Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Global Threat Intelligence: Raport o cyberzagrożeniach

CyberatakNTT Ltd., opublikował swój Globalny raport o zagrożeniach 2021 (GTIR), w którym ujawnia, w jaki sposób hakerzy wykorzystują globalną destabilizację, biorąc na cel podstawowe gałęzie przemysłu i typowe podatności związane z przejściem na pracę zdalną. Wzrost liczby ataków odnotowano w sektorach opieki zdrowotnej, produkcji i finansów (odpowiednio o 200%, 300% i 53%), a te trzy sektory były łącznie celem 62% wszystkich ataków w 2020 r., co oznacza wzrost o 11% w porównaniu z 2019 r.

W sytuacji, gdy firmy starają się jak najprędzej zaoferować bardziej wirtualny, zdalny dostęp za pośrednictwem portali dla klientów, gwałtownie wzrosła liczba ataków specyficznych dla aplikacji oraz ataków na aplikacje webowe. Jest ich obecnie ponad dwukrotnie więcej niż dwa lata temu i stanowią 67% ogółu ataków. Ataki te były najbardziej dotkliwe w sektorze ochrony zdrowia, który przestawił się na telemedycynę i teleopiekę. 97% wszystkich wrogich działań przeciwko tej branży stanowiły ataki na aplikacje webowe lub ataki specyficzne dla aplikacji.

Raport GTIR zawiera informacje opracowane przez NTT Cybersecurity Advisory, panel ekspertów oceniających dojrzałość programów bezpieczeństwa w różnych branżach. Wyższa ocena punktowa oznacza dojrzalszy plan działania. Niestety sektory ochrony zdrowia i produkcji mają stosunkowo niskie oceny dojrzałości – jest to zaledwie 1,02 i 1,21. Ich notowania pogorszyły się od 2019 r., kiedy wynosiły odpowiednio 1,12 i 1,32, a tymczasem ilość ataków znacząco wzrosła. Ocena w sektorze produkcji pogarsza się od trzech lat, najprawdopodobniej ze względu na zmiany warunków prowadzenia działalności oraz ewolucję ataków. Natomiast sektor finansów już trzeci rok z rzędu uzyskał najwyższą ocenę dojrzałości, tym razem było to 1,84, co jednak oznacza spadek o 0,02 w porównaniu z ubiegłym rokiem.

"W ubiegłym roku przewidzieliśmy nasilenie celowanych ataków i niestety mieliśmy rację. Choć atakowane branże starały się ze wszystkich sił podtrzymywać niezbędne usługi w tym trudnym czasie, pogarszanie się standardów bezpieczeństwa w firmach w momencie, gdy są one najbardziej potrzebne, to bardzo zły znak. Kiedy usługi przenoszą się do internetu i ulegają postępującej cyfryzacji, żeby sprostać nowej rzeczywistości, organizacje muszą zachować wyjątkową czujność, stosując i utrzymując najlepsze praktyki w dziedzinie zabezpieczeń" - powiedział Kazu Yozawa, dyrektor generalny działu bezpieczeństwa w NTT.

Malware przechodzi metamorfozę: na znaczeniu zyskują wirusy kopiące kryptowaluty, rozpowszechniają się trojany

Złośliwe oprogramowanie jest coraz bardziej utowarowione pod względem cech i funkcji. Jednocześnie w ciągu ostatniego roku, wraz z nastaniem malware wielofunkcyjnego, stało się bardziej zróżnicowane. Oprogramowanie szpiegowskie straciło na światowej popularności na rzecz koparek kryptowalut, choć nadal pojawiają się nowe pomysły na wykorzystywanie niektórych wariantów malware przeciwko określonym branżom. Robaki spotykano najczęściej w sektorach finansów i produkcji. Sektor ochrony zdrowia był atakowany przez trojany wykorzystujące dostęp zdalny, a branża technologiczna padała ofiarą ransomware. Sektor edukacji był eksploatowany przez koparki kryptowalut ze względu na wzrost popularności „kopania" wśród studentów, którzy wykorzystują niezabezpieczoną infrastrukturę.

Doskonałym przykładem jest tu rynek kryptowalut, gdzie koparki kryptowalut stanowiły w 2020 r. aż 41% ogółu wykrytego złośliwego oprogramowania. Najbardziej rozpowszechnionym wariantem była koparka XMRig, która odpowiadała za niemal 82% aktywności wszystkich koparek walut ogółem, a w regionie EMEA za prawie 99%.

"Z jednej strony agresorzy wykorzystują ogólnoświatową katastrofę, a z drugiej strony cyberprzestępcy korzystają na bezprecedensowym boomie rynkowym. Wspólnymi wątkami przewijającymi się w obu tych zjawiskach są nieprzewidywalność i ryzyko. Zmiany modeli działania i wdrażanie nowych technologii stwarzają okazję dla przestępców, a przy rosnącej popularności dynamicznie rosnącego rynku kryptowalut wśród niedoświadczonych studentów ataki są nieuchronne. W miarę stabilizowania się sytuacji pandemicznej, zarówno organizacje, jak i jednostki muszą postawić sobie jako priorytet higienę cyberbezpieczeństwa we wszystkich branżach, nie zapominając o łańcuchu dostaw" - skomentował Mark Thomas, kierujący Global Threat Intelligence Center w NTT.

Więcej ciekawych informacji z raportu GTIR 2021:
• Udział ataków w sektorze produkcji wzrósł z 7% w ubiegłym roku do 22%; w ochronie zdrowia z 7% do 17%; w sektorze finansów z 15% do 23%.
• Organizacje z wielu różnych branż padły ofiarą ataków związanych ze szczepionką przeciwko COVID-19 i jej łańcuchami dostaw.
• Nasilił się oportunizm cyberprzestępców w związku z COVID-19. Bardzo aktywne były w 2020 r. takie grupy jak Ozie Team, Agent Tesla i TA505, a także grupy sponsorowane przez władze państwowe, m.in. Vicious Panda, Mustang Panda czy Cozy Bear.
• Najczęściej spotykanymi formami malware w 2020 r. były koparki (41%); trojany (26%); robaki (10%) i ransomware (6%).
• Koparki kryptowalut zdominowały aktywność w Europie, na Bliskim Wschodzie i w Afryce (region EMEA), a także w Ameryce Północnej i Południowej, natomiast w Azji i krajach Pacyfiku (APAC) spotykano je stosunkowo rzadko.
• W obu Amerykach najczęściej atakowaną technologią był OpenSSL, podczas gdy w krajach APAC nie znalazł się on nawet w pierwszej dziesiątce celów ataków.
• W konsekwencji wyroku w sprawie Schrems II podważone zostały zasady działania Tarczy Prywatności UE-USA, a organizacje przekazujące dane osobowe z UE do krajów trzecich zostały obarczone dodatkowymi obowiązkami.
• Badania przeprowadzone przez NTT wskazują, że 50% organizacji na świecie podchodzi priorytetowo do zabezpieczenia usług świadczonych w chmurze, czyniąc to zagadnienie najważniejszym kierunkiem w zakresie cyberbezpieczeństwa na okres najbliższych 18 miesięcy.

Dane w ujęciu regionalnym

Ameryka Północna i Południowa:
• W obu Amerykach najczęściej atakowaną technologią był OpenSSL, podczas gdy w krajach APAC nie znalazł się on nawet w pierwszej dziesiątce celów ataków.  
• Ofiarą ataków w tym regionie najczęściej padały przedsiębiorstwa z branży usług dla biznesu i zawodów regulowanych, stanowiące aż 26% celów.
• W Stanach Zjednoczonych odnotowano dwa najwyższe wskaźniki działalności szpiegowskiej ze wszystkich analizowanych krajów:
• około 64% wrogiej aktywności przeciwko branży technologicznej stanowiło pewną formę szpiegostwa.
• W branży edukacyjnej wskaźnik ten wyniósł 58%.
• 8% wszystkich ataków w Ameryce Północnej i Południowej sklasyfikowano jako ataki typu DoS/DDoS, podczas gdy w regionie APAC było ich poniżej 4%, a w regionie EMEA zaledwie 1%.  
• XMRig był najczęściej wykrywanym złośliwym oprogramowaniem w obu Amerykach i w samych Stanach Zjednoczonych, stanowiąc 34% ogółu takiego oprogramowania.

Region EMEA:
• 79% wszystkich ataków zarejestrowanych w regionie EMEA stanowiły łącznie ataki specyficzne dla aplikacji (42%) oraz ataki na aplikacje webowe (37%).
• Najwyższy odsetek ataków w tych dwóch połączonych kategoriach spośród wszystkich analizowanych krajów odnotowano w Wielkiej Brytanii (91%).
• Najczęściej atakowaną branżą w regionie EMEA była ochrona zdrowia.  
• Ataki na aplikacje webowe (62%) i ataki specyficzne dla aplikacji (36%) skierowane przeciwko opiece zdrowotnej w tym regionie stanowiły 98% ogółu wrogiej działalności w tym sektorze. To o wiele więcej, niż wynosi średnia ogólnoświatowa (67%).
• XMRig odpowiadał za niemal 99% aktywności wszystkich koparek kryptowalut w regionie EMEA i stanowił ponad 87% wykrytego złośliwego oprogramowania.
• Na drugim miejscu pod względem częstości występowania w tym regionie znalazły się trojany.
• W Zjednoczonym Królestwie i Irlandii 6 na 10 najczęściej obserwowanych złośliwych programów stanowiły różnego rodzaju trojany.

Region APAC, Australia i Nowa Zelandia:
• W regionie APAC odnotowano ogromną różnorodność złośliwego oprogramowania, przy czym jednak 72% z tego stanowiły webshelle, botnety i wszelkiego rodzaju trojany. Choć najczęściej wykrywanym malware na świecie był XMRig, żaden kraj regionu APAC nie wykazał tej koparki w pierwszej dziesiątce.
• Najbardziej atakowaną branżą w tym regionie były finanse (24%), a zaraz po nich produkcja (22%).
• W Australii i Nowej Zelandii niemal połowa ataków była skierowana przeciwko branży finansowej (42%), a 24% ataków przeciwko sektorowi edukacji.
• Dojrzałość branży opieki zdrowotnej w krajach APAC i Australii przejawiała poważne braki. Oceniono ją odpowiednio na 0,60 i 0,96, czyli poniżej ogólnoświatowej średniej wynoszącej 1,02. Największą lukę odnotowano w krajach APAC, którym brakuje 2,53 do stanu docelowego.
• Sektor technologiczny cechował się większą dojrzałością (2,02) niż globalna średnia (1,64).

Metodologia opracowania globalnego raportu o zagrożeniach (GTIR)
Globalny raport o zagrożeniach 2021 zawiera ogólnoświatowe dane o atakach zgromadzone w okresie od 1 stycznia do 31 grudnia 2020 r. Analiza oparta została na danych dotyczących logów, zdarzeń, ataków, incydentów i podatności otrzymywanych od klientów, a także pochodzących z ogólnoświatowej sieci pułapek honeypot należącej do NTT. W Raporcie uwzględniono dane otrzymane od podległych jednostek operacyjnych NTT, takich jak Cybersecurity Advisory i WhiteHat Security, a także z ogólnoświatowych badań pierwotnych.

Źródło: NTT Ltd.

Logowanie i rejestracja