W najnowszym wydaniu DLP Expert 4/2021

W numerze

Powrót do biura: jak zadbać o cyberbezpieczeństwo podczas powrotu personelu do pracy stacjonarnej

Przejście na pracę zdalną było trudne, jednak powrót do biura może okazać się równie problematyczny. Organizacje będą musiały cofnąć niektóre zmiany, co może być równie skomplikowane jak ich wdrożenie. Trzeba będzie również ponownie zabezpieczyć usługi wewnętrzne oraz spełnić potrzeby pracowników dotyczące rozwiązań, do których przyzwyczaili się podczas lockdownu. Rozważenia wymaga wiele kwestii, dlatego w tym artykule wymienię kilka działań dotyczących cyberbezpieczeństwa, które mogą pomóc firmom w odpowiednim rozłożeniu sił.

Stacje paliw i nie tylko: dlaczego cyberbezpieczeństwo stanowi najwyższy priorytet dla infrastruktury przemysłowej

Poprawa ogólnego poziomu cyberbezpieczeństwa wymaga również bardziej fundamentalnego podejścia obejmującego działania długoterminowe. Oznacza to przestrzeganie standardów przemysłowych dla kontroli bezpieczeństwa informacji, takich jak IEC 62443, NIST, NERC CIP itd. Organizacja powinna również regularnie przeprowadzać testy penetracyjne lub analizę bezpieczeństwa w celu zidentyfikowania luk w zabezpieczeniach oraz problemów dot. bezpieczeństwa informacji, zanim zostaną przez kogoś wykorzystane. I oczywiście przestrzegać wszystkich zalecanych środków w celu usunięcia takich luk.

Kwestie bezpieczeństwa głównym powodem, dla którego firmy nie wdrażają chmury obliczeniowej

Wiele firm upatruje szansy na rozwój w wykorzystaniu chmury obliczeniowej w bieżącej działalności. Wśród głównych atutów wskazywane są takie kwestie jak wydajność, skalowalność oraz wspieranie innowacyjności. Ostatni rok jednoznacznie pokazał, jak istotna jest dla organizacji odporność systemów, ich zwinność oraz potencjał do adaptacji. Wiele firm wstrzymuje się jednak z opracowaniem strategii oraz faktyczną migracją do chmury przede wszystkim ze względów bezpieczeństwa. Sytuacji nie ułatwiają wymagania regulacyjne, niedobór kadr oraz brak holistycznego podejścia do inwestycji w chmurę.

BGP, DNS i kruchość naszych systemów krytycznych. Awaria Facebooka – spekulacje: DNS i BGP w grze

Serwisy Facebooka doświadczyły poważnej, sześciogodzinnej awarii. Usterka rozlała się na usługi powiązane z Facebookiem, w tym na komunikatory WhatsApp i Instagram oraz okulary Oculus VR. Biorąc pod uwagę skalę wydarzenia, przybliżamy zagadnienia wiążące się z problematyką niektórych technologii internetowych, na których tak mocno polegamy w życiu prywatnym i biznesie.

Chmura nad Wisłą – tak, ale powoli. Jak półtoraroczne doświadczenie pracy zdalnej rozbudziło świadomość i oczekiwania

OVHcloud oraz Intel przyjrzały się rynkowi MŚP, sprawdzając stopień wykorzystania chmury. Badanie1 wykazało, że podczas pandemii chmurą zainteresowało się 41 proc. firm, a 71 proc. planuje kolejne wdrożenia. Ankietowanych zapytano także o plany, motywacje i kryteria wyboru usług chmurowych oraz o to, jak decydenci oceniają praktyczne doświadczenia i modele realizacji wdrożeń.

Łańcuch dostaw oprogramowania sposobem na cyberatak? Niestety coraz częściej tak. Jak się przed tym ustrzec?

W poszukiwaniu przewagi konkurencyjnej firmy coraz częściej korzystają z wyspecjalizowanych systemów oprogramowania. W efekcie posiadane przez nie zasoby IT stają się składanką systemów różnych dostawców. Może to zagrażać bezpieczeństwu informacji. Wraz ze wzrostem liczby rozwiązań rośnie liczba miejsc, które wymagają różnych form zabezpieczeń i uprawnień dostępowych. Sprawia to, że włamywacze mają do dyspozycji więcej potencjalnych punktów, przez które mogą próbować dostać się do zasobów firmy. Ponieważ w celu optymalizowania wydajności i produktywności firmy korzystają z coraz większej integracji systemów, atak może szybko się rozprzestrzenić.

Niewielkie zasoby wodne w Polsce wymagają szczególnej ochrony, także z uwagi na zainteresowanie cyberprzestępców

Zatrucie morskiej fauny i flory w efekcie przejęcia kontroli nad systemami oczyszczalni ścieków w Australii – tak przebiegał pierwszy cyberatak na instalacje wodne, od którego minęło 20 lat. Od tego momentu odnotowano liczne inne próby ataków na instalacje tego typu, a potencjalne konsekwencje wielu z nich, w tym skażenie wody pitnej, mogły dotknąć dziesiątki tysięcy ludzi. – Sektor wodno-kanalizacyjny pozostaje jednym z najbardziej krytycznych w strukturze państwa, przyciągając uwagę cyberprzestępców – wskazują eksperci Stormshield, wytwórcy rozwiązań w zakresie bezpieczeństwa sieci teleinformatycznych.

Co zrobić, aby cyberprzestępczość była traktowana jak każdy inny rodzaj przestępczości, a hakerom nie opłacało się atakować?

Choć wiemy, że cyberprzestępstwo jest przestępstwem jak każde inne, niektórzy sobie tego nie uświadamiają. Trudno oczekiwać, aby ktoś poczuł się wstrząśnięty tym, iż jakiś haker przejął system międzynarodowej korporacji. Wynika to prawdopodobnie ze stereotypów przedstawiających cyberprzestępców jako młodych, zbuntowanych geniuszy informatyki, którzy „walczą z systemem”, bo nie mają nic lepszego do roboty. Tymczasem za większością cyberataków stoją wielkie, zorganizowane i bogate organizacje przestępcze. Stosują one zaawansowane metody w celu okradania firm i instytucji publicznych, a to przecież okradane firmy i instytucje płacą nam wynagrodzenia czy świadczą codzienne, niezbędne usługi. Czy ktoś ma wątpliwości, że jest to przestępstwo?

Jak przetestować plan usuwania skutków katastrofy, a przy okazji cały zespół

Plany usuwania skutków katastrofy (Disaster Recovery ― DR) są dziś centralnymi mechanizmami ochrony środowisk informatycznych przedsiębiorstw przed różnego rodzaju zagrożeniami, od ataków hakerskich po klęski żywiołowe. W sytuacji gdy ataku ransomware spodziewa się 6 na 10 firm, które dotąd go nie doświadczyły, a ponad połowa z nich (54%) wskazuje, że cyberataki są obecnie zbyt zaawansowane, aby je zatrzymać, niezwykle ważne staje się testowanie planów DR . Niestety, nie jest to powszechna praktyka. Specjaliści w centrach przetwarzania danych są tak przeciążeni pracą, że nie mają ani czasu, ani narzędzi, aby przeprowadzać takie testy częściej.

Ransomware – szybsze, trudniejsze do wykrycia i bardziej szkodliwe. Przewodnik po nowoczesnej obronie

Ataki ransomware stały się ciężarem finansowym i poważnym zagrożeniem dla infrastruktury o krytycznym znaczeniu. Nowoczesne oprogramowanie tego typu sprawdza, gdzie jest, może się usunąć, ukryć, uśpić lub samoistnie zniszczyć. Omija filtry narzędzi antywirusowych i wyłącza narzędzia obrony. Samodzielnie się szyfruje i rozpakowuje. Używa także narzędzi i funkcji systemu Windows do własnych potrzeb skanowania.

Jak kształcić nowe pokolenie specjalistów ds. cyberbezpieczeństwa

W ciągu ostatnich 10 lat charakter zagrożeń naprawdę się zmienił. Obecnie mamy do czynienia ze skutecznymi i zaawansowanymi technicznie cyberprzestępcami — nie tylko uruchamiają oni skrypty, ale dysponują wyrafinowanymi narzędziami. Nie wszyscy spoza naszej branży rozumieją poziom umiejętności, które są potrzebne, aby przeciwdziałać cyberprzestępczości.

Jak świat walczy z cyberprzestępczością? Globalne sojusze i dzielenie się wiedzą

Współczesne cyberzagrożenia stają się coraz bardziej wyrafinowane, a prowadzenie ataków typu ransomware przenoszone jest na model bazujący na sieciach afiliacyjnych i usługach. Przestępcy wiedzą, że ich biznes wart jest biliony dolarów, a jednocześnie szanse na złapanie przez policję są dość niskie, ponieważ siatki cyberprzestępcze rozciągają się ponad granicami państw. W takiej sytuacji ich zwalczanie to wspólny wysiłek ekspertów ds. bezpieczeństwa, organów ścigania, rządów, biznesu i całego społeczeństwa.

Branża handlowa najbardziej dotknięta przez ransomware – badanie Sophos

Branża handlowa najczęściej ze wszystkich doświadcza ataków ransomware. Według analizy ekspertów firmy Sophos aż 44% należących do niej firm doświadczyło w ostatnim roku cyberataku, w tórym przestępcy zaszyfrowali dane i żądali okupu za ich odblokowanie. Koszty związane z obsługą tych zdarzeń, w tym przestoje, naprawa systemów IT czy odpływ klientów, wynosiły średnio prawie 2 mln dolarów. Obecnie trwa najbardziej „gorący” okres zakupowy w roku, a dane klientów to cenna waluta dla przestępców. Co mogą zrobić sklepy i konsumenci, żeby je chronić?

Źródło: Redakcja