Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Aktualności

Co piąta polska firma zaatakowana ransomware w 2023

RansomwareCo czwarta firma w Polsce spotkała się z jakimś cyberatakiem w 2023 roku. Większość ataków ransomware zakończyła się sukcesem hakerów - wynika z badań przeprowadzonych dla firmy Sophos. Aż 38 proc. przedsiębiorstw nie posiadało odpowiednich zabezpieczeń i w momencie ataku musiało zapłacić okup za ponowny dostęp do danych.

Ransomware to złośliwe oprogramowanie, które blokuje użytkownikom dostęp do ich plików, szantażując ofiary opublikowaniem, uszkodzeniem lub całkowitym ich zniszczeniem, jeśli nie zapłacą okupu. Ataki te zdarzają się coraz częściej i stanowią ogromne zagrożenie dla firm - jak wskazuje badanie Sophos - także tych działających w Polsce.

Co piąta polska firma padła ofiara ransomware
Skala cyberataków na firmy jest znacząca. Co czwarte przedsiębiorstwo w Polsce spotkało się z cyberatakiem, a co piąte padła ofiarą ataku z wykorzystaniem złośliwego oprogramowania ransomware. Z kolei w rejonie Europy, obu Ameryk, Azji i Pacyfiku odsetek ataków ransomware jest jeszcze wyższy niż w Polsce i wyniósł 59 proc. Sytuacja wygląda lepiej w Czechach i na Węgrzech, gdzie ransomware dotknęło odpowiednio 20 proc. i 7 proc. firm.

28 proc. polskich firm deklaruje, że choć jeszcze nie doszło do ataku, to zdają sobie sprawę, że prędzej czy później może się to wydarzyć. Co alarmujące, aż 34 proc. ankietowanych odpowiedziało, że w ich firmie w przeszłości nie doszło do cyberataków i nie przewidują również takiej sytuacji w przyszłości.

Z badań Sophos wynika, że w firmach w Czechach i na Węgrzech udaje się powstrzymać więcej ataków ransomware niż przedsiębiorstwach w Polsce. W przypadku Czech aż 48 proc, ataków zostało udaremnionych, a na Węgrzech powstrzymano aż 67 proc. prób naruszenia bezpieczeństwa. W Polsce 39 proc. zaatakowanych złośliwym oprogramowaniem firm uniknęło konsekwencji, gdyż atak został powstrzymany, zanim dane zostały zaszyfrowane. Jednak znaczna większość ataków zakończyła się sukcesem cyberprzestępców - aż 6 na 10 z nich. W połowie przypadków przestępcom udało się zaszyfrować dane, a w 1 na 10 incydentów uzyskali do nich dostęp.

Phishing i luki głównymi „furtkami” do systemu
Niemal jedna trzecia polskich firm jako narzędzie ataku wskazała na phishing. Jest to rodzaj oszustwa internetowego opartego na masowej rozsyłce wiadomości za pośrednictwem maila lub SMS, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych danych. W 26 proc. przypadków zawiodły luki w zabezpieczeniach systemów operacyjnych przedsiębiorstw, które były najczęstszą przyczyną ataków ransomware na świecie. Wśród przyczyn ankietowani z Polski wskazują również nielegalnie pozyskane dane uwierzytelniające (22 proc.). W pozostałych przypadkach przyczyną ataku ransomware były błędy wewnętrzne - m.in. szkodliwe działania pracowników firm lub nieautoryzowany dostęp do systemów.

"Krajobraz zagrożeń stale się zmienia, ale przestępcy stosują też wciąż metody, które sprawdzają się najlepiej, takie jak phishing. Badanie wskazało, że to najczęstsza „furtka” do systemu w przypadku ataków ransomware na firmy. Dlatego niezmiennie jednym z kluczowych działań ochronnych w przedsiębiorstwach jest edukacja. Zespół powinien być jak najlepiej zorientowany w zagrożeniach i sposobach ochrony oraz wyczulony na wszelkie sygnały alarmujące, że coś może być nie tak. Warto też regularnie przeprowadzać ćwiczenia i symulacje ataków, żeby każdy wiedział co powinien zrobić w przypadku incydentu" - wskazuje Chester Wisniewski, dyrektor ds. technologii w firmie Sophos.

4 na 10 firm zapłaciło przestępcom
Przywrócenie dostępu do systemu i zablokowanych plików najczęściej wiąże się z koniecznością zapłacenia okupu cyberprzestępcom. Choć większość przedsiębiorstw zdecydowała się na inne sposoby odzyskiwania zasobów, to aż 38 proc. firm uległo cyberszantażowi i zapłaciło okup. Odsetek ten jest niższy niż w rejonie Europy, obu Ameryk, Azji i Pacyfiku, gdzie 56 proc. firm zapłaciło okup i odzyskało dane. W Czechach i na Węgrzech odpowiednio 8 proc. i 3 proc. firm zapłaciło okup.

Połowa zaatakowanych z użyciem ransomware firm w Polsce przywróciła dane bez opłacania okupu. Jednym z najskuteczniejszych sposobów poradzenia sobie a atakiem jest tworzenie kopii zapasowych danych - dzięki temu rozwiązaniu 31 proc. przedsiębiorstw mogło je odzyskać. Pozostałe 19 proc. firm wykorzystało do tego inne metody, a 8 proc., choć nie zapłaciło przestępcom, nie miało planu awaryjnego na odzyskanie przejętych danych.

"Każda firma, bez względu na jej wielkość czy branżę, w której działa, jest narażona na cyberataki. Złudne jest więc zakładanie, że nas to nie dotyczy i nie ma takiego ryzyka. Wszyscy bez wyjątku powinni być na taką sytuację przygotowani. Większość firm zaatakowanych przez ransomware nie będzie w stanie odzyskać wszystkich swoich plików nawet jeśli zapłacą okup. Dlatego konieczne jest korzystanie z kopii zapasowych danych. Płacenie okupu nie tylko poprawia sytuację finansową hakerów, ale także spowalnia reakcję na incydent naruszenia danych. Ostatecznie zwiększa to i tak wysokie koszty usunięcia szkód po cyberataku" - podsumowuje Chester Wisniewski z Sophos.

O badaniu
Badanie „Ransomware w Polsce 2024” zostało przeprowadzone w kwietniu 2024 roku metodą CAWI przez UCE RESEARCH dla  SOPHOS na próbie 400 osób z branży IT.

Źródło: Sophos

Logowanie i rejestracja