Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Aktualności

Hakerzy na cel biorą nawet małe firmy

CyberatakAż połowę złośliwego oprogramowania, z którym zetknęły się małe i średnie firmy w 2023 roku, stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży poufnych danych. Informacje nielegalnie pozyskane przy pomocy tych narzędzi są wykorzystywane do łamania firmowych zabezpieczeń i szyfrowania plików z użyciem ransomware w celu wymuszenia okupu. Specjaliści firmy Sophos wskazują również na zwiększoną aktywność tzw. brokerów dostępu początkowego (IAB - Initial Access Brokers).

Specjalizujący się we włamywaniu do firmowych systemów cyberprzestępcy chętnie reklamują swoje usługi w dark webie, a nawet odsprzedają zainteresowanym kupcom dostęp do zasobów zhakowanych przedsiębiorstw.

Firmowe dane to nowa, cenna waluta
Aż ponad 90% wszystkich zgłoszonych do firmy Sophos cyberataków było związane z kradzieżą poufnych informacji lub danych uwierzytelniających. Małe i średnie przedsiębiorstwa (liczące do 500 pracowników) do prowadzenia swojej działalności najczęściej nie korzystają ze zbyt wielu aplikacji lub usług. Oznacza to, że do złamania jest mniej zabezpieczeń. Specjaliści ds. cyberbezpieczeństwa przekonują, że to główny powód, dla którego hakerzy biorą na cel nawet nieduże biznesy.

"Załóżmy, że atakujący zainstalują w systemie namierzonej firmy infostealera - program służący do kradzieży danych uwierzytelniających. Przy jego pomocy mogą spróbować zdobyć hasło do oprogramowania księgowego firmy, uzyskać dostęp do danych finansowych i przekierować środki pieniężne na własne konta" - mówi Christopher Budd, dyrektor ds. badań Sophos X-Ops.

To tylko jeden z możliwych scenariuszy. Eksperci Sophos przekonują, że największym zagrożeniem dla małych i średnich biznesów pozostaje ransomware. W latach 2022-2023 o 62% wzrosła liczba ataków, w których cyberprzestępcy wykorzystali szyfrowanie zdalne. Do tego rodzaju działań hakerzy używają niechronionych urządzeń w firmowych sieciach, za pomocą których blokują dostęp do plików w innych systemach należących do przedsiębiorstwa.

Ponadto w 2023 r. zespół Sophos MDR (Managed Detection and Response) natknął się na pięć przypadków małych firm zaatakowanych z wykorzystaniem luk w zabezpieczeniach w używanym przez nie oprogramowaniu do zdalnego monitorowania i zarządzania cyberzagrożeniami, które pochodziło od innych dostawców.

Mail o charakterze biznesowym? Lepiej uważać
Drugim po ransomware najczęściej stosowanym przez cyberprzestępców rodzajem ataku był Business Email Compromise (BEC). Działanie to nie polega wyłącznie na wysyłaniu e-maili z niebezpiecznymi załącznikami. Atakujący, w celu uśpienia czujności swoich ofiar, prowadzą z nimi długie wymiany wiadomości, a nawet wykonują do nich telefony. W ten sposób hakerzy próbują omijać stosowane przez firmy zabezpieczenia antyspamowe.

Specjaliści z Sophos ostrzegają, że polujący na dane coraz częściej eksperymentują z nowymi sposobami na zainfekowanie komputerów ofiar lub przekierowanie adresatów fałszywych wiadomości na specjalnie spreparowane strony internetowe. Z badanych przez zespół Sophos przypadków należy wyróżnić m.in. złośliwy kod osadzony w obrazach znajdujących się w wiadomościach e-mail czy załączniki w formie nieczytelnych plików PDF z „fakturą”, w których umieszczono przycisk „pobierz” odsyłający do witryny instalującej w systemie złośliwe oprogramowanie.

Skuteczna ochrona małej firmy jest możliwa
Małe firmy są tak samo zagrożone cyberatakami jak wielkie korporacje. Jednakowe są także sztuczki, z których korzystają hakerzy. Cyberprzestępcy liczą na to, że małe biznesy i ich zasoby nie są dobrze chronione i w efekcie łączne zyski z wielu cyberataków na mniejsze przedsiębiorstwa będą większe niż z pojedynczych prób złamania zabezpieczeń wielkich korporacji.

"Kluczem do skutecznej obrony przed cyberzagrożeniami jest udowodnienie atakującym, że ich założenia są błędne. Należy stawiać na szkolenia pracowników, wdrażanie uwierzytelniania wieloskładniowego i uszczelnianie luk w systemach. Warto też rozważyć migrację trudnych w zarządzaniu zasobów, np. serwerów Microsoft Exchange, na rozwiązania chmurowe. Z naszych badań wynika, że największą różnicą między firmami, które najbardziej ucierpiały w wyniku cyberataków, a tymi, które sprawnie wróciły do operacyjności, jest czas reakcji. Posiadanie ekspertów ds. bezpieczeństwa mogących monitorować i reagować na zagrożenia przez 24 godziny na dobę jest podstawą skutecznej obrony w 2024 roku" - mówi Chester Wisniewski, dyrektor ds. technologii w firmie Sophos.

Źródło: Sophos

Logowanie i rejestracja