Najnowsze wydanie magazynu DLP Expert Nr 2/2019

W numerze:

Zabawa w chowanego: W jaki sposób banki mogą zwalczać pranie pieniędzy, gdy przestępcy zacierają swoje ślady cyfrowe

Pranie pieniędzy to powszechne przestępstwo, które dotkliwie uderza w globalną gospodarkę: wartość transakcji tego typu stanowi od 2 do 5% rocznego globalnego PKB, który szacuje się na 1-2 tryliony dolarów. W pierwszych sześciu miesiącach 2018 r. proceder ten znalazł się na pierwszym miejscu listy najczęstszych oszustw wykrytych przez platformę Kaspersky Fraud Prevention (odsetek wszystkich incydentów sklasyfikowanych jako pranie pieniędzy wynosi 39%).

 

Automatyzacja – przepis na sukces

Dostawcy oprogramowania regularnie publikują istotne poprawki i aktualizacje w zakresie bezpieczeństwa. Wiązało się to z wieloma godzinami wytężonej pracy nad podstawowymi, lecz bardzo ważnymi procesami zarządzania urządzeniami.
Nawet pomimo dokładnego harmonogramu wdrażania poprawek dział informatyczny szpitala nie był w stanie szybko przywrócić sprawności sprzętu, co w ostatecznym rozrachunku powodowało nieprzewidziane okresy przestoju i poważne zakłócenia w prowadzeniu czynności istotnych dla pracy organizacji.

 

Wyeliminowanie przepaści pokoleniowej: Jak firmy technologiczne mogą podchodzić do różnych postaw dotyczących prywatności i cyberbezpieczeństwa

Mimo że postęp technologiczny sprawia, że świat wydaje się coraz mniejszy, przepaść między pokoleniami nieustannie wzrasta. Różnice dotyczące stylu życia, wyznawanych wartości czy nawyków pomiędzy różnymi grupami wiekowymi nigdy nie były tak duże. To samo dotyczy odmiennego postrzegania technologii i cyberbezpieczeństwa przez różne pokolenia.
Jak zatem powinny postępować firmy oferujące usługi cyfrowe, cyberochronę oraz urządzenia, by rozwiać obawy użytkowników oraz odpowiednio sformułować oferty wobec tak dużej rozbieżności międzypokoleniowej w zakresie podejścia do technologii oraz prywatności?

 

Dlaczego przypisywanie autorstwa cyberataków jest jak układanka, w której często brakuje więcej niż jednego elementu?

Praca badacza ds. cyberbezpieczeństwa jest ekscytująca, ponieważ łączy w sobie elementy różnych profesji: trzeba być jednocześnie programistą, matematykiem, detektywem sądowym, historykiem, archeologiem, a czasem nawet psychologiem. Najbardziej satysfakcjonującym, a zarazem najtrudniejszym zadaniem jest badanie ataków APT (ang. Advanced Persistent Threat) – najbardziej złożonych, najdłużej utrzymujących się i najlepiej ukrywających się zagrożeń.

 

Jak RODO zmieniło monitoring?

Rośnie popyt na rozwiązania z zakresu monitoringu, a wraz z potrzebą zapewniania bezpieczeństwa osób i mienia rozwijają się także ich funkcje. Jednak od momentu wprowadzenia przepisów RODO właściwie chronione muszą być również same urządzenia oraz gromadzone przez nie dane.
Po wejściu w życie rozporządzenia o ochronie danych osobowych szkoły wyłączały kamery2 w obawie, że monitoring stał się nielegalny. Według zapewnień Ministerstwa Cyfryzacji nie było to konieczne. Jednak w erze RODO nie wystarczy też już kartka z informacją, że miejsce jest monitorowane.

 

Minął rok od wprowadzenia RODO. Jakie nasuwają się wnioski?

Mija rok, odkąd 25 maja 2018 r. w Unii Europejskiej rozpoczęto stosowanie wyczekiwanego ogólnego rozporządzenia o ochronie danych (RODO). Związanych z tym było wiele obaw, niepewności i wątpliwości. Nadszedł jednak czas, aby w poświęconych RODO dyskusjach wyjść poza związany z nim szum i wspiąć się na wyższy poziom. Przepisy, które zastąpiły wcześniejszą dyrektywę o ochronie danych osobowych z 1995 r., wykazały w ciągu minionych dwunastu miesięcy dwie kluczowe cechy: konkretność i skuteczność.

 

Spam ma już ponad 40 lat, a phishing ponad 30. Jak bronić się przed tymi atakami?

W 1978 roku Gary Thuerk, manager kierownik ds. marketingu w firmie Digital Equipment Corp., wysłał drogą elektroniczną ofertę handlową do niemal 400 użytkowników sieci rozległej ARPANET (ang. Advanced Research Projects Agency Network). Ta masowa korespondencja była pierwszym w historii spamem. Od tego czasu liczba niechcianych wiadomości trafiających do skrzynek użytkowników Sieci stale rośnie. Według danych grupy badaczy cyberbezpieczeństwa zrzeszonych w Cisco Talos, w kwietniu tego roku spam stanowił 85% wszystkich e-maili.

 

Jaka chmura dla polskiej administracji?

Na początku warto odpowiedzieć sobie na pytanie, co chmura daje i dlaczego administracja powinna się do niej przenieść. Z punktu widzenia administracji korzyści ze stosowania rozwiązań chmurowych są bardzo podobne, jak w przypadku podmiotów prywatnych. Największym plusem jest znaczny spadek kosztu utrzymania infrastruktury IT, i to na trzech poziomach.

 

Maksymalizacja dostępności danych za pomocą środowisk wielochmurowych

Sposoby wykorzystywania chmury do zarządzania danymi i maksymalizacji ich wartości w firmach nieustannie się rozwijają. Zapewne minęły już lata, gdy wdrażanie rozwiązań opartych na chmurze wydawało się być pierwszym krokiem w nowy wspaniały świat. Jednak wraz z każdym nowym modelem używania chmury pojawiają się nowe zagadnienia. Środowisko wielochmurowe, czyli aktualny wariant wdrożenia chmury, przykuwa uwagę, narzuca pytania i budzi sceptycyzm wśród przedsiębiorstw.

 

Trzy aspekty bezpieczeństwa firmowej chmury

Rozwiązania chmurowe stale zyskują na popularności. Według firmy badawczej Forrester całkowity rynek chmury publicznej osiągnął w 2018 roku wartość 178 miliardów dolarów – to ponad 32 miliardy więcej niż rok wcześniej. Z kolei analitycy IDC przewidują, że do 2020 roku 90% przedsiębiorstw będzie korzystać z co najmniej kilku usług i platform w chmurze.

 

Mobilne centrum cyberbezpieczeństwa IBM w Warszawie

11 czerwca 2019 roku - IBM pokazał w Warszawie mobilne centrum bezpieczeństwa. Ciężarówka IBM z naczepą skrywa nowoczesne centrum gotowe do wykrywania i reagowania na zagrożenia z Sieci. IBM X-Force Command Cyber Tactical Operations Center (C-TOC) obecnie przemierza Europę z serią symulacji ataków hakerskich na żywo oraz wsparciem na żądanie w zakresie cyberbezpieczeństwa. Ważnym zadaniem mobilnego centrum IBM jest również edukacja i rozwój kompetencji w obszarze bezpieczeństwa.

 

Coraz więcej cyberataków na sektor energetyczny – 4 metody przestępców

Według raportu F-Secure celem atakujących sektor energetyczny są nie tylko zyski, ale też działania o charakterze szpiegowskim czy wywieranie nacisków politycznych. Często punktem dostępu do zakładowej sieci są pracownicy, którzy padają ofiarami tzw. phishingu ukierunkowanego. Efektem może być zablokowanie kontroli nad urządzeniami, a nawet całkowity paraliż systemów.

 

Polski biznes z potencjałem na otwarte oprogramowanie

Open source, czyli otwarte oprogramowanie rozwijane przez społeczności, obchodzi w tym roku swoje 21-lecie. Choć na początku kojarzony był głównie ze słabo działającymi pakietami biurowymi i nie wróżono mu sukcesu, z czasem zyskał zwolenników, a jego globalna wartość ma osiągnąć w 2022 r. kwotę nawet 32,95 mld dolarów. Mało kto wie, ale obecnie programiści pracujący nad rozwojem nowych aplikacji nawet w 80-90 proc. bazują na otwartych komponentach. Z rozwiązań kompletnych, zaprojektowanych w duchu „wolnego oprogramowania”, korzystają dziś także np. administracje Rzymu czy Barcelony.

 

Najpopularniejsze metody cyberataków na firmy w Polsce

Analitycy z laboratorium FortiGuard firmy Fortinet sprawdzili, jakie narzędzia były wykorzystywane przez cyberprzestępców do ataków na działające w Polsce firmy. Za część z nich odpowiada złośliwe oprogramowanie znane na całym świecie, jak GandCrab czy Zeroaccess.

 

Źródło: Redakcja