Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
ebook Altaro - The Backup Bible Complete Edition

Jak kraje UE korzystają z chmury? - Polska nadal sceptyczna
Jak kraje UE korzystają z chmury? - Polska nadal sceptyczna

Europejskie firmy chętnie wybierają rozwiązania chmurowe do swoich systemów IT. Przodują w tym Włosi i Brytyjczycy. Z drugiej strony polscy przedsiębiorcy nadal deklarują brak zaufania do tego typu rozwiązań, choć cloud computing może przynieść im znaczące korzyści zarówno w obszarze bezpieczeństwa, jak i...

Czytaj więcej...

Veeam Cloud Data Management Report
Veeam Cloud Data Management Report

Jak wynika z raportu "Veeam Cloud Data Management Report", dotyczącego zarządzania danymi w chmurze, 73 proc. firm nie zaspokaja potrzeb użytkowników w zakresie nieprzerwanego dostępu do aplikacji i danych. Wiele przedsiębiorstw chce zacząć korzystać z narzędzi do zarządzania danymi w chmurze, aby lepiej spełnia...

Czytaj więcej...

Azure IaaS - przewodnik administratora
Azure IaaS - przewodnik administratora

Wielu administratorów systemu przez całą swoją karierę pracowało z infrastrukturą lokalną, więc przejście do środowiska cloud może przysporzyć im wielu problemów. Jednak przejście na platformę Azure wcale nie musi być trudne. Altaro udostępnia bezpłatny eBook, autorstwa Paula Schnakenberga, doświadczonego...

Czytaj więcej...

[Raport VMware] Tylko 10% firm w Polsce ufa pracownikom i cyberzabezpieczeniom
[Raport VMware] Tylko 10% firm w Polsce ufa pracownikom i cyberzabezpieczeniom

Z raportu przeprowadzonego przez Forbes Insights na zlecenie VMware wynika, że europejski biznes musi jeszcze wiele zrobić, by sprawnie walczyć z zagrożeniami w cyfrowych czasach. Aż 75 proc. organizacji  nie wierzy w skuteczność swoich rozwiązań w zakresie bezpieczeństwa IT, a tylko niecałe 18 proc. przedsiębiorc...

Czytaj więcej...

Maksymalizacja dostępności danych za pomocą środowisk wielochmurowych
Maksymalizacja dostępności danych za pomocą środowisk wielochmurowych

Sposoby wykorzystywania chmury do zarządzania danymi i maksymalizacji ich wartości w firmach nieustannie się rozwijają. Zapewne minęły już lata, gdy wdrażanie rozwiązań opartych na chmurze wydawało się być pierwszym krokiem w nowy wspaniały świat. Jednak wraz z każdym nowym modelem używania chmury pojawiają się nowe za...

Czytaj więcej...

Dzięki AI sieć staje się mądrzejsza, prostsza oraz bezpieczniejsza
Dzięki AI sieć staje się mądrzejsza, prostsza oraz bezpieczniejsza

Cisco ogłosiło innowacje w oprogramowaniu, zaprojektowane w celu ułatwienia zarządzania i zabezpieczania sieci. Ponieważ obecnie firmy w coraz większym stopniu inwestują w technologie cyfrowe, zespoły IT muszą podołać rosnącej liczbie zadań. Aby odciążyć specjalistów IT i umożliwić im skupienie się na wdrażaniu ...

Czytaj więcej...

Aktualności

Dostawcy rozwiązań bezpieczeństwa IT są poddawani testom przez... hakerów

Cyberatak ochronaZe względu na kluczową rolę w systemie ochrony przed cyberatakami, firmy wyspecjalizowane w tworzeniu oprogramowania zabezpieczającego, to jeden z sektorów szczególnego zainteresowania hakerów. - Dostawcy muszą wzmocnić swoje wysiłki w zakresie bezpieczeństwa i dbać o zaufanie swoich klientów - komentują eksperci Stormshield.

Dlaczego cyberprzestępcy atakują sektor cyberbezpieczeństwa?
Rozwiązania w zakresie cyberbezpieczeństwa są zaprojektowane tak, aby można je było wdrażać jak najbliżej najbardziej wrażliwych zasobów przedsiębiorstwa. W ten sposób atak na rozwiązanie cybernetyczne daje możliwość bezpośredniego dostępu do bardzo dużej ilości informacji o danej organizacji.

"Od kilku miesięcy widoczna jest wyraźna tendencja do atakowania dostawców cyberbezpieczeństwa i ich rozwiązań. Można powiedzieć, że to najkrótsza, choć wcale nie najłatwiejsza, droga do zdobycia najcenniejszych z punktu widzenia bezpieczeństwa, zasobów. To droga, którą chcą i coraz częściej podążają hakerzy. Wobec rosnącego zagrożenia, dostawcy muszą odpowiednio dostosować swoje strategie obronne" - mówi Piotr Zielaskiewicz, menadżer produktu Stormshield.

W kwietniu 2021 r. ofiarą cyberataku stała się firma Codecov. Specjalista w zakresie audytu kodu zauważył, że dostęp do jego skryptu Bash Uploader został zhakowany i kilkakrotnie zmodyfikowany w celu wstrzyknięcia złośliwego oprogramowania. Ataki tego typu mogą zdarzyć się ponownie, ponieważ cyberprzestępcy doskonale wiedzą, że atakowanie dostawcy usług sieciowych czy rozwiązań cyberbezpieczeństwa ma wiele zalet.

"Dostawca, bez względu na obszar jego działalności, jest postrzegany przez korzystające z jego usług firmy jako punkt odniesienia, zatem mogą one uważać go za 'nietykalnego'. Takie przeświadczenie jest dobrodziejstwem dla cyberprzestępców, którzy konsekwentnie dostrzegają rosnące korzyści z atakowania i przejmowania dedykowanych bezpieczeństwu rozwiązań. To pozwala dotrzeć do zasobów klientów tych firm, by na przykład wykraść dane lub zażądać okupu" - mówi Piotr Zielaskiewicz.

Ataki w łańcuch dostaw - różne formy, scenariusze i skutki
W podstawowym scenariuszu hakerskim cyberprzestępcy próbują bezpośrednio infiltrować nowe mechanizmy aktualizacji lub dostarczanego oprogramowania, po to, aby następnie uzyskać dostęp do infrastruktury klienta.

"Jak w praktyce wygląda modyfikacja aktualizacji oprogramowania dokonywana przez hakerów mogliśmy zobaczyć na przykładzie Click Studios. Udostępnia ona tysiącom firm menedżera haseł Passwordstate, a w kwietniu ubiegłego roku została zainfekowana złośliwym oprogramowaniem. W konsekwencji mógł nastąpić wyciek danych zgromadzonych w aplikacji, a mówimy tutaj o niebagatelnej skali, obejmującej 29 tysięcy przedsiębiorstw i aż 370 tysięcy pracowników korzystających z tego menedżera" - mówi Piotr Zielaskiewicz.

Włamanie zostało przeprowadzone za pomocą funkcji aktualizacji menedżera haseł i potencjalnie przechwyciło hasła osób, które przeprowadziły działania zalecane przez firmę, zanim jej pracownicy zorientowali się w sytuacji. W trakcie tej operacji, trwającej 28 godzin, pobierany był złośliwy plik z sieci będącej de facto poza kontrolą Click Studios. Po załadowaniu złośliwego pliku uruchamiał się proces, który wyodrębniał informacje o systemie komputerowym, a także dane przechowywane w Passwordstate, w tym adresy URL, nazwy użytkowników i hasła. Informacje te zostały później przesłane do hakerów.

W drugim dominującym typie ataków dostawca rozwiązań w chmurze cybernetycznej pada ofiarą ataku DDoS, a tym samym firmom korzystającym z jego wsparcia odmawia się dostępu do różnych hostowanych usług, co uniemożliwia im prawidłowe funkcjonowanie.

W trzecim scenariuszu atak na dostawcę oprogramowania antywirusowego mógłby skutkować przejęciem stacji roboczych docelowej firmy-klienta przy użyciu praw administratora, które często nadane są dostawcom rozwiązań cyberbezpieczeństwa.

"Atak na dostawcę może również zostać ukierunkowany na jego kod źródłowy. Celem tego typu działania jest kradzież poufnych danych klientów czy zidentyfikowania luki dnia zerowego, czyli błędów programistycznych umożliwiających dostęp do oferowanych produktów. Podejście typu zero-day jest szczególnie krytyczne, gdy mamy do czynienia z dostawcą rozwiązań z obszaru cyberbezpieczeństwa. Ich kod źródłowy dostawców szczególnie mocno przyciąga cyberprzestępców" - komentuje Piotr Zielaskiewicz.

Istnieje kilka sposobów, które pozwalają dostawcom rozwiązań z obszaru bezpieczeństwa IT zmaksymalizować pewność, co do oferowanych przez siebie rozwiązań. Jedną z nich jest korzystanie ze wsparcia zaufanej strony trzeciej.

"Z punktu widzenia dostawców ważną kwestią jest przeprowadzanie audytów ich produktów przez firmy zewnętrzne. Dzięki temu możemy spojrzeć z zewnątrz i uzyskać ogólny przegląd produktu i jego kodu. Procedury takie jak przeglądy kodu, testy pentestów i bug bounty są dobrymi sposobami wykrywania potencjalnych wad w zabezpieczeniach" - wyjaśnia Piotr Zielaskiewicz. "Dla firm takich jak nasza równie istotna jest ocena środowiska programistycznego, a także transparentność w zakresie luk w zabezpieczeniach znalezionych w naszych produktach. Nie bagatelizujemy również aspektu podnoszenia świadomości naszych klientów".

Z perspektywy klienta ważne jest korzystanie z rozwiązań certyfikowanych przez europejskie organizacje normalizacyjne, na przykład ANSSI dla Francji, BSI dla Niemiec i CCN dla Hiszpanii. Daje to gwarancję, że dany produkt zabezpieczający w maksymalnym stopniu spełnia potrzeby klientów końcowych. Certyfikacja to wyraźny wskaźnik zaufania do oferowanych rozwiązań.

Źródło: Stormshield