W poprzednim wydaniu DLP Expert 3/2021

W numerze

Raport FortiGuard Labs: Ataki z użyciem ransomware’u zdarzają się dziesięć razy częściej niż rok temu

Fortinet, globalny lider w dziedzinie zintegrowanych i zautomatyzowanych rozwiązań cyberochronnych, przedstawił najnowszą edycję raportu pt. „Global Threat Landscape” opracowanego przez analityków FortiGuard Labs. Dane dotyczące zagrożeń zaobserwowanych w pierwszej połowie 2021 r. wskazują na znaczny wzrost liczby i poziomu wyrafinowania ataków skierowanych przeciwko osobom prywatnym, przedsiębiorstwom oraz infrastrukturze krytycznej. Na celowniku cyberprzestępców nadal znajduje się rosnąca liczba osób pracujących i uczących się zdalnie. Podjęta w odpowiednim czasie współpraca pomiędzy organami ścigania, a także podmiotami z sektora publicznego i prywatnego daje szansę na zakłócenie działań cyberprzestępców w drugiej połowie 2021 roku.

Czy firmy powinny płacić okup cyberprzestępcom?

Płacić, czy nie płacić – oto jest pytanie… warte nawet miliony złotych. Ransomware to słowo, które spędza sen z powiek setkom szefów działów IT na całym świecie. Ataki za pomocą tzw. oprogramowania wymuszającego okup są coraz częstsze, a ich liczba rośnie z roku na rok.

Na czym tak naprawdę polega reguła 3-2-1 w tworzeniu kopii zapasowych?

Na czym tak naprawdę polega reguła 3-2-1 w tworzeniu kopii zapasowych? 3-2-1 to reguła, którą warto pielęgnować. W Veeam propagujemy ją od wielu lat, aby zapewnić organizacjom możliwość odzyskiwania danych wtedy, gdy jest to najbardziej potrzebne. Objaśnię zatem regułę 3-2-1 i pokażę sposób, w jaki można przekształcić ją w bardziej nowoczesny sposób myślenia, który wspiera odporność organizacji.

W jaki sposób uczenie maszynowe chroni przed phishingiem, zagrożeniami mobilnymi oraz awariami zakładów produkcyjnych

Znajdujący się na urządzeniu użytkownika agent ML skanuje każdą pobieraną aplikację pod kątem określonych cech, takich jak wymagane uprawnienia dostępu czy liczba i rozmiar struktur wewnętrznych. Metadane są przesyłane do opartego na chmurze modelu uczenia maszynowego, który następnie decyduje, czy na podstawie danego zestawu parametrów aplikację należy zaklasyfikować jako szkodliwą, czy nie. W dalszej kolejności model wysyła odpowiedź określającą bezpieczeństwo danego pliku, a w oparciu o te informacje produkt bezpieczeństwa na urządzeniu decyduje o ewentualnym zablokowaniu pobierania i instalacji aplikacji.

Pięć trendów, jakie powinny uwzględnić firmy, planując wydatki na cyberbezpieczeństwo w 2022 r

W 2021 roku koszty finansowe incydentów naruszenia bezpieczeństwa danych nieznacznie wzrosły w przypadku małych i średnich firm, za to zmniejszyły się o 15% w przypadku przedsiębiorstw. Jednak spadek ten nie oznacza wycofywania się cyberprzestępców. Skala wpływu incydentów zależy nie tylko od złożoności ataków, ale również od działań firm.
Incydent naruszenia bezpieczeństwa danych może prowadzić do bezpośrednich strat, w tym strat biznesowych lub kar. Dalszy wpływ finansowy zależy od tego, czy incydent zostanie upubliczniony. W takim przypadku firma będzie musiała wydać więcej: na dodatkowe wsparcie PR-owe lub z tytułu grzywien, kar oraz odszkodowań. W efekcie średni koszt incydentu naruszenia bezpieczeństwa danych w przypadku przedsiębiorstwa, które nie ujawnia szczegółów na jego temat, wynosi 827 000 dolarów Jeżeli jednak informacja o incydencie wycieknie do mediów, koszt wzrośnie do 1,2 miliona dolarów.

1/4 Polaków wierzy w weryfikację tożsamości przy pomocy odcisku palca

Na nowe dowody osobiste z odciskiem palca właściciela jeszcze poczekamy. Tymczasem co czwarty Polak uważa weryfikację linii papilarnych za najbezpieczniejszy sposób potwierdzenia tożsamości. Najbardziej tej metodzie ufają młodzi, z których ponad 1/3 wskazuje ją jako najlepszą. Tak wynika z badania serwisu ChronPESEL.pl i Krajowego Rejestru Długów przeprowadzonego pod patronatem Urzędu Ochrony Danych Osobowych. Nie można jednak zapomnieć o innych zasadach ochrony danych, ponieważ oszuści nie próżnują: tylko w I połowie 2021 r. łączna kwota udaremnionych wyłudzeń kredytów wzrosła o 24 proc. Każdego dnia przestępcy próbowali wyłudzić na skradzione dane prawie 900 tys. zł.

Od szkodliwego e-maila do milionowego okupu – phishing wciąż na fali

Phishing to wciąż popularna metoda ataków na firmy. Jak wynika z badania Sophos, aż 59% dużych przedsiębiorstw w Polsce zauważyło wzrost liczby tego typu wiadomości trafiających na skrzynki pracowników w ostatnim roku. Nawet jeden e-mail zawierający szkodliwy link może skutkować wielomilionowymi stratami związanymi z kradzieżą i zaszyfrowaniem firmowych danych. Konieczna jest edukacja pracowników, jednak trzeba przy tym pamiętać, że nawet specjaliści IT różnie definiują phishing.

50 lat historii e-maila – od wiadomości „QWERTYUIOP” do głównego narzędzia cyberprzestępców

50 lat temu inżynier Ray Tomlinson wysłał pierwszą na świecie wiadomość e-mail. Był to krok milowy dla rozwoju komunikacji cyfrowej, która połączyła cały świat. Ułatwiła ona nie tylko kontakty międzyludzkie, ale także zmieniła sposób działalności wielu firm. Jednak wraz ze wzrostem popularności poczty elektronicznej zwiększyła się także skala wykorzystania jej do cyberataków. Warto wiedzieć zatem, jak zapewnić bezpieczeństwo poczty elektronicznej, zarówno prywatnej, jak i w swoim miejscu pracy.

Bezpieczeństwo w chmurze w 2021 r.: najnowsze trendy i obserwacje

Ochrona zasobów chmurowych nadal pozostaje jednym z głównych tematów w 2021 roku. Dlatego firmy Fortinet oraz Cybersecurity Insiders postanowiły przeprowadzić badanie wśród specjalistów ds. cyberbezpieczeństwa z całego świata, pracujących we wszystkich branżach. Ich spostrzeżenia zostały zebrane w nowym raporcie pt. „2021 Cloud Security Report1”, w którym ponad 500 osób – od kierowników technicznych po menedżerów i ekspertów – przedstawia swoje obserwacje dotyczące bezpieczeństwa w chmurze, sposoby wykorzystania tego typu zasobów przez ich firmy oraz najważniejsze najlepsze praktyki.

Ekspert Fortinet o ochronie infrastruktury sieci 5G

Zintensyfikowany w ubiegłym roku proces modernizacji infrastruktury sieci komórkowej w celu wprowadzenia standardu 5G wzbudził sporo kontrowersji. Zjawisko to stało się przedmiotem publicznej debaty, co wywołało polaryzację społeczeństwa. Mimo to coraz więcej krajów decyduje się na wdrożenie sieci 5G, biorąc pod uwagę korzyści, jakie zapewniają one zarówno użytkownikom indywidualnym, jak i przedsiębiorstwom.

Rzeczywistość związana z oprogramowaniem ransomware jest coraz bardziej brutalna — jak firmy mogą stawić jej czoła?

Ataki typu ransomware powodują dziurę w budżetach przedsiębiorstw, które muszą płacić okup w wyniku wysoce ukierunkowanych ataków ze strony organizacji przestępczych. Problem ten pogłębił się wraz z pojawieniem się masowej pracy zdalnej. Rozszerzenie granic biura na lokalizacje internetowe i zdalne ujawniło poważne luki w zabezpieczeniach, a przestępcy chętnie je wykorzystują. Według organizacji CyberSecurity Ventures nowy atak ransomware ma miejsce co 11 sekund1. W takiej sytuacji najlepiej jest nie płacić, jednak większość firm i tak godzi się na żądania cyberprzestępców. Wiele z nich czuje ogromną presję, aby ograniczyć szkody związane z przestojami spowodowanymi przez oprogramowanie ransomware, a teoretycznie

Źródło: Redakcja