ChatGPT – skuteczna broń do walki z cyberprzestępczością?

ChatGPT stał się groźnym narzędziem w rękach cyberprzestępców. Jednak, jak przekonują eksperci z Sophos, ten zaawansowany model językowy, zdolny do pisania i analizowania nawet dłuższych tekstów, może być również bardzo pomocny w walce z hakerami i internetowymi oszustami. Sztuczną inteligencję da się z powodzeniem wykorzystać do namierzania podejrzanej aktywności, filtrowania wiadomości e-mail czy przeciwdziałania cyberatakom z wykorzystaniem komponentów wbudowanych w system Microsoft Windows (LOLBin).

 

Badacze z firmy Sophos pracowali nad trzema projektami, które miały sprawdzić potencjał wykorzystania mechanizmu ChatGPT w cyberbezpieczeństwie. Na potrzeby eksperymentów sztuczna inteligencja trenowana była za pomocą zaledwie małej liczby próbek danych (tzw. Few-Shot Learning). To metoda uczenia maszynowego poprzez analizę wzorców, przypominająca sposób pozyskiwania i klasyfikowania informacji przez człowieka. Dla przykładu, wystarczy kilka zdjęć i namalowanych obrazów, aby ludzki mózg nauczył się odróżniać je od siebie. W podobny sposób, przedstawiając konkretne wzory, da się ćwiczyć SI, co dodatkowo ogranicza potrzebę gromadzenia dużej ilości wstępnie klasyfikowanych informacji.

 

Pomocna dłoń dla specjalistów ds. bezpieczeństwa

Pierwszym projektem specjalistów z Sophos było opracowanie specjalnego interfejsu zapytań w języku naturalnym (stosowanym przez ludzi do komunikowania się między sobą), który pozwala na filtrowanie złośliwej aktywności w telemetrii oprogramowania zabezpieczającego. Z odpowiednio przygotowanym modelem możliwa stała się obsługa oprogramowania Sophos XDR (Extended Detection and Response) nawet bez znajomości struktury baz danych czy języka SQL. Wystarczyło, że operatorzy wpisywali proste komendy w języku angielskim np. „Pokaż mi wszystkie uruchomione procesy o nazwie powershell.exe”, aby jeszcze szybciej otrzymywać poszukiwane informacje

Od listopada 2022 r., kiedy Open AI pokazało światu ChatGPT, wielu specjalistów ds. cyberbezpieczeństwa skupiało się głównie na zagrożeniach. Pojawiało się wiele pytań, np. o to czy przestępcy będą przy pomocy nowej technologii tworzyć złośliwe oprogramowanie albo pisać jeszcze bardziej przekonujące maile phishingowe. To możliwe, ale poza niebezpieczeństwami trzeba także zwracać uwagę na możliwości, jakie niesie wykorzystanie ChatGPT. Sztuczną inteligencję postrzegamy jako sprzymierzeńca.

 
Koniec spamu? Zadba o to sztuczna inteligencja
 

Chat GPT został także wykorzystany do opracowania nowego filtru antyspamowego. Eksperci Sophos wytrenowali istniejący już model językowy przy pomocy zaledwie kilku wiadomości o charakterze spamu. Okazało się to wystarczające, by czat zaczął wychwytywać niechciane e-maile i robił to znacznie skuteczniej niż tradycyjne filtry stosowane w poczcie elektronicznej.

Ostatnim z prototypowych zastosowań ChatGPT było stworzenie oprogramowania, które upraszczałoby rozkładanie na czynniki pierwsze ataków wykorzystujących narzędzia LOLBin (legalne oprogramowanie i komponenty wbudowane w system Microsoft Windows). Układane przez przestępców komendy wprowadzane w wierszu poleceń, które umożliwiają im wejście do systemu, są bardzo trudne do rozszyfrowywania nawet przez doświadczonych specjalistów. Sztuczna inteligencja, zdolna wygenerować działający kod w wielu językach skryptowych i programowania na podstawie poleceń wydanych w języku naturalnym, radzi sobie z tym o wiele lepiej.

Badacze wykorzystali ten fakt i wyszkolili model, aby robił coś odwrotnego – przygotowywał tekstowe opisy służące do późniejszej analizy cyberataków na podstawie wprowadzonych komend wiersza poleceń. Dlatego zastosowanie SI, ułatwiającej i przyspieszającej analizę kodu, może przyczynić się do skuteczniejszego powstrzymywania ataków z użyciem LOLBin w przyszłości.

 

ChatGPT drugim pilotem dla specjalistów IT

Zdaniem Seana Gallaghear z Sophos jednym z głównych problemów, z którymi mierzą się zespoły ds. bezpieczeństwa, jest duża ilość napływającego „szumu”. Specjaliści muszą sprawdzać zbyt dużą liczbę powiadomień i wykrytych sygnałów. Tymczasem wiele firm ma ograniczone zasoby ludzkie, które nie radzą sobie z dokładnym badaniem wszystkich potencjalnych niebezpieczeństw. Przez to cyberochrona nie jest aż tak skuteczna, jak powinna.

Nasze analizy udowodniły, że ChatGPT może uprościć czasochłonne procesy i odciążyć specjalistów ds. bezpieczeństwa. Pracujemy już nad włączeniem niektórych z tych prototypowych rozwiązań do naszych produktów. Efekty prac zespołu Sophos X-Ops udostępniliśmy na naszym GitHubie. Mogą z nich skorzystać wszyscy zainteresowani testowaniem możliwości oferowanych przez ChatGPT we własnych środowiskach analitycznych. Wierzymy, że w przyszłości sztuczna inteligencja może pełnić rolę „drugiego pilota” dla specjalistów ds. bezpieczeństwa.

Gdy sztuczna inteligencja spotyka się z ludzką ignorancją… ChatGPT już działa w służbie cyberprzestępców

Szkolenia pracowników z aspektów dotyczących cyberbezpieczeństwa są fundamentem skutecznej ochrony danych. Nabywane na nich umiejętności stają się jednak coraz mniej skuteczne wraz z rozwojem sztucznej inteligencji (SI). Chester Wisniewski, dyrektor ds. technologii w firmie Sophos, wskazuje, że SI w rękach cyberprzestępców stała się dużym zagrożeniem, nawet dla doświadczonych specjalistów IT.

 

Fałszywe wiadomości przestały wyglądać podejrzanie

Rozpoznawanie fałszywych linków, szukanie zielonych kłódek obok adresów stron internetowych w przeglądarkach, zwracanie uwagi na zabezpieczenia sieci Wi-Fi – wielu użytkowników przyswoiło sobie te elementarne zasady cyberhigieny.

Jednym z najskuteczniejszych elementów szkoleń z zakresu cyberbezpieczeństwa było instruowanie pracowników, aby zwracali uwagę na błędy gramatyczne i ortograficzne w otrzymywanych wiadomościach. Tekst z błędami wskazywał na to, że użytkownik może mieć do czynienia z atakiem.

Tymczasem niezwykle popularne w ostatnich tygodniach narzędzie ChatGPT okazało się bardzo skuteczne w udzielaniu wiarygodnych i często bardzo dokładnych odpowiedzi na zadane pytania. Świetnie nadaje się też do pisania krótkich tekstów, zwłaszcza w języku angielskim. Czy zatem ChatGPT i inne modele SI są w stanie wyeliminować ostatni element wielu oszustw, który zwykli użytkownicy byli w stanie wykryć?

 

Sztuczna inteligencja pozostaje niewidoczna

Zdaniem Konstantina Berlina, kierownika działu ds. sztucznej inteligencji w firmie Sophos, ChatGPT osiągnął już taki poziom zaawansowania, że większość ludzi prawdopodobnie będzie potrzebować pomocy, by móc odróżnić generowaną przez niego treść od tej stworzonej przez człowieka. Już teraz cyberprzestępcy zarabiają miliony dzięki kiepsko spreparowanym fałszywym wiadomościom. Czy czatując z korzystającym z zaawansowanego SI botem przez komunikatory takie jak WhatsApp czy Microsoft Teams w ogóle wiedzielibyśmy, że nie rozmawiamy z człowiekiem?

Tworzenie tekstowych wiadomości, do złudzenia przypominających te napisane przez człowieka, to tylko jedna z możliwości, jakie oszustom daje SI.  Można wykorzystać ją również do wygenerowania fałszywych zdjęć ludzkich twarzy, których człowiek nie będzie w stanie odróżnić od prawdziwych. Potrzebna jest fałszywa firma jako przykrywka dla oszustów? Stworzenie 25 twarzy nieistniejących pracowników i zlecenie czatowi ChatGPT napisania ich biografii nie stanowi żadnego problemu. Podobnie jak założenie dla nich fałszywych kont w serwisie LinkedIn i rozpoczęcie „działalności”.

Stworzenie deepfake’ów (tworzenie i obróbka materiałów wideo i dźwięków przy użyciu sztucznej inteligencji), wymaga sporych umiejętności – przynajmniej na razie. Jednak upowszechnienie się tej techniki, zarówno wśród zwykłych użytkowników, jak i cyberprzestępców, którzy wykorzystają ją do swoich celów, jest wyłącznie kwestią czasu.

 

SI kontra SI

Wygląda na to, że w przyszłości będziemy potrzebowali mechanizmów sztucznej inteligencji, które będą w stanie ocenić czy inne mechanizmy sztucznej inteligencji nie próbują nas oszukać. Hugging Face, amerykańska firma projektująca aplikacje bazujące na uczeniu maszynowym, już opracowała narzędzie, które potrafi wykrywać tekst wygenerowany wcześniej przez model GPT w wersji 2. Możliwe, że w najbliższej przyszłości podobne rozwiązania będą pomagać nam w rozpoznawaniu treści tworzonych przez GPT-3.5.

Nie oznacza to jednak, że powinniśmy przestać szkolić pracowników. Wciąż należy uczyć ich, że powinni być podejrzliwi i sprawdzać wiadomości, zwłaszcza te z prośbami o dane logowania czy dotyczące kwestii finansowych. Warto poświęcić kilka chwil, aby upewnić się z czym faktycznie ma się do czynienia, a w razie wątpliwości prosić o pomoc. To nie paranoja – naprawdę jesteśmy na celowniku cyberprzestępców.

Pierwsze fałszywe aplikacje w Apple App Store. Randkowicze na celowniku cyberprzestępców

Eksperci z firmy Sophos namierzyli pierwsze złośliwe oprogramowanie, którego twórcom udało się obejść restrykcyjne protokoły bezpieczeństwa Apple i umieścić je w sklepie App Store. Cyberprzestępcy próbowali z jego pomocą namawiać użytkowników aplikacji randkowych do dokonania inwestycji w kryptowaluty w fałszywej aplikacji. Eksperci Sophos natychmiast powiadomili o tym firmy Apple i Google, które już usunęły aplikacje Ace Pro i MBM_BitScan ze swoich sklepów.

 

Oszustwa typu CryptoRom należą do jednych z najbardziej czasochłonnych i skomplikowanych działań podejmowanych przez cyberprzestępców. Działają oni według podobnego schematu: tworzą i prowadzą na Facebooku fałszywy profil bogatej osoby mieszkającej np. w Londynie, po czym szukają potencjalnych ofiar w serwisach i aplikacjach randkowych. W trakcie rozmowy proponują im inwestycje w kryptowaluty, sugerując pobranie specjalnej aplikacji jak Ace Pro lub MBM_BitScan. Pokrzywdzeni nie zdają sobie sprawy, że instalują na swoich smartfonach fałszywe oprogramowanie.

Generalnie bardzo trudno jest ominąć weryfikację bezpieczeństwa w App Store. Wcześniej cyberprzestępcy musieli przekonywać osoby korzystające z urządzeń Apple do instalowania specjalnego profilu konfiguracyjnego, który umożliwiał pobieranie aplikacji z niesprawdzonych źródeł. Był to sygnał alarmujący użytkowników, że coś jest nie w porządku. Wprowadzając złośliwe oprogramowanie do App Store, oszuści wyeliminowali ten problem i zwiększyli szansę na znalezienie potencjalnych ofiar. Trzeba pamiętać, że wielu ludzi po prostu ma zaufanie do bezpieczeństwa rozwiązań Apple.

 

Jak fałszywe aplikacje przeszły proces weryfikacji w App Store i Google Play?

Aplikacja Ace Pro w sklepie App Store figurowała jako skaner kodów QR. Po jej zainstalowaniu użytkownicy widzieli jednak interfejs umożliwiający zakup, wpłatę i wypłatę kryptowalut. Pieniądze ze wszystkich transakcji trafiały prosto w ręce cyberprzestępców. Na podobnej zasadzie w sklepie Google Play na platformie Android funkcjonowała aplikacja MBM_BitScan, znana też pod nazwą BitScan, która przypominała legalny japoński program do handlu cyfrowymi walutami.

Eksperci Sophos wskazują, że podczas procesu weryfikacji w sklepach należących do Apple i Google aplikacje te łączyły się legalnymi stronami internetowymi. Do przekierowania ruchu na fałszywe serwisy dochodziło dopiero po tym jak programy zostały udostępnione w sklepie wszystkim użytkownikom. Ponieważ ofiary dokonywały operacji finansowych wyłącznie w witrynach, do których odsyłała ich pobrana aplikacja, weryfikatorom Google trudno było wykryć oszustwo.

Lockdown, czyli nowe zabezpieczenie systemu iOS, nie pozwala na instalowanie na urządzeniu profili konfiguracyjnych. Dlatego przestępcy postanowili zmienić strategię i podjęli próbę prześlizgnięcia się przez proces weryfikacyjny App Store.

 

Oszustwa CryptoRom nabierają rozpędu

Przestępcy, którzy na cel wzięli użytkowników aplikacji randkowych, początkowo działali wyłącznie na terenie Azji. Obecnie ich ofiarami padają jednak także mieszkańcy Stanów Zjednoczonych i Europy. Według wyliczeń firmy Sophos, która śledzi i zgłasza oszustwa tego typu od dwóch lat, zyski cyberprzestępców stosujących przekręt na inwestycje w cyfrowe waluty można już liczyć w milionach dolarów.

Początkowo ofiary sądzą, że inwestycje są opłacalne. Jednak gdy chcą wypłacić środki, okazuje się, że nie ma ani wpłaconych pieniędzy, ani wypracowanych zysków. Podstawową zasadą jest zachowanie ostrożności. Jeśli oferta wydaje się podejrzana lub zbyt atrakcyjna, aby była prawdziwa, to najprawdopodobniej tak właśnie jest.

Wyciek danych LastPass pokazał ogromny problem związany z cyberbezpieczeństwem

Pod koniec grudnia ubiegłego roku pojawiła się informacja o wycieku danych użytkowników menedżera haseł LastPass. W ręce cyberprzestępców mogły wpaść zarówno adresy e-mail, loginy, jak i klucze dostępu do danych przechowywanych w chmurze. Chester Wisniewski, ekspert firmy Sophos, podsumowuje sytuację, w jakiej znalazły się miliony klientów LastPass oraz przedstawia największe przeszkody w walce o bezpieczne sposoby logowania.

 

Do wycieku informacji z LastPass doszło dzięki uzyskaniu przez hakerów już w sierpniu 2022 r. dostępu do danych firmy przechowywanych w chmurze. Według zapewnień przedsiębiorstwa informacje, które dostały się w ręce cyberprzestępców, są szyfrowane 256-bitowym kluczem AES i pozostaną nienaruszone bez dostępu do haseł głównych, znanych wyłącznie użytkownikom.

Twórcy menedżera haseł przekonują, że klienci, którzy zabezpieczyli wirtualne sejfy unikalnym i silnym hasłem głównym o długości przynajmniej 12 znaków, mogą spać spokojnie. LastPass uspokaja, że złamanie takich haseł za pomocą ogólnodostępnych technologii zajęłoby miliony lat.

 

Komentarz Chestera Wisniewskiego, eksperta firmy Sophos

Korzystający z rozwiązań LastPass mimo wszystko powinni zakładać najgorszy scenariusz. Środkami zaradczymi, które należy podjąć w pierwszej kolejności, są zmiana haseł oraz aktywacja uwierzytelniania dwuskładnikowego.

Wyciek unaocznił ważny problem w zapewnianiu bezpieczeństwa wszystkich użytkowników – brak standaryzacji dotyczącej używanych haseł oraz wymaganych zabezpieczeń. Jakie są tego przyczyny?

 
Koszty wdrożenia nowych rozwiązań

Tokeny w formie elektronicznych urządzeń do generowania haseł nie należą do najtańszych rozwiązań. Przystępne cenowo nie są również smartfony, które mimo swojej powszechności, wykluczają m.in. osoby z niektórymi niepełnosprawnościami. Do tego urządzenia mobilne są podatne na ataki hakerskie. Dlatego technologiczni giganci stawiają na nowe metody kryptografii, takie jak klucze biometryczne. Minie jednak sporo czasu, zanim narzędzia te zostaną spopularyzowane na szeroką skalę. Nie jest też pewne, czy przyjmą się one wśród zwykłych użytkowników.

 
Brak wymagań, brak wspólnych rozwiązań

Klucze U2F (Universal Second Factor), czyli urządzenia służące do bezpiecznego logowania z wykorzystaniem dodatkowego składnika uwierzytelniającego, są skutecznym narzędziem chroniącym przed skutkami phishingu. Nie ma jednak przepisów, które nakazywałyby korzystanie z takich rozwiązań na wszystkich stronach internetowych wymagających logowania. Podobnych regulacji nie ma także w zakresie wymaganej długości haseł czy konieczności stosowania weryfikacji dwuskładnikowej.

Niektóre serwisy dopuszczają krótkie i proste hasła, inne wymagają od użytkownika stworzenia naprawdę skomplikowanego kodu dostępu. Brak jednolitego standardu utrudnia zapewnienie bezpieczeństwa oraz opóźnia wprowadzanie nowych, skuteczniejszych rozwiązań ochronnych.

 
Brak gotowości na zmiany

Wielu użytkowników postrzega weryfikację dwuskładnikową jako niedogodność. Z tego powodu nawet w niektórych bankach wciąż nie jest ona obowiązkowa. To samo dotyczy innych usług – firmy wolą narażać swoich klientów na niższy poziom zabezpieczeń niż stracić ich ze względu na wydłużony proces logowania do swoich usług. Ponadto, potencjalne problemy wynikające np. z uzyskaniem dostępu do konta przez token zostawiony przez klienta w domu, generują koszty, których firmy nie chcą brać na siebie. Aby sytuacja uległa zmianie, potrzebne jest odgórne nakazanie stosowania odpowiednich zabezpieczeń.

Uruchomienie dwuskładnikowej weryfikacji zdecydowanie zwiększa bezpieczeństwo użytkownika i jego danych. Warto stosować ją wszędzie, gdzie to tylko możliwe, w szczególności przy logowaniu do skrzynki e-mail, mediów społecznościowych czy bankowości internetowej.

 
Silne hasło nie oznacza skutecznej ochrony

Przypadek wycieku danych LastPass powinien skłonić użytkowników do zwracania jeszcze większej uwagi na bezpieczeństwo informacji przechowywanych u dostawców usług związanych z cyberbezpieczeństwem. Nie oznacza to jednak, że powinniśmy zrezygnować z samych rozwiązań ochronnych.

Ranking zabezpieczeń stosowanych przy weryfikacji dwuskładnikowej (w kolejności od najbardziej bezpiecznych rozwiązań, po te najbardziej wrażliwe na ataki):

  • Klucz U2F/token
  • Zabezpieczenia biometryczne (skaner odcisku palca, skaner twarzy)
  • Aplikacje mobilne do weryfikacji dwuskładnikowej, jak Google Authenticator lub Microsoft Authenticator
  • Kod logowania dostarczany w wiadomości SMS
  • Hasło bez dodatkowych zabezpieczeń
 

Hasło to zdecydowanie za mało, nawet jeśli jest długie i silne, czyli składające się z małych i dużych liter oraz znaków specjalnych. Zwłaszcza jeśli jedna kombinacja używana jest jako klucz dostępu do kilku różnych serwisów. Dlatego polecanym rozwiązaniem wciąż pozostają menedżery haseł. Wirtualny sejf, zabezpieczony trudnym do złamania hasłem i dwuskładnikową weryfikacją, jest o wiele bezpieczniejszy, niż dobrze schowany notatnik z zapisanymi danymi dostępowymi.

Należy też pamiętać, że tożsamości online i offline nie są już dwoma różnymi bytami. Włamanie na skrzynkę e-mail może poważnie zagrozić życiu prywatnemu, jak i zawodowemu.

Źródło informacji o wycieku danych LastPass: https://blog.lastpass.com/2022/12/notice-of-recent-security-incident/

Jakich skutków cyberataku najbardziej obawiają się polskie firmy?

Wysokie koszty rozwiązań ochronnych, niska świadomość zagrożeń wśród pracowników oraz brak zainteresowania kwestiami dotyczącymi bezpieczeństwa – to trzy największe wyzwania związane z zapewnianiem cyfrowej ochrony w polskich firmach. Z badania przeprowadzonego na zlecenie Sophos wynika także, że rodzime przedsiębiorstwa najbardziej obawiają się problemów z płynnością finansową, które mógłby spowodować cyberatak.

 
 

35% osób na stanowiskach kierowniczych za największą przeszkodę w zapewnianiu firmie cyberbezpieczeństwa uważa ceny rozwiązań i usług ochronnych – na tę kwestię w równym stopniu wskazują zarówno mali, jak i duzi przedsiębiorcy. Co ciekawe, w przypadku kosztów większego znaczenia nie ma ani wysokość rocznych obrotów przebadanych podmiotów, ani liczba pracowników. Jeszcze częściej niż Polacy na ten problem zwracają uwagę Czesi i Węgrzy. Odpowiednio 53% i 45% ankietowanych wymieniło ceny rozwiązań ochronnych jako najważniejsze wyzwanie związane z cyberbezpieczeństwem.

Z badania wynika także, że średnio co czwarta polska firma nie ma budżetu na ochronę przed cyberzagrożeniami. Im niższe obroty, tym trudniej jest wygospodarować na to odpowiednie środki.

 

Na przeszkodzie cyberbezpieczeństwu stoją nie tylko pieniądze

Prawie jeden na trzech menedżerów (32%) przyznaje, że dużym problemem jest także brak zainteresowania kwestią ochrony danych i systemów. Warto zaznaczyć, że na tę trudność zwracało uwagę aż 41% osób w przedsiębiorstwach średniej wielkości, zarówno pod względem liczby zatrudnionych (od 50 do 249 pracowników) jak i wysokości obrotów (od 5 do 15 mln złotych rocznie). Co ciekawe, zarówno w mniejszych, jak i większych firmach, zagadnienie to podnosił zauważalne mniejszy odsetek ankietowanych – odpowiednio 24% i 27%.

Ponad połowa polskich menedżerów i dyrektorów zauważa, że zainteresowanie cyberbezpieczeństwem w ich firmach znacząco wzrosło po rozpoczęciu inwazji Rosji na Ukrainę – komentuje Grzegorz Nocoń, inżynier systemowy w firmie Sophos. – Jednak ochrona zasobów stała się zbyt złożona, aby przedsiębiorstwa mogły ją zapewniać we własnym zakresie. Coraz bardziej zuchwałe ataki cyberprzestępców sprawiają, że potrzebne są coraz lepsze narzędzia i większe umiejętności zespołów ds. bezpieczeństwa. To sprawia, że rosną koszty związane z ochroną środowisk IT – dlatego widzimy zwiększone zainteresowanie usługami SECaaS (Security as a Service). Firmy, które nie mogą sobie pozwolić na jednorazowy duży zakup, mogą w ten sposób skorzystać z wiedzy specjalistów oraz dobranych do ich potrzeb rozwiązań za znacznie niższą, cykliczną opłatą abonamentową.

 

Pracownicy przeszkodą w zapewnianiu cyberbezpieczeństwa?

Blisko 30% ankietowanych zwróciło również uwagę na nieświadomych cyberzagrożeń pracowników. Kwestia ta była wskazywana częściej niż problemy związane z czasem potrzebnym na wdrożenie odpowiednich rozwiązań (28%), niską dostępnością wykwalifikowanych specjalistów (27%) czy przestarzałą infrastrukturą IT w przedsiębiorstwach (26%). W co piątej polskiej firmie barierą w zapewnianiu cyberbezpieczeństwa jest niechęć zatrudnionych do wdrażania rozwiązań ochronnych, zwłaszcza w podmiotach zatrudniających powyżej 250 pracowników.

Czesi i Węgrzy częściej niż Polacy wskazują na problemy z zatrudnianiem specjalistów ds. bezpieczeństwa. Ankietowani ze wszystkich trzech krajów zgodnie przyznają, że najmniejszym ze zmartwień jest dostępność zewnętrznych dostawców usług cyberochronnych.

Rezultaty badania pracowników przeprowadzonego przez Sophos wskazują, że połowa polskich firm nie zapewniła kadrze szkoleń z zakresu cyberbezpieczeństwa. Stąd mogą wynikać problemy z brakiem świadomości potencjalnych zagrożeń, ale też niechęć do wprowadzania zmian mających na celu poprawę poziomu ochrony. W miejscach, w których wdrożono nowe rozwiązania, takie jak dwuskładnikowa weryfikacja czy szyfrowane połączenia VPN, nie są one postrzegane przez pracowników jako utrudniające pracę. Natomiast w kwestiach dotyczących edukacji zatrudnionych osób z zakresu cyberhigieny rodzime przedsiębiorstwa mają wciąż sporo do zrobienia.

 

Firmy najbardziej boją się strat finansowych i wizerunkowych

Według 40% polskich menedżerów szczególnie dotkliwym skutkiem cyberataku mogą być problemy z płynnością finansową firmy (na Węgrzech i w Czechach jest to zaledwie 10% i 12% respondentów). Konsekwencji finansowych najbardziej obawiają się osoby zatrudnione w przedsiębiorstwach o obrotach do miliona złotych (aż 55%). Wśród pracujących w podmiotach o obrotach powyżej 15 milionów złotych rocznie odsetek ten wyniósł 41%.

 
 

Południowi sąsiedzi Polski w przypadku cyberataku najbardziej obawiają się przerw w realizowaniu zamówień lub usług – tę trudność zasygnalizował aż co drugi Czech. To także najczęstsza (26%) odpowiedź udzielana przez ankietowanych z Węgier. W Polsce na utrudnienia w świadczeniu usług wskazało 37% menedżerów, głównie z firm o najniższych obrotach (52%). W tej grupie blisko połowa obawia się także potencjalnych kar finansowych oraz skutków prawnych spowodowanych cyberatakiem. Dla porównania, niepokój związany z tą kwestią podziela zaledwie jeden na pięciu respondentów z podmiotów o rocznych obrotach powyżej 15 milionów złotych.

Badani, zarówno z małych, jak i dużych przedsiębiorstw, uważają również, że cyberatak może mieć negatywny wpływ na wizerunek firmy. Twierdzi tak co trzeci ankietowany z Polski (36%) oraz co piąty z Czech (22%) i Węgier (23%).

Z opublikowanego przez Sophos raportu State of Ransomware 2022 wynika, że aż u 94% ofiar ataku ransomware wydarzenie to negatywnie wpłynęło na zyski firmy. Jeśli cyberprzestępcom uda się złamać zabezpieczenia, można mieć niemal stuprocentową pewność, że atak zachwieje stabilnością finansową. Należy pamiętać, że straty związane są nie tylko z kosztami usunięcia skutków cyberataku lub opłacenia okupu. Włamanie do firmowych systemów może też skutkować utratą zaufania klientów i partnerów biznesowych lub koniecznością zapłacenia kar, co w efekcie utrudni utrzymanie się na rynku.

Raport Sophos: Największe cyberzagrożenia mijającego i nadchodzącego roku

Rozwój cyberprzestępczości jako usługi, złośliwe oprogramowanie ransomware oraz rosnący popyt na skradzione dane uwierzytelniające to zdaniem ekspertów Sophos najpoważniejsze zagrożenia, z którymi firmy i użytkownicy mierzyli się w 2022 roku. Specjaliści prognozują także, że w nadchodzących miesiącach należy spodziewać się m.in. większej liczby ataków ransomware pochodzących z Rosji oraz dalszych problemów z zatrudnianiem wykwalifikowanych pracowników zajmujących się cyberbezpieczeństwem.

W ciągu ostatniej dekady, wraz z rosnącą popularnością ataków ransomware, widoczny był rozwój działań cyberprzestępców w modelu usługowym. W 2022 roku w formie subskrypcji można zakupić właściwie każdy rodzaj narzędzi: od rozwiązań umożliwiających włamywanie się do systemów firm, po te utrudniające wykrycie atakującego w sieci przedsiębiorstwa.

Grupy hakerskie zaczynają specjalizować się w określonych obszarach, takich jak włamania do sieci, ataki ransomware czy phishing. Następnie udostępniają swoje narzędzia w modelu subskrypcyjnym. Techniki, które jeszcze do niedawna były uznawane za zaawansowane, stają się dostępne dla szerokiego grona przestępców. Przykładem jest LockBit 3.0, czyli wariant ransomware’u, którego twórcy uruchomili program bug bounty umożliwiający testowanie tego złośliwego oprogramowania oraz przeprowadzanie badań w celu wyszukania podatnych na ataki firm. Pozwala to usprawnić metody działania grup hakerskich.

 

Eksperci Sophos wyróżnili także następujące zagrożenia:

Wojna w Ukrainie

Konflikt miał wpływ na globalny krajobraz cyberzagrożeń. Bezpośrednio po inwazji Rosjan nastąpił wzrost liczby internetowych oszustw finansowych. Ponadto rozpadły się przestępcze sojusze między Ukraińcami i Rosjanami, szczególnie wśród grup związanych z oprogramowaniem ransomware.

– Sytuacji nie ułatwiają obecne warunki geopolityczne. W tym roku Chiny przestały współpracować z amerykańskimi organami ścigania w walce z cyberprzestępczością. Wojna w Ukrainie na krótko rozbiła niektóre rosyjskojęzyczne grupy przestępcze, ale zdążyły się one odbudować i są już w pełni operacyjne. To właśnie z tych kierunków spodziewamy się wzmożonej globalnej aktywności w nadchodzącym roku – dodaje Grzegorz Nocoń z Sophos.

LOLBins

Przestępcy nadal stosują metodę LOLBins („living off the land binaries”) do prowadzania różnego rodzaju ataków, w tym infekowania urządzeń złośliwym oprogramowaniem ransomware. Polega ona na wykorzystaniu zaufanych, ale podanych na ataki systemowych sterowników do zainicjowania ataku, w ramach którego pierwszym zadaniem jest wyłączenie narzędzi ochronnych w urządzeniach końcowych w celu uniknięcia wykrycia zagrożenia.

Urządzenia mobilne

Także sprzęt mobilny znajduje się w centrum uwagi cyberprzestępców. Kłopoty mogą dotknąć nie tylko użytkowników smartfonów z systemem Android, ale również iOS. Niebezpieczeństwem wciąż pozostaje złośliwy kod instalowany na urządzeniach pod postacią fałszywych aplikacji, m.in. związanych z kryptowalutami.

Prognozy na rok 2023

Analitycy przewidują, że nadchodzący rok będzie dla wielu firm kluczowy pod względem cyberbezpieczeństwa. Niedobór wykwalifikowanych pracowników stale się zwiększa, przez co zapewnienie odpowiedniej ochrony danych we własnym zakresie będzie znacznie trudniejsze.

Prognozuje się przejście jeszcze większej liczby przedsiębiorstw na usługowy model zarządzania cyberzagrożeniami. Specjaliści Sophos widzą szczególne zainteresowanie usługami MDR (Managed Detection and Response), w ramach których rozwiązania techniczne, bazujące m.in. na sztucznej inteligencji, łączone są z wiedzą ekspertów.

Oferowanie usług typu Security as a Service staje się kluczowym elementem podnoszenia jakości bezpieczeństwa każdej firmy, bez względu na jej wielkość. Dzięki nim przy stosunkowo niskim nakładzie pracy ponoszonym przez lokalne działy IT, klienci mogą skorzystać z wiedzy i doświadczenia wyspecjalizowanych zespołów.

 

Zdaniem ekspertów największe niebezpieczeństwa sieciowe, zaobserwowane w 2022 roku, mogą stać się jeszcze groźniejsze w nadchodzących miesiącach. Firmy powinny obawiać się wzmożonych ataków ransomware, liczba specjalistów ds. bezpieczeństwa na rynku wciąż będzie zbyt niska w stosunku do potrzeb, zaś cyberprzestępcy będą rozwijali ofertę usług dostępnych w formie subskrypcji.

Twitter: Pięć zagrożeń i pięć porad – jak przygotować się na najgorszy scenariusz?

Pod koniec października br. Elon Musk przejął kontrolę nad Twitterem. Wydarzenia z ostatnich tygodni, takie jak masowe zwolnienia, problemy z weryfikacją kont i chaos wewnątrz firmy wzbudziły wątpliwości dotyczące bezpieczeństwa tej platformy i przechowywanych w niej danych. Christopher Budd, dyrektor zespołu ds. wykrywania zagrożeń w firmie Sophos, podsumowuje sytuację dotyczącą Twittera, która budzi niepokój wśród specjalistów ds. bezpieczeństwa w aż pięciu różnych obszarach, a także radzi, jak zabezpieczyć swoje konto i dane przed cyberatakami.

Masowa i nagła utrata personelu

Doniesienia w mediach i na samym Twitterze wskazują, że w mniej niż miesiąc serwis stracił od 50% do 80% wszystkich pracowników. Odejścia i zwolnienia nastąpiły w sposób chaotyczny, przez co najważniejsze zespoły zajmujące się kwestiami bezpieczeństwa, moderacji treści i zarządzania prywatnymi danymi użytkowników są niedostatecznie lub nawet zupełnie nieobsadzone.

Z tej sytuacji wynikają dwa zagrożenia. Cyberprzestępcy mogą próbować wykorzystywać Twittera jako platformę do ataków i wysyłania użytkownikom spamu czy wiadomości phishingowych. Możliwe są też naruszenia systemów serwisu w celu gromadzenia i kradzieży prywatnych danych klientów platformy.

Na Twitterze znajduje się wiele wrażliwych informacji, a wiadomości prywatne (Direct Messages) nie są przechowywane na serwerach w zaszyfrowanej postaci. Z tej formy komunikacji od lat korzystają dziennikarze, politycy i aktywiści z całego świata. Każdy, kto jest w stanie uzyskać dostęp do wewnętrznych systemów Twittera, będzie mógł odczytać zawarte w wiadomościach prywatnych wrażliwe informacje.

Weryfikacja kont i zwalczanie dezinformacji

Od czasu przejęcia Twittera przez Elona Muska obserwujemy chaos związany z nowym systemem weryfikacji użytkowników. Zamieszanie z zakupami niebieskich znaczników przy nazwach kont, które dotychczas potwierdzały ich autentyczność, spowodowało, że w ciągu kilku dni ten działający przez lata system przestał poprawnie funkcjonować. Przez kilka dni bardzo trudno było odróżnić prawdziwe konta osób publicznych, firm czy instytucji od tych, które się pod nie podszywają lub je parodiują. Ostatecznie program rozszerzenia systemu weryfikacji został zawieszony, ale sama platforma stała się miejscem, w którym znacznie łatwiej jest rozprzestrzeniać nieprawdziwe informacje.

Przestrzeganie wymogów regulacyjnych w zakresie bezpieczeństwa i prywatności

Obawy dotyczą także zdolności i chęci Twittera kierowanego przez Elona Muska do przestrzegania rządowych zobowiązań regulacyjnych, w tym Federalnej Komisji Handlu Stanów Zjednoczonych (FTC), RODO i innych. Nie było jeszcze sytuacji, w której tak duża platforma tak szybko oddalała się od przestrzegania kluczowych przepisów. Bardzo możliwe, że sprawą serwisu społecznościowego w przyspieszonym trybie zajmą się niezależne organy regulacyjne.

Rentowność platformy

Elon Musk przyznaje, że jego serwis społecznościowy jest w trudnej sytuacji finansowej. Kłopoty potęgowane są przez problemy kadrowe: wiarygodne raporty wskazują, że firma nie ma już pracowników zajmujących się kwestiami podatkowymi. W razie nieodprowadzania odpowiednich danin Twitter naraża się na podjęcie prawnych kroków przez rządy i urzędy skarbowe wielu państw. Należy także zadać pytanie: co stanie się z danymi przechowywanymi w systemach Twittera, jeśli firma miałaby upaść? Czy informacje te zostałyby sprzedane w ramach likwidacji? Czy kontrolę nad nimi mogą przejąć takie państwa, jak Arabia Saudyjska czy Katar? Odpowiedź niestety nie jest znana.

Chaos wewnątrz firmy i niepewność dalszych kroków nowego właściciela

To, czym jest Twitter, zmienia się nie tylko z dnia na dzień, ale i z godziny na godzinę. Sprawia to, że ocena ryzyka podczas korzystania z tej platformy jest prawie niemożliwa. Przy wszystkich tych niewiadomych warto kierować się podstawową zasadą bezpieczeństwa, czyli zakładać najgorszy możliwy scenariusz. W tym przypadku jest to znaczne obniżenie standardów zabezpieczeń i prywatności, a także zniknięcie Twittera z sieci i wyciek danych użytkowników w niepowołane ręce. Dlatego odpowiednie kroki warto poczynić już teraz.

Jak skutecznie ochronić swoje dane na Twitterze?

Ryzyko wycieku poufnych informacji należy minimalizować. Tym bardziej, że już samo posiadanie konta może być zagrożeniem – nawet nie będąc aktywnym użytkownikiem Twittera i tak można stać się potencjalnym celem dla cyberprzestępców.

Zabezpieczenie kopii swoich danych

Twitter nadal umożliwia pobranie wszystkich danych z konta. Jeśli nie chcesz, aby nie zniknęły one bezpowrotnie, należy ściągnąć je na własny dysk. Realizacja takiego wniosku trwa kilka dni – warto wykonać ten krok możliwie jak najszybciej.

Usunięcie wszystkich poufnych danych

W obliczu zwiększonego zainteresowania Twitterem wśród cyberprzestępców dobrze jest usunąć z niego poufne informacje, takie jak data urodzenia, numery telefonów, informacje o płatnościach, dane o lokalizacji geograficznej i inne szczegóły, które mogą stanowić potencjalne niebezpieczeństwo. Po pobraniu kopii zapasowej warto rozważyć usunięcie wszystkich opublikowanych tweetów, zdjęć i prywatnych wiadomości. W razie potencjalnego wycieku nie trafią one w niepowołane ręce.

Zabezpieczenie dostępu do konta

Hasła do Twittera nie powinno się używać w innych miejscach. Jeśli jednak stosowana była taka praktyka, należy zmienić je na unikalną kombinację znaków. Dla większego bezpieczeństwa zaleca się włączyć uwierzytelnianie wieloskładnikowe z użyciem aplikacji lub klucza bezpieczeństwa. Lepiej jednak nie używać w tym celu prywatnego numeru telefonu. Należy również zablokować dostęp wszystkim podłączonym do Twittera aplikacjom.

 
Zabezpieczenie swojej obecności

Osoby planujące pozostanie aktywnymi na Twitterze powinny poważnie rozważyć ograniczenie dostępu do swoich kont. Da to możliwość kontrolowania kto może zobaczyć posty i interakcje. Natomiast chcąc w pełni zrezygnować z używania tej platformy, nie należy jednak całkowicie usuwać konta. W takim przypadku może dojść do przejęcia nazwy użytkownika i prób podszywania się pod niego.

Zakładaj, że informacje nie są prawdziwe

Odróżnienie prawdy od kłamstwa na Twitterze jest obecnie trudniejsze niż jeszcze kilka tygodni temu. Bezpieczniej jest zakładać, że użytkownicy nie są tymi, za kogo się podają i weryfikować ich tożsamość oraz podawane przez nich informacje. Dotyczy to zwłaszcza kont osób publicznych lub instytucji.

Trudno przewidzieć co w kontekście wiarygodności Twittera stanie się w najbliższych dniach, tygodniach i miesiącach. Nie należy jednak wpadać w panikę, tylko zadbać o swoje bezpieczeństwo. Podejmując szybko odpowiednie kroki można przygotować się nawet na najgorszy, z perspektywy użytkownika, rozwój wydarzeń.

Nowości w usłudze Sophos MDR: oferta rozszerzona o Sophos Marketplace i Breach Protection Warranty

Zapotrzebowanie firm na usługi zarządzanego wykrywania zagrożeń i reagowania na nie (Managed Detection and Response, MDR) oraz specjalistów ds. bezpieczeństwa stale rośnie. Sophos jest pierwszym dostawcą oprogramowania chroniącego urządzenia końcowe, które integruje dane telemetryczne z rozwiązań firm trzecich w ramach swojej usługi MDR. Firma rozszerza także swoją ofertę o sklep Sophos Marketplace oraz gwarancję ochrony Sophos Breach Protection Warranty w wysokości do miliona dolarów.

Cyberprzestępcy coraz częściej korzystają z narzędzi do testów penetracyjnych oraz wykradzionych poświadczeń, aby pozostawać niewykrytymi. Jedynym sposobem na skuteczne namierzenie atakujących i zneutralizowanie ich działań jest całodobowe monitorowanie systemu i sieci, a także korzystanie z narzędzi umożliwiających natychmiastowe reagowanie na zagrożenia.

 

Zintegrowany MDR oraz Marketplace

Świadczona przez Sophos usługa MDR obejmuje zarówno własne portfolio produktów, jak i rozwiązania innych producentów dla użytkowników końcowych. Aby zwiększyć bezpieczeństwo klientów, firma uruchomiła Sophos Marketplace, czyli otwarty ekosystem umożliwiający integrację ponad 75 rozwiązań takich firm jak Amazon Web Services (AWS), Check Point, CrowdStrike, Darktrace, Fortinet, Google, Microsoft, Okta, Palo Alto Networks, Rapid7 i wielu innych.

Możliwość skorzystania z mechanizmów integracyjnych oraz działania w różnorodnych środowiskach operacyjnych pozwalają zespołowi Sophos MDR jeszcze szybciej wykrywać ataki w całym ekosystemie klienta. Zgromadzone dane mogą także posłużyć do aktywnego polowania na zagrożenia.

Sophos Marketplace umożliwia integrację rozwiązań zewnętrznych z portfolio usług i produktów firmy Sophos. Zgromadzone dane telemetryczne mogą być automatycznie konsolidowane, korelowane i sortowane według przypisanych priorytetów, na bazie informacji dostarczanych przez platformę Sophos Adaptive Cybersecurity Ecosystem i jednostkę do wykrywania cyberzagrożeń Sophos X-Ops.

Rozwiązanie Sophos MDR może wykrywać zagrożenia w wielu środowiskach i usuwać je, zanim atak przejdzie w zaawansowaną fazę, gdy dochodzi do kradzieży danych czy ich zaszyfrowania z pomocą ransomware’u. Niestety, jak potwierdza raport Sophos 2023 Threat Report, oprogramowanie ransomware wciąż jest jednym z najpoważniejszych zagrożeń dla firm. Chcąc pokazać jak ważne w lepszym i szybszym reagowaniu na zagrożenia są usługi MDR, podnosimy standard oferty ponad to, co oferuje branża.

 

Rozszerzona gwarancja ochrony

Sophos wspiera klientów korzystających z usługi Sophos MDR Complete nową gwarancją Breach Protection Warranty, którapokrywa koszty związane z reagowaniem na zagrożenia w wysokości do miliona dolarów. Gwarancja obejmuje urządzenia końcowe (Windows i macOS) oraz serwery. Jest automatycznie dołączana do każdego zakupu lub odnowienia rocznej subskrypcji usług Sophos MDR Complete. W przeciwieństwie do konkurencyjnych ofert, klienci nie muszą osiągać określonych kryteriów gwarancyjnych. Nie ma też ograniczeń czasowych dla aktywnych użytkowników.

Połowa osób na stanowiskach kierowniczych w Polsce zetknęła się z phishingiem

Aż 68% kadry zarządzającej w polskich firmach zetknęło się ze spamem lub podejrzanymi wiadomościami przychodzącymi na służbową skrzynkę mailową. Z badania firmy Sophos wynika też, że 59% osób na stanowiskach kierowniczych otrzymało fałszywe SMS-y, a połowa spotkała się z próbą wyłudzenia danych logowania.

Phishing to jedna z najpopularniejszych technik manipulacyjnych stosowanych przez cyberprzestępców. Polega na przekonaniu ofiary odpowiednio spreparowanymi wiadomościami do przekazania swoich danych logowania lub wykonania określonych czynności, np. kliknięcia w link do strony infekującej system złośliwym oprogramowaniem. Według badania przeprowadzonego na zlecenie firmy Sophos, w ciągu ostatnich 12 miesięcy aż połowa osób na kierowniczych stanowiskach zetknęła się z phishingiem. W Czechach i na Węgrzech, gdzie również przeprowadzono badanie, odsetek ten wyniósł odpowiednio 60% i 41%.

Celem phishingu zarówno małe, jak i duże firmy

Z przeprowadzonych badań wynika, że phishing dotknął 55% kadry zarządzającej w firmach zatrudniających powyżej 250 osób. W przypadku małych przedsiębiorstw, liczących do 50 osób, problem dotyczy 53% pracowników na kierowniczych stanowiskach. Najczęściej próbowano wyłudzić poufne dane od dyrektorów (61%) i menedżerów (46%). W przypadku członków zarządu styczność z wiadomościami od oszustów miały 4 na 10 osób. Cyberprzestępcy równie często biorą na cel przedsiębiorstwa o niższych obrotach, rzędu miliona złotych rocznie, jak i te, w których wynoszą one powyżej 15 milionów złotych (w obu przypadkach odsetek zaatakowanych wyniósł 44%). Do najczęściej atakowanych za pomocą phishingu branż należą usługi (62%), administracja (54%) i przemysł (53%).

Metody socjotechniczne, takie jak phishing, są jednym z najczęstszych sposobów, w jaki przestępcy próbują obejść zabezpieczenia i włamać się do firmowej sieci. Dlatego tak ważna jest świadomość pracowników dotycząca środków ostrożności: nieklikania w podejrzane linki i załączniki, korzystania tylko z programów ze sprawdzonych źródeł, dokonywania regularnych aktualizacji. Ma to kluczowe znaczenie w przypadku pracowników najwyższego szczebla, którzy mają dostęp do wrażliwych i poufnych danych. Należy upewnić się, że każdy – od szeregowego pracownika, aż po dyrektora – zna ścieżkę zgłaszania podejrzanych sytuacji działowi IT lub specjalistom ds. bezpieczeństwa.

 

Zdaniem eksperta, w obliczu coraz bardziej zaawansowanych technik stosowanych przez cyberprzestępców, sama zapobiegliwość często nie wystarcza. Dobrze jest też stosować specjalne filtry poczty e-mail, które pomogą w odsianiu podejrzanych wiadomości. Warto pamiętać, żeby łączyć się z siecią wyłącznie przy użyciu odpowiednio zabezpieczonych urządzeń oraz korzystać z menedżera haseł, który pozwala łatwo tworzyć i mieć pod ręką silne i unikalne hasła dla każdego serwisu. Skutecznym zabezpieczeniem jest także dwuskładnikowe uwierzytelnianie, które oferuje coraz więcej sklepów i platform wymagających założenia konta przez użytkownika.

Ransomware częściej celuje w firmy o wyższych obrotach

Średnio co piąty ankietowany miał także bezpośrednią styczność z atakami ransomware, prowadzonymi za pomocą złośliwego oprogramowania szyfrującego dane w celu wyłudzenia okupu. W tym przypadku widać jednak wyraźną korelację między wysokością obrotów firmy, a częstością występowania tego zagrożenia.

Ataku z wykorzystaniem ransomware’u doświadczyło tylko 3% respondentów pracujących w przedsiębiorstwach o rocznych obrotach do miliona złotych. Tam, gdzie obroty sięgają 5 milionów złotych, było to już 17%. W największych firmach (powyżej 15 milionów złotych obrotu) – aż 31%.

Cyberprzestępcy dokładnie wiedzą w jakie firmy celować atakami ransomware. Ich ofiarą padają przedsiębiorstwa generujące wysokie obroty, od których potencjalnie mogą żądać najwyższych okupów. Wielkość firmy pod względem zatrudnienia ma mniejsze znaczenie, choć z badań wynika, że najczęściej atakowane są firmy, w których pracuje od 50 do 249 osób.

 

Edukacja i cyberhigiena kluczowa również na najwyższych stanowiskach

Według badania Sophos  z cyberbezpieczeństwa przeszkolone zostało 72% kadry zarządzającej w polskich przedsiębiorstwach. Połowa przeszła taki kurs organizowany przez zewnętrznych specjalistów – na to rozwiązanie decydowały się głównie największe firmy.

Wydarzenia z ostatnich dwóch lat, takie jak pandemia i inwazja Rosji na Ukrainę, sprawiły, że wzrosło zainteresowanie kwestiami bezpieczeństwa danych. Z naszych informacji wynika, że połowa polskich firm ma politykę cyberbezpieczeństwa i procedury na wypadek cyberataku. Pod tym względem wypadamy lepiej niż Czesi i Węgrzy, jednak wciąż jest sporo do poprawy. Aż 28% osób zajmujących kierownicze stanowiska nie przeszło nawet wewnętrznego szkolenia z cyberbezpieczeństwa, a w 13% przedsiębiorstw nie ma specjalistów ds. ochrony przed zagrożeniami. Im mniejsza firma, tym niestety gorsza sytuacja.

 

Tam, gdzie zatrudnianych jest powyżej 250 osób, prawie 15% menedżerów, dyrektorów lub członków zarządu nie zostało przeszkolonych z cyberbezpieczeństwa. W średnich firmach było to aż 37%. Problem ten dotyczy też co trzeciej małej firmy, zatrudniającej do 50 pracowników.

Dla porównania z uśrednionymi danymi z Polski (72% przeszkolonych ankietowanych), w Czechach 57% ankietowanych nie miało żadnego szkolenia dotyczącego cyberbezpieczeństwa. Na Węgrzech nie przeszło go aż 83% osób zajmujących kierownicze stanowiska. Jest to wyjątkowo niepokojące, gdyż w co trzeciej tamtejszej firmie to właśnie ci pracownicy są odpowiedzialni za ochronę danych. W Polsce należy to do obowiązków zaledwie 12% ankietowanych osób na stanowiskach kierowniczych, najczęściej w małych lub średnich przedsiębiorstwach.

O badaniu

Badanie „Sposób postrzegania cyberbezpieczeństwa wśród menedżerów polskich firm” zostało przeprowadzone przez niezależną agencję badawczą SW Research w lipcu i sierpniu 2022 r. W ramach badania przeprowadzono wywiady z 310 menedżerami wyższego szczebla pracującymi w małych, średnich i dużych przedsiębiorstwach. Identyczne badanie zrealizowano na terenie Czech i Węgier.

Black Friday i Cyber Monday: cyberprzestępcy również szukają okazji

Black Friday oraz Cyber Monday są wielkimi świętami wyprzedaży. Kuszeni promocjami klienci internetowych sklepów stają się atrakcyjnym celem dla cyberprzestępców, którzy stosują coraz to nowe techniki wyłudzania pieniędzy. Eksperci Sophos radzą jak skutecznie chronić się przed działaniami cyfrowych oszustów.

W ferworze polowania na okazje ostrożność często schodzi na dalszy plan. Dlatego w najbliższych godzinach i dniach działalność cyberprzestępców, chcących wyłudzić od internautów pieniądze lub dostęp do danych, może się nasilać. Każdego roku przybywa zarówno oszustów, jak i używanych przez nich sztuczek. Natomiast dobra wiadomość jest taka, że zazwyczaj łatwo jest rozpoznać fałszywe strony internetowe, e-maile czy SMS-y oraz inne złośliwe działania.

Spoofing gorszy niż przegapiona promocja

Spoofing to jedna z podstawowych metod stosowanych przez cyberprzestępców, polegająca na podszywaniu się pod konkretne firmy, instytucje i urzędy. Oszuści mogą próbować dzwonić do swoich ofiar, podając się np. za pracownika banku, aby wyłudzić dane logowania. W najbliższych dniach ataki spoofingowe mogą także przybrać formę e-maili do złudzenia przypominających te wysyłane przez prawdziwe firmy kurierskie czy sklepy (np. zachęcające do skorzystania z promocji lub odebrania bonu podarunkowego).

W fałszywych wiadomościach wszystkie logotypy i elementy graficzne najczęściej wyglądają bardzo wiarygodnie. Dlatego szczególną uwagę należy zwracać na ich treść. Prośby o udostępnienie danych osobowych, loginów i haseł oraz kontakt z „konsultantem” powinny wzbudzić czujność. Podobnie w przypadku linków w wiadomościach z prośbą o dokonanie „zaległych” płatności lub zmianę sposobu logowania – może to być próba przekierowania ofiary na fałszywe strony. Odwiedzenie takiej witryny może skutkować m.in. zainstalowaniem na komputerze keyloggera, czyli niewielkiego programu, z pomocą którego przestępcy rejestrują wprowadzane z klawiatury znaki na stronach logowania czy serwisach płatności online.

Trzeba także pamiętać o spoofingu w postaci SMS-ów informujących o „koniecznej dopłacie” za przesyłkę lub gotowym do odbioru zamówieniu. Pod żadnym pozorem nie należy klikać w podane w nich linki do stron internetowych lub oddzwaniać na podane numery, chyba że mamy absolutną pewność co do autentyczności otrzymanego powiadomienia.

Zdaniem eksperta, w obliczu coraz bardziej zaawansowanych technik stosowanych przez cyberprzestępców, sama zapobiegliwość często nie wystarcza. Dobrze jest też stosować specjalne filtry poczty e-mail, które pomogą w odsianiu podejrzanych wiadomości. Warto pamiętać, żeby łączyć się z siecią wyłącznie przy użyciu odpowiednio zabezpieczonych urządzeń oraz korzystać z menedżera haseł, który pozwala łatwo tworzyć i mieć pod ręką silne i unikalne hasła dla każdego serwisu. Skutecznym zabezpieczeniem jest także dwuskładnikowe uwierzytelnianie, które oferuje coraz więcej sklepów i platform wymagających założenia konta przez użytkownika.

Oszustwo „na BLIK-a”, czyli przekręt na znajomego w potrzebie

W okresie przedświątecznym należy również spodziewać się wzmożonej aktywności przestępców korzystających z systemów szybkich płatności i przelewów. Oszustwo „na BLIK-a” stało się tak powszechne, że przestrzega przed nim nawet policja. Na czym ono polega?

Ekspert radzi, by ignorować lub dokładnie weryfikować prośby o przelanie pieniędzy, nawet jeśli pochodzą one z prawdziwego profilu bliskiej osoby w mediach społecznościowych. Widząc wiadomość z prośbą o szybki przelew najlepiej jest zadzwonić do nadawcy i spytać, czy faktycznie potrzebuje środków. Niewykluczone, że taka osoba nie ma nawet pojęcia, iż w jej imieniu próbuje się wyłudzać pieniądze. Będąc świadkiem takiej sytuacji, warto zgłosić próbę oszustwa odpowiednim służbom, np. poprzez stronę internetową incydent.cert.pl.

Ofiarami mogą paść także sklepy

W okresie wyprzedażowym na baczności powinni mieć się kupujący, ale także sprzedający. Z danych firmy Sophos wynika, że aż 77% firm zajmujących się handlem detalicznym zostało w 2021 r. zaatakowanych złośliwym oprogramowaniem ransomware. Cyberprzestępcy szyfrowali dane należące do sklepów, oczekując w zamian okupu. W aż 9 na 10 przypadków taki atak wpłynął na funkcjonowanie firmy i spowodował utratę jej przychodów.