europasat internet satelitarny



Wiadomości

Loading


27.07.2017 | Cyberatak z perspektywy hakera w 5 krokach

Cyberbezpieczeństwo nie jest dane na zawsze – to proces, który wymaga ciągłego udoskonalania. W dodatku powinien być traktowany jako nieodzowny element funkcjonowania organizacji. Pierwszy krok to zrozumienia ryzyka, poznanie przeciwników, a także celów, jakie im przyświecają oraz metod, które mogą zastosować. W skrócie: chodzi o zrozumienie, jakie zasoby chciałby zdobyć cyberprzestępca oraz o zabezpieczenie ich.

Ostatnie cyberataki z wykorzystaniem złośliwego oprogramowania wymuszającego okupy z rodziny Petya oraz WannaCry doprowadziły do globalnego paraliżu wielu organizacji na całym świecie. Aby spojrzeć na cyberatak z perspektywy hakera, za przykład posłuży symulacja z wykorzystaniem oprogramowania ransomware.

W 2012 roku istniała tylko jedna rodzina ransomware1, w 2015 r. było ich już 35, a w 2016 r. – aż 193. Gdy firma zostaje zaatakowana i wymuszany jest okup, podejrzewa się finansową motywację cyberprzestępców. Zdarza się jednak, że oprogramowanie ransomware zostaje użyte wyłącznie jako zasłona dymna, by można było przeprowadzić zaawansowany ukierunkowany atak w celu wykradnięcia wrażliwych danych klientów – mówi Leszek Tasiemski, ekspert ds. cyberbezpieczeństwa w firmie F-Secure.

Jakie kroki podejmują cyberprzestępcy na poszczególnych etapach cyberataku?

Etap 1: Rekonesans
Czas: Miesiące przed wykryciem ataku

Cyberprzestępca najczęściej rozpoczyna działania od zebrania informacji o firmie z portalu LinkedIn czy korporacyjnej strony internetowej. Zdobywa również plany budynku oraz wiedzę o systemach zabezpieczeń i punktach dostępu. Czasem decyduje się odwiedzić siedzibę firmy (np. podczas większego wydarzenia) lub przeprowadza „wizję lokalną”, rozmawiając z sekretarką. Zdarza się, że haker zakłada nawet firmę, rejestruje domenę czy tworzy fałszywe profile, aby później wykorzystać je do celów socjotechnicznych.

Rekonesans opiera się również na zautomatyzowanych działaniach polegających na skanowaniu sieci i wykrywaniu niezabezpieczonych urządzeń do zainfekowania. Dotyczy to wszystkich dostępnych platform, a coraz częściej urządzeń z kategorii Internetu rzeczy (IoT).

Kiedy cyberprzestępca zdobędzie niezbędne informacje, musi zdecydować, jaką bronią się posłużyć. Może to być wykorzystanie luki w oprogramowaniu (exploit), wysyłanie sfałszowanych maili (phishing), a nawet próba przekupienia jednego z pracowników. Na tym etapie wpływ na funkcjonowanie biznesu jest jeszcze minimalny, ale atakujący wie już, jak może dalej postępować.

Etap 2: Włamanie
Czas: Miesiące przed wykryciem ataku

W drugim etapie cyberprzestępca próbuje włamać się do środowiska firmy, skąd będzie mógł przeprowadzać próby ataku.

Działania mogą opierać się na phishingu w celu zdobycia danych logowania, a następnie zaimplementowaniu narzędzi, które pozwolą penetrować sieć. Najczęściej takich prób nie udaje się namierzyć. Nie ma również pewności, że dana firma jest ostatecznym celem, a nie jedną z wielu organizacji dotkniętych zmasowanym atakiem.

Etap 3: Rozprzestrzenianie się infekcji
Czas: Miesiące lub tygodnie przed wykryciem ataku

Kiedy cyberprzestępca zdobędzie już dostęp do wewnętrznych zasobów sieciowych, będzie próbował złamać kolejne systemy i konta użytkowników. Celem jest dalsza ekspansja, mapowanie sieci, lokalizowanie plików haseł, aby w efekcie zidentyfikować kluczowe dane. Atakujący najczęściej podszywa się pod autoryzowanego użytkownika, dlatego jego działania są bardzo trudne do wykrycia.

Etap 4: Eskalacja uprawnień
Czas: Tygodnie lub dni przed wykryciem ataku

Cyberprzestępca posiada już odpowiedni poziom dostępu (dzięki zdobytym wcześniej danym logowania), by zrealizować założone cele.

Na tym etapie atakujący dociera do danych docelowych. Naruszane są jednocześnie serwery poczty, systemy zarządzania dokumentami oraz dane klientów.

Etap 5: Wykonanie misji
Czas: „Dzień zero”

Cyberprzestępca zdobywa wrażliwe dane klientów, zaburza pracę systemów krytycznych i zakłóca operacje biznesowe. Na ostatnim etapie wykorzystuje ransomware, aby pozbyć się wszelkich dowodów i zatrzeć ślady swoich poprzednich działań.

Straty poniesione przez firmę dodatkowo wzrastają, jeżeli rozprzestrzenianie się infekcji nie zostanie w porę zatrzymane.

Jak uchronić organizację przed cyberatakiem?

W zastosowanym przykładzie cel został osiągnięty przed wykryciem naruszenia bezpieczeństwa. Niestety jest to typowa sytuacja. Jeżeli kradzież danych odbywa się przy pomocy znanych w firmie narzędzi i danych logowania, zidentyfikowanie ataku ukierunkowanego jest niezmiernie trudne.

Najlepszą ochronę zapewnia wdrożenie odpowiedniego systemu wykrywania naruszeń bezpieczeństwa. Warto również przestrzegać podstawowych zasad, aby zminimalizować ryzyko zaistnienia cyberataku:

  • przeprowadzać testy penetracyjne i potraktować to jako materiał do szkoleń oraz wzmacniania systemu;
  • przeszkolić pracowników tak, aby byli odporni na socjotechnikę i rozpoznanie osobowe;
  • wzmocnić wewnętrzną sieć tak, żeby odpowiednio szybko wykrywać i zwalczać próby szpiegowania;
  • zwiększyć stopień bezpieczeństwa fizycznego, utrudnić penetrację przestrzeni biurowych;
  • chronić sprzęt, zwłaszcza urządzenia mobilne.

źródło: F-Secure

Kliknij aby powiększyć



26.07.2017 | NOWE PROMOCJE NETII DLA MAŁEGO BIZNESU

Osoby prowadzące jednoosobową działalność gospodarczą lub małe firmy, wybierając internet (nawet 900 Mb/s) w Netii, otrzymają za symboliczną złotówkę Telewizją Osobistą i dostęp do HBO przez 2 miesiące gratis.

W ramach letniej odsłony promocji MultiPlan Firma można też m.in. zakupić w bardzo atrakcyjnych cenach usługi mobilne.

W Netii usługi telewizyjne dla firm są dostępne w dwóch wariantach: Pakiet Publiczny (kanały z licencją na publiczne odtwarzanie w lokalach do 30 osób) za 29,90 zł/mies. (netto) lub Telewizja Osobista na użytek prywatny o wartości minimalnej 35 zł/mies. (brutto).

Ten ostatni wariant jest oferowany w cenie 1 zł/miesięcznie (brutto) przez cały okres umowy przy zakupie usługi dostępu do internetu. 

+ więcej...
26.07.2017 | Ponad 28 000 odszyfrowanych urządzeń i przeszło 100 partnerów na całym świecie - inicjatywa No More Ransom ma już rok

Rok temu, 25 lipca 2016 r. wystartowała inicjatywa No More Ransom, uruchomiona przez policję holenderską, Europol oraz firmy McAfee i Kaspersky Lab.

Dzisiaj, gdy przeprowadzane na dużą skalę ataki z wykorzystaniem oprogramowania ransomware nadal dominują w doniesieniach medialnych, uderzając w firmy, rządy i osoby prywatne na całym świecie, projekt ten posiada już ponad 100 partnerów.

+ więcej...
26.07.2017 | Firma w USA będzie wszczepiać mikroczipy swoim pracownikom

Firma Three Square Market, handlująca maszynami do sprzedaży przekąsek i napojów, jako pierwsza w USA zamierza wszczepiać mikroczipy swoim pracownikom.

Jak przekonuje, maleńkie urządzenia wszczepione pod skórę dłoni ułatwią noszącym je ludziom codzienne życie.

Rozmiarem przypominający ziarnko ryżu i kosztujący ok. 300 dolarów mikroczip RFID (system identyfikacji radiowej) ma pozwolić na bezdotykowe otwieranie drzwi, logowanie się do komputera, a nawet kupienie jedzenia - pisze BBC.

+ więcej...
Najlepszy internet i telewizja od Netii

Najtańszy internet kablowy

Sieć lokalna - łącze 56 kb/s:
Telewizja kablowa: - łącze 24 Mb/s
xDSL - łącze 20 Mb/s:

Najtańszy internet bezprzewodowy

WIMAX - łącze 6 Mb/s:
Wi-Fi - łącze 25 Mb/s:
GSM - łącze 7,2 Mb/s:

Zadzwoń, znajdziemy najlepszą ofertę dla Ciebie!
Infolinia: 22 395 12 12

Zamknij