Forum prasowe
Prasa Branżowa
Prasa Branżowa
Zjawisko komercjalizacji ataków z użyciem złośliwego oprogramowania całkowicie zmieniło krajobraz zagrożeń.

Malware stał się towarem dostarczanym przez specjalistów, a wirusami zamiast błyskotliwych i niekiedy obdarzonych humorem nastolatków zajęcli się zawodowcy. W miarę rozwoju bankowości elektronicznej kradzieżą pieniędzy z kont lub kart kredytowych zainteresowali się przestępcy.

Niepisana umowa między złodziejami a służbami specjalnymi danego kraju zakłada, że cyberprzestępcy nie atakują obywateli ani systemów płatniczych czy kart swojego kraju i nie dopuszczają się innych przestępstw poza kradzieżą danych.

Analiza ruchu pomaga administratorom w diagnostyce i utrzymaniu sieci. Mogą monitorować wydajność, wychwytywać i usuwać problemy transmisji, wykrywać zagrożenia.

Dzisiejsze sieci firmowe muszą sprostać zadaniu niezawodnego przesłania dużej ilości danych o różnym charakterze ruchu, co utrudnia osiągnięcie oczekiwanych parametrów wydajnościowych i żądanego bezpieczeństwa. Szczególnego znaczenia nabiera poszukiwanie niepożądanego ruchu. Warto uzupełnić informacje statystyczne o to, co można uzyskać przy wykorzystaniu wyspecjalizowanych narzędzi…

84% firm jest nieświadomych zagrożeń związanych z aktywnością w sieci – wynika z globalnego badania Deloitte „2012 GFSI Security Study: Breaking Barriers”.

¼ instytucji finansowych była w ostatnim roku obiektem zewnętrznego ataku sieciowego.

Tylko 16% prawidłowo identyfikuje zagrożenia wynikające z ich obecności w sieci i aktywnie je monitoruje. Prawie 100% zaatakowanych organizacji było atakowane więcej niż jeden raz, a ataki miały charakter zorganizowany.

31% organizacji dotknęły ataki prowadzone od wewnątrz.

Zestawienie najpoważniejszych zagrożeń w roku 2013 powstało na podstawie ankiety przygotowanej i opracowanej przez Fundację Bezpieczna Cyberprzestrzeń.
Ankieta została skierowana do krajowych ekspertów w dziedzinie bezpieczeństwa sieciowego, siedemnastu z nich udzieliło wyczerpujących odpowiedzi.
Eksperci, którzy wzięli udział w ankiecie, przewidują, że w tym roku najczęściej będziemy narażeni na niebezpieczeństwa z trzech kategorii (5 – najwyższy stopień)
·    zagrożenia dla platform Android – 4,35
·    phishing z wykorzystaniem poczty elektronicznej i serwisów www – 4,24
·    wycieki baz danych zawierających dane osobowe – 4,12
Poważna ocena konsekwencji potencjalnych wycieków danych osobowych to z pewnością przejaw świadomości związanej z koniecznością ochrony danych i przekonania o groźnych skutkach dla ofiar wycieków. Tym bardziej, że utrata pozornie mało istotnych danych może być początkiem gigantycznych problemów.

Artykuł powstał na podstawie raportu Fundacji Bezpieczna Cyberprzestrzeń. Cały materiał jest dostępny na stronie: www.cybsecurity.org Autor jest Prezesem Fundacji Bezpieczna Cyberprzestrzeń i wiceprezesem ComCERT SA.”
Ochrona antywirusowa to pierwsza linia obrony komputera, ale współczesne trojany potrafią ją ominąć. Czy to koniec antywirusów w znanej nam postaci?
Wykryty w maju 2012r. wirus Flame udowodnił, że tradycyjna ochrona antywirusowa zapewnia znikomą skuteczność przeciw atakom niewielkich grup hakerskich. Za większością ataków stoją zawodowi cyberprzestępcy. Dysponują oni na tyle dużymi budżetami, by opracować skuteczne i trudne do wykrycia złośliwe oprogramowanie.

Flame to udowodnił: był aktywny przez dwa lata, zbierając dokumenty, nagrywając dźwięki, połączenia Skyp’a, rejestrując wciskane klawisze i ruch sieciowy oraz zapisując zrzuty ekranu. Alarmu nie podniosła żadna firma zajmująca się bezpieczeństwem oprogramowania.

W przypadku Czerwonego Października stosowano specjalnie napisane narzędzia, a napastnikom udało się przez lata pozostawać w ukryciu, skutecznie unikając detekcji przez większość produktów antywirusowych i jednocześnie wyprowadzić ogromną ilość danych…

Gotowy plik był wysyłany w dopracowanych wiadomościach e-mail i miał za zadanie zainfekować komputer ofiary, przy czym wykorzystywano trzy znane luki w programach pakietu MS Office…

Napastnicy kradli informacje nie tylko ze stacji roboczych, ale także z urządzeń mobilnych (iPhone, Nokia, Windows Mobile), wykonywali zrzuty konfiguracji sprzętu sieciowego Cisco, przejmowali pliki z dysków wymiennych, włącznie z plikami skasowanymi, pozyskiwali wiadomości z folderów Outlooka, zdalnego serwera POP3/IMAP (włącznie z rozszerzeniami, zatem wiadomość nie była usuwana z serwera i nie była oznaczana jako przeczytana), wydobywali również pliki z lokalnych serwerów FTP.

W większości przypadków kradziono pospolite dokumenty biurowe Microsoft Office, Open/Libre Office oraz PDF, ale złodzieje byli zainteresowani również plikami zawierającymi klucze lub zaszyfrowane wiadomości (ket, pgp) oraz dokumentami zaszyfrowanymi narzędziem Acid Cryprofiler stosowanym od 2011r. w instytucjach NATO, Unii Europejskiej, Parlamentu Europejskiego i Komisji Europejskiej w celu ochrony poufnych informacji.



Firma FireEye opublikowała raport "Advanced Threat Report" dotyczący zaawansowanych zagrożeń zaobserwowanych w drugiej połowie 2012 r.

NetWorld Online JCH

Wynika z niego, że firmy napotykają szkodliwe oprogramowanie omijające tradycyjne zabezpieczenia, załączniki do poczty elektronicznej lub łącza prowadzące do zarażonych stron nawet co trzy minuty.

W raporcie wykorzystano dane dotyczące 89 mln zdarzeń związanych ze szkodliwym oprogramowaniem oraz informacje zdobyte bezpośrednio przez zespół badawczy z firmy FireEye. Obejmuje on również szczegółowe zestawienie trendów w poszczególnych branżach, a także omówienie przypadku zaawansowanego, długotrwałego ataku, który przeprowadzono w 2012 r.
……………….
Zheng Bu, dyrektor ds. badań w firmie FireEye: "Szybkość i częstotliwość cyberataków odzwierciedla atrakcyjność szkodliwego oprogramowania dla przestępców. Obecnie jego twórcy intensywnie pracują nad technikami ataku, które omijałyby tradycyjne systemy zabezpieczeń. Jeśli firmy nie zmodernizują swoich strategii w tej dziedzinie, większość z nich stanie się łatwym celem".

Pełną wersję raportu można pobierać z witryny firmy FireEye.

Wiele kluczowych informacji przedsiębiorstwa znajduje się wyłącznie w wiadomościach elektronicznych.

Zwykle jesteśmy świadomi jak ważne dla biznesu jest niezawodne funkcjonowanie poczty elektronicznej i trudno znaleźć jest firmę, w której nie byłyby wykonywane kopie zapasowe serwera pocztowego. Nie wszyscy jednak zdają sobie sprawę, że oprócz backupów, bardzo istotna jest archiwizacja poczty.

Przestępcy coraz rzadziej potrzebują współpracowników wewnątrz firmy, by wykraść z niej informacje…

Działy IT muszą dostosować politykę bezpieczeństwa do nowych zagrożeń…

Aby skuteczniej wykrywać kradzież informacji z firmy na drodze elektronicznej, warto monitorować transfer danych, który odbywa się w standardowych sesjach, ale odbiega od zwyczajnego ruchu sieciowego, obserwowanego w firmie.

„Warto przyjrzeć się przypadkom nagłego wysyłania dużych porcji danych”

Firmy z sektora MŚP nie znają prawdziwej wartości danych, jakie mogą zdobyć prostymi sposobami. Analiza e-maili czy ruchu na stronie www może wiele powiedzieć o klientach. Wiedza z firmowych e-maili.

W pracy na temat wykorzystania big data w małych i średnich przedsiębiorstwach Pam Baker, publicystka New York Times oraz Institutional Magazine, wskazała, że doskonałym źródłem danych, jakiego można użyć, aby usprawnić swój biznes, są e-maile. Dokładna analiza korespondencji pracowników firmy z klientami i partnerami pozwala znaleźć wiele luk i niedopatrzeń, które można wyeliminować w dalszym działaniu firmy.

Analiza strony internetowej.

Przedstawiciele firm z sektora MŚP powinni analizować możliwie najwięcej danych na temat korzystania ze strony internetowej, jej przydatności dla firmy, doświadczeń użytkowników itp.

Autorski system Aken SQL do monitorowania, archiwizacji i rekonstrukcji ruchu IP opracowała firma Compol II.
W jego skład wchodzą narzędzia przechwytujące pakiety IP i identyfikujące wrażliwe dane oraz rozpoznające różnego rodzaju zagrożenia. AKEN SQL działa w tle. Analizowane i archiwizowane mogą być wszystkie pakiety IP, a system może je segregować według obsługiwanych protokołów warstwy aplikacji: SMTP, POP3, HTTP, FTP, VoIP czy komunikatorów internetowych. Zaletą programu jest rozbudowany moduł generujący informacje i statystyki aktywności oraz prezentujący je w przystępnej formie graficznej lub tabelarycznej. Ceny zaczynają się od 5 tys. zł netto za każdy rejestrowany protokół.
Firma Compol 2 opracowała oprogramowanie do przechwytywania, analizowania i archiwizacji pakietów IP, oraz do rekonstrukcji przebiegu nieszyfrowanych sesji TCP/IP.
W skład oprogramowania AKEN SQL wchodzi szereg konfigurowalnych narzędzi analitycznych, które pozwalają przechwytywać pakiety IP i wykrywać w nich wrażliwe dane (np. dane osobowe, finansowe czy ubezpieczeniowe) oraz rozpoznawać różnego rodzaju zagrożenia (np. obecność złośliwego kodu).
Według Cisco Connected World Technology Report trzy piąte pracowników przed trzydziestką (61proc.) uważa, że nie ponosi odpowiedzialności za ochronę firmowych danych i sprzętu.
Ich zdaniem to problem informatyków i dostawców usług. Większość nie przestrzega reguł bezpieczeństwa i wcale się tym nie przejmuje. Nic dziwnego, że co czwarty (25proc.) był ofiarą kradzieży tożsamości. Spośród tych osób, które wiedzą o istnieniu korporacyjnych zasad dotyczących IT, aż 70 proc. przyznało, że je łamie. Najczęściej (33proc.) tłumaczą się, że nie robią nic złego. Co piąty pracownik (22proc.) wyjaśnia, że nieuprawniony dostęp do programów i aplikacji jest niezbędny do wykonania pracy. Inne podawane powody to: brak czasu na myślenie o regułach (18proc.), niedogodności z nimi związane (16proc.), zapominanie o zasadach (15proc.) oraz brak nadzoru ze strony przełożonych (14proc.). Cisco zwraca uwagę na beztroskę młodej generacji w sprawach dotyczących ochrony danych, co przenosi się do firm.
Nieautoryzowane ujawnienie wrażliwych danych to nie tylko zagrożenie dla bezpieczeństwa firmy, ale także narażenie jej na odpowiedzialność prawną czy utratę zysków. Aby zminimalizować takie ryzyko, potrzebne są: dobry plan ochrony, właściwe narzędzia oraz zaangażowanie pracowników.

Warto być przygotowanym na konieczność zakupu wielu narzędzi do ochrony wszystkich danych lub zaakceptować fakt, że dane w niektórych lokalizacjach będą tej ochrony pozbawione...

Grupa naukowców z U.S. Naval Academy opracowała technikę analizowania w czasie rzeczywistym ruchu e-mail, pozwalającą na identyfikację niechcianych wiadomości. Istotną cechą mechanizmu jest to, że wykrywa on spam, analizując informacje zawarte w pakietach TCP generowanych przez aplikacje pocztowe, a nie treści.
Podejście to może być użytecznym dodatkiem do arsenału współczesnych technik zwalczania spamu. Inaczej bowiem niż w typowych mechanizmach antyspamowych, treści wiadomości e-mail nie muszą być skanowane. W stosowanych obecnie technikach, analizowanie warstwy transportowej ruchu jest dodatkową opcją i odbywa się w trybie offline...
Korzystanie z zasobów internetu pozostawia ślady, także na lokalnym komputerze użytkownika. Mogą one stanowić źródło dowodów w wypadku popełnienia przestępstwa lub podejrzenia o naruszenie przepisów prawa.

Zagadnienia związane z dowodami zgromadzonymi w postaci elektronicznej są złożone, co wynika z wymagań prawnych, a także ze specyfiki zapisu cyfrowego. W wypadkach wykrycia nadużyć lub przestępstw, istotne jest zabezpieczenie nie tylko urządzenia (np. dysku twardego lub pendrajwa), ale przede wszystkim treści informacyjnych zapisanych w jego pamięci. Oprócz tego bardzo ważne są tzw. Metadane, choćby daty utworzenia i modyfikacji zbiorów, które stanowią uzupełnienie materiału dowodowego i dostarczają równie cennej wiedzy w sprawie. Poważną wadą elektronicznego materiału dowodowego jest to, że można go łatwo i niezauważalnie modyfikować. Z tego powodu w informatyce śledczej istnieje wiele zaleceń i wskazówek dotyczących sposobów zabezpieczenia danych za pomocą metod gwarantujących integralność i wiarygodność zgromadzonych dowodów cyfrowych.

Coraz większym problemem w firmach jest wykorzystywanie internetu przez pracowników w celach prywatnych w czasie godzin ich pracy.

Zachowanie takie, nazywane cyberclashingiem (cyberlenistwem), zmniejsza efektywność pracy zatrudnionych osób i generuje realne starty finansowe firmy. Nieodpowiedzialne zachowanie użytkowników internetu może również sprawić, że na firmowych maszynach zainstalowane zostaną nielegalne aplikacje lub złośliwe oprogramowanie. Z tych właśnie powodów ważne jest skuteczne monitorowanie pracowników i blokowanie dostępu do niektórych stron WWW.


Średni czas wykorzystywania internetu do celów prywatnych w godzinach pracy (dziennie):

do 1 godz. – 43% zatrudnionych

Według raportu Głównego Urzędu Statystycznego dotyczącego społeczeństwa informacyjnego, jedynie 10% polskich firm prawidłowo chroni dane własne i klientów. A eksperci z Kroll Ontrack uważają, że pod tym względem polskie przedsiębiorstwa są jednymi z najgorzej zabezpieczonych w Europie.

Z raportu GUS wynika, że wśród firm mających politykę bezpieczeństwa danych 40% to duże przedsiębiorstwa, 20% - średnie, a jedynie 10% to małe firmy.

Głównym problemem związanym z zabezpieczeniem firmowych danych jest podejście kadry zarządzającej do ich ochrony. Firmy błędnie zakładają bowiem, że w momencie zakupu konkretnego oprogramowania bądź wybranych rozwiązań są już w pełni bezpieczne. Tymczasem procedurę ochrony strategicznych informacji należy zacząć od szczegółowej analizy, które informacje powinny być szczególnie chronione i przetwarzane oraz na jakie ryzyka narażone...