Blisko połowa małopolskich firm miała infekcję ransomware

Zyski cyberprzestępców z “popularnego” ransomware WannaCry dopiero kilka dni temu przekroczyły 100 tys. dolarów. Przy takiej skali infekcji to raczej słaby wynik, a zapędy szantażystów hamowane są między innymi ostrożnością i dobrymi praktykami potencjalnych ofiar. Również lokalnie, co pokazują wyniki ankiety przeprowadzonej przez firmę ANZENA – eksperta bezpieczeństwa danych. 47% małopolskich firm i instytucji doświadczyło jakiegoś ataku ransomware, ale ponieważ 98% z nich w różny sposób tworzy kopie swoich danych to w wielu przypadkach płacenia haraczu udało się uniknąć.

 

WannaCry to zagrożenie szyfrujące, które dwa tygodnie temu szturmem wzięło setki firmowych sieci i medialnych nagłówków. Spotkali się z nim również administratorzy, menedżerowie i specjaliści bezpieczeństwa IT goszczący na krakowskiej konferencji Advanced Security Systems. Wydarzenie zorganizowane przez polskiego dystrybutora rozwiązań do backupu StorageCraft – firmę ANZENA – miało miejsce dwa tygodnie po wybuchu epidemii zagrożenia. Odpowiedzi jego uczestników na przeprowadzoną ankietę pokazują, że ransomware to jak najbardziej realne zagrożenie, a część polskich firm i instytucji może nie być gotowych na ataki szyfrujące i ich niszczycielskie skutki.

 

Mimo medialnego szumu wokół szyfrujących cyberszantaży, wiele osób jeszcze do niedawna postrzegało je raczej jako egzotyczną ciekawostkę. Tymczasem blisko połowa respondentów ANZENY już doświadczyła jakiejś infekcji szyfrującej w sieci własnej firmy lub instytucji, a 83% osobiście zna inne podmioty zaatakowane przez ransomware. Nic więc dziwnego, że tylko 10% specjalistów uważa środki bezpieczeństwa wdrożone w swoim miejscu pracy za wystarczające do powstrzymania takiego ataku.

 

Brak wiary w skuteczność ochrony przekłada się na częstsze tworzenie kopii bezpieczeństwa, jako szybkiego sposobu usunięcia skutków infekcji. Aż 98% ankietowanych zadeklarowało, że chroni w ten sposób swoje najważniejsze pliki. Backupowy optymizm podtrzymują dane dotyczące aktualności backupu. U 65,5% specjalistów ostatni backup miałby jeden dzień, “kilka dni” to wybór 27,5% badanych, a 5% uczestników przyznało, że ostatni plik w ich firmie mógłby mieć ponad miesiąc. W przypadku bazy danych dużej firmy utrata miesiąca pracy może być bardzo kosztowna, ale i mniejsze podmioty powinny zatroszczyć się o większą częstotliwość tworzenia backupu, bo zagrożenia szyfrujące nie są wybredne – z równą zajadłością atakują jednoosobowe firmy, urzędy miast, szkoły, zakłady produkcyjne etc.

 

– Na wypadek podobnej katastrofy każda firma powinna mieć tzw. plan disaster recovery komentuje Krystian Smętek, inżynier systemowy rozwiązań StorageCraft ShadowProtect SPX z firmy ANZENAJego elementem jest ustalenie częstotliwości i procedury wykonywania testowego backupu, które wbrew obawom części administratorów wcale nie musi być czasochłonne. Jeśli wykorzystamy do tego możliwości uruchamiania systemu w środowisku wirtualnym to cały proces zajmuje kilka minut.

 

Prawdopodobnie to właśnie “brak czasu” na testowe przywracanie kopii bezpieczeństwa sprawia, że jego statystyki wypadają na tle całości średnio. Tylko niecałe 7% ankietowanych sprawdziło swój backup w przeciągu ostatniego tygodnia, a 15% w ciągu miesiąca poprzedzającego konferencję. Okres “w przeciągu 6 miesięcy” wskazało blisko 22% ankietowanych i tyle samo przyznało, że nie testuje swojego backupu w ogóle. Ostatnich 12% odpowiedzi brzmiało “nie pamiętam”, ale trzeba odnotować, że mogły jej udzielać również osoby nie zajmujące się bezpośrednio testami backupu.

 

Warto przypomnieć, że mimo ewolucji technologii sandboxingu zwalczających ransomware, na ten moment przywrócenie aktualnej kopii bezpieczeństwa pozostaje jedynym, praktycznie niezawodnym sposobem uniknięcia cyfrowego szantażu. Dla wielu podmiotów atakowanych przez ransomware w rodzaju WannaCry to ostatnia deską ratunku. W naszym interesie jest jak najczęściej sprawdzać, czy od ostatniego backupu ta deska nie spróchniała.

Źródło: anzena.pl

Plik z napisami do filmu przejmuje kontrolę nad komputerem

Cyberprzestępcy bywają świetnymi psychologami, dlatego często najskuteczniejsze ataki bazują na tzw. automatyzmach – czynnościach wykonywanych bez udziału naszej świadomości. W końcu ile refleksji wymaga załadowanie polskich napisów do premierowego odcinka “Twin Peaks”? Niewiele, i z takiego założenia wyszli pomysłodawcy nowej metody cyberataku. Autoryzowane Centrum Szkoleniowe DAGMA przestrzega, że w rozpędzonym świecie IT budowanie świadomości podobnych zagrożeń to niekończący się proces, o czym szczególnie powinny pamiętać firmy i organizacje dbające o swoje cyfrowe bezpieczeństwo.

Oglądasz filmy na komputerze? Według ostatnich analiz firmy Check Point możesz być w niebezpieczeństwie. Okazuje się, że dzięki luce w sposobie ładowania plików z napisami do odtwarzaczy video, cyberprzestępcy mogą w nich umieszczać własny złośliwy kod. Uruchomienie filmu z takimi spreparowanymi napisami aktywuje ukrytą komendę i może skończyć się utratą kontroli nad zarażoną maszyną. Problem dotyczy zarówno programów instalowanych na komputerze, jak i witryn z usługą streamingu video, pozwalających oglądać filmy online. Dlaczego jest tak poważny?

Zagrożenie przemycane w tekstach kinowych i telewizyjnych hitów ładowane jest na serwery witryn z napisami, które nie weryfikują bezpieczeństwa przyjmowanych plików. Klasyfikując popularność przesyłanych tekstów strony te bazują na algorytmach, niestety dość podatnych na manipulację. Umiejętnie zwiększając widoczność zainfekowanego pliku atakujący może sprawić, że użytkownicy i korzystające z tych samych baz usługi streamingu video będą częściej wybierać właśnie jego plik. Dzieła zniszczenia ochoczo dopełnią sami internauci, którzy chcąc obejrzeć wyczekiwany film z napisami sami nieświadomie aktywują ukryte zagrożenie.

Eksperci bezpieczeństwa IT z ACS DAGMA zauważają, że chociaż trudno dokładnie oszacować powierzchnię potencjalnego ataku to można mówić o setkach milionów użytkowników. Wśród odtwarzaczy zawierających groźną lukę znalazł się m.in. bardzo popularny w Polsce VLC – tylko jego najnowszą wersję pobrano na świecie już ponad 170 mln razy. Na listę nieszczelnych programów i usług trafiły też PopcornTime, Kodi i Stremio, jednak na tę chwilę we wszystkich wymienionych załatano już groźne luki. ACS DAGMA sugeruje użytkownikom błyskawiczną aktualizację ulubionych odtwarzaczy video i odradza samodzielne sprawdzanie plików z napisami np. za pomocą windowsowego notatnika. Już samo to może aktywować zaszyty w nich kod, otwierając cyberprzestępcom dostęp do komputera pechowego widza.

Mimo ewidentnie “rekreacyjnego” wymiaru podatności warto zauważyć, że przy obecnym trendzie bring-your-own-device (korzystanie w pracy z urządzeń osobistych) luka może stanowić ogromne zagrożenie również dla firm i organizacji. Zdaniem ekspertów cyberbezpieczeństwa ACS DAGMA łatwo sobie wyobrazić sytuację, w której pracownicy wymieniając się filmami “tylko sprawdzą czy napisy działają”… na firmowym komputerze. Z tego tytułu kadra menedżerska powinna stale myśleć o edukowaniu administratorów z metod hackingu i zabezpieczenia cyfrowych dowodów, a wszystkich pracowników z elementów bezpieczeństwa teleinformatycznego. Z odpowiednim przeszkoleniem ci pierwsi błyskawicznie ugaszą każdy pożar wywołany przez tych drugich.

Źródło: www.acsdagna.com.pl

Backup sposobem na walkę z ransomware WannaCry

W ostatnich dniach w zagranicznych i polskich mediach pojawiały się doniesienia o zainfekowaniu firm i instytucji w ponad 150 krajach przez zagrożenie WannaCry. Złośliwy plik najpierw szyfruje dane zaatakowanego komputera, a następnie wymusza okup za przywrócenie ofierze dostępu do nich. Firma Anzena, dystrybutor rozwiązań do tworzenia backupu i szybkiego przywracania kopii bezpieczeństwa przypomina, że jedynym skutecznym zabezpieczeniem przed utratą danych w wyniku szantażu jest regularnie wykonywany backup.

Kolejne polskie media donoszą o instytucjach, których pliki zostały zaszyfrowane przez ransomware WannaCry. Ofiarami zagrożenia padły m.in. firma transportowa FedEx, niemieckie linie kolejowe Deutsche Bahn czy szpitale w Wielkiej Brytanii. Wartość okupu przy tych atakach była dość niska. W przypadku WannaCry za przywrócenie dostępu do danych zaatakowanego komputera, zagrożenie żąda równowartości ok. 300 dolarów (płatne w walucie Bitcoin). Po trzech dniach wartość okupu wzrasta do 600 dolarów. Jednak to nie wartość okupu jest najbardziej dotkliwa.

Utrata wszystkich danych może być bolesna w przypadku użytkownika indywidualnego, jednak nieporównanie większe szkody może wyrządzić w środowisku biznesowym. Tam zaszyfrowanie dysków sieciowych może nie tylko zahamować, ale w najgorszym przypadku również całkowicie uniemożliwić dalsze funkcjonowanie zaatakowanej firmy. Przykładem mogą być brytyjskie szpitale, w wypadku których atak spowodował odwołanie części planowanych zabiegów i wizyt.

Popularne zabezpieczenia IT jak np. programy antywirusowe mogą niwelować ryzyko infekcji, jednak nie wszyscy użytkownicy chronią nimi swoje komputery. W takich przypadkach istnieje jeden, praktycznie niezawodny sposób ochrony przed wszelkiego rodzaju atakami.

Wykonując regularny backup chronisz system nie tylko przed szantażystami, ale też każdym innym zagrożeniem. W przypadku ataku wystarczy po prostu przywrócić system do ostatniej bezpiecznej wersji i możesz w kilka minut podjąć przerwaną pracę. W przypadku dużych firm przestój 1,5 dnia roboczego może generować katastrofalne koszty. Jednak koszty przestoju krytycznych sieci, np. w placówkach medycznych czy przedsiębiorstwach energetycznych jest nieporównywalnie większy – mówi Krystian Smętek, inżynier systemowy rozwiązań ShadowProtect SPX.

Źródło: anzena.pl

Jak nie przesyłać tajnych danych, czyli brytyjska policja znów gubi kluczowe dowody

Misja: musisz pilnie dostarczyć ekspertom nagrania z przesłuchań ofiar przemocy seksualnej. Jak to zrobisz? Wydział policji hrabstwa Greater Manchester wybrał list polecony. W efekcie niezaszyfrowane płyty DVD z zeznaniami zaginęły na poczcie, a funkcjonariusze już drugi raz zainkasowali 150 tys. funtów grzywny od brytyjskiego odpowiednika GIODO. Firma ANZENA – ekspert ochrony danych – przypomina jak właściwie dbać o bezpieczeństwo naszych zasobów.

 

Jest co najmniej kilka sposobów bezpiecznego transferu wrażliwych danych. Rozsądek podpowiada, że jeśli odległość nie jest zabójcza, tego rodzaju informacje powinno się dostarczać osobiście. Z kolei przesyłając je siecią warto skorzystać z dedykowanego protokołu VPN. W każdym jednak przypadku dane wysokiego ryzyka powinny być zaszyfrowane, co uchroni je przed niepowołanym dostępem nieuprawnionych osób.

Manchesterska policja zlekceważyła te standardy przesyłając nośniki z niezaszyfrowanymi plikami… pocztą. Oddając sprawiedliwość Poczcie Królewskiej warto wspomnieć, że policjanci mogli skorzystać z przesyłki specjalnej, przy której każde przekazanie paczki z rąk do rąk wymaga podpisu osoby pobierającej przesyłkę. Nie zrobili nawet tego, wybierając po prostu jedną z najtańszych opcji.

 

Szokujące zaniedbanie wyszło na jaw, gdy nagrania nie dotarły do miejsca przeznaczenia: Sekcji Analizy Poważnych Przestępstw działającej w ramach Narodowej Agencji ds. Przestępczości. Wydział ten zajmuje się identyfikacją seryjnych morderców i gwałcicieli już na wczesnych etapach dochodzenia… oczywiście wtedy, gdy ma dowody na których może pracować. Kiedy ich zabrakło zaalarmowana instytucja ICO (brytyjski odpowiednik Generalnego Inspektora Ochrony Danych Osobowych) rozpoczęła śledztwo, którego ustalenia zjeżyły włos na głowie wielu brytyjskim obywatelom. Okazało się, że pechowy wydział przesyłał w ten sposób wrażliwe zeznania od 2009 roku, a po wycieku danych zgłoszonym w 2015 rzekomo “przestał” w tym celu korzystać z usług poczty. Pytanie brzmi: dlaczego właściwie poczta?

 

Przyczyną może być kilka czynników, a najprawdopodobniej ich wybuchowa mieszanka komentuje Krystian Smętek, inżynier systemowy rozwiązań StorageCraft ShadowProtect SPX z firmy ANZENAPrzyzwyczajenie do starych metod, brak kompetencji do obsługi nowszych, zwykłe niedbalstwo lub też źle pojęta oszczędność. Tę ostatnią szczególnie trudno zrozumieć zważywszy na fakt, że za równowartość otrzymanych kar wspomniany wydział policji już dawno mógł mieć najnowocześniejsze systemy kontroli i ochrony danych.

 

Według raportu Big Brother Watch z 2016 w ciągu ostatnich 4 lat na koncie manchesterskiej policji odnotowano 100 wyłomów bezpieczeństwa. Niestety funkcjonariusze nie wyciągnęli żadnych wniosków ze swoich wcześniejszych potknięć, wskutek czego ponownie łamiąc regulacje obowiązującego na Wyspach rozporządzenia Data Protection Act policja po raz drugi zainkasowała grzywnę 150 tys. funtów. Po raz drugi, bo w 2012 analogiczną karę dostała za utratę pamięci USB z wrażliwymi danymi.

 

Na koniec warto przytoczyć słowa Sally Anne Poole, przedstawicielki ICO komentującej decyzję o grzywnie:

“Gdy ludzie rozmawiają z policją mają prawo oczekiwać, że przekazywane funkcjonariuszom informacje zostaną potraktowane z najwyższą ostrożnością”. Chociaż ta wypowiedź dotyczy konkretnej służby publicznej, to jej sens można rozciągnąć na całe zjawisko powierzania danych podmiotom zewnętrznym – przypomina firma ANZENA. Każdy klient i użytkownik sieci ma prawo oczekiwać, że jego informacje będą przechowywane i transportowane we właściwy sposób. Wydatnie pomogą w tym narzędzia szyfrujące, rozwiązania DLP chroniące przed wyciekiem wrażliwych danych i nowoczesne produkty do backupu. Bez tych ostatnich w przypadku dużej awarii może już nie być czego zabezpieczać. W przypadku mniejszej czyjeś dowody mogą nie dotrzeć przed oblicze sędziego. Obu przypadków warto się wystrzegać.

Źródło: http://www.anzena.pl/

SYNOLOGY® PRZEDSTAWIA FLASHSTATION FS2017

Szybki all-flash NAS do intensywnych operacji I/O z technologią Intel®

Firma Synology® Inc. zaprezentowała FlashStation FS2017, wydajne i skalowalne urządzenie NAS zaprojektowane do użytku w przedsiębiorstwach. Potrafi obsłużyć ponad 90 000 IOPS w trybie losowego zapisu 4K, FS2017 jest idealny do analizy dużej ilości danych, post-produkcji wideo, wirtualizacji i obsługi dowolnej wymagającej aplikacji bazodanowej, która potrzebuje wysokiej ilości IOPS i niskiej latencji w tym samym czasie.
FS2017 jest zasilany 8-rdzeniowym procesorem Intel® Xeon® D oraz 16 gigabajtami pamięci DDR4 ECC RDIMM, którą można rozszerzyć do 128 GB. Najnowocześniejszy sprzęt zapewnia wysoką wydajność i przepustowość nawet przy wykonywaniu wielu zadań i hostowania wielu wirtualnych komputerów. Cztery gigabitowe porty umożliwiają proste podłączanie do istniejących sieci opartych na RJ45, zapewniając ciągłą dostępność sieci. W przypadku większej przepustowości, dwa porty 10 GBASE-T z opcją dodatkowej karty sieciowej 10GbE / 25GbE / 40GbE mogą zmaksymalizować przepustowość i przeprocesować duże ilości wymagających danych.
“Wspólnym wyzwaniem dla RAID na dyskach SSD jest zapobieganie jednoczesnym uszkodzeniom wielu dysków” powiedział Vic Hsu, prezes Synology Inc.”RAID F1 został zaprojektowany tak, aby rozwiązać ten problem. Dzięki specjalnemu algorytmowi rozkładu obciążenia między dyskami SSD, RAID-F1 zwiększa odporność pamięci flash, aby zapewnić bezpieczeństwo danych”.
“Businesses need reliable and easy-to-use storage solutions that give them immediate access to their most critical data,” powiedział Ran Senderovitz, wiceprezes i dyrektor generalny Wireless Consumer and Infrastructure Group firmy Intel. “The Intel® Xeon® D processor family delivers exceptional efficiency, performance, and I/O options, offering a strong foundation for storage solutions.”
FS2017 działa z DSM, wielokrotnie nagradzanym systemem operacyjnym NAS firmy Synology, z wbudowaną funkcją Snapshot Replication, która tworzy do 65 000 kopii zapasowych na serwerach zewnętrznych oraz rozwiązaniem do wirtualizacji obejmującym integrację z systemem VMware, Citrix, Hyper-V i OpenStack. Wraz z obsługą Windows ACL, Windows® AD i LDAP, FS2017 jest wyjątkowo wydajnym serwerem NAS dla wszystkich dużych firm.
Więcej informacji można znaleźć na stronie: https://www.synology.com/products/FS2017
Dostępność
FS2017 jest dostępny na całym świecie.
Intel i Xeon są znakami towarowymi firmy Intel Corporation lub jej podmiotów zależnych w Stanach Zjednoczonych i/lub innych krajach.