShell i ProxyLogon w serwerach poczty elektronicznej Microsoft Exchange. Cyberprzestępcy wykorzystali je w blisko połowie badanych w 2021 r. przypadków. Dla porównania, tylko co dwudziesty atak nastąpił w wyniku złamanych bądź nielegalnie pozyskanych danych uwierzytelniających.

W swoim badaniu eksperci Sophos wyróżnili grupy IAB (Initial Access Brokers), zajmujące się wyłącznie pozyskiwaniem danych dostępowych do systemów firm, a następnie odsprzedawaniem ich innym przestępcom, np. udostępniającym ataki ransomware jako usługę (Ransomware as a Service, RaaS). Wraz ze wzrostem aktywności takich grup rośnie także poziom trudności wykrywania ataków. IAB bezwzględnie wykorzystują słabe punkty zabezpieczeń, szczególnie nowo wykryte luki w popularnych aplikacjach.

Nie zawsze udaje się ustalić, którędy atakujący uzyskali dostęp do danych. Dlatego specjaliści do spraw cyberbezpieczeństwa powinni zachować czujność i na bieżąco łatać luki, zwłaszcza w powszechnie używanym oprogramowaniu. Nie mniej istotne jest zabezpieczanie usług zdalnego dostępu.

3 na 4 polskie firmy padły ofiarą ataku ransomware w 2021 roku – raport Sophos

W 2021 roku gwałtownie wzrosła skala ataków ransomware na średnie i duże firmy w Polsce. Według badania Sophos aż 77% z nich doświadczyło tego zagrożenia – w roku 2020 było to zaledwie 13%. Całkowite straty spowodowane przez ransomware wzrosły pięciokrotnie. Połowa przedsiębiorstw, których dane zostały zaszyfrowane, płaci okup przestępcom.

 Okupy coraz wyższe i częściej płacone

Odsetek firm zatrudniających ponad 100 osób, które zostały dotknięte atakami ransomware, wzrósł na całym świecie – z 37% w 2020 roku do 66% w 2021. Średni płacony okup był prawie pięciokrotnie wyższy niż rok wcześniej i wyniósł 812 tys. dolarów. Trzykrotnie wzrósł też odsetek przedsiębiorstw, które zapłaciły przestępcom co najmniej milion dolarów. Firmy są coraz bardziej skłonne przesłać atakującym okup – w 2021 roku zrobiło to aż 46% (w 2020 roku było to 32%).W Polsce 8 na 10 ataków kończyło się zaszyfrowaniem firmowych danych. Aż połowa przedsiębiorstw, których dotknął ten problem, zapłaciła przestępcom, nawet jeśli dysponowały one innymi sposobami odzyskiwania informacji, takimi jak kopie zapasowe. Firmy płaciły przestępcom średnio 670 tys. zł.Miliony na przywrócenie sprawności

22% polskich firm w wyniku ataku ransomware poniosło koszt od 2,8 mln do nawet 5,8 mln złotych. Co dziesiąta zanotowała straty rzędu 5,8-29 mln zł. Wydatki te związane były z przestojami w działalności, straconymi możliwościami biznesowymi, kosztami operacyjnymi oraz koniecznością opłacenia okupu – średnio było to 7,6 mln zł. To znaczny wzrost w porównaniu z 2020 rokiem, gdy średni koszt wynosił 1,49 mln zł.

Jedynie 5% polskich firm nie odczuło negatywnego wpływu ataku na codzienną działalność. 62% przyznało, że ransomware miał poważne skutki dla działania biznesu. Połowa przedsiębiorstw znacząco odczuła utratę szans biznesowych i przychodów. W porównaniu ze średnią światową, w Polsce przedsiębiorstwa dłużej neutralizują skutki ataku. Tylko 39% firm udało się to w mniej niż tydzień (globalnie było to 53%). Co czwarta firma przywracała normalną działalność do miesiąca, a 31% – od 1 do nawet 3 miesięcy.

Dostępność Cloud Workload Protection

Rozwiązanie jest już dostępne w pakiecie z produktami Sophos Intercept X Advanced dla serwerów, XDR oraz usługą Sophos Managed Threat Response. Można nim zarządzać w ramach chmurowej platformy Sophos Central. Cloud Workload Protection może być też wdrożony jako odrębne rozwiązanie, np. dla zespołów odpowiedzialnych za bezpieczeństwo IT.

Sophos Cloud Workload Protection wkrótce będzie również dostępny jako aplikacja dla systemu Linux, przeznaczona m.in. dla zespołów DevSecOps i Security Operations Center (SOC), które potrzebują pełnego wglądu w środowiska IT o krytycznym znaczeniu, z zagwarantowanym minimalnym wpływem na ich wydajność. Aplikacja zapewni integrację interfejsu API z istniejącymi rozwiązaniami do automatyzacji, orkiestracji, zarządzania logami i reagowania na incydenty.

Zyxel Wire Killer – punkty dostępowe dla każdego

Elektryzująca nowość od Zyxel! Nowa seria punktów dostępowych doskonale sprawdzi się w domach i małych firmach, zwłaszcza tych, które chcą przejść na Wi-Fi 6 (802.11ax).

Seria Wire Killer obejmuje trzy produkty: hit cenowy NWA50AX, jego zewnętrzną wersję NWA55AXE oraz przeznaczony do bardziej wymagających rozwiązań model NWA90AX.  Wszystkie produkty są kompatybilne z WiFi 6 i tak łatwe w instalacji oraz konfiguracji, że nie wymagają pomocy eksperta. Obsługują osiem identyfikatorów SSID, dzięki czemu firmy takie jak sklepy, salony kosmetyczne, kawiarnie lub małe hotele mogą utworzyć różne sieci WiFi dla różnych użytkowników. Urządzenia zapewniają najwyższą szybkość transmisji i można zarządzać nimi lokalnie albo zdalnie za pośrednictwem chmurowej usługi Nebula.Punkty dostępowe dostosowane do indywidualnych potrzeb

Punkt dostępowy NWA50AX jest doskonałym rozwiązaniem dla restauracji, pensjonatów, butików czy biur domowych. Proces instalacji i konfiguracji jest prosty i przejrzysty. Nie jest wymagana pomoc eksperta – użytkownik samodzielnie może skonfigurować sieć dla gości i pracowników oraz błyskawicznie zacząć korzystać z błyskawicznej łączności Wi-Fi 6. Jest to punkt dostępowy do użytku wewnętrznego, charakteryzujący się łatwością montażu na ścianie czy suficie. To najtańsza propozycja z serii.

Zewnętrznym odpowiednikiem NWA50AX jest model NWA55AXE. Punkt dostępowy charakteryzuje się wysoką odpornością na trudnie warunki atmosferyczne. Klasa ochrony zadeklarowana przez producenta to IP55. Dzięki technologii Zyxel Smart Mesh możliwe jest bezprzewodowe połączenie między dwoma budynkami.

NWA90AX doskonale sprawdzi się w małych i średnich przedsiębiorstwach, które chcą rozpocząć korzystanie z Wi-Fi 6 nie ponosząc jednocześnie dużych kosztów takiej modernizacji.Zyxel podkreśla, że seria Wire Killer wychodzi naprzeciw użytkownikom domowym i niewielkim przedsiębiorstwom. Często zdarza się, że użytkownik rezygnuje z dodatkowych zabezpieczeń ze względu na poziom ich zaawansowania i potrzebę skorzystania z usług specjalistów. Proces instalacji i konfiguracji punktów dostępowych z serii Wire Killer został maksymalnie uproszczony, tak aby nawet średniozaawansowany użytkownik mógł cieszyć się bezpieczną siecią.

Jak możemy podsumować serię Wire Killer? Producent wyróżnia:

  • Dwa radia do obsługi standardu WiFi 6 (IEEE802.11ax/ac/n/g/b/a)
  • Przepustowość do 575 Mb/s w paśmie 2,4 GHz i 1200 Mb/s w paśmie 5 GHz
  • Obsługa 8 oddzielnych sieci WiFi z różnymi identyfikatorami SSID
  • Najnowszy standard bezpieczeństwa WiFi z szyfrowaniem WPA3
  • Zarządzanie lokalne i zdalne z wykorzystaniem platformy Nebula
  • Łatwa instalacja, konfiguracja i scentralizowane zarządzanie
  • Power over Ethernet (PoE)

Chcesz wiedzieć więcej?

O tym, jakie korzyści niesie ze sobą wdrożenie produktów z serii Wire Killer dowiecie się w trakcie webinaru już 1 marca. Podczas spotkania eksperci porównają nie tylko poszczególne modele z serii, ale również sprawdzą, jak Wire Killer prezentuje się w zestawieniu z konkurencją. Zarejestruj się na to bezpłatne spotkanie klikając poniżysz przycisk:

Cyfrowa Gmina – dlaczego audyt cyberbezpieczeństwa jest kluczowy?

Czy zastanawiałeś się, z jakimi wyzwaniami w dobie cyfryzacji mierzy się Twój samorząd? Czy potrzebuje własnego specjalisty z zakresu cyberbezpieczeństwa, a może UTM-ów w celu zabezpieczenia sieci lub szkoleń? Program Cyfrowa Gmina wychodzi naprzeciw potrzebom samorządów i oferuje granty do 100% wydatków kwalifikowalnych.

Minimalna kwota, którą może otrzymać samorząd to 100 tys. złotych – maksymalna to nawet 2 miliony złotych! Wartość przyznanego grantu uzależniona jest od ilości mieszkańców oraz zamożności gminy. Można ją obliczyć według udostępnionego na stronie projektu wzoru.Cyfrowa Gmina na straży cyberbezpieczeństwa

Głównym zadaniem, przed jakim staną zakwalifikowane gminy, jest zwiększenie cyberbezpieczeństwa w podległych instytucjach. Do projektu może się zgłosić każda gmina w Polsce (wiejska, miejsko-wiejska i miejska). Zgłoszenia przyjmowane są w trzech rundach – pierwsza z nich obejmowała okres 18.10 do 17.11 – już pierwsze JST dostały granty! Druga runda rozpoczęła się 22 listopada i potrwa do 22 grudnia.  Lista zakwalifikowanych gmin dostępna jest pod tym adresem.

Nie znalazłeś swojej gminy? Została przypisana do trzeciej rundy, której termin zostanie ogłoszony na stronie projektu.

Aby zgłosić swoją chęć udziału w projekcie należy złożyć wniosek na stronie projektu. Cały proces odbywa się on-line i jest możliwie jak najbardziej uproszczony. Zakwalifikowana zostaje gmina, która  spełni kryteria wyboru projektów i uzyska wymaganą liczbę punktów, oraz nie została wykluczona z możliwości otrzymania dofinansowania zgodnie z art. 37 ust. 3 ustawy wdrożeniowej.Kompleksowe wsparcie w zakresie cyfryzacji

Projekt oferuje szeroki zakres wsparcia rozwoju cyfryzacji w gminach. Wsparcie to zostało podzielone na cztery główne obszary:

  1. Zapewnienie cyberbezpieczeństwa samorządowych systemów informatycznych – obszar obligatoryjny
  2. Zakup sprzętu IT dla szkół i placówek specjalnych, domów pomocy społecznej – obszar fakultatywny
  3. Szkolenia dla pracowników urzędu z obszaru cyberbezpieczeństwa, a także zaawansowanych usług cyfrowych – obszar fakultatywny
  4. Cyfryzacja biur/jednostek publicznych/jednostek podległych i nadzorowanych (z wyłączeniem placówek ochrony zdrowia) – zakup sprzętu IT i oprogramowania – obszar fakultatywny

Co to oznacza dla gminy, która chce zdobyć granty?

Celem projektu jest przede wszystkim budowanie bezpiecznego systemu teleinformatycznego na poziomie gminy.

Oznacza to, że każda gmina chcąc otrzymać granty musi przeprowadzać diagnozę cyberbezpieczeństwa. Wykonawcą takiej usługi może zostać jedynie podmiot, który spełnia wymagania ujęte w rozporządzeniu ministra cyfryzacji z dnia 12 października 2018 r.  w sprawie wykazu certyfikatów uprawniających do przeprowadzenia audytu. Taka diagnoza powinna być przeprowadzona do 6 miesięcy od podpisania umowy o grant. Koszt takiego audytu mieści się w ramach tzw. Kosztów kwalifikowalnych, czyli gmina może wnioskować o całkowity zwrot kosztów badania.Zaufaj specjalistom

Kompleksowe wsparcie w przeprowadzeniu takiego audytu zapewnia INVOI. Dzięki posiadaniu certyfikatu ISO 27001 spełnia normy ujęte w ustawie. Firma współpracuje nie tylko z największymi firmami z branży IT, takimi jak Sophos, Cambium Networks, HPE, Microsoft czy Dell. Każdy klient – niezależnie, czy jest korporacją, czy niewielkim przedsiębiorstwem – otrzymuje kompleksowe wsparcie informatyczne. INVOI kładzie nacisk na bezpieczeństwo danych, dzięki czemu doskonale rozpoznaje potrzeby JST.

Zobacz, jak wygląda przykładowa oferta INVOI:

Audyt stanu oprogramowania u Zamawiającego zgodnie z załącznikiem nr 8 do Regulaminu projektu Cyfrowa Gmina: 

  • Inwentaryzacja kluczowego oprogramowania występującego na wszystkich komputerach Zamawiającego poprzez zdalne i fizyczne skanowanie urządzeń (stacji roboczych, serwerów, maszyn wirtualnych),
  • Inwentaryzacja zebranych atrybutów licencji (faktur zakupu, oryginalnych nośników, pudełek, certyfikatów autentyczności, umów licencyjnych, itd.),
  • Identyfikacja procedur zarządzania oprogramowaniem – weryfikacja zapisów Polityki Bezpieczeństwa Informacji oraz Systemu Zarządzania Bezpieczeństwem Informacji,
  • Wywiady z kluczowymi pracownikami,
  • Analiza i weryfikacja oprogramowania:
    – utworzenie raportu wstępnego – przedstawienie wyników i rozbieżności między zainstalowanym oprogramowaniem, a posiadanymi licencjami oraz sporządzenie spisu oprogramowania do usunięcia lub uzupełnienia licencji,
    – rekomendacje i wnioski dotyczące wykorzystywanego oprogramowania oraz licencji,
    – prace naprawcze po stronie Zamawiającego, skutkujące wyeliminowaniem wskazanych na podstawie zaleceń nieprawidłowości.

Audyt Systemowy: 

  • Weryfikacja poprawności działania serwer pocztowego Zamawiającego,
  • Audyt pomieszczeń Serwerowni zamawiającego,
  • Audyt urządzeń sieciowych zamawiającego,
  • Audyt bezpieczeństwa całego środowiska IT Zamawiającego,
  • Audyt UPSa centralnego, poprawność działania,
  • Raport końcowy, rekomendacje,

Oczekiwany wynik analizy:

  • Raport zgodności licencyjnej, przewidywany budżet 2021 – 2022,
  • Raport bezpieczeństwa, rekomendacje,
  • Raport poprawności istniejących procedur

Na życzenie Klienta przeprowadzony audyt będzie zgodny z normą audytu cyberbezpieczeństwa: ISO 27001. 

Jest to przykładowy schemat wsparcia oferowanego przez INVOI. Firma do każdego projektu podchodzi indywidualnie – wierzymy, że takie podejście do Klienta daje obu stronom więcej korzyści i satysfakcji ze współpracy. Skontaktuj się ze specjalistami INVOI i sprawdź, jaka oferta będzie idealna dla Twoich potrzeb: biuro@invoi.com.pl

Chcesz wiedzieć więcej o Cyfrowej Gminie? Szczegóły projektu znajdują się na stronie projektu.