
Malware stał się towarem dostarczanym przez specjalistów, a wirusami zamiast błyskotliwych i niekiedy obdarzonych humorem nastolatków zajęcli się zawodowcy. W miarę rozwoju bankowości elektronicznej kradzieżą pieniędzy z kont lub kart kredytowych zainteresowali się przestępcy.
Niepisana umowa między złodziejami a służbami specjalnymi danego kraju zakłada, że cyberprzestępcy nie atakują obywateli ani systemów płatniczych czy kart swojego kraju i nie dopuszczają się innych przestępstw poza kradzieżą danych.

Dzisiejsze sieci firmowe muszą sprostać zadaniu niezawodnego przesłania dużej ilości danych o różnym charakterze ruchu, co utrudnia osiągnięcie oczekiwanych parametrów wydajnościowych i żądanego bezpieczeństwa. Szczególnego znaczenia nabiera poszukiwanie niepożądanego ruchu. Warto uzupełnić informacje statystyczne o to, co można uzyskać przy wykorzystaniu wyspecjalizowanych narzędzi…

¼ instytucji finansowych była w ostatnim roku obiektem zewnętrznego ataku sieciowego.
Tylko 16% prawidłowo identyfikuje zagrożenia wynikające z ich obecności w sieci i aktywnie je monitoruje. Prawie 100% zaatakowanych organizacji było atakowane więcej niż jeden raz, a ataki miały charakter zorganizowany.
31% organizacji dotknęły ataki prowadzone od wewnątrz.

Ankieta została skierowana do krajowych ekspertów w dziedzinie bezpieczeństwa sieciowego, siedemnastu z nich udzieliło wyczerpujących odpowiedzi.
Eksperci, którzy wzięli udział w ankiecie, przewidują, że w tym roku najczęściej będziemy narażeni na niebezpieczeństwa z trzech kategorii (5 – najwyższy stopień)
· zagrożenia dla platform Android – 4,35
· phishing z wykorzystaniem poczty elektronicznej i serwisów www – 4,24
· wycieki baz danych zawierających dane osobowe – 4,12
Poważna ocena konsekwencji potencjalnych wycieków danych osobowych to z pewnością przejaw świadomości związanej z koniecznością ochrony danych i przekonania o groźnych skutkach dla ofiar wycieków. Tym bardziej, że utrata pozornie mało istotnych danych może być początkiem gigantycznych problemów.
Artykuł powstał na podstawie raportu Fundacji Bezpieczna Cyberprzestrzeń. Cały materiał jest dostępny na stronie: www.cybsecurity.org Autor jest Prezesem Fundacji Bezpieczna Cyberprzestrzeń i wiceprezesem ComCERT SA.”

Wykryty w maju 2012r. wirus Flame udowodnił, że tradycyjna ochrona antywirusowa zapewnia znikomą skuteczność przeciw atakom niewielkich grup hakerskich. Za większością ataków stoją zawodowi cyberprzestępcy. Dysponują oni na tyle dużymi budżetami, by opracować skuteczne i trudne do wykrycia złośliwe oprogramowanie.
Flame to udowodnił: był aktywny przez dwa lata, zbierając dokumenty, nagrywając dźwięki, połączenia Skyp’a, rejestrując wciskane klawisze i ruch sieciowy oraz zapisując zrzuty ekranu. Alarmu nie podniosła żadna firma zajmująca się bezpieczeństwem oprogramowania.

Gotowy plik był wysyłany w dopracowanych wiadomościach e-mail i miał za zadanie zainfekować komputer ofiary, przy czym wykorzystywano trzy znane luki w programach pakietu MS Office…
Napastnicy kradli informacje nie tylko ze stacji roboczych, ale także z urządzeń mobilnych (iPhone, Nokia, Windows Mobile), wykonywali zrzuty konfiguracji sprzętu sieciowego Cisco, przejmowali pliki z dysków wymiennych, włącznie z plikami skasowanymi, pozyskiwali wiadomości z folderów Outlooka, zdalnego serwera POP3/IMAP (włącznie z rozszerzeniami, zatem wiadomość nie była usuwana z serwera i nie była oznaczana jako przeczytana), wydobywali również pliki z lokalnych serwerów FTP.
W większości przypadków kradziono pospolite dokumenty biurowe Microsoft Office, Open/Libre Office oraz PDF, ale złodzieje byli zainteresowani również plikami zawierającymi klucze lub zaszyfrowane wiadomości (ket, pgp) oraz dokumentami zaszyfrowanymi narzędziem Acid Cryprofiler stosowanym od 2011r. w instytucjach NATO, Unii Europejskiej, Parlamentu Europejskiego i Komisji Europejskiej w celu ochrony poufnych informacji.

Wynika z niego, że firmy napotykają szkodliwe oprogramowanie omijające tradycyjne zabezpieczenia, załączniki do poczty elektronicznej lub łącza prowadzące do zarażonych stron nawet co trzy minuty.
W raporcie wykorzystano dane dotyczące
89 mln zdarzeń związanych ze szkodliwym oprogramowaniem oraz
informacje zdobyte bezpośrednio przez zespół badawczy z firmy
FireEye. Obejmuje on również szczegółowe zestawienie trendów w
poszczególnych branżach, a także omówienie przypadku
zaawansowanego, długotrwałego ataku, który przeprowadzono w 2012
r.
……………….
Zheng Bu, dyrektor ds. badań w firmie
FireEye: "Szybkość i częstotliwość cyberataków
odzwierciedla atrakcyjność szkodliwego oprogramowania dla
przestępców. Obecnie jego twórcy intensywnie pracują nad
technikami ataku, które omijałyby tradycyjne systemy zabezpieczeń.
Jeśli firmy nie zmodernizują swoich strategii w tej dziedzinie,
większość z nich stanie się łatwym celem".
Pełną wersję raportu można pobierać z witryny firmy FireEye.

Zwykle jesteśmy świadomi jak ważne dla biznesu jest niezawodne funkcjonowanie poczty elektronicznej i trudno znaleźć jest firmę, w której nie byłyby wykonywane kopie zapasowe serwera pocztowego. Nie wszyscy jednak zdają sobie sprawę, że oprócz backupów, bardzo istotna jest archiwizacja poczty.

Działy IT muszą dostosować politykę bezpieczeństwa do nowych zagrożeń…
Aby skuteczniej wykrywać kradzież informacji z firmy na drodze elektronicznej, warto monitorować transfer danych, który odbywa się w standardowych sesjach, ale odbiega od zwyczajnego ruchu sieciowego, obserwowanego w firmie.
„Warto przyjrzeć się przypadkom nagłego wysyłania dużych porcji danych”

W pracy na temat wykorzystania big data w małych i średnich przedsiębiorstwach Pam Baker, publicystka New York Times oraz Institutional Magazine, wskazała, że doskonałym źródłem danych, jakiego można użyć, aby usprawnić swój biznes, są e-maile. Dokładna analiza korespondencji pracowników firmy z klientami i partnerami pozwala znaleźć wiele luk i niedopatrzeń, które można wyeliminować w dalszym działaniu firmy.
Analiza strony internetowej.
Przedstawiciele firm z sektora MŚP powinni analizować możliwie najwięcej danych na temat korzystania ze strony internetowej, jej przydatności dla firmy, doświadczeń użytkowników itp.

W jego skład wchodzą narzędzia przechwytujące pakiety IP i identyfikujące wrażliwe dane oraz rozpoznające różnego rodzaju zagrożenia. AKEN SQL działa w tle. Analizowane i archiwizowane mogą być wszystkie pakiety IP, a system może je segregować według obsługiwanych protokołów warstwy aplikacji: SMTP, POP3, HTTP, FTP, VoIP czy komunikatorów internetowych. Zaletą programu jest rozbudowany moduł generujący informacje i statystyki aktywności oraz prezentujący je w przystępnej formie graficznej lub tabelarycznej. Ceny zaczynają się od 5 tys. zł netto za każdy rejestrowany protokół.

W skład oprogramowania AKEN SQL wchodzi szereg konfigurowalnych narzędzi analitycznych, które pozwalają przechwytywać pakiety IP i wykrywać w nich wrażliwe dane (np. dane osobowe, finansowe czy ubezpieczeniowe) oraz rozpoznawać różnego rodzaju zagrożenia (np. obecność złośliwego kodu).

Ich zdaniem to problem informatyków i dostawców usług. Większość nie przestrzega reguł bezpieczeństwa i wcale się tym nie przejmuje. Nic dziwnego, że co czwarty (25proc.) był ofiarą kradzieży tożsamości. Spośród tych osób, które wiedzą o istnieniu korporacyjnych zasad dotyczących IT, aż 70 proc. przyznało, że je łamie. Najczęściej (33proc.) tłumaczą się, że nie robią nic złego. Co piąty pracownik (22proc.) wyjaśnia, że nieuprawniony dostęp do programów i aplikacji jest niezbędny do wykonania pracy. Inne podawane powody to: brak czasu na myślenie o regułach (18proc.), niedogodności z nimi związane (16proc.), zapominanie o zasadach (15proc.) oraz brak nadzoru ze strony przełożonych (14proc.). Cisco zwraca uwagę na beztroskę młodej generacji w sprawach dotyczących ochrony danych, co przenosi się do firm.

Warto być przygotowanym na konieczność zakupu wielu narzędzi do ochrony wszystkich danych lub zaakceptować fakt, że dane w niektórych lokalizacjach będą tej ochrony pozbawione...

Podejście to może być użytecznym dodatkiem do arsenału współczesnych technik zwalczania spamu. Inaczej bowiem niż w typowych mechanizmach antyspamowych, treści wiadomości e-mail nie muszą być skanowane. W stosowanych obecnie technikach, analizowanie warstwy transportowej ruchu jest dodatkową opcją i odbywa się w trybie offline...

Zagadnienia związane z dowodami zgromadzonymi w postaci elektronicznej są złożone, co wynika z wymagań prawnych, a także ze specyfiki zapisu cyfrowego. W wypadkach wykrycia nadużyć lub przestępstw, istotne jest zabezpieczenie nie tylko urządzenia (np. dysku twardego lub pendrajwa), ale przede wszystkim treści informacyjnych zapisanych w jego pamięci. Oprócz tego bardzo ważne są tzw. Metadane, choćby daty utworzenia i modyfikacji zbiorów, które stanowią uzupełnienie materiału dowodowego i dostarczają równie cennej wiedzy w sprawie. Poważną wadą elektronicznego materiału dowodowego jest to, że można go łatwo i niezauważalnie modyfikować. Z tego powodu w informatyce śledczej istnieje wiele zaleceń i wskazówek dotyczących sposobów zabezpieczenia danych za pomocą metod gwarantujących integralność i wiarygodność zgromadzonych dowodów cyfrowych.

Zachowanie takie, nazywane cyberclashingiem (cyberlenistwem), zmniejsza efektywność pracy zatrudnionych osób i generuje realne starty finansowe firmy. Nieodpowiedzialne zachowanie użytkowników internetu może również sprawić, że na firmowych maszynach zainstalowane zostaną nielegalne aplikacje lub złośliwe oprogramowanie. Z tych właśnie powodów ważne jest skuteczne monitorowanie pracowników i blokowanie dostępu do niektórych stron WWW.
Średni
czas wykorzystywania internetu do celów prywatnych w godzinach pracy
(dziennie):
do 1 godz. – 43% zatrudnionych

Z raportu GUS wynika, że wśród firm mających politykę bezpieczeństwa danych 40% to duże przedsiębiorstwa, 20% - średnie, a jedynie 10% to małe firmy.
Głównym problemem związanym z zabezpieczeniem firmowych danych jest podejście kadry zarządzającej do ich ochrony. Firmy błędnie zakładają bowiem, że w momencie zakupu konkretnego oprogramowania bądź wybranych rozwiązań są już w pełni bezpieczne. Tymczasem procedurę ochrony strategicznych informacji należy zacząć od szczegółowej analizy, które informacje powinny być szczególnie chronione i przetwarzane oraz na jakie ryzyka narażone...