50 lat historii e-maila – od wiadomości „QWERTYUIOP” do głównego narzędzia cyberprzestępców

50 lat temu inżynier Ray Tomlinson wysłał pierwszą na świecie wiadomość e-mail. Był to krok milowy dla rozwoju komunikacji cyfrowej, która połączyła cały świat. Ułatwiła ona nie tylko kontakty międzyludzkie, ale także zmieniła sposób działalności wielu firm. Jednak, wraz ze wzrostem popularności poczty elektronicznej, zwiększyła się także skala wykorzystania jej do cyberataków. Warto wiedzieć zatem, jak zapewnić bezpieczeństwo poczty elektronicznej, zarówno prywatnej, jak i w swoim miejscu pracy.

Jak chronić szpitale przed ransomware’em?

W czasie pandemii znacząco rozwinęło się wykorzystanie usług opieki zdrowotnej w modelu cyfrowym, co stworzyło nowe możliwości działania dla przestępców. Sytuacja stała się szczególnie niebezpieczna, ponieważ cyberataki na placówki ochrony zdrowia mogą nieść ze sobą zagrożenie dla pacjentów. Istnieją jednak sposoby ochrony, a najbardziej skutecznym jest wdrożenie wielowarstwowej strategii bezpieczeństwa.

CLOUD SECURITY REPORT 2021

Wszystko wskazuje na to, że w 2021 roku chmura będzie w centrum zainteresowania specjalistów IT i cybersecurity. Dlatego Fortinet partner CSO Council – zapytał ponad 500 specjalistów ds. cyberbezpieczeństwa z różnych branż, jak reagują na zagrożenia bezpieczeństwa w #chmurze. Prezentujemy bardzo ciekawe wyniki tego badania!

CSO Council – spotkanie nad Wisłą

CSO Council – spotkanie nad Wisłą

Jak to mówią warszawiacy – “detalycznie i z faszonem” spędzili środowy wieczór Członkowie i Przyjaciele CSO Council na pokładzie warszawskiej barki. Jak dobrze się było spotkać, po miesiącach pełnych wytężonej pracy i zamknięcia w „home office-ach!” Była energia, uśmiech i nieoczekiwane spotkania!

 

 

Barka zacumowana vis a vis Zamku Królewskiego wręcz prowokowała do rozmów o tym, co ją otacza. Dlatego Maria Kamińska – specjalistka od bezpieczeństwa, ale i przewodnik warszawski – opowiedziała o dziejach warszawskiej syrenki, skarbach wyłowionych z Wisły, a opowieścią o zamachu na króla na pobliskim Starym Mieście wprowadziła nas w temat Mrocznych Storn Miasta!

Zaraz potem do konkursu na temat Niebezpiecznej Warszawy stanęły 2 dzielne drużyny – Blue Team i Red Team!

  • Które dzielnice są najmniej bezpieczne?
  • Gdzie się znajduje warszawski Trójkąt Bermudzki, z którego nie wszyscy wracają…
  • Czym „ po pracy” zajmował się warszawski kat?
  • I jak porozumiewają się szemrane chłopaki z Pragi?

 

Szybko okazało się, że nawet najbardziej mroczne i niebezpieczne zakątki i historie Warszawy nie mają tajemnic przed ekspertami od cyberbezpieczeństwa!

Blue Team zaskoczył wszystkich znajomością warszawskiej gwary i… wygrał konkurencję! Mówiąc krótko: klawe cwaniaki!

Nie zabrakło wymiany doświadczeń, zabawnych zdjęć, oraz wspólnej degustacji wyśmienitych dań i trunków przygotowanych przez kucharza z barki.

 

 

W wyśmienitych humorach opuszczaliśmy gościnny pokład barki pod osłoną nocy. Ale… w tak doborowym towarzystwie, cóż nam mogło grozić?!

Kolejny raz poczuliśmy, że CSO Council  tworzą nie tylko najlepszej klasy eksperci, ale również niezwykłe osobowości i serdeczni ludzie.  Dobrze być w CSO Council!

Dziękujemy  Wam za to spotkanie!  Dobrych wakacji i do zobaczenia we wrześniu!

 

Operacje zabezpieczające oparte na sztucznej inteligencji

Metody włamań zmieniają się coraz szybciej, ale cel wdrażanych zabezpieczeń pozostaje ten sam. Aby ograniczyć ryzyko ataków, należy zapobiec jak największej liczbie cyberzagrożeń, wykrywając i eliminując włamania jak najszybciej, aby zminimalizować poniesione szkody i koszty.

Jeśli nie rozumiesz co się stało, nie wiesz jak się bronić

Jeśli nie rozumiesz co się stało, nie wiesz jak się bronić

Największe wyzwanie w obszarze cyberbezpieczeństwa i analizy poincydentowej to dzisiaj masowa praca zdalna. Systemy, które zapewniały ochronę wcześniej, dzisiaj już tak dobrze nie działają. Potrzeba nowych rozwiązań, które pozwolą odpowiedzialnym za bezpieczeństwo zespołom na zdalne zabezpieczanie i analizowanie informacji po incydentach – rozmowa z Michałem Ceklarzem, odpowiedzialnym za Cybersecurity w regionie CEE w firmie OpenText.

 

OpenText to duża organizacja z szerokim portfolio rozwiązań dotyczących szeroko rozumianego zarządzania i przepływu informacji w firmie. Jak wygląda oferta w zakresie cyberbezpieczeństwa?

Michał Ceklarz [MC]: Dział bezpieczeństwa powstał w wyniku przejęcia w 2017 r. firmy Guidance Software, która oferowała stworzone na potrzeby organów ścigania rozwiązanie pozwalające na przechowywanie i przetwarzanie informacji cyfrowych stanowiących dowody w sprawach w sposób akceptowany przez sądy.

Budowa tego rozwiązania stanowiła odpowiedź na rosnące znaczenie dowodów elektronicznych we wszystkich dochodzeniach, nie tylko w sprawach związanych z cyberprzestępczością. Taka jest geneza Encase, technologii która bardzo szybko stała się faktycznym standardem wykorzystywanym przez organy ścigania.

EnCase został rozwinięty przez OpenText po przejęciu Guidance Software. W jakim kierunku było rozwijane to oprogramowanie?

MC: OpenText dostrzegł, że nie tylko organy ścigania chcą i potrzebują analizować dowody elektroniczne. Dlatego dopasował EnCase do potrzeb firm komercyjnych, które coraz częściej prowadzą wewnętrzne dochodzenia w związku z niewłaściwymi zachowaniami swoich pracowników, ale także analizy dostępnych dowodów po zaistnieniu incydentów takich jak np. ataki ransomware.

EnCase Endpoint Investigator oferuje praktycznie te same możliwości co systemy dla organów ścigania, ale bez reżimu regulacji prawnych, których częścią jest rekwirowanie sprzętu. Wynika to z faktu, że organizacja musi zachować ciągłość pracy pomimo wystąpienia incydentu. Analiza i działania naprawcze muszą być prowadzona bez zakłócania działania użytkownika, a najlepiej w ogóle bez jego wiedzy i zaangażowania.

Przy tym EnCase Endpoint Investigator dostarcza nie tylko narzędzia niezbędne do prowadzenia dochodzenia, ale także technologię EDR (EnCase Endpoint Protection), która pozwala na wykrywanie zagrożeń nie tylko na podstawie sygnatur, ale także zestawów zachowań np. określonych grup cyberprzestępczych APT. Na stacji roboczej instalowany jest niewielki agent, który działa podobnie do rootkita – pozostaje niewidoczny dla systemu operacyjnego, ale zapewnia możliwość kompletnej analizy z poziomu systemowego.

Pozwala to np. na wykonywanie migawek systemu, które dostarczają informacji o tym jak wygląda system w danej chwili i co się na nim znajduje. Umożliwia także zapobieganie atakom, ponieważ wykrywa np. atak ransomware, uniemożliwia uruchomienie aplikacji i blokuje połączenie z serwerem, na którym odbywa się szyfrowanie. Po incydencie można sprawdzić skąd wziął się plik. Do tego można przeprowadzić powiązaną analizą w skali całej organizacji i wykryć infekcje na innych stacjach.

 

 

Czy agent musi być obecny na stacji roboczej?

MC: Agent instalowany na stacji roboczej to idealny scenariusz, ponieważ pełni funkcję EDR oraz umożliwia analizę po incydencie. Można jednak również zainstalować agenta już po incydencie. Nie zapobiegnie to atakowi, ale pomoże zrozumieć dlaczego do niego doszło i wyeliminować jego źródło na przyszłość. Połączenie mechanizmów obronnych z analizą post-incydentową często nazywamy „Digital Forensic Incident Responce” – DFIR.

Jeśli agent działał na stacji już wcześniej, jest oczywiście łatwiej. Można np. porównać migawki z kolejnych dni, żeby ustalić kiedy pojawił się plik i jak dalej działał. To pozwala na wykorzystanie go także nie tylko w związku z cyberatakami, ale także w sprawach miękkich. Klienci wykorzystują EnCase także do wykrywania nadużyć i oszustw. Przykładowo można wykryć, że choć pracownik jest uprawniony do dostępu do określonych danych, to jednak sięga do nich częściej niż powinien, albo zaczyna je gromadzić na dysku – nie chodzi nawet o to, że zamierza coś złego, ale robi to dla wygody, a nie powinien, bo zwiększa się ryzyko ich wycieku. Zdarza się, że EnCase potwierdza niewinność pracownika podejrzewanego o jakieś niezgodne z prawem czy procedurami działanie.

Co można osiągnąć dzięki wykorzystaniu EnCase?

MC: W większości firmy skupiają się raczej na wykrywaniu i zapobieganiu atakom. Jednocześnie zwykle zapominają o korzyściach z analiz prowadzonych po wystąpieniu incydentu. Szkoda, ponieważ taka analiza dostarcza wskazówek, jak się zabezpieczyć przed atakiem w przyszłości.

W praktyce scenariusz ataku ransomware jest taki, że jeśli nie udało się go wykryć przed zaszyfrowanie, to pozostaje jedynie ponowna instalacja stacji roboczej, która najczęściej, jakiś czas później, znowu staje się celem ataku. Dzieje się tak dlatego, ponieważ tak naprawdę nie wiemy dlaczego doszło do ataku. Tymczasem mamy do czynienia z tą samą stacją i tym samym użytkownikiem, który raczej nie zmienił swoich przyzwyczajeń i sposobu działania.

Jeśli nie analizujemy sytuacji po incydencie, to nie rozumiemy co się stało  i nie wiemy jak przeciwdziałać podobnym sytuacjom w przyszłości. Tak było właśnie w głośnej sprawie Sony: firma skupiała się na maksymalnie szybkim przywróceniu działania, nie analizując co dokładnie się wydarzyło i kończyło się to ponowną kompromitacją systemu. Trwało to blisko 10 tygodni.

Dlaczego tak się dzieje?

MC: Dzisiaj skuteczny atak wiąże się z tzw. lateral movement, czyli rozprzestrzenianiem się zagrożenia z jednej stacji na całą organizację. Jeśli mamy do czynienia z zaawansowanym atakiem, to rzadko jest on wykrywany od razu. Raczej dzieje się to dopiero, kiedy zainfekowana jest większość infrastruktury w organizacji. Jeśli tego nie wiemy co się stało, nie znamy całego kontekstu, to nie jesteśmy w stanie szybko przywrócić normalności. Podnosimy kilka stacji, ale za chwilę mamy zwykle powtórkę. Potwierdza to także historia Solar Winds. O ataku nie informowała pierwsza ofiara, ale firmy, których atak dotknął w konsekwencji tego pierwszego ataku.

Właśnie dlatego tak się dzieje, ponieważ firmy skupiają się przede wszystkim na wykrywaniu i zapobieganiu. Jeśli jednak im się to nie udaje, a praktyka dowodzi, że czasem tak się dzieje, to brak analizy po incydencie bywa kosztowny. Nie rozumiemy zagrożenia, nie wiemy dlaczego doszło do incydentu i nie wiemy jak zareagować, działamy w ciemno.

Jak pandemia wpłynęła na ten obszar cyberbezpieczeństwa?

MC: Pojawienie się na masową skalę pracowników zdalnych sprawiło, że wszystkie zabezpieczenia, w które firmy inwestowały przez lata, przestały zapewniać im ochronę. Nie mamy kontroli nie tylko nad sprzętem wykorzystywanym przez pracowników zdalnych, ale także nad chmurą. W tej sytuacji wykrywanie incydentów jest znacznie trudniejsze niż wcześniej, a jeszcze trudniejsza jest analiza po incydencie. Kiedyś można było po prostu podejść do biurka pracownika, odłączyć komputer od środowiska, zabrać go do siebie, skopiować dysk i rozpocząć analizę. Teraz większość dochodzeń musi być prowadzona zdalnie.

Jak EnCase sprawdza się w tej nowej sytuacji?

MC: Doskonale. Umożliwia działanie w sposób całkowicie zdalny. Przykładowo pozwala na weryfikowanie czy komputery nie są wykorzystywane przez pracowników niezgodnie z firmową polityką. Kiedy sprzęt służbowy jest w domu, a domowe komputery wykorzystywane są głównie przez dzieci, firmowe laptopy często służą do robienia czegoś, do czego nie powinny służyć, ponieważ nie są do tego przystosowane.

A czy może działać w sposób zautomatyzowany, wyręczając specjalistów prowadzących analizy?

MC: EnCase działa w pewnym zakresie automatycznie, na podstawie reguł. Jednak części dochodzeniowej nie da się zautomatyzować, ponieważ jest ściśle uzależniona od kontekstu. Przykładowo treści o alkoholu w organizacji finansowej mogą być uznane za niepożądane, ale u dystrybutora napojów alkoholowych nie są niczym niewłaściwym. To człowiek prowadzący dochodzenie decyduje, w jakim kierunku prowadzi działania.

Automatyzacja może dotyczyć jedynie wybranych obszarów. Takim przykładem jest pornografia dziecięca. EnCase wykorzystuje dane z bazy Interpolu, która określa, jakie treści niewątpliwie wypełniają definicję pornografii dziecięcej. Dzięki temu można w prosty sposób automatycznie sprawdzić czy takie pliki znajdują się na komputerach w naszej organizacji.

Samo rozwiązanie pozwala na zautomatyzowanie działań, które podejmuje zawsze/często w określonej sytuacji. Np. jeśli analityk z pierwszej linii SOC (Security Operation Center) podejrzewa kompromitację stacji roboczej, może automatycznie wywołać polecenie wykonania „migawki” systemu operacyjnego i pamięci w EnCase. System doskonale współpracuje z zewnętrznymi elementami bezpieczeństwa od innych dostawców umożliwiając automatyzacje i skracając czas reakcji.

Jak organizacje w Polsce wypadają na tle świata w kontekście analiz poincydentowych?

MC: Niektóre firmy mają bardzo wysoką świadomość w tym zakresie. Ogólnie sytuację w tym zakresie znacznie poprawiła ustawa o KSC. Największe znaczenie mają jednak regulacje sektorowe. Przykładowo w większości organizacji z sektora finansowego istnieją zespoły odpowiedzialne za analizę poincydentową, które stanowią najczęściej trzecią linię SOC.

Wiele z tych zespołów korzysta z naszego rozwiązania, ale raczej z wersji lokalnych, które nie umożliwiają zdalnego dochodzenia. Teraz właśnie dochodzą do wniosku, że muszą to zmienić, bo dzisiaj zabranie komputera do analizy i przekazanie nowego zajmuje kilka dni – to za długo. Zresztą obserwujemy to nie tylko w Polsce, ale w całym regionie Europy Środkowowschodniej.

 

Tematy spotkań w 2021 roku

Nowy rok = nowe pomysły i tematy na spotkania wybrane przez członków CSO Council. Pierwsze spotkanie dopiero  9 marca, ale już wiemy, że w naszej społeczności będzie się działo jeszcze więcej!  Zmienimy lekko formułę i ruszymy z nowymi inicjatywami, konkursem i nowym raportem płac w cybersecurity! Niezmienne będą nadal: wysoki poziom merytoryki i praktyczna wartość każdego spotkania.

Naszymi gośćmi będą CSO, CISO i Security menedżerowie. Może spotkasz kogoś znajomego?

Szczegóły tu

Turning the Tide – Trend Micro Security Predictions for 2021

The coronavirus (Covid-19) pandemic has changed the way many organizations operate as remote work has become the norm. However, moving from a customary office to a home-based workstation — potentially as a long-term arrangement — poses new security risks for businesses as more threat actors attempt to capitalize on Covid-19-related unease.

Fortinet prezentuje wyniki najnowszego „Global Threat Landscape Report”

Fortinet prezentuje wyniki najnowszego „Global Threat Landscape Report”

 

Cyberprzestępcy ukierunkowali swoje działania przede wszystkim na osoby pracujące zdalnie, aby uzyskać dostęp do firmowych sieci i poufnych danych

[Warszawa, 07.09.2020] Fortinet, światowy lider w dziedzinie zintegrowanych i zautomatyzowanych rozwiązań cyberochronnych, zaprezentował wyniki najnowszego półrocznego raportu FortiGuard Labs Global Threat Landscape Report.

Wydarzenia o globalnym zasięgu stwarzają nowe możliwości: Cyberprzestępcy już wcześniej odwoływali się do bieżących wydarzeń, korzystając z nich jako z przynęty socjotechnicznej. W pierwszej połowie 2020 r. wznieśli się jednak na kolejny poziom. Zarówno hakerzy tworzący ataki phishingowe, jak też współpracujący z rządami znaleźli wiele sposobów, aby na ogromnę skalę skorzystać na pandemii. Wśród najpopularniejszych kampanii znalazły się ataki phishingowe, oszustwa polegające na podszywaniu się w korespondencji elektronicznej pod innych pracowników firmy, ataki, za którymi stały instytucje rządowe oraz, oczywiście, ransomware. Globalny charakter pandemii ułatwił zwiększenie zakresu i metod ataków. Pokazuje to, jak szybko przestępcy są w stanie zareagować na wydarzenia mające wpływ na społeczeństwa na całym świecie, aby zwiększyć siłę rażenia ataków.

 

Firmowe sieci trafiły do domów: Wzrost liczby zdalnych pracowników niemal natychmiast sprawił, że zmieniły się proporcje, w jakich łączność przez sieć z zasobami IT odbywała się lokalnie oraz przez Internet. Cyberprzestępcy natychmiast wykorzystali tę okazję. W pierwszej połowie 2020 r. na szczycie listy ataków wykrywanych przez rozwiązania IPS (Intrusion Prevention System) znalazły się próby włamania do wielu modeli routerów klasy konsumenckiej oraz urządzeń IoT. Ponadto, wśród botnetów dominowały Mirai i Gh0st, które umożliwiały atakowanie poprzez stare i nowe podatności sprzętów Internetu rzeczy. Trendy te są godne uwagi, ponieważ pokazują, w jaki sposób zasięg sieci rozrósł się i trafił do gospodarstw domowych. Cyberprzestępcy poszukiwali tam urządzeń, które umożliwiałyby dostęp do infrastruktury sieciowej przedsiębiorstw. Firmy muszą się więc przygotować i podjąć konkretne kroki w celu ochrony swoich użytkowników, urządzeń i informacji w sposób podobny, jak zabezpieczają firmowe sieci.

 

 

Przeglądarki celem cyberprzestępców: Rosnąca popularność pracy zdalnej otworzyła przestępcom bezprecedensową szansę, aby na wiele sposobów wykorzystać rozwiązania IT osób pracujących z domu. Zauważono między innymi, że liczba kampanii phishingowych, w których manipulatorskie komunikaty dostarczane były przez strony internetowe, przewyższyła liczbę ataków tego typu dokonywanych tradycyjnie poprzez zwykłą pocztę e-mail. Phishing na stronach internetowych był najbardziej popularny w styczniu i lutym, a dopiero w czerwcu wypadł z pierwszej piątki. Może to świadczyć o próbach przeprowadzania takich ataków, gdy najbardziej narażone na nie osoby otwierają strony internetowe w domu. Pokazuje to, że nie tylko przeglądarki, ale też urządzenia coraz częściej będą głównym celem cyberprzestępców, ponieważ nadal kierunkują oni ataki na pracowników zdalnych.

 

Ransomware wciąż jest groźne: Dobrze znane zagrożenia, takie jak ransomware, nie utraciły popularności w ciągu ostatnich sześciu miesięcy. Wiadomości i załączniki o tematyce związanej z COVID-19 były stosowane jako przynęta w wielu różnych kampaniach. Zaobserwowano np. oprogramowanie ransomware, które przed zaszyfrowaniem danych nadpisywało główny rekord rozruchowy komputera (Master Boot Record, MBR). Ponadto nastąpił wzrost liczby ataków, w których dane firmy będącej ofiarą nie tylko były szyfrowane, ale także wykradane i wykorzystywane do szantażu. Cyberprzestępcy grozili, że je upublicznią, jeśli nie otrzymają okupu. Ten sposób postępowania należy traktować jako nowy, znaczący trend. Prowadzi on do wzrostu ryzyka nie tylko utraty dostępu do danych, ale także ujawnienia tych najbardziej wrażliwych. W skali globalnej podczas ataków ransomware nie oszczędzono żadnej branży, a statystyki pokazują, że wśród pięciu najbardziej poszkodowanych rodzajów przedsiębiorstw znalazły się firmy telekomunikacyjne, dostawcy usług płatniczych, placówki edukacyjne, rządowe i technologiczne. Niestety, rośnie też popularność oprogramowania ransomware sprzedawanego jako usługa. Oznacza to, że raczej nie należy oczekiwać spadku popularności tego typu zagrożeń.

 

Środowiskom OT zagraża nie tylko Stuxnet: W czerwcu minęło 10 lat od powstania złośliwego narzędzia Stuxnet, które odegrało kluczową rolę w ewolucji zagrożeń bezpieczeństwa technik operacyjnych (OT). Obecnie sieci OT nadal pozostają celem cyberprzestępców – pokazało to m.in. wykryte na początku tego roku oprogramowanie ransomware EKANS. Przykładem zagrożenia polegającego na wykradaniu poufnych informacji ze szczególnie chronionych sieci jest też oprogramowanie szpiegowskie Ramsay. Częstotliwość występowania zagrożeń ukierunkowanych na systemy kontroli procesów przemysłowych typu SCADA i ICS jest mniejsza niż w przypadku środowisk informatycznych, ale nie umniejsza to znaczenia tego trendu.

 

Informacje o lukach nadal w cenie: Lektura listy CVE pokazuje, że w ciągu ostatnich kilku lat wzrosła liczba luk wykrytych w rozwiązaniach IT, co wywołało dyskusję na temat priorytetowego traktowania aktualizacji mających na celu ich załatanie. Mimo że w roku 2020 liczba wykrytych luk będzie prawdopodobnie rekordowa, to równocześnie – jak do tej pory – bardzo niewiele z nich zostało wykorzystanych przez cyberprzestępców (wskaźnik ten może być najniższy w 20-letniej historii tworzenia list CVE, tymczasem w 2018 roku wyniósł on aż 65%). Jednocześnie ponad jedna czwarta firm odnotowała próby ataków bazujących na lukach opisanych na listach CVE już 15 lat temu. Wynika z tego, że wykorzystanie przez cyberprzestępców opublikowanych informacji o lukach i stworzenie na ich bazie złośliwych narzędzi nadal wymaga czasu, ale jest to popularny sposób atakowania.

 

Sieć sięgająca gospodarstw domowych także powinna być zabezpieczona

Instytucje wywiadowcze i badawcze mogą pomóc w uzupełnieniu wiedzy o aktualnych cyberzagrożeniach poprzez dostarczenie szczegółowych informacji o aktualnych trendach oraz dogłębnych analiz metod ataku, informacji o zlecających je podmiotach i nowych taktykach. Nigdy w historii nie istniało większe zapotrzebowanie na rozwiązania dla pracowników zdalnych, które zapewniałyby bezpieczny dostęp do kluczowych zasobów, a jednocześnie wysoką skalowalność. Jedynie platforma zaprojektowana, aby zapewnić kompleksowy wgląd w infrastrukturę i ochronę przed różnymi rodzajami cyberataków (w tym w środowiskach sieciowych, aplikacyjnych, wielochmurowych lub mobilnych) jest w stanie zabezpieczyć współczesne, szybko zmieniające się sieci.

 

„Przez pierwszych sześć miesięcy 2020 roku byliśmy świadkami bezprecedensowych zmian związanych ze sposobami dokonywania cyberataków. Ich dramatycznie szybko rosnąca skala oraz ewolucja metod przeprowadzania dowodzą sprawności hakerów w szybkim dostosowywaniu ich taktyki do obecnych wydarzeń skupionych wokół pandemii COVID-19 w celu zmaksymalizowania zysku. Jeszcze nigdy nie było tak bardzo oczywiste jak teraz, dlaczego przedsiębiorstwa muszą rozszerzyć zakres ochrony sieci, uwzględniając także gospodarstwa domowe i inne miejsca, z których pracownicy zdalnie wykonują swoje obowiązki. Niezwykle ważne jest, aby podejmowane działania, mające na celu ochronę ich danych, urządzeń oraz domowych sieci miały charakter długoterminowy. Rozsądne jest również rozważenie przyjęcia w świecie cyfrowym takiej samej taktyki wobec wirusów, jaką przyjmujemy w świecie rzeczywistym. „Cyberspołeczny” dystans również polega na rozpoznawaniu zagrożeń i utrzymywaniu dystansu.”

Derek Manky, Chief, Security Insights & Global Threat Alliances, FortiGuard Labs

 

Informacje o raportcie

Najnowszy „Global Threat Landscape Report” firmy Fortinet to regularnie publikowany przegląd informacji o miliardach sytuacji stwarzających zagrożenie, zebranych w pierwszej połowie 2020 r. przez ekspertów FortiGuard Labs dzięki sieci sensorów rozlokowanych na całym świecie. Obejmuje on globalną i regionalną perspektywę, jak też badania nad trzema aspektami: exploitami, złośliwym oprogramowaniem i botnetami.

 

 

DDoS-for-Hire Threat Landscape Continues to Grow

Ostatnio wzrosła liczba ataków DDoS na infrastruktury ISP oraz klientów z sektora finansowego. Wiele z nich, było poprzedzone żądaniem okupu. Analiza mechanizmów wykorzystywanych przez atakujących dostępna w raporcie ERT