Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Azure IaaS - przewodnik administratora
Azure IaaS - przewodnik administratora

Wielu administratorów systemu przez całą swoją karierę pracowało z infrastrukturą lokalną, więc przejście do środowiska cloud może przysporzyć im wielu problemów. Jednak przejście na platformę Azure wcale nie musi być trudne. Altaro udostępnia bezpłatny eBook, autorstwa Paula Schnakenberga, doświadczonego...

Czytaj więcej...

Dzięki AI sieć staje się mądrzejsza, prostsza oraz bezpieczniejsza
Dzięki AI sieć staje się mądrzejsza, prostsza oraz bezpieczniejsza

Cisco ogłosiło innowacje w oprogramowaniu, zaprojektowane w celu ułatwienia zarządzania i zabezpieczania sieci. Ponieważ obecnie firmy w coraz większym stopniu inwestują w technologie cyfrowe, zespoły IT muszą podołać rosnącej liczbie zadań. Aby odciążyć specjalistów IT i umożliwić im skupienie się na wdrażaniu ...

Czytaj więcej...

[Raport VMware] Tylko 10% firm w Polsce ufa pracownikom i cyberzabezpieczeniom
[Raport VMware] Tylko 10% firm w Polsce ufa pracownikom i cyberzabezpieczeniom

Z raportu przeprowadzonego przez Forbes Insights na zlecenie VMware wynika, że europejski biznes musi jeszcze wiele zrobić, by sprawnie walczyć z zagrożeniami w cyfrowych czasach. Aż 75 proc. organizacji  nie wierzy w skuteczność swoich rozwiązań w zakresie bezpieczeństwa IT, a tylko niecałe 18 proc. przedsiębiorc...

Czytaj więcej...

Jak kraje UE korzystają z chmury? - Polska nadal sceptyczna
Jak kraje UE korzystają z chmury? - Polska nadal sceptyczna

Europejskie firmy chętnie wybierają rozwiązania chmurowe do swoich systemów IT. Przodują w tym Włosi i Brytyjczycy. Z drugiej strony polscy przedsiębiorcy nadal deklarują brak zaufania do tego typu rozwiązań, choć cloud computing może przynieść im znaczące korzyści zarówno w obszarze bezpieczeństwa, jak i...

Czytaj więcej...

Veeam Cloud Data Management Report
Veeam Cloud Data Management Report

Jak wynika z raportu "Veeam Cloud Data Management Report", dotyczącego zarządzania danymi w chmurze, 73 proc. firm nie zaspokaja potrzeb użytkowników w zakresie nieprzerwanego dostępu do aplikacji i danych. Wiele przedsiębiorstw chce zacząć korzystać z narzędzi do zarządzania danymi w chmurze, aby lepiej spełnia...

Czytaj więcej...

Maksymalizacja dostępności danych za pomocą środowisk wielochmurowych
Maksymalizacja dostępności danych za pomocą środowisk wielochmurowych

Sposoby wykorzystywania chmury do zarządzania danymi i maksymalizacji ich wartości w firmach nieustannie się rozwijają. Zapewne minęły już lata, gdy wdrażanie rozwiązań opartych na chmurze wydawało się być pierwszym krokiem w nowy wspaniały świat. Jednak wraz z każdym nowym modelem używania chmury pojawiają się nowe za...

Czytaj więcej...

Aktualności

Cyberprzestępczość to biznes - jak przerwać jej łańcuchy dostaw?

Hacker MoneyWedług danych FortiGuard Labs firmy Fortinet, średnia tygodniowa aktywność ransomware w czerwcu 2021 r. była ponad dziesięć razy wyższa niż rok wcześniej. Sytuację pogarsza fakt, że ofiarami jednej kampanii może stać się nawet kilka tysięcy podmiotów. Sukcesy cyberprzestępców i pozyskiwane przez nich okupy rzędu biliona dolarów rocznie pozwalają im dalej rozwijać działalność, która przypomina obecnie strukturę dużego przedsiębiorstwa. Dlatego walka z nimi staje się coraz trudniejsza i wymaga przerwania ich łańcucha dostaw poprzez wykorzystanie sztucznej inteligencji, edukowanie użytkowników oraz współpracę przedsiębiorstw, organów ścigania i instytucji rządowych.

Cyberprzestępczość jako model biznesowy
Cyberprzestępczość staje się coraz bardziej rozwiniętą działalnością biznesową. Na przykład, do pomocy ofiarom w opłacaniu okupów wykorzystywane są specjalne call center. W tym celu tworzone jest zaplecze techniczne, które zapewnia odpowiednie wsparcie. Obszary, którymi zajmują się współpracujący z przestępcami partnerzy, to transfery finansowe, pranie brudnych pieniędzy oraz zarządzanie forami Dark Webu, na których sprzedawane są złośliwe narzędzia. Struktura takiej organizacji przypomina korporację, ponieważ obejmuje także account managerów, którzy koordynują cały proces.

W łańcuchu dostaw cyberprzestępczości dostawcy projektują i tworzą złośliwe oprogramowanie oraz exploity, a następnie licencjonują, sprzedają i udostępniają je dystrybutorom oraz współpracującym podmiotom. Następnie oferują te rozwiązania klientom, którzy - wykorzystując swój łańcuch dostaw - lepiej infiltrują potencjalne ofiary.

Przykładem takiego modelu działania jest Ransomware-as-a-Service (RaaS), które działa na zasadzie subskrypcji. W tym przypadku udzielane jest pozwolenie na korzystanie z oprogramowania ransomware, opracowanego wcześniej przez kogoś innego. Poszczególni partnerzy z łańcucha dostaw otrzymują procent z uzyskanego okupu, czasem sięgający nawet 80%. System ten generuje ponad bilion dolarów przychodu rocznie. To sprawia, że cyberprzestępcy mają coraz więcej środków finansowych na rozwój działalności i ulepszanie technik działania. Dlatego też zmienia się ich strategia - wykorzystywane do tej pory e-maile zastępowane są zdobytymi danymi dostępowymi do sieci korporacyjnych.

Aby pokonać cyberprzestępców, należy przerwać ich łańcuchy dostaw
Obecnie obserwujemy wzrost liczby cyberataków, które dotykają tysięcy podmiotów w ramach jednego incydentu. Stanowi to ważny punkt zwrotny w wojnie z cyberprzestępczością. Według danych FortiGuard Labs, średnia tygodniowa aktywność ransomware w ciągu roku wzrosła 10-krotnie. Jest to obecnie główne zagrożenie dla bezpieczeństwa IT wielu przedsiębiorstw. Skutki ataków są odczuwalne nie tylko przez bezpośrednio zaatakowane firmy. Paraliż łańcucha dostaw wpływa na codzienne życie wielu ludzi, np. poprzez problemy w obszarze handlu. Z tego powodu cyberzagrożenia to sprawa nie tylko zespołów ds. IT. W walkę z tym procederem zaangażowane są organy ścigania, współpracujące ze specjalistami ds. cyfrowego bezpieczeństwa. Obecnie podstawą działania jest śledzenie ruchów cyberprzestępców i studiowanie ich metod. Do analizy pozyskanych danych wykorzystywane są tzw. heat mapy, dzięki którym można dowiedzieć się, jakie najnowsze techniki zostały wdrożone i jaki może być następny krok hakerów.

Ponieważ wiele organizacji cyberprzestępczych działa jak firmy, można wykorzystać ich własną taktykę przeciwko nim, przerywając łańcuchy dostaw. W ten sposób ich działalność stanie się droższa i zmusi ich do zmiany sposobu działania.

Przyjęta strategia przynosi efekty. W 2021 r. postawiono w stan oskarżenia twórcę TrickBota oraz przejęto kody Emoteta - jedno z najbardziej ekspansywnych złośliwych narzędzi. Sukcesem zakończyły się też działania podjęte przeciwko kampaniom ransomware Egregor i NetWalker. Było to możliwe dzięki współpracy rządów i organów ścigania na całym świecie. Odpowiedzialność dotyczy nie tylko twórców złośliwego oprogramowania, ale także ich partnerów biznesowych. Jeden z pierwszych przypadków dotyczył osoby powiązanej z NetWalkerem, oskarżonej przez Amerykański Departament Sprawiedliwości. Takie przykłady mogą przerwać łańcuch dostaw cyberprzestępczości. Kilku operatorów ransomware wycofało się z działalności właśnie po tym, gdy wystraszyło się zbyt dużej uwagi opinii publicznej. Jednak powyższe działania nie będą wystarczające bez odpowiedniego zachowania każdego użytkownika sieci.

Edukacja, sztuczna inteligencja i współpraca w walce z cyberprzestępczością
Reagowanie na incydenty naruszenia bezpieczeństwa to nie wszystko. Kluczowe jest powstrzymywanie ich, zanim zostaną wyrządzone szkody. Jest to możliwe, jeśli coraz więcej osób będzie edukować się w praktykach cyberhigieny. Powszechnie stosowany dzisiaj tryb zdalnej nauki czy pracy znacznie poszerzył pole działalności cyberprzestępców. Na ich celowniku znajdują się nie tylko organizacje i przedsiębiorstwa, ale także osoby pracujące i uczące się w domu. Dlatego każdy użytkownik powinien znać i stosować podstawowe zasady bezpieczeństwa, należy więc kłaść nacisk na zapewnienie odpowiednich szkoleń. W walce z cyberprzestępczością duże znaczenie ma również wykorzystanie sztucznej inteligencji (AI). Dzięki niej możliwe jest zintegrowanie mechanizmów zapobiegania zagrożeniom, wykrywania ich i reagowania na nie w całej infrastrukturze IT: urządzeniach końcowych, sieci i chmurze.

Dodatkowo wdrożone powinno zostać podejście Zero Trust, aby umożliwić bezpieczny dostęp do pracy zdalnej i nauki. Wszystko to jednak wymaga podjęcia współpracy wielu podmiotów. Samodzielnie żaden nie będzie w stanie uzyskać takich efektów, jakie są możliwe dzięki współpracy.

Źródło: Fortinet