Najpopularniejsze tematy:

Premium

Materiał dostępny tylko dla Subskrybentów

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Jesteś Subskrybentem? Zaloguj się

Premium

Subskrybenci wiedzą więcej!

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Wybierz wariant dopasowany do siebie!

Jesteś Subskrybentem? Zaloguj się

X
Następny artykuł dla ciebie
Wyświetl >>
Cyberbezpieczeństwo biznesu w 2020 roku – nowe trendy i nowe zagrożenia

W zeszłym roku zanotowano rekordowo wysoką liczbę incydentów związanych z zagrożeniem bezpieczeństwa cyfrowego. Pojawiają się również nowe sposoby ataków i wyłudzania danych, niektóre naprawdę wyrafinowane.

Kilka dni temu zaprezentowany został raport CERT, podsumowujący „Krajobraz bezpieczeństwa polskiego internetu” w 2019 roku i przedstawiający wynikające z niego prognozy na rok obecny. Podstawową, a zarazem zdecydowanie alarmującą informacją jest wyraźny wzrost liczby rejestrowanych incydentów. W całym zeszłym roku odnotowano ich 6484, co oznacza wzrost (rok do roku) aż o 73%.

Nie daj się złapać na haczyk

Najpoważniejszym i najczęstszym rodzajem zagrożeń notowanych przez CERT był phishing, czyli podsyłanie przez przestępców specjalnie skonstruowanych wiadomości, np. poprzez firmowy e‑mail, SMS czy jeden z komunikatorów, mających skłonić użytkownika np. do podania kluczowych danych, otwarcia niebezpiecznego załącznika lub kliknięcia w specjalnie spreparowany link, instalujący złośliwe oprogramowanie. Tego typu ataki stanowiły 54,2% wszystkich incydentów, co oznacza wzrost (w porównaniu do roku 2018) o 10%.

PRZECZYTAJ TAKŻE: Inne materiały związane z cyberbezpieczeństwem firmy »

Bezpieczna firma w niebezpiecznym otoczeniu 

Tomasz Kulas PL

Liczba zagrożeń cyfrowych nieustannie rośnie. Pomysłowość i biegłość technologiczna przestępców sprawiają, że nie tylko zwiększa się liczba ataków, ale też ich różnorodność. Niestety, wciąż nie zmienia się jedno – najsłabszym ogniwem systemu bezpieczeństwa firm pozostają ich pracownicy.

Technologie biznesowe – prognoza na 2020 rok 

Paulina Kostro PL

Jak co roku firma Forrester opublikowała prognozy dotyczące technologii biznesowych. Wybraliśmy te, na które naszym zdaniem warto zwrócić największą uwagę.

Chroń głos swojego klienta 

Gokhanedge Ozturk , Paul Mee

Cyfrowi asystenci nieustannie podsłuchują, co może stwarzać poważne zagrożenie dla bezpieczeństwa. Rośnie liczba przestępstw cyfrowych, polegających na wykorzystaniu głosu, niczego nie podejrzewających osób.

Inne popularne zagrożenia wyszczególnione w raporcie to złośliwe oprogramowanie (14,9% zgłoszeń) oraz obraźliwe lub nielegalnie przesyłane treści (np. spam), stanowiące 12,1% wszystkich odnotowanych incydentów. Raport CERT zaznacza przy tym, że coraz powszechniejsze staje się też niestety zjawisko „fake news”, czyli wykorzystywanie fałszywych informacji. Co ważne, nie dotyczy to tylko grup przestępczych czy działań wrogo nastawionych organizacji (czy nawet państw), ale zdarza się także, że rozpowszechnianie tego typu informacji pochodzi ze strony… instytucji rządowych.

Wyłudzenia – coraz sprytniejsze

Coraz więcej pojawia się w polskim internecie prób wyłudzenia danych lub pieniędzy, wykorzystujących często profesjonalnie przygotowane fałszywe bramki płatności, często w połączeniu z wiarygodnie wyglądającymi mailami lub smsami, informującymi na przykład o konieczności dokonania niewielkiej opłaty. Rośnie też liczba wyłudzeń danych poprzez fałszywe strony udające sklepy internetowe.

Emotet – jak wiarygodne może stać się złośliwe oprogramowanie

Przykład inteligentnego oprogramowania, które pojawiało się w powszechnych również w polskim internecie kampaniach rozsyłania spamu, stanowi Emotet – ewoluujący trojan, pierwszy raz zaobserwowany w kontekście zagrożeń usług bankowych już w 2014 roku. Jego kolejne wersje stawały się coraz bardziej rozbudowane, służąc m.in. do wykradania adresów mailowych i danych dostępowych do kont pocztowych zainfekowanych komputerów.

W Polsce początkowo Emotet wykrywany był w postaci dołączanych do maili fałszywych załączników udających faktury. Jego wiarygodność i skuteczność wzrosła jednak, kiedy przestępcy zaczęli wykorzystywać w rozsyłanych mailach fragmenty autentycznych, przejętych wcześniej wiadomości, a także zmieniać nagłówek z nazwą nadawcy, tak by „pochodził” od zaufanej osoby.

Taka technika okazała się naprawdę skuteczna, zwłaszcza w przypadku korespondencji służbowej. Dowodem na to mogą być incydenty odnotowane w spółkach mFinanse S.A. i PKO Leasing S.A. We wrześniu 2019 roku na skrzynki osób korespondujących z pracownikami tych firm zostały rozesłane fałszywe maile, które zawierały fragmenty poprzednich konwersacji. Niestety, dołączony był do nich również często załącznik w postaci dokumentu Microsoft Word, zawierający złośliwe makro. Uruchamiało ono zakodowany w Base64, charakterystyczny dla Emoteta skrypt Powershell, zawierający zestaw adresów dystrybucyjnych, z których pobierany był Emotet. Czasami, aby utrudnić automatyczną analizę wiadomości, dokument był dodatkowo szyfrowany hasłem podanym w treści maila lub dystrybuowano go jako link w treści wiadomości. Jakby tego było mało, twórcy Emonetu działali również w modelu Malware‑as‑a-Service, udostępniając odpłatnie botnet innym przestępcom i umożliwiając im instalację własnego złośliwego oprogramowania (np. trojanów bankowych i oprogramowania ransomware) na przejętych komputerach.

Warto również odnotować pojawianie się złośliwych aplikacji mobilnych (zwłaszcza na system Android), podszywających się m.in. pod banki, firmy kurierskie albo policję. Na szczęście na razie są jeszcze niezbyt skuteczne pod względem manipulacji socjotechnicznej – rzadko zdarzało się, by użytkownicy telefonów rzeczywiście zainstalowali aplikację pochodzącą spoza wiarygodnego sklepu oraz udzielili jej odpowiednich uprawnień.

Szantażowanie stratą lub… ujawnieniem danych

Działania typu ransomware, polegające generalnie na szantażu i wymuszaniu okupu, również zmieniają w ostatnim czasie swój charakter. Nadal popularne jest „klasyczne” szyfrowanie i blokowanie dostępu do danych na dysku komputera lub serwera, a następnie żądanie opłaty za ponowne otwarcie, natomiast coraz częściej wykorzystywana jest inna technika. Polega ona na uzyskaniu dostępu i skopiowaniu bazy danych (np. klientów, użytkowników), bez jej blokowania, a następnie żądanie okupu pod groźbą upublicznienia tych danych.

Znaczący wzrost incydentów tego typu zanotowano w 2019 roku  w sektorach przemysłowym i medycznym, a także w administracji rządowej oraz samorządowej. Niepokojącym, coraz wyraźniej widocznym trendem jest również wykorzystywanie anonimowych bramek mailowych do rozsyłania fałszywych alarmów bombowych, m.in. do szkół, urzędów czy szpitali.

Zmiany na lepsze

Warto na koniec wspomnieć o kilku pozytywnych tendencjach podkreślonych w raporcie CERT. Zaobserwowano mniej, bo około 1,3 miliona, unikalnych adresów IP z polskich sieci z usługami, które mogą być wykorzystane w atakach typu DRDoS. Oznacza to spadek o 600 tysięcy w porównaniu do roku 2018. Niższa była również aktywność botnetów w polskich sieciach.

Tomasz Kulas

Redaktor "MIT Sloan Management Review Polska", redaktor prowadzący "ICAN Management Review"

Polecane artykuły


Najpopularniejsze tematy