Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Rekordy ransomware - ataki co 11 sekund przyniosą 20 mld USD strat

CyberzagrożeniaRansomware, phishing, uszkodzenie plików i socjotechniki - tych ataków obawiamy się najbardziej. Cyberprzestępczość kosztuje rocznie ponad 1 bilion dolarów, z czego tylko ataki szyfrujące generują straty w wysokości...20 miliardów USD. Takie statystyki płyną z raportu “Cyberzagrożenia: cyber-pułapki i jak nie paść ofiarą hakerów” stworzonego przez Xopero Software S.A. przy współpracy z ekspertami z siedmiu firm, takich jak m.in. QNAP, CERT Orange Polska, Sophos, WatchGuard czy TestArmy.

Ransomware bije kolejne rekordy...

Ransomware to rodzaj oprogramowania, ale też technika ataku, która polega na blokadzie dostępu do danych lub całego systemu komputerowego. Celem jest wymuszenie zapłaty okupu za jego odblokowanie lub odszyfrowanie danych. Stąd też nazwa tego typu programów - ransom, czyli okup, oraz software - oprogramowanie.

Według badań ankietowych Xopero Software S.A. ataków ransomware obawia się najwięcej, bo blisko 80% przedsiębiorców. Niewątpliwie wpływ mają na to koszty tych ataków i ich częstotliwość. Na początku 2016 roku ransomware uderzał co 2 minuty, trzy lata później mówiono o 14 sekundach, a w tym roku czas ten skróci się do 11 sekund! Podczas czytania tego akapitu ktoś właśnie padł jego ofiarą.

Cyberzagrożenia raport 
Źródło: Raport Cyberzagrożenia: cyber-pułapki i jak nie paść ofiarą hakerów

Według danych Cybersecurity Ventures wartość globalnych szkód spowodowanych przez ransomware jeszcze w 2019 r. szacowano na 11,5 miliarda dolarów (dla porównania, w 2015 było to 325 milionów!). To samo źródło podaje, że w tym roku straty te wyniosą… 20 miliardów dolarów, czyli blisko dwukrotnie więcej.

"W minionym roku gwałtownie wzrosły kwoty żądanego przez przestępców okupu. Średnia jego wartość wynosi obecnie 233 817 dolarów. To prawie trzy razy więcej, niż rok wcześniej (średnio 84 116 dolarów). Hakerzy zdają sobie sprawę jak kosztowne są dla firm przestoje oraz utrata czy wycieki danych, dlatego stale przesuwają granicę i testują możliwości finansowe ofiar" - twierdzi Łukasz Formas, Kierownik zespołu inżynierów w Sophos.

W tym roku padła rekordowa wysokość żądanego okupu. 50 milionów dolarów - takiej kwoty oczekuje grupa REvil od firmy Acer, która padła ofiarą ransomware w marcu tego roku. Przestępcy grożą firmie upublicznieniem skradzionych informacji w przypadku braku uzyskania płatności.

Podwójne wymuszenie - zapłać, albo…

Tym samym przechodzimy do trendu, który niewątpliwie da o sobie znać w ciągu najbliższych miesięcy. Mowa o double extortion, czyli podwójnym wymuszeniu. Jest to stosunkowo nowa, przestępcza technika, która w zawrotnym tempie zyskuje popularność. Polega na kombinacji ataków typu ransomware z leakware.

"Po zainfekowaniu urządzeń, kopia danych jest automatycznie wysyłana do hakerów, a później szyfrowana. Jeżeli ofiara nie zapłaci okupu, hakerzy informują media o ataku i wycieku danych, niszcząc reputację firmy i narażając na kary związane z RODO" - tłumaczy Paweł Wałuszko, Cybersecurity Expert z TestArmy.

Taka podwójna karta przetargowa zwiększa więc prawdopodobieństwo spełnienia żądań przez ofiarę. Trend ten, zainicjowany przez grupę odpowiedzialną za Maze ransomware, jest obecnie praktykowany przez największych operatorów oprogramowania szyfrującego i sprawia, że każdy atak może skutkować wyciekiem danych. Co więcej, zapłata okupu nie daje już gwarancji bezpieczeństwa - firmy nie mogą być pewne, że cyberprzestępcy faktycznie skasują skradzione informacje, zamiast wykorzystać je ponownie - do dalszego szantażu lub w kolejnych atakach.

W pierwszym kwartale 2020 roku istniały dwie grupy ze stronami do publikowania wykradzionych danych. Pod koniec roku ich liczba wzrosła do siedemnastu.

Komentarze i rekomendacje

W cytowanym raporcie znalazła się jeszcze analiza takich zagrożeń jak: Crimeware-as-a-Service, czyli usługi przestępcze na zamówienie, mobile malware, spear phishing i kampanie spamowe.  

"W tym roku nie spodziewałbym się znaczącego przewrotu jeśli chodzi o sposoby ataków i metody działania przestępców, ale z pewnością ich liczba będzie nadal rosła, a skutki będą stawały się coraz bardziej odczuwalne. Tak samo, jak przestępcy, tak też producenci z branży security będą się zbroić i z pewnością pojawi się kilka interesujących rozwiązań na rynku, które mogą zmienić nasze podejście do postrzegania bezpieczeństwa" - komentuje Grzegorz Bąk, Product Development Manager w Xopero Software.

Trójsilnikowy system antywirusowy, moduł bazujący na reputacji zasobów Internetu, Intrusion Prevention System (IPS), kontrola aplikacji i dostępu, wzmocniony system DNS, czy oprogramowanie do backupu danych - to dopiero początek narzędzi zabezpieczających opisywanych i rekomendowanych przez specjalistów w raporcie.

"Brak incydentów zazwyczaj nie świadczy o doskonałej kondycji środowiska IT ale o tym, że ich po prostu nie wykrywamy. Gorsza wiadomość jest taka, że doskonale robią to za nas cyberprzestępcy…" - ostrzega Robert Grabowski, Kierownik Wydziału CERT, Orange Polska.

Dlatego też warto być świadomym zagrożeń i najczęściej wykorzystywanych wektorów ataków. Więcej informacji, statystyk, opinii i rekomendacji dla biznesu znajduje się w raporcie Cyberzagrożenia: cyber-pułapki i jak nie paść ofiarą hakerów, dostępnym do pobrania bezpłatnie tutaj.

Źródło: Xopero Software

Logowanie i rejestracja