piątek, Wrzesień 20, 2019
Facebook
Home Tagi Wpis otagowany "Cyberprzestępcy"

Cyberprzestępcy

Application Protection Report 2019 od F5 Labs wskazuje, że formularze online, jak strony logowania i koszyki zakupów, są coraz częściej przejmowane przez cyberprzestępców polujących na personalne dane finansowe (PFI). Formjacking przesyłający dane z przeglądarki internetowej klienta do lokalizacji kontrolowanej przez atakującego, pozostaje jedną z najczęstszych taktyk ataków. Stanowił aż 71% wszystkich analizowanych naruszeń danych w sieci w 2018, a w ostatnich dwóch latach wybija się na dominującą metodę ataków iniekcyjnych.

Tylko 83 incydenty przypisywane atakom formjacking wpłynęły w 2019 r. na bezpieczeństwo niemal 1,4 mln kart płatniczych. Najwięcej ataków (49%), które zakończyły się powodzeniem, wystąpiło w handlu detalicznym, 14% dotyczyło usług biznesowych zaś 11% skoncentrowało się na sektorze przemysłowym. Branża transportowa była atakowana tą metodą najczęściej (szczególnie personalne dane finansowe), stanowiąc aż 60% wszystkich kradzieży powiązanych z kartami kredytowymi.

Trendowi sprzyja decentralizacja usług i treści internetowych, która zwiększa możliwości ataku, coraz bardziej narażając firmy i konsumentów na kradzież haseł i kart kredytowych.

Formjacking przeżywa w ostatnich dwóch latach eksplozję popularności – mówi Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland. Dzieje się tak, ponieważ krytyczne komponenty kodów aplikacji sieciowych (np. koszyki zakupów czy systemy płatności online) są coraz częściej outsourcowane do strony trzeciej. Deweloperzy sieciowi korzystają z bibliotek kodów, a bywa że linkują swoje aplikacje bezpośrednio do skryptów obsługiwanych przez firmy zewnętrzne. W efekcie organizacje stają się bardziej podatne, bo ich kod jest ściągnięty z dziesiątków różnych źródeł. Niemal wszystkie te źródła są poza możliwością kontroli i wykraczają poza zabezpieczenia przedsiębiorstw. Dodajmy, że wiele stron internetowych korzysta z tych samych zasobów zewnętrznych: atakujący wiedzą, że wystarczy dokonać jednej zmiany schematu danych, żeby uzyskać dostęp do ogromnej publi potencjalnych ofiar – dodaje Wiśniewski.

Wprawdzie ataki iniekcyjne nie są nowością, niemniej F5 Labs twierdzi, że pozostaną rosnącym trendem.  Zgodnie z Exploit Database[2] 11% nowo odkrytych błędów w kodach (exploitów) w 2018 r. utworzyło część łańcucha ataków formjacking, włącznie ze zdalnym wykonaniem kodu (5,4%), dołączaniem plików – arbitrary file inclusion (3,8%) i zdalnym wykonaniem CMD (1,1%).

Ataki iniekcyjne zmieniają się wraz z naszymi zachowaniami – twierdzi Ireneusz Wiśniewski. Wykrywanie i ograniczanie tego typu błędów zależy od dostosowania kontroli i oceny sytuacji, nie tylko naprawy kodu. Im więcej kodu oddajemy w obce ręce, tym mniej widzimy i  kontrolujemy – dodaje.

Zalecenia dla zabezpieczenia operacji:

Stworzenie inwentaryzacji aplikacji internetowych obejmującej dokładny audyt treści stron trzecich. Proces jest wart przeprowadzenia, mimo że jest skomplikowany, bo poddostawcy (trzecia strona) zazwyczaj łączą się z kolejnymi, dodatkowymi witrynami i mają niskie standardy bezpieczeństwa.

Poprawianie środowiska. Chociaż łatanie niekoniecznie naprawia błędy w treściach pobranych z zewnątrz, to utrudnia rozprzestrzenianie się błędów z punktu początkowego, tzw. zaczepienia. Ponieważ ataki iniekcyjne w sieci są wszechstronną techniką, ważne jest też poprawianie aplikacji działających samodzielnie, aby zapobiegać uszkodzeniom powodowanym przez zasoby zewnętrzne.

Skanowanie podatności. CISCO od lat rekomenduje skanowanie zewnętrzne celem uzyskania hakerskiego obrazu sytuacji. Jest to bardzo ważne w sytuacji, gdy po stronie klienta gromadzone są ogromne ilości danych.

Przeczytaj także:

Monitorowanie zmian kodu. Niezależnie od tego, gdzie jest hostowany kod, ważne jest uzyskanie większej widoczności, bez względu na to, czy pojawiają się nowe luki, czy nie. Oznacza to monitorowanie pakietów GitHub i AWS S3, a także natywnych repozytoriów kodu.

Uwierzytelnianie wieloczynnikowe. Powinno być wdrażane w każdym systemie łączącym się z aktywami o dużym znaczeniu, ponieważ atak iniekcyjny, jest często używany do ominięcia uwierzytelnienia, żeby uzyskać dostęp do kodu serwera www. Szyfrowanie warstwy aplikacji może idealnie uzupełniać TLS/SSL, aby zachować poufność na poziomie przeglądarki. Wiele znanych produktów WAF (zapory sieciowej) ma taką możliwość, jednak zaawansowany WAF daje wyższy poziom widoczności i kontroli warstwy aplikacji, co pomaga w zmniejszeniu ryzyka rozproszonych, polimorficznych iniekcji.

Wdrożenie potencjału narzędzi oprogramowania serwera. Utworzenie Polityki Bezpieczeństwa treści (CSP) umożliwi blokowanie nieautoryzowanych iniekcji kodu na stronie internetowej lub w aplikacji. Metody internetowe SubResource Integrity (SRI) mogą sprawdzić, czy aplikacje od innych firm nie zostały zmienione. Oba narzędzia wymagają poprawnego dopasowania do aplikacji internetowej. W tej pracy przyda się solidny, elastyczny WAF.

Monitorowanie nowo zarejestrowanych domen i certyfikatów. Służą one często do hostowania szkodliwych skryptów, a wydają się nieszkodliwe dla użytkowników końcowych.

Źródło: F5 Labs

W 2019 roku cyberprzestępcy ukradną 2 bln dolarów, czyli kwotę, na którą 38 mln Polaków musiałoby pracować przez 4 lata (!) Przestępczy proceder kwitnie, a jedną z najpowszechniejszych form kradzieży danych pozostaje phishing. W świetle najnowszych badań oszustwa tego typu najszybciej rozwijają się w…serwisach społecznościowych. W pierwszym kwartale 2019 r. przybyło ich aż o 75%. Firma Xopero, producent rozwiązań do backupu i ochrony przed utratą danych, radzi, jak nie dać się „złowić”.

Kosmiczne zarobki cyberprzestępców

Eksperci z Cisco Systems szacują, że w 2019 roku hakerzy zarobią 2 bln dolarów. Dla porównania, Polska wypracuje w tym samym okresie PKB w wysokości ok. 0,5 bln dolarów – czterokrotnie mniej. To, jak ogromną sumę ukradną cyberprzestępcy zobrazować może Wam widok 5 stosów studolarówek sięgających Międzynarodowej Stacji Kosmicznej, która orbituje 400 km nad Ziemią.

Jak “łowi” się w sieci

W kontekście kosmicznych zysków generowanych przez przestępców, rozwój ich działalności nie powinien nikogo dziwić. Jedną z chętniej wykorzystywanych przez nich metod pozostaje phishing. Jest to rodzaj oszustwa internetowego polegającego na wyłudzaniu poufnych danych, zazwyczaj za pomocą wiadomości zawierających złośliwe załączniki lub linki kierujące użytkowników na pozornie autentyczne strony logowania znanych i wiarygodnych instytucji lub firm. Często wystarczy samo kliknięcie, aby jednocześnie zainicjować proces ściągania na komputer złośliwego oprogramowania. Skradzione dane uwierzytelniające wykorzystywane są przez oszustów jako punkt wyjścia do dalszych ataków lub sprzedawane na DarkWebie.

Ulubione marki oszustów

Obie te metody wymagają od przestępców umiejętności podszycia się pod znane firmy i instytucje. Wizerunków których najchętniej używają? Według raportu „Phishers Favorites” na liście 10 ulubionych marek znalazły się m.in. Microsoft, PayPal, Netflix, Facebook czy DHL oraz banki, z których w Polsce najbardziej znany jest Credit Agricole. W tym zestawieniu rośnie jednak znaczenie mediów społecznościowych.

Przeczytaj także:

Wzrost ataków phishingowych w social mediach

W pierwszym kwartale 2019 r. na terenie Ameryki Północnej oraz Europy ilość oszustw w social mediach wzrosła o 74,5%. Na liście ulubionych portali, poza wspomnianym Facebookiem, znalazły się LinkedIn oraz Instagram. Ilość oszustw na Facebooku wzrosła o 155,5%, podczas gdy na Instagramie aż o…1868,8% (!).

Skąd taki wzrost zainteresowania mediami społecznościowymi? Przede wszystkim z powodu ich powszechności. Z danych raportu “Digital 2019” wynika, że konta w social mediach posiada blisko 45% całej populacji.

Z Facebooka korzysta na co dzień 2,23 mld, z Instagrama 1 mld, a z LinkedIna 303 mln ludzi. Spędzają w nich średnio 2 godziny i 16 minut dziennie, czyli ⅓ całkowitego czasu, jaki przebywają w sieci. Z cytowanego raportu wynika również, że średnio co czwarty użytkownik wykorzystuje social media w swojej pracy. Zważywszy na ilość powstających profili firmowych, jak również rosnącą rolę social mediów w komunikacji, również biznesowej, możemy być pewni, że ilość zagrożeń w mediach społecznościowych będzie w dalszym ciągu wzrastać.  

Jak nie dać się “złowić”?         

Wzrost wykorzystania social mediów w celach służbowych to wbrew pozorom ogromny problem dla firm – zauważa Bartosz Jurga, Head of Sales w Xopero Software – z badań wynika, że to pracownicy odpowiadają za 48% naruszeń bezpieczeństwa w firmach i stanowią najsłabsze ogniwo całego systemu ochrony danych biznesowych. Na szczęście, problem został zauważony przez pracodawców, którzy zaczynają edukować swoje zespoły. Tylko w tym roku działania edukacyjne zamierza prowadzić aż 80,6% firm, a blisko połowa zwiększy swoje inwestycje w tym zakresie.

Jak edukować? Przedsiębiorcy mogą korzystać z wachlarza możliwości – szkoleń, wewnętrznych newsletterów o zagrożeniach, kontrolowanych ataków phishingowych realizowanych przez działy IT czy bezpłatnych webinarów edukacyjnych dla firm organizowanych cyklicznie na platformie e-Bezpieczna Polska.

Źródło: Xopero Software S.A.

Jak wynika z danych Departamentu Sprawiedliwości USA, oszustwa związane z fałszowaniem tożsamości są jednym z najczęściej stosowanych sposobów kradzieży danych osobowych w Stanach Zjednoczonych. Proceder ten jest także często wykorzystywany w naszym kraju, a dane z ostatnich lat wskazują na wzrost liczby tego typu przestępstw. Tylko w zeszłym roku Policja odnotowała ponad 100 tys. przypadków wyłudzeń dokonanych z wykorzystaniem cudzej tożsamości.

Z kolei – jak podaje InfoDok – każdego dnia w naszym kraju dochodzi średnio do 16 prób dokonania cyberprzestępstw na łączną kwotę 1,3 mln zł. Według ekspertów z F-Secure, hakerzy z różnych zakątków Świata tylko w ciągu jednej godziny podejmują średnio 700 prób cyberataków na naszych obywateli. Cyberoszustwa to cena, jaką płacimy za rozwój technologii, wygodę robienia zakupów przez Internet oraz za możliwość łatwego i szybkiego dokonywana płatności on-line. Aby zwiększyć swoje bezpieczeństwo w sieci, należy poznać najpopularniejsze metody postępowania cyberprzestępców, którzy czyhają na nasze dane. W przeciwnym razie, możemy nie tylko stracić oszczędności życia, ale i wpaść w długi, które znacząco utrudnią nasze plany finansowe.

Nie daj się złowić na phishing i szantaż cyberprzestępców

Frima Symantec oszacowała, że globalnie co sekundę średnio 18 osób pada ofiarą cyberataków, co przekłada się z kolei na roczną stratę w łącznej wysokości 113 mld dolarów. Warto zaznaczyć, że według analiz ekspertów F-Secure Polska nie wyróżnia się na tym tle od innych państw i podąża zgodnie z globalnym trendem wzrostu liczby przestępstw dokonanych w sieci, z których najpopularniejsze dotyczą phishing’u i ataków ransomware.

Phishing polega na podszywaniu się pod inną osobę lub instytucję i wysłaniu wiadomości e-mail bądź sms w celu wyłudzenia określonych informacji, np. danych dotyczących karty kredytowej, danych autoryzacyjnych służących do logowania się do bankowości internetowej itp. A jak to „działa” w praktyce? – Możemy otrzymać wiadomość elektroniczną wyglądem i treścią do złudzenia przypominającą tę, którą mógłby nam wysłać np. bank. Przeważnie nadawca prosi o przekazanie naszych danych, aby np. odzyskać dostęp do interfejsu bankowości elektronicznej lub dokonać transakcji, która z powodu najróżniejszych „błędów” systemowych nie została ukończona. W związku z tym, że treść takich komunikatów wygląda na wiarygodną, a część informacji na nasz temat w niej zawartych się zgadza (phishing polega właśnie na wykorzystaniu prawdziwych danych, które przestępca pozyskał wcześniej z innego źródła), automatycznie wykonujemy to, o co zostaliśmy poproszeni. Przeglądając w pośpiechu pocztę, np. w drodze do pracy, nietrudno o pomyłkę i kliknięcie w link lub odpowiedź na fałszywą wiadomość, co może nas wiele kosztować – wyjaśnia Marcin Dynak, Inspektor ochrony danych w Intrum.

Jak sam dodaje, jeżeli w porę nie odkryjemy, że ktoś bezprawnie wykorzystał nasze dane, to nie tylko możemy np. stracić oszczędności swojego życia, ale również popaść w poważniejsze kłopoty finansowe. Ponadto, skradzione informacje mogą posłużyć oszustom do zaciągania kredytów na nasze nazwisko czy do dokonywania drogich zakupów przy wykorzystaniu naszych środków. Nie zapominajmy jednak, że największym zyskiem dla cyberprzestępców są po prostu nasze dane. Wzorce zachowań w Internecie, zwyczaje zakupowe czy nawet poglądy polityczne mogą zostać wykorzystane do dokonania niejednego przestępstwa, często dużo bardziej opłacalnego niż zysk z wyłudzonego kredytu konsumenckiego. W 2018 r. hakerzy uzyskali dostęp do cyfrowych kodów logowania użytkowników Facebooka i wykorzystując lukę w zabezpieczeniach portalu, wykradli dane osobowe aż 29 mln osób.

W trakcie kupowania w sklepie on-line, korzystając z bankowości internetowej lub po prostu przeglądając Internet, możemy także paść ofiarą innego szkodliwego oprogramowania typu ransomware (zbitka wyrazowa angielskich słów okup i oprogramowanie). Cyberprzestępcy poprzez kryptowirusa (najpopularniejsze z nich to tzw. trojany), blokują dostęp do systemu operacyjnego na komputerze lub do poszczególnych aplikacji, uniemożliwiając tym samym odczyt zapisanych w nich informacji, a następnie żądają od ich właściciela „okupu” za przywrócenie urządzenia czy oprogramowania do stanu sprzed ich zainfekowania. W celu uzyskania okupu oszuści wykorzystują różne metody płatności, od tych popularnych, jak tradycyjne przelewy, wiadomości SMS Premium (specjalne wiadomości tekstowe o podwyższonej opłacie) czy usługi pre-paid, po walutę Bitcoin. Ataki ransomware z 2017 r. kosztowały jego ofiary w sumie 4 mld dolarów.

Jak zatem przebiega atak z wykorzystaniem szkodliwego oprogramowania typu ransomware? Po zainfekowaniu naszego komputera na jego ekranie zostaje wyświetlone fałszywe ostrzeżenie opublikowane rzekomo np. przez Policję, informujące o tym, że musimy ponieść karę finansową, np. za naruszenie praw autorskich w związku z nielegalnym pobraniem treści z Internetu. Innym przykładem komunikatu jest informacja o posiadaniu nieoryginalnej wersji systemu Microsoft Windows.

To tylko najpopularniejsze przykłady zagrożeń czyhających na nas w sieci i należy pamiętać, że oszuści – powodowani chęcią uzyskania łatwych i wymiernych korzyści – nieprzerwanie wymyślają nowe sposoby na to, jak wykraść nasze dane i pieniądze.

Przeczytaj także:

Uwaga na dane widniejące w dowodzie osobistym

Nierzadko sami narażamy się na niebezpieczeństwo, przekazując swoje dane w niepowołane ręce. Rozważmy nasypujący przypadek: czy jeżeli podczas aktywności w Internecie, np. w trakcie robienia zakupów lub zamawiania jakiejś usługi, zostaniemy poproszeni o przekazanie newralgicznych danych osobowych widniejących w naszym dowodzie tożsamości (np. PESEL czy seria i numer dokumentu), to powinniśmy się na to zgadzać? – Zdecydowanie należy rozważyć zasadność podawania tego typu danych, ponieważ w niewłaściwych rękach, mogą one posłużyć do wyłudzenia kredytu lub do zaciągania w naszym imieniu innych zobowiązań (np. poprzez zawarcie niekorzystnej dla nas umowy), których konsekwencje mogą wpędzić nas w kłopoty finansowe na długie lata – ostrzega Marcin Dynak, ekspert Intrum.

Skutków kradzieży tożsamości jest zdecydowanie więcej i wszystkie one – w krótszej lub dłuższej perspektywie – odbijają się negatywnie na kondycji finansowej. Dostęp osób nieuprawnionych do naszych danych może posłużyć między innymi do: prowadzenia fałszywej działalności biznesowej, wyłudzania np. zwrotu podatku lub zapłaty od kontrahentów i klientów, kradzieży wypożyczonego samochodu, zawarcia umowy z operatorem telefonii komórkowej, założenia fałszywego konta internetowego lub fałszywego profilu itp. W związku z tym, każdy z nas powinien upewnić się, czy konieczność podawania danych osobowych jest uzasadniona i celowa oraz ustalić, kto prosi o ich podanie. Jeżeli są one potrzebne do zweryfikowania naszej tożsamości np. podczas zakupu biletu lotniczego lub przy zakładaniu zaufanego profilu na stronie internetowej urzędu, to upewnijmy się, że połączenie internetowe jest bezpieczne (będzie oznaczone symbolem zielonej kłódki widniejącej po lewej stronie paska adresu w przeglądarce internetowej). Tego typu rozwiązanie techniczne powinno zapewnić, że informacje, które przesyłamy na tak chronioną witrynę, są i pozostaną prywatne oraz zabezpieczone przed dostępem osób nieuprawnionych.

10 zasad bezpieczeństwa, które powinien znać każdy internauta

Jak zatem chronić swoją tożsamość w Internecie i na co należy zwrócić uwagę, by nie stać się ofiarą cyberprzestępców? Jak zaznacza Marcin Dynak, kupowanie i płacenie on-line może być bezpieczne, wystarczy tylko znać i stosować się do kilku opisanych niżej zasad bezpieczeństwa:

  1. Wybieraj tylko bezpieczne i sprawdzone sklepy internetowe, czyli takie, o których wiadomo, że przestrzegają zasad bezpieczeństwa i stosują odpowiednie zabezpieczenia, dzięki którym dane osobowe ich klientów nie staną się łatwym łupem dla oszustów.
  2. Dokonuj płatności internetowych tylko przy udziale certyfikowanych pośredników.
  3. Nie otwieraj wiadomości e-mail i sms nieznanego pochodzenia oraz zawierających podejrzaną treść. Zwróć szczególną uwagę na wiadomości nakazujące zapłatę zaległych (w tym przypadku fikcyjnych) faktur lub podanie dostępu do konta bankowego albo danych z karty płatniczej.
  4. Zadbaj o bezpieczeństwo haseł dostępu. Hasła powinny składać się z różnych znaków (wielkie i małe litery, znaki specjalne i cyfry) oraz być odpowiednio długie (min. 8 znaków), wtedy będą trudniejsze do złamania. Co nie mniej ważne – nie posługuj się tym samym hasłem dostępu do wielu kont i pamiętaj, aby zmieniać je co jakiś czas.
  5. Nigdy nie podawaj haseł i loginów osobom trzecim.
  6. Sprawdzaj, czy bank lub sklep internetowy, z którego korzystasz, wykorzystuje szyfrowaną wersję protokołu http. Innymi słowy, sprawdź, czy adres strony poprzedza fraza „https” (np. https://www.abcdefghijkl.pl). Jeżeli nie, to takie połączenie nie jest szyfrowane, co znacząco obniża poziom zaufania do takiej witryny i warto rozważyć, czy istnieje potrzeba przekazywać tam swoje dane.
  7. Wykonując przelew bankowy on-line, nigdy nie kopiuj numeru rachunku bankowego z zewnętrznych źródeł, tylko za każdym razem wpisuj go ręcznie.
  8. Nie korzystaj z otwartych, niezabezpieczonych sieci Wi-Fi, czyli tzw. hotspotów, dostępnych w miejscach publicznych, takich jak restauracje, galerie handlowe czy lotniska, nawet jeżeli musisz skorzystać z aplikacji bankowej, aby wykonać szybki przelew. W celu zwiększenia ochrony naszych urządzeń, zasadne wydaje się rozważenie nabycia usługi VPN (z ang. Virtual Private Network), dzięki której przeglądanie Internetu, w tym także korzystanie z usług bankowych czy robienie zakupów, będzie odpowiednio zabezpieczone i niedostępne dla osób trzecich.
  9. Używaj sprawdzonych programów antywirusowych. Dzięki temu dodatkowemu zabezpieczeniu możesz mieć pewność, że zarówno Twoje dane, które udostępniasz w Internecie, jak i informacje, które przechowujesz lokalnie na komputerze lub w smartfonie, będą bezpieczne. Korzystaj tylko z oprogramowania pochodzącego z autoryzowanych, legalnych źródeł.
  10. Dokonuj regularnych aktualizacji oprogramowania na Twoim komputerze.

Źródło: Intrum

Z internetu korzysta już prawie połowa ludzi na świecie, w Polsce jest to blisko 26 mln użytkowników. Średnio spędzamy około 6 godzin dziennie surfując w sieci, czyli ¼ doby. Jeśli nie chcemy narazić się na kłopoty, musimy dbać o swoje bezpieczeństwo w sieci i stosować kilka podstawowych zasad.

Według danych Komendy Głównej Policji w okresie od stycznia do listopada 2017 r. stwierdzono prawie 6 tys. przestępstw związanych z bankowością, z czego prawie jedna trzecia z nich (1,8 tys.) dotyczyła e-bankowości oraz phishingu, czyli podszywania się pod inną osobę lub instytucje. Aby nie paść ofiarą cyberprzestępstwa warto zapoznać się z zasadami, które mogą w przyszłości uchronić nas przed poważnymi problemami.

Dbaj o aktualizacje przeglądarki i systemu

Przeglądarki internetowe są najbardziej narażone na ataki cyberprzestępców. Dlatego programy, z których korzystamy, należy regularnie aktualizować do najnowszych wersji. Ważna jest też aktualizacja samego systemu operacyjnego, na którym pracujemy.

– Producenci przeglądarek oferują rozwiązania ułatwiające korzystanie z sieci w postaci wtyczek. Należy instalować tylko te pochodzące z oficjalnej strony producenta. Swoje bezpieczeństwo podniesiesz, instalując wtyczkę usuwającą reklamy, ponieważ często używają ich włamywacze – mówi Tomasz Jaroszek, ekspert platformy Kapitalni.org.

Uważaj podczas korzystania z sieci publicznych

Korzystanie z publicznej sieci www nie jest do końca bezpieczne. Jeśli nasze urządzenie przy łączeniu ze stroną nie używa szyfrowania, to niepożądane osoby mogą w prosty sposób przechwycić nasze loginy, hasła i wiadomości.

– Szczególną uwagę należy zwrócić podczas logowania się do serwisów społecznościowych lub bankowości internetowej. Jeżeli przy adresie www widnieje zielony symbol kłódki, nasze połączenie jest bezpieczne, natomiast jej brak jest niepokojący – w takim wypadku nie podawajmy żadnych danych – tłumaczy Tomasz Jaroszek.

Pomyśl zanim otworzysz maila

Coraz częściej zdarza się, że maile, które trafiają do naszej skrzynki, są wysyłane przez przestępców i mają na celu wyłudzenie naszych danych wrażliwych. Najczęściej cyberprzestępcy podszywają się pod banki oraz usługodawców.

– Aby pozostać bezpiecznym w sieci, warto stosować się do kilku zasad. Nie wysyłajmy naszych danych wrażliwych – instytucje finansowe nigdy nie proszą swoich klientów o podesłanie ich drogą elektroniczną. Nie powinniśmy również pobierać podejrzanych załączników i otwierać nieznanych linków. Żeby sprawdzić, dokąd przeniesie nas dany adres, wystarczy najechać na niego kursorem myszy – radzi ekspert

Gdy padniesz ofiarą cyberprzestępców

Gdy mamy podejrzenia, że ktoś próbuje wykraść pieniądze z naszego konta, powinniśmy jak najszybciej zadzwonić na infolinię banku i zweryfikować, czy nasze przypuszczenia są zasadne. Sprawdzenie stanu konta online jest niewystarczające, ponieważ strona przygotowana przez przestępców może pokazywać nam nieprawdziwą informację.

Natomiast, gdy ktoś włamie się na nasze konto email czy w portalu społecznościowym, należy od razu zmienić hasło dostępu. – Ważne, aby nie robić tego z naszego komputera, ponieważ ten może mieć zainstalowane oprogramowanie monitorujące klawiaturę. Należy także przeinstalować system i sprawdzić ustawienia skrzynki pocztowej – czy ktoś nie włączył wysyłania kopii naszych wiadomości na inny adres, lub nie zmienił metody odzyskiwania hasła – mówi Jaroszek.

Zgłoś sprawę policji

W wielu przypadkach warto zgłosić oszustwa i kradzieże policji. Jeśli chcesz dokonać zgłoszenia, po zabezpieczeniu dostępu do swoich kont i danych, zanotuj najważniejsze informacje i zbierz dostępne dowody, np. zrzuty stron internetowych, ekranu komputera itp. Zgodnie z prawem na zgłoszenie przestępstwa (w zależności od jego rodzaju) masz nawet kilka lat. Warto jednak nie zostawiać tego na ostatnią chwilę i zrobić to w ciągu najbliższych dni od zdarzenia.

 

Na każde 5 ataków, które zostaną zidentyfikowane jako phishing, przypada 20, które ominęły zabezpieczenia – wynika z danych Ironscale. W 95% przypadków, złodzieje wysyłają indywidualne wiadomości, które do złudzenia przypominają codzienną korespondencję.

Phishing to w głównej mierze próba przejęcia informacji wrażliwych, czyli haseł lub tajemnic handlowych, których posiadanie pozwala m.in. na kradzież pieniędzy. Już teraz niemal 95% prób phishingu jest wysoce celowanych. Złodzieje atakują pojedyncze skrzynki odbiorcze, wcześniej zbierając szczegółowe informacje o właścicielu danego adresu e-mail. I tak w przypadku odbiorców usług takich jak telewizja czy internet, złodzieje wiedzą doskonalone z jakiej firmy korzysta dana osoba i w którym dniu otrzymuje fakturę. Natomiast w przypadku pracowników, przestępcy podszywają się pod zespół komunikacji wewnętrznej czy przełożonego. Co ważne, wiadomości do złudzenia przypominają codzienne e-maile. Złodzieje powielają już nie tylko styl i szablony językowe powszechnie używane w danej branży, lecz także coraz częściej korzystają z rzeczywistych szczegółów wyróżniających daną firmę – kopiują stopki mailowe, logotypy, a także dbają o wiarygodne tematy e-maili, zgodne z profilem działalności firmy. Przestępcy załączają też pliki czy linki chronione hasłem. Tym samym podkreślają ich znaczenie i poufność. Tak podrobione wiadomości rozsyłane są nie tylko wewnątrz przedsiębiorstwa lecz także do aktualnych i potencjalnych partnerów.

– Wykorzystanie wizerunku znanych firm w atakach phishingowych to częsta praktyka. Bez podszycia się pod instytucje wzbudzające zaufanie, ataki tego typu nie byłyby skuteczne. Dlatego tak istotne jest, aby przedsiębiorcy zadbali o własne bezpieczeństwo i wdrożyli odpowiednie zabezpieczenia. Firmy mogą m.in. włączyć funkcję, która spowoduje, że przy każdym e-mailu pojawi się specjalny znaczek uwierzytelniający – mówi Michał Walachowski, dyrektor zarządzający z EmailLabs.

Cyberprzestępcy doskonale wiedzą, iż najsłabszym ogniwem w łańcuchu bezpieczeństwa internetowego jest człowiek. W danej firmie wystarczy kilku nieświadomych zagrożenia pracowników, którzy klikną na zainfekowany link, aby zdobyć dane wrażliwe. Co istotne, wirusy są instalowane na komputerach na długi okres. Jak podaje Ironscale, czas od naruszenia do wykrycia niebezpieczeństwa wynosi średnio 146 dni.

– Newralgicznym punktem dla cyberbezpieczeństwa jest moment podejmowania decyzji przez pracownika czy otworzyć zawartość danego e-maila. Osobę świadomą zagrożenia trudniej będzie oszukać, dlatego tak istotna jest ciągła edukacja w tym zakresie. Nie można jednak pomijać znaczenia odpowiednich rozwiązań systemowych. To właśnie one są w stanie ochronić najważniejsze dane przed wyciekiem. Trzymając kluczowe informacje w chmurze możemy spać spokojnie, bo skompresowane i zaszyfrowane kopie dokumentów, umieszczane są w różnych lokalizacjach geograficznych. Dzięki temu są bezpieczne. Warto też oczywiście regularnie aktualizować oprogramowanie – podsumowuje Jakub Hryciuk, dyrektor zarządzający Onex Group.

Wypowiedź: Rafał Suchożebrski, dyrektor sprzedaży Onex Group.

W mediach pojawiła się ostatnio informacja, że wykradziono dane klientów czterech banków – Idea Banku, Credit Agricole, ING Banku Śląskiego i mBanku. Osoby, które mają tam konta mogą więc obawiać się próby kradzieży. Expander podpowiada co zrobić, aby zwiększyć poziom bezpieczeństwa i jak się zabezpieczyć przed wirtualnym rabunkiem.

Pierwszą rzeczą, która może przyjść do głowy klientom wspomnianych banków jest wypłata wszystkich pieniędzy i schowanie ich w przysłowiowej skarpecie. To nie jest jednak najlepszy pomysł. Włamać się do mieszkania czy domu jest bowiem zdecydowanie łatwiej niż ukraść pieniądze z banku, nawet jeśli przestępca sporo wie o swojej ofierze. Wśród danych, które wyciekły ze wspomnianych banków nie ma loginów i haseł do logowania się. Nie ma też informacji, które pozwoliłyby przestępcom zadzwonić na infolinię i ustanowić nowe hasło. W takiej sytuacji padają pytania np. o nazwisko panieńskie matki, imiona rodziców itp., a także o to, jakie posiadamy w banku produkty. Tymczasem, wspomniane wykradzione bazy danych nie zawierają takich informacji.

Nie oznacza to, że klienci opisanych banków mogą czuć się zupełnie bezpieczni. Przechwycone rekordy zawierały niestety miejsce zamieszkania, numer telefonu i adres email. Przestępcy mogą je wykorzystać,  np. wysłać do takich osób wiadomość elektroniczną podszywając się pod ich bank i spróbować wyłudzić loginy oraz hasła do logowania się. W ten sposób cyberprzestępcy mogą też wysyłać maile udające różnego rodzaju firmy czy instytucje. Zwykle zawierają one załącznik
z wirusem, który podgląda hasła lub zachęca do ich podania podszywając się pod stronę internetową banku. Oszuści mogą też próbować różnego rodzaju oszustw podobnych do metody na wnuczka, na policjanta itp.

Jak się zabezpieczyć?

Niezależnie czy jesteśmy klientem jednego z tych czterech banków, czy też nie, zawsze istnieje ryzyko, że ktoś będzie chciał nas okraść. Dlatego zawsze warto:

  1. ustanowić rozsądne limity bezpieczeństwa zarówno na kartach płatniczych jak i na przelewy (o ile to możliwe w naszym banku). W razie potrzeby, takie ograniczenia zawsze możemy zmienić;
  2. korzystać z powiadomień o dokonywanych transakcjach. Nierzadko przestępcy testują najpierw możliwość dokonania płatności na niewielką kwotę, a gdy to się uda wypłacają coraz więcej. Jeśli otrzymamy informację o tej pierwszej operacji, możemy zablokować im możliwość dokonania kolejnych. Poza tym dyspozycję przelewu czasami można cofnąć, jeśli odpowiednio szybko powiadomimy nasz bank;
  3. w komputerze i smartfonie zawsze mieć zainstalowany, aktualny program antywirusowy;
  4. unikać otwierania załączników do maili, których się nie spodziewaliśmy, nawet jeśli mail wydaje się pochodzić od znanej nam instytucji czy firmy. Gdy otrzymamy podejrzaną wiadomość z adnotacją, że szczegóły są w załączniku, zanim go otworzymy najlepiej będzie zadzwonić i zapytać o co chodzi;
  5. dokładnie weryfikować treść smsa, w którym jest hasło do zatwierdzenia operacji bankowej.
    W ten sposób możemy się zorientować, że zamiast np. odblokowania dostępu do konta tak naprawdę ustanawiamy nowego zaufanego odbiorcę przelewu, z numerem konta przestępców;
  1. unikać podawania loginu i hasła do bankowości, nawet jeśli prosi o to pracownik banku;
  2. ustanawiać inne hasła do logowania się na różne serwisy np. lepiej nie mieć tego samego hasła do bankowości, poczty elektronicznej i facebooka;
  3. w sytuacji zgubienia czy kradzieży portfela – zastrzec w banku nie tylko karty płatnicze, ale również dowód osobisty;
  4. oddzwaniać z telefonu komórkowego. Gdy ktoś do nas dzwoni (np. podający się za pracownika banku, policjanta itp.) i chcemy potwierdzić, czy mówi prawdę, to oddzwaniamy z telefonu komórkowego. Wadą telefonu stacjonarnego (zwłaszcza starszych urządzeń) jest to, że rozłączyć rozmowę może tylko ten, kto do nas zadzwonił. Nawet gdy odłożymy słuchawkę, a później ją podniesiemy i wykręcimy numer np. policji, to nadal będziemy rozmawiali z przestępcą. Ten może więc przekazać telefon swojemu koledze, który przedstawi się jako policjant i potwierdzi jego wersję;
  5. unikać zapisywania PINu, szczególnie na karcie lub na karteczce noszonej portfelu czy torebce.

 

 

Autor: Jarosław Sadowski, Główny analityk Expander Advisors

Cybersquatting, typosquatting, phishing i… napad z bronią w ręku – Hekko.pl wskazuje na najpopularniejsze taktyki przestępców działających przeciw domenom w 2017 roku.

Próby nielegalnego przejęcia domen internetowych to dziś chleb powszedni. Przykładów takich działań można mnożyć – to cybersquatting, typosquatting czy phishing. Czasem domenę można stracić przez własną nieuwagę, czasem w efekcie… napadu z bronią w ręku. Sprawdziliśmy, jak oszukują cyberprzestępcy w 2017 roku i co zrobić, gdy padniemy ich ofiarą?

Domanier czy cybersquatter?

Domanierzy to osoby zajmujące się kupowaniem, sprzedawaniem, parkowaniem i kolekcjonowaniem domen internetowych. Nierzadko i niesłusznie myleni są z cybersquatterami, których działanie polega na celowej rejestracji domen z nieużywanymi przez daną firmę rozszerzeniami, celem odsprzedania ich po odpowiednio zawyżonych cenach.

Cybersquatterzy działają w złej wierze, bazując na renomie firmy korzystającej z danej nazwy czy znaku towarowego. Co zatem zrobić, jeżeli padnie się ich ofiarą? Wszystko zależy od ustalonych priorytetów. Jeżeli rozszerzenie domeny nie jest zbyt popularne (to np. „.net.pl” czy „.co”), być może warto pogodzić się ze stratą. Drugą opcją jest podjęcie negocjacji z cybersquatterem i odkupienie domeny. Trzecim rozwiązaniem – skierowanie sporu do sądu, np. Sądu Polubownego ds. Domen Internetowych przy Polskiej Izbie Informatyki i Telekomunikacji w Warszawie lub Sądu Arbitrażowego przy Krajowej Izbie Gospodarczej w Warszawie. Jeżeli udowodni się, że osoba, która zajęła domenę naruszyła prawo ochronne na znak towarowy czy dobra osobiste powoda, działała w złej wierze lub dopuściła się czynu nieuczciwej konkurencji, można doprowadzić do wycofania takiej rejestracji.

Jak ustrzec się cybersqattingu? Najlepiej zastosować profilaktykę i wykupić wszystkie najpopularniejsze rozszerzenia dla danej domeny, zatem nie tylko „.pl”, ale również „.com.pl”, „.com” i „.eu”.

Typosquatting, czyli celowa literówka

W tym przypadku oszustwo polega na rejestracji domeny o nazwie bardzo podobnej lub niemal identycznej do nazwy danej firmy lub marki. Przykładem może być adres tvn23.pl czy urządzamy.pl. Ten drugi można zakupić za nie bagatela 72 tys. złotych.

Dlaczego cyberprzestępcy stosują typosquatting? Ponieważ dzięki wykorzystaniu domeny o podobnie brzmiącej nazwie, mogą przechwytywać ruch internauty, kierując go na strony z reklamami lub własne portale (zwiększając w ten sposób liczbę odwiedzin i czerpiąc korzyści finansowe). Na szczęście sądy kładą coraz większy nacisk na kwestie związane z ochroną własności intelektualnych w internecie, traktując typosquatting jako korzystanie z cudzej marki i renomy dla uzyskania własnych korzyści.

Jak ustrzec się typosquattingu? Trzeba zarejestrować wszystkie alternatywne nazwy z możliwymi do popełnienia literówkami. Dobrze na tę okoliczność zabezpieczył się serwis aukcyjny allegro.pl. Po wpisaniu w wyszukiwarkę adresu z literówką – alllegro.pl, następuje słuszne przekierowanie na adres allegro.pl (choć allgero.pl kieruje już do typowego parkingu, czyli strony z reklamami).

Phishing, czyli uważaj na maile

Kolejną praktyką jest phishing, w którym cyberprzestępca podszywa się pod inną osobę czy firmę w celu wyłudzenia informacji lub nakłonienia do wykonania określonych działań. Ofiara najczęściej otrzymuje maila z adresu do złudzenia przypominającego adres właściwego dostawcy usług, z fakturą proforma do opłacenia lub zachętą do zalogowania się lub podania jednorazowego kodu SMS. Jeżeli wykona się tego rodzaju działanie -konsekwencje zazwyczaj są poważne.

Jak uchronić się przed phishingiem? – Przede wszystkim należy dokładnie sprawdzać nadawcę maili, szczególnie jeżeli w załączniku znajdują się dokumenty obligujące do płatności lub generują konieczność kliknięcia w link. Dobrą ochroną jest też sprawdzanie certyfikatów SSL, szczególnie w dobie najnowszej aktualizacji Google Chrome, która oznacza jako niebezpieczną każdą stronę wymagającą podania danych i nieposiadającą SSL. Jeśli jesteś operatorem strony, koniecznie pamiętaj o ochronie swojej domeny odpowiednim certyfikatem – tłumaczy dr inż. Artur Pajkert.

Pilnuj terminów

Pamiętajmy, że sam fakt rejestracji domeny nie oznacza, że stajemy się jej właścicielem. Formalnie otrzymuje się czasową możliwość jej użytkowania. Dlatego, jeżeli nie przedłuży się domeny w odpowiednim czasie, trafi ona na giełdę, skąd będzie mógł kupić ją każdy, zgodnie z zasadą: „kto pierwszy, ten lepszy”.

Przykładem jest sytuacja, jaka spotkała Klub Parlamentarny „Prawo i Sprawiedliwość”. Klub nie przedłużył domeny kppis.pl, w wyniki czego obecnie pod tym adresem można znaleźć stronę Klubu Przyjaciół Pieczywa i Sera. Według wielu spektakularną gafą na rynku domen była też sytuacja z Tchibo z początku tego roku. Z niewiadomych powodów firma nie przedłużyła wartej kilkaset tysięcy złotych domeny kawa.pl. Przypomnijmy, że adres należał do Tchibo przez ponad 10 lat.

Jak więc uchronić się przed taką sytuacją? To proste – wystarczy ustawić sobie przypomnienie o przedłużeniu domeny.

Podsumowując, jak zabezpieczyć domenę?

  1. Zarejestruj domenę we wszystkich popularnych rozszerzeniach
  2. Zarejestruj alternatywne nazwy domeny z możliwymi do popełnienia literówkami
  3. Zwracaj uwagę na maile z załącznikami, szczególnie fakturami do opłacenia
  4. Pamiętaj o regularnym odnawianiu domen
  5. Nie daj się domenowym naciągaczom, zgłaszając problem do odpowiedniego sądu

Na koniec dość ciekawy przykład z życia wzięty. Kilka tygodni temu 43-letni Sherman Hopkins z Iowa w Stanach Zjednoczonych dokonał próby przejęcia domeny, grożąc jej właścicielowi… bronią palną. W efekcie strzelaniny obaj mężczyźni zostali ranni. Niestety nie udało się ustalić, o jaki adres chodziło.

Rynek domen rozwija się w sposób dynamiczny, a wraz z nim rośnie pomysłowość cyberprzestępców, szukających sposobów na łatwy i szybki zarobek. Obecnie najpopularniejszymi praktykami domenowych hakerów jest cybersquatting, typosquatting oraz phishing, choć domenę można stracić także na skutek własnych zaniedbań. Warto zabezpieczyć się na wszystkie te sytuacje, aby uniknąć bolesnych finansowo i wizerunkowo konsekwencji – podsumowuje Jakub Dwernicki, prezes Hekko.pl.

Mimo, że temat bezpieczeństwa rozwiązań teleinformatycznych coraz częściej podnoszony jest w mediach w tej materii niewiele się zmienia. Masowe wykorzystanie rozwiązań udostępnianych użytkownikom urządzeń mobilnych służących do zbierania, przetwarzania i udostępniania danych, jak Facebook czy Instagram, bije rekordy popularności. Korzystanie z aplikacji mobilnych staje się nawykiem podobnym do czytania gazet przez starsze pokolenia. Jest to efekt transformacji społeczeństwa informacyjnego. Niski stopień skomplikowania oraz przystępne koszty urządzeń do tworzenia produktów cyfrowych w postaci zdjęć i filmów zachęcają rzesze twórców do dzielenia się efektem.

Cyfryzujemy ważne, interesujące i zabawne zdarzenia z naszego życia. Dokumentujemy prace oraz korzystamy z aparatu jak z notatnika – zamiast zapisać, wykonać szkic czy narysować schemat konstrukcji lub urządzenia. Ilość danych wytwarzanych cyfrowo lawinowo wzrasta. Takie podejście wymaga istotnych zmian w sposobie wykorzystania rozwiązań IT. Jest to istotne ze względu na migrację procesów biznesowych i rozwoju działalności gospodarczych w cyberprzestrzeni. Szeroka gama używanych technologii w istotny sposób komplikuje projektowanie, budowę i zarządzanie systemami zapewnienia bezpieczeństwa w cyfrowym świecie. Przykładem może być szeroko komentowany atak na serwis Instagram, gdzie doszło do kradzieży danych uwierzytelniających w serwisie. Cyberprzestępcy wykorzystali błąd w starszej wersji aplikacji mobilnej Instagrama.

Z systemu korzysta 700 milionów osób na całym świecie, przy czym codziennie aktywnych jest od 150 do 200 milionów, co obrazuje skalę zagrożenia. Materiały udostępniane w portalu służą do promocji, kontaktu z fanami, wykorzystywane są przez grupy o wspólnych zainteresowaniach, jak również jako substytut klasycznego albumu ze zdjęciami.

W związku z tym kwestie bezpieczeństwa danych są kluczowe dla milionów użytkowników wierzących w bezpieczeństwo danych osobowych, jak i gromadzonych multimediów, przetwarzanych i udostępnianych przez portal. Oprócz funkcji gromadzenia danych ważne jest kreowanie wizerunku. Odbywa się to niezależnie od tego czy jesteśmy osobą prywatną czy też powszechnie znaną. W ostatnich miesiącach nie tylko profile gwiazd światowego show–biznesu – np. Seleny Gomez, Adriany Grande, ale i popularnego sportowca Wojciecha Szczęsnego – zostały zhakowane na portalu Instagram. W poprzednich latach zostały przejęte konta m.in. blogerki Sary Boruc (2016). Nie wszystkie z gromadzonych zdjęć użytkownicy udostępniają publicznie. Niektóre z nich przechowują w prywatnych kolekcjach. Takie pikantne zdjęcia z komentarzem pojawiły się na profilach Seleny Gomez i Wojciecha Szczęsnego.

Luka występuje w aplikacji mobilnej Instagrama w wersji 8.5.1 opublikowanej w 2016 r. (bieżąca wersja to 12.0.0. ), lecz wielu użytkowników nie przykłada wagi do aktualizacji oprogramowania. O problemach z bezpieczeństwem systemu Instagram pisał portal defence24 w maju 2016 r. Zgłoszone do właściciela portalu – Facebooka – błędy zostały usunięte, ale nie były to wszystkie usterki w kodzie systemu. Atak w 2016 r. dotyczył 7 mln kont zawierających zdjęcia, wideo i inne pliki.

Inne incydenty, które miały miejsce w 2016 r. dotyczyły użytkowników portalu mail.ru, gdzie skradziono dane 64 milionów kont, około 40 milionów wykradzionych haseł to konta klientów Yahoo, 33 mln – Hotmail, 24 mln – Gmail. Sumarycznie zagrożonych było około 272,3 mln kont e-mail. Musimy mieć świadomość, że wiele z luk w bezpieczeństwie systemów i aplikacji jeszcze nie zostało opublikowanych. Mogą być one wykorzystywane przez grupy przestępcze do czasu ich ujawnienia i narażać na straty użytkowników.

W takiej sytuacji skuteczną ochroną wrażliwych danych jest szyfrowanie. W przypadku nieuprawnionego dostępu do danych, które przechowane są w formie zaszyfrowanej, nie ma możliwości wglądu do nich. Pozostają bezpieczne mimo ich przejęcia.

Propozycję pozwalającą na rozwiązanie problemów związanych z bezpieczeństwem danych przesyłanych pomiędzy interesariuszami możemy znaleźć w ofercie rodzimej firmy, jest to UseCrypt, czyli rozwiązanie oparte o algorytm HVKM, który – dzięki zastosowaniu podziału klucza szyfrującego – uniemożliwia usługodawcy wgląd do danych klientów, wpływa bezpośrednio na zapewnienie pełnej poufności tych danych. Wykorzystuje on UST (UseCrypt Secure Tunel), czyli własny szyfrowany kanał transmisji danych pomiędzy użytkownikami. Ten polski system pozwala na bezpieczne przekazywanie danych wrażliwych. Każdy dokument składowany lub udostępniany w systemie zaszyfrowany jest bezpieczny. Stosowanie systemu gwarantuje, że poufne informacje zostaną udostępnione tylko upoważnionym osobom w postaci zaszyfrowanej. Poza wspomnianym szyfrowaniem, a następnie przechowywaniem danych w zaszyfrowanej na serwerze usługodawcy lub w infrastrukturze prywatnej, aplikacja zabezpiecza stacje robocze dzięki możliwości szyfrowania plików na dysku urządzenia.

Nie bez znaczenia jest fakt, że UseCrypt przeszedł pozytywnie testy penetracyjne przeprowadzone przez zespół Red Team firmy Delloite oraz uzyskał pozytywną opinię Wojskowej Akademii Technicznej i Instytutu Łączności – Państwowego Instytutu Badawczego.

Źródło: Artur Szachno, CISA, ekspert ds. systemów bezpieczeństwa informatycznego i ochrony danych, UseCrypt

Cyberprzestępcy coraz śmielej ingerują w działalność instytucji i korporacji międzynarodowych, czego przykładem był ostatni atak na KNF i polskie banki. Eksperci zajmujący się zabezpieczeniami nie nadążają z pomysłowością oraz kreatywnością hakerów, którzy już nie tylko atakują „wielkich”, ale także osoby fizyczne czy mikro i średnie przedsiębiorstwa. Konsekwencje finansowe ich działalności mogą być bardzo bolesne.

Ochrona danych to walka z wiatrakami, a ofiarami są nawet największe firmy z branży technologicznej, które powinny wyznaczać najnowsze trendy z zakresu realizacji polityki zabezpieczeń. Przykładem tego były zdarzenia z 2014 r., kiedy to wytwórnia filmowa Sony Pictures planowała wprowadzenie do kin komedii o przywódcy Korei Północnej „Wywiad ze słońcem narodu”. Film nie spodobał się reżimowi, co spowodowało atak hakerów z Korei Północnej, którzy przejęli z komputerów Sony Pictures około 100 terabajtów danych. Wśród nich znalazły się m.in. informacje o pracownikach i ich numerach ubezpieczeń społecznych oraz szczegóły kontraktów z aktorami i twórcami filmowymi. Ale na tym się nie skończyło. Wzburzeni filmem o zamachu na przywódcę Korei Północnej, wysyłali maile z pogróżkami do pracowników Sony, żądając wycofania filmu. Ich działalność przyniosła zamierzony efekt. Japoński gigant nie wprowadził filmu do kin, przez co stracił 44 mln dolarów zainwestowanych w produkcję. Firma ta jest zresztą częstą ofiarą działań cyberprzestępców. W październiku 2016 r. marka japońskiego giganta, PlayStation Network, miała poważne problemy z działaniem w wyniku ataku hakerów. Kłopoty dotyczyły wszystkich aspektów związanych z PSN, w tym sklepu PS Store i rozgrywki sieciowej.

Problemy nie omijają polskich instytucji. Na początku lutego br. doszło do cyberataku na Komisję Nadzoru Finansowego i banki. Przez dłuższy czas strona KNF była nieczynna i ukazywała komunikat: „Na stronie prowadzone są prace serwisowe. Przepraszamy za utrudnienia.” Sprawę bada ABW.

Nie ma 100-procentowych zabezpieczeń

Zabezpieczenia są tworzone i użytkowane przez ludzi, dlatego podlegają ludzkim błędom, które są umiejętnie wykorzystywane przez przestępców. Niestety systemy zabezpieczające, nie nadążają za metodami ich łamania, a także nie nadążają z ochroną coraz większej informatyzacji obecnej w naszym życiu. Według Łukasza Cichowskiego, Managera Departamentu Ubezpieczeń Majątkowych, OC i Finansowych z GrECo JLT Polska Sp. z o.o., zagrożenia wirtualne coraz częściej przenoszą się właśnie na życie rzeczywiste. – Wraz z rozwojem technologicznym, ryzyka  przenoszą się ze świata wirtualnego do realnego. Nikogo już nie dziwi zhakowanie linii produkcyjnej czy zatrzymanie wind w budynku. Hakerzy są zwykle o „krok przed” i działają zarówno dla rządów, jak i dla biznesu, którzy chcą pogrążyć swoją konkurencję. Konsekwencje takich zdarzeń mogą być długofalowe i niezwykle dotkliwe.

Dotkliwe konsekwencje

Ryzyka cybernetyczne to jedne z głównych zagrożeń dla działania przedsiębiorstw. Zaatakowane firmy borykają się z poważnymi problemami wizerunkowymi i finansowymi, a w skrajnych przypadkach nawet z bankructwem. Można bowiem wyobrazić sobie sytuację, że duża firma z zatrzymaną linią produkcyjną nie dotrzymuje terminów dostaw, a szpital ze skradzionymi i zniszczonymi danymi, jak historia leczenia pacjentów, nie jest w stanie funkcjonować czy realizować kontraktów. Jednak przedsiębiorstwo nie jest odpowiedzialne tylko za niezrealizowanie usługi. – Ryzyka cybernetyczne to potencjalnie olbrzymie koszty wizerunkowe, prawne i oczywiście utracony zysk. Zaatakowane przedsiębiorstwo traci reputacje i wartość rynkową, np. na giełdzie papierów wartościowych. Odpowiada także za szkody wyrządzone osobom trzecim i niedotrzymanie terminów realizacji zamówienia – zaznacza Łukasz Cichowski

Choć dla wielu firm największym kosztem wydaję się właśnie utrata reputacji i zaufania klientów, to nie należy zapominać o pozostałych, jak koszty prawne. Zaliczyć do nich można m.in. koszty porad prawnych i postępowań administracyjnych oraz nałożonych kar. Praktyka zachodnich firm pokazuje również, że coraz częściej chcąc uniknąć kompromitacji, przedsiębiorstwa decydują się na opłacenie okupu. W 2016 r. jeden z hollywoodzkich szpitali, został zaatakowany przez hakera, który zablokował komputery przy pomocy trojana. Szpital ugiął się przed szantażem i zapłacił przestępcy część żądanej kwoty. Haker domagał się wprawdzie Bitcoinów o wartości 3,6 mln dolarów, a dostał równowartość 17 tysięcy dolarów.

Ryzyko finansowe przedsiębiorstwa jest więc znaczne i coraz bardziej prawdopodobne. Można je ograniczyć poprzez ubezpieczenie się od ryzyk cybernetycznych. – W Polsce jest przynajmniej trzech ubezpieczycieli oferujących takie ubezpieczenie. W większości przypadków można je dowolnie dostosować do potrzeb przedsiębiorstwa. Dobrze skrojona polisa powinna pokrywać wszelkie możliwe konsekwencje ataku hakerów – podkreśla Łukasz Cichowski.

Nie należy zapominać, że ubezpieczenie chroni nas przed potencjalnymi zagrożeniami. Jednak ważna jest także profilaktyka i świadomość ryzyka wśród pracowników/użytkowników przedsiębiorstwa. Hasła przyklejane na monitorach lub wiszące na tablicy korkowej nie pomogą w zabezpieczeniu danych firmowych. Co prawda ubezpieczenie pokryje szkody, jednak strat wizerunkowych już nie. Zabezpieczenie się przed skutkami działalności przestępców powinno być traktowane jako normalne narzędzie pracy i coś, co podnosi wiarygodność firmy w oczach kontrahentów.

Źródło: Alfa Omega Solutions Sp. z o.o.

Legenda głosi, że Święty Walenty był swatem udzielającym ślubów młodym parom. Działał wbrew decyzjom cesarza rzymskiego Klaudiusza II, przez co – dosłownie – stracił głowę. Kim w rzeczywistości był Święty Walenty? Tego nikt nie wie. W dzisiejszym świecie nie byłby już anonimowy.

Obecnie definiują nas nasze dane. Jesteśmy przywiązani do aplikacji i nie wyobrażamy sobie bez nich życia. Oczywiście wiąże się z tym pewne ryzyko, szczególnie podczas zwiększonej aktywności online w okresie walentynkowym. Niezależnie od tego, czy jest to kupowanie upominku dla ukochanej osoby, czy znalezienie swojej drugiej połowy przez aplikację randkową – zagrożenie ciągle istnieje.

Ochrona tożsamości

Miłość jest ślepa, a gdy działamy w zaślepieniu, nasze wybory nie zawsze są trafne. Cyberprzestępcy próbują wykorzystać luki w zabezpieczeniach. Hakują loginy i hasła z zamiarem kradzieży tożsamości lub infiltrują systemy sieciowe, aby zdobyć inne istotne dane. Natomiast korzystanie z zaszyfrowanej komunikacji zawierającej złośliwe oprogramowanie lub inne bardziej zaawansowane techniki, mogą narazić na ataki zarówno użytkowników, jak i całe firmy. Niedawno aż 400 milionów kont założonych na AdultFriendFinder zostało zhakowanych. Podobnie stało się z kontami z serwisu Ashley Madison.

Według raportu przygotowanego przez Business Insider, najgorętszy okres randkowy trwa od 26 grudnia do 14 stycznia. W tym czasie odnotowujemy nawet 60% wzrost nowych rejestracji na platformach randkowych. Przesłanych zostaje piętnaście milionów nowych zdjęć, dochodzi do ponad miliona randek i wysyła się około 500 milionów wiadomości. Wraz ze zmianą zwyczajów randkowych zwiększa się ryzyko zagrożeń zarówno dla firm, jak i użytkowników.

Co ciekawe, nazwa Walentynki pochodzi od łacińskiego słowa oznaczającego „mocny, silny”. Są to cechy, które powinny się znaleźć w zabezpieczeniach stosowanych zarówno przez firmy e-commerce, jak i twórców aplikacji randkowych w celu chronienia tożsamości i danych użytkowników. Najlepiej gdyby usługi te miały elastyczne sposoby uwierzytelniania – w zależności od miejsca pobytu, używanego urządzenia i czasu, w którym dany użytkownik próbowałby uzyskać dostęp do usługi. Dawałoby to również solidną kontrolę przy egzekwowaniu prawidłowych poziomów uwierzytelniania, minimalizując jednocześnie zakłócenia dla ważnych użytkowników podczas logowania do systemu. Ten rodzaj technologii znany jest pod pojęciem inteligentnego uwierzytelniania serwera proxy. Usługa ta zapewnia scentralizowane logowanie, wiele sposobów ustalenia tożsamości użytkownika, a następnie przechodzi do jednoczesnego uwierzytelniania go w różnych aplikacjach.

Wiedzieć to jedno. Stosować w praktyce to drugie. Swoje dane należy traktować jak dobra wartościowe. Dzisiaj cyberprzestępstwo to kwestia kilku kliknięć, więc należy zrobić wszystko, co w naszej mocy, aby chronić się przed nieprzyjacielem. Warto zrozumieć, że dane uwierzytelniające naszą tożsamość takie jak te zawarte w paszporcie, szczegóły na temat naszego zdrowia, numery kont bankowych czy wyniki egzaminów są wyjątkowe i muszą być strzeżone. Kradzież tożsamości to koszmar, z którego ciężko się wybudzić. Zwłaszcza gdy informacje prywatne nie mogą zostać zmienione, jak np. data urodzenia, nazwisko panieńskie matki czy numer PESEL. Ponadto należy zwracać uwagę na to, komu udostępniamy nasze dane i w jaki sposób są one wykorzystywane. Warto się dwa razy upewnić czy firma, której pozwalamy korzystać z tych informacji, rzeczywiście istnieje. Jeżeli pojawią się jakiekolwiek wątpliwości trzeba pamiętać, że każdy posiada prawo do odmowy udostępnienia danych personalnych. Należy zawsze zabezpieczyć swoje dane silnymi hasłami i zmieniać je regularnie.

Kochaj swoje dane

Bez wątpienia zamiłowanie do technologii w okresie walentynkowym, daje nowe możliwości nawiązywania kontaktów z innymi osobami – od znalezienia partnera przez proste podtrzymywanie znajomości za pomocą mediów społecznościowych. Niestety, cyberprzestępcy również korzystają z niespójności w aplikacjach występujących w centrach danych lub w chmurze.

Z ciężkim sercem należy przyznać, że odpowiedzialność za naruszenie poufności danych oraz przeciwdziałanie cyberprzestępstwom jest odpowiedzialnością zbiorową. Firmy muszą wdrożyć kompleksowe i zaawansowane rozwiązania w zakresie kontroli, aby wzmocnić swoje działania, a my jako konsumenci, musimy zwracać większą uwagę na to, jak zarządzamy naszymi danymi personalnymi. Niezależnie od tego, czy miłość wisi w powietrzu czy znajdziemy ją w aplikacji, należy upewnić się, że nasze dane są odpowiednio chronione, co pozwoli na ostateczne pożegnanie z cyberprzestępcami.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Eksperci

Paradoksalna sytuacja na rynku obligacji

W ostatnich dniach doszło do dość kuriozalnej sytuacji, polegającej na tym, że rentowność dziesięcio...

W cieniu ustawy „frankowej”, w Sądzie Najwyższym kształtuje się orzecznictwo w sprawach kred

Ostatnie informacje i wydarzenia w świecie kredytów „frankowych”, zostały zdominowane przez kwestię ...

Biegowy biznes z Polski podbije świat. I można do tego podboju dołączyć

Runmageddon – stworzony w Polsce cykl biegów przeszkodowych – to najbardziej nuklearna historia na p...

Straty są nieodłączną częścią inwestycji

Zakończony niedawno maj był najgorszym miesiącem w tym roku dla rynku akcji. Większość parkietów odn...

Uchwała NSA pozwala wygrać z fiskusem

Każde zobowiązanie podatkowe ulega przedawnieniu. Oznacza to, że po upływie terminu przedawnienia or...

AKTUALNOŚCI

Planowane zmiany w składkach ZUS dla przedsiębiorców

Stanowisko Związku Przedsiębiorców i Pracodawcówws. zapowiedzi wprowadzenia proporcjonalnościw skład...

Ważne dla Polski nowe stanowisko Komisji Europejskiej

Odpowiedź Komisji Europejskiej na ostatnie głosowanie Parlamentu Europejskiego w sprawie pakietu mob...

Dlaczego państwo pozwala na nieozusowane umowy zlecenia?

Dlaczego rząd do tej pory nie zmienił szkodliwego art. 9 ustawy o SUS? Federacja Przedsiębiorców Pol...

Parlament wybrał Ursulę von der Leyen jako pierwszą kobietę przewodniczącą Komisji Europejskie

Parlament Europejski 383 głosami za wybrał w tajnym głosowaniu 16 lipca Ursulę von der Leyen na prze...

Wzrost cen może być krótkotrwały

Jak informuje BIEC (Biuro Inwestycji i Cykli Ekonomicznych), wskaźnik Przyszłej Inflacji (WPI), prog...