Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

-159Dni -15Godzin -8Minut -30Sekund

 

 

Strona w budowie, zapraszamy wkrótce...

Jak zmienił się krajobraz cyberzagrożeń podczas pandemii? W najnowszym raporcie, eksperci Cisco przedstawiają dane z aktywności cyberprzestępców w 2020 i co nas czeka w 2021.

Mariusz Laurisz
Mariusz Laurisz
Z branżą nowych technologii związany od ponad dwóch dekad. Od czterech lat Redaktor Naczelny oraz Wydawca magazynu IT Reseller Polska.

Powiązane

W minionym roku cyberprzestępcy wykazywali się wyjątkową aktywnością. Miało to oczywiście w dużym stopniu związek z masowym przejściem pracowników biurowych na tryb pracy zdalnej. Atakujący często wykorzystywali gorzej zabezpieczonych użytkowników i ich urządzenia do prowadzenia szeroko zakrojonych kampanii cyberprzestępczych. Zdaniem ekspertów Cisco, w 2021 r. trudno oczekiwać, że prób ataków będzie mniej. Wzrośnie również skala cyberincydentów o bardziej złożonym charakterze.

 

W najnowszym raporcie Cisco możemy przeczytać o tym w jakich obszarach cyberprzestępcy byli szczególnie aktywni w 2020 r.:

 

Ataki na zdalne pulpity

Pandemia sprawiła, że znacznie wzrosła popularność zdalnych pulpitów (RDP – Remote Desktop Protocol), czyli technologii, która pozwala na dostęp do komputera (np. biurowego) ze zdalnej lokalizacji. Bez wątpienia stanowi to wygodne rozwiązanie w sytuacji masowego przejścia na pracę zdalną, ale jednocześnie wzbudza wiele obaw w kontekście cyberbezpieczeństwa.

 

Obawy te dotyczą kradzieży danych uwierzytelniających, ataków typu man-in-the-middle (cyberatak, w którym atakujący umieszcza się na linii komunikacji między dwiema stronami) czy zdalnego wykonania kodu (luka w zabezpieczeniach, którą atakujący może wykorzystać do uruchomienia własnego kodu na komputerze lub serwerze). Każde rozwiązanie RDP, jeśli zostanie przejęte, umożliwia atakującemu dostęp do cyfrowych zasobów organizacji.

 

Wg ekspertów Cisco, firmy korzystające z wirtualnych pulpitów powinny wdrożyć specjalne środki bezpieczeństwa:

  • Unikać podłączania zdalnych pulpitów bezpośrednio do sieci. Zamiast tego można zapewnić pracownikom dostęp do wszystkich niezbędnych zasobów za pomocą usługi VPN.
  • Wdrożyć system uwierzytelniania wielopoziomowego – dodatkową warstwę bezpieczeństwa, umożliwiającą potwierdzenie tożsamości użytkowników.
  • Blokować użytkowników, którzy podjęli wiele nieudanych prób logowania.

 

Ransomware i „podwójne wymuszenie”

W minionym roku ataki typu ransomware przybrały nowe formy. Przykładowo, pojawiły się liczniki odliczające czas, który ma użytkownik na wpłacenie okupu. Eksperci Cisco zajmujący się cyberbezpieczeństwem zaobserwowali, że coraz częściej zaatakowani użytkownicy otrzymują groźby nie tyle zaszyfrowania, co trwałego usunięcia danych.

 

Zmieniła się również skala ransomware, a ataki na poszczególne urządzenia często są jedynie narzędziem, która pozwala uzyskać dostęp do sieci organizacji. Gdy to już nastąpi, atak ransomware jest uruchamiany dopiero po tym, gdy atakujący wejdą w posiadanie danych firmy, w tym własności intelektualnej czy poufnych informacji handlowych. Często mamy wówczas wg ekspertów Cisco do czynienia ze zjawiskiem „podwójnego wymuszenia” – z jednej strony atakujący przejmują dane, które mogą wykorzystać i dalej monetyzować, z drugiej wymuszają okup za ich odszyfrowanie czy niewykasowanie, co ma na celu maksymalizację szkód ofiar i zysków atakujących.

 

Kwitnie również czarny rynek, na którym sprzedawane są np. dostępy do sieci firmowych. Nieuczciwi użytkownicy mogą zatem lepiej przygotować się do ataku i w jednym momencie rozesłać złośliwe oprogramowanie do większej liczby organizacji.

 

Co może zrobić biznes, żeby ustrzec się przed nowymi formami ransomware? Eksperci Cisco podkreślają, że najważniejsze jest kompleksowe podejście do kwestii cyberbezpieczeństwa, na które składa się zapobieganie, lokalizowanie zagrożeń i odpowiadanie na nie.

 

Ekosystem cyberbezpieczeństwa powinien obejmować m.in.:

  • Bezpieczeństwo poczty e-mail
  • Zarządzanie aktualizacjami i łatkami
  • Monitoring systemów i sieci
  • Segmentację sieci
  • Backup i przywracanie systemu po awarii
  • Polityki i procedury
  • Szkolenia

 

Wykradane hasła i “credential dumping”

Kradzież danych do logowania stanowi drugą najczęstszą aktywność cyberprzestępców podczas włamań do firmowych systemów bezpieczeństwa. Posługując się wykradzionym loginem i hasłem, mogą oni pozostać niezauważeni w sieci danej organizacji. Podobnie jak w przypadku ransomware, również kradzież danych do logowania służy za punkt wyjścia do dalszych ataków i wykradania kolejnych danych do logowania. Zjawisko to nazywa się „credential dumping”. Cyberprzestępcy nie poprzestają na uzyskaniu dostępu do jednego urządzenia. Często z jego poziomu chcą wejść w posiadanie haseł do innych elementów firmowej infrastruktury IT, przeszukując różne obszary systemów, gdzie tego typu informacje są przechowywane.

 

Jak się zabezpieczyć przed tym procederem? Eksperci Cisco radzą, aby:

  • Monitorować dostęp do baz danych LSASS (Local Security Authority Subsystem Service) i SAM (Storage Area Management).
  • Monitorować logi w celu wyszukiwania nieplanowych, podejrzanych aktywności w kontrolerach domen.
  • Wyszukiwać nieoczekiwane i nieprzydzielone połączenia z adresów IP do kontrolerów domen.

 

Zapraszamy na 13 Forum Gospodarcze TIME „GOSPODARKA EU 2030” Infrastruktura, Przemysł, Finanse, Usługi – plan odbudowy UE. Forum odbędzie się w wersji on-line w dniach 8-11 marca br.

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here

Newsletter

Social media

Najpopularniejsze

Biuro Informacji Kredytowej: 20% Polaków korzystało lub korzysta z usług chroniących...

Mimo że Polacy mają coraz większą świadomość zagrożeń i skutków kradzieży tożsamości, a 53% respondentów obawia się o bezpieczeństwo danych, z oferty usług zapewniających...

Sprzedaż Carsmile wzrosła o 141% r/r do prawie 2 000 umów...

Carsmile zawarł rekordową liczbę prawie 2 000 umów wynajmu i leasingu samochodów w 2020 r., podała spółka. To wzrost o 141% względem 2019 r.,...

Intel rozbudowuje centrum badawczo-rozwojowe w Gdańsku.

Intel rozpocznie rozbudowę gdańskiego kampusu firmy - największego centrum badawczo- rozwojowego Intel w Unii Europejskiej, podał koncern. Prace ruszą na początku roku, a planowany...

All In! Games: Ponad 500 tys. kopii ‘Ghostrunnera’ sprzedało się do...

Gra "Ghostrunner" na 31 grudnia 2020 r. sprzedała się w 500 tys. kopii, podało All In! Games w oparciu o dane cząstkowe oraz liczbę...

Microsoft i SAP ogłosiły partnerstwo dla rozwoju Polskiej Doliny Cyfrowej.

Microsoft i SAP ogłosiły partnerstwo dla rozwoju Polskiej Doliny Cyfrowej, podał koncern. "Microsoft i SAP łączy długoletnia historia współpracy, która zapewniła wielu klientom sprawną i...

Najnowsze

Finansowanie zewnętrzne jako ratunek dla firm logistycznych, FMCG i sprzedawców na...

W czasie, gdy polska gospodarka stoi w obliczu trudnych wyzwań epidemiologicznych, a lokalne firmy mają problemy z płynnością finansową, pomocną dłoń wyciągają podmioty oferujące...

Nowe chmury branżowe oferują punkt startowy dla innowacji

W ciągu ostatniego roku na całym świecie doświadczyliśmy dramatycznych wstrząsów. Firmy z każdej branży skorzystały z technologii cyfrowych w celu zapewnienia odporności i sprawności niezbędnej...

Brazylia ogłasza swoje zasady aukcji 5G, brak zakazu dla Huawei czy...

Brazylijski regulator telekomunikacyjny Anatel zatwierdził w czwartek zasady aukcji dla sieci 5G. Ma się ona odbyć w tym roku i nie bedzie miała żadnych...

Beyond.pl podpisuje umowę partnerską z Hewlett Packard Enterprise i uruchamia usługi...

Beyond.pl, dostawca usług kolokacji i chmury w Polsce i Europie, ogłasza uruchomienie usług chmurowych opartych na HPE GreenLake. Dzięki HPE GreenLake klienci korzystający z...

“Technologia 5G musi stale ewoluować, aby stać się motorem digitalizacji dla...

Technologia 5G musi stale ewoluować, aby stać się motorem digitalizacji dla całej globalnej gospodarki – przekonywał na MWC Shanghai 2021 w ramach sesji dyskusyjnej...