OMG atakuje urządzenia internetu rzeczy

Analitycy z laboratorium FortiGuard Labs firmy Fortinet napotkali nowy wariant botnetu Mirai, który w 2016 roku został wykorzystany do przeprowadzenia ataków DDoS na popularne serwisy internetowe. Odmiana o nazwie OMG przekształca urządzenia IoT w serwery proxy, które pozwalają cyberprzestępcom zachować anonimowość.

Fortinet przedstawia system FortiOS 6.0

Fortinet, globalny dostawca zaawansowanych cyberzabezpieczeń, rozwinął architekturę Security Fabric o rozwiązanie FortiOS 6.0 – system operacyjny do obsługi zabezpieczeń sieciowych.

Systemy NGFW stale ewoluują. Na co przedsiębiorstwa powinny zwrócić uwagę?

W przeciągu kilku ubiegłych lat, zapory następnej generacji (NGFW) stały się podstawą systemów ochrony brzegu sieci. Ustanawiają one fundamentalną barierę pomiędzy zabezpieczonymi i kontrolowanymi sieciami wewnętrznymi, które mogą uzyskać status zaufanych a niezabezpieczonymi sieciami zewnętrznymi, które nie mogą być zaufane. W związku z tym, że z roku na rok charakter ataków na przedsiębiorstwo staje się coraz bardziej skomplikowany, produkty NGFW musiały ewoluować aby zapewnić ochronę przeciwko dynamicznym zagrożeniom oraz zróżnicowanym kierunkom ataku.

Zintensyfikowanie ataków IoT, cryptojacking, i oprogramowania wymuszającego okup. Dramatyczny wzrost użycia oprogramowania złośliwego

Laboratoria FortiGuard właśnie opublikowały nowy raport dla kwartału czwartego 2017 (Quarterly Threat Landscape report for Q4). Jak zwykle jest tam wiele informacji dla inspektorów bezpieczeństwa teleinformatycznego, jednakże warto zwrócić uwagę na kilka wyróżniających się rzeczy. W szczególności, ilość ataków wzrosła o 82% na firmę, a cała masa cyberataków obrała sobie za cel Internet Rzeczy (IoT).

Rola testowania rozwiązań bezpieczeństwa przez organizacje zewnętrzne

Testowanie produktów zapewniających bezpieczeństwo przez firmy zewnętrzne odgrywa kluczową rolę w walce z cyberprzestępcami. Powód jest dość prosty: organizacje potrzebują skutecznych rozwiązań bezpieczeństwa, które spełniają wciąż zmieniające się wymogi. Co więcej, sprzedawcy często nie dostarczają danych, które umożliwiają dokonanie obiektywnego porównania pomiędzy konkurującymi ze sobą rozwiązaniami. 

Cryptojacking coraz powszechniejszy, trafił już nawet na YouTube

Problem złośliwego oprogramowania służącego do wydobywania kryptowalut na komputerze nieświadomej tego ofiary jest coraz powszechniejszy. W ostatnich tygodniach analitycy z laboratorium FortiGuard Labs firmy Fortinet odkryli kolejne przykłady stron służących do cryptojackingu.

Portal rejestracyjny WIFI4EU wystartuje w marcu 2018!

Pojawiają się nowe informacje dotyczące projektu WIFI4EU, który zakłada zapewnienie bezpłatnego dostępu WiFi w przestrzeniach publicznych (m.in. parki, place, budynki publiczne, biblioteki, ośrodki zdrowia). Inicjatywa ma przyczynić się do realizacji jednego z celów strategicznych postawionych przez Komisję Europejską do 2025 r., jakim jest wyposażenie w gigabitowe łącza internetowe miejsc, gdzie są świadczone usługi publiczne. W tym kontekście istotne jest planowanie wysokowydajnych rozwiązań w standardzie 802.11ac Wave2 (lub w przyszłości 802.11ax) mogących dostarczyć łączność o wysokiej przepustowości. Biorąc pod uwagę celowane w projekcie miejsca publiczne, należy w założeniach przewidzieć dużą pojemność sieci, a taką zapewnia Architektura Fortinet Wireless Controller, wykorzystująca opatentowaną technologię Virtuall Cell (Wirtualna komórka). Rozważnie planując ulokowanie punktów dostępowych w odniesieniu do miejsc szczególnej intensywności, architektura FortiWLC zapewni dostępność usługi nawet podczas organizowanych imprez czy inicjatyw społecznych.

Na stronie stanowiącej swoiste Q&A możemy przeczytać, że finansowanie będzie realizowane poprzez przyznawania bonów o wartości 15 tyś. euro, a całość czynności odbywała się będzie na specjalnym portalu, gdzie podmioty będą mogły się zarejestrować jeszcze przed ogłoszeniem zaproszenia do składania wniosków. Portal przeznaczony będzie również dla dostawców, którzy będą mogli wskazać kraj i region, na którym świadczą swoje usługi, co pozwoli beneficjentom zapoznać się z portfelem dostawców działających w okolicy. Zachęcamy do zapoznania się z publikacją zawierającą więcej szczegółów w formie pytań i odpowiedzi pod adresem: https://ec.europa.eu/digital-single-market/en/faq/wifi4eu-pytania-i-odpowiedzi.

Ataki DDoS zagrożeniem dla sektora finansowego

Ataki typu DDoS (“odmowa usługi” ang. Distributed Denial of Service) stają się coraz częstszym zagrożeniem dla sektora finansowego. Dane pokazują, że ataki DDoS są najbardziej powszechnym rodzajem cyberataku stosowanego wobec firm świadczących usługi finansowe, stanowiąc 32% analizowanych przypadków naruszeń bezpieczeństwa. Według szacunków instytucje finansowe mogą stracić w ich wyniku nawet 100 000 dolarów na godzinę.

Od ransomware do miner malware. Cyberprzestępcy zmieniają upodobania?

Według badań przeprowadzonych przez University of Cambridge, kapitalizacja rynkowa kryptowalut wzrosła ponad trzykrotnie od początku zeszłego roku i raczej na tym się nie skończy. Coraz więcej osób zdaje sobie sprawę, że inwestycja w kryptowaluty może być bardzo opłacalna. Z kolei tam, gdzie pojawia się zysk, pojawiają się też ataki cyberprzestępców.

Badanie Fortinet: dwie trzecie firm w Polsce uważa, że ma lepsze cyberzabezpieczenia niż ich konkurencja

43% osób odpowiedzialnych za bezpieczeństwo IT w działających w Polsce firmach jest przekonanych o wysokim poziomie swoich rozwiązań ochronnych – wynika z badania przeprowadzonego przez Fortinet. Pomimo tego w ciągu ostatnich dwóch lat naruszeń
bezpieczeństwa doświadczyło aż 95% przedsiębiorstw w Polsce.

Ustalanie priorytetów w zakresie bezpieczeństwa – od czego zacząć?

Istnieją obecnie dwa kluczowe trendy, na jakie kierownictwo najwyższego szczebla musi baczyć pilną uwagę. Pierwszy z nich to fakt, iż zespoły informatyczne usiłują dotrzymać tempa potrzebom cyfrowych transformacji, włączając w to przeniesienie do infrastruktur wielochmurowych i usługowych, gwałtowne przystosowywanie się sieci internetu przedmiotów i urządzeń, tendencji do korzystania z własnych urządzeń w pracy (BYOD), jak również dużą mobilność pracowników oraz rosnącą liczbę usług informatycznych świadczonych w szarej strefie, pojawiających się w ich sieciach. Drugim z nich jest alarmujący wzrost coraz bardziej zautomatyzowanych ataków, które stale i efektywnie obierają sobie za cel znane urządzenia, aplikacje i luki istniejące w sieci.

Fortinet z certyfikatem ICSA dla Ochrony przed Zaawansowanymi Zagrożeniami

Początek roku 2018 zaskutkował niezwykle istotnym przypomnieniem o dwoistości ataków cybernetycznych. Z jednej strony, podatności Spectre i Meltdown ponownie uwydatniają fakt, iż cyberprzestępcy zawsze będą w stanie znaleźć nowe sposoby na uzyskanie dostępu do organizacji. Z drugiej strony, często pojawiające się informacje dotyczące utraty danych w sektorze biznesu lub przez organizacje rządowe, przypominają nam że istniejące drogi ataku – takie jak poczta elektroniczna – rzadko odchodzą w niepamięć. Faktem jest, zgodnie z raportem Verizon Data Breach Investigations (DBIR) z 2017 roku, że najczęstszym sposobem ataków, odpowiedzialnym za zainstalowanie 66% oprogramowania złośliwego jest w rzeczywistości poczta elektroniczna.

Europejska Agencja Bezpieczeństwa Sieci i Informacji opublikowała raport o zagrożeniach w 2017 roku

Europejska Agencja Bezpieczeństwa Sieci i Informacji opublikowała raport o zagrożeniach w 2017 roku.

Jaki poziom zabezpieczeń jest odpowiedni dla systemów technologii operacyjnych? Cyberubezpieczyciele poszukują Odpowiedzi

Bezpieczeństwo cybernetyczne obecnie zdaje się być bardziej sztuką, niż nauką. Różne kraje posiadają odmienne wymagania odnośnie zapewniania tego rodzaju bezpieczeństwa. Wymagania te definiowane są przez szeroki zakres przepisów, nakazów oraz ustaw. Nawet organizacje należące do infrastruktury o kluczowym znaczeniu, dostarczające niezbędnych produktów i usług, stosują w środowiskach technologii operacyjnych (ang. operational technology – OT) zabezpieczenia o różnym poziomie skuteczności. Umieszczenie grupy specjalistów do spraw bezpieczeństwa cybernetycznego w jednym pokoju równie łatwo może skutkować kłótnią, jak i opracowaniem planu zabezpieczeń. Ile w takim razie firma powinna zainwestować w zabezpieczenia cyfrowe swoich systemów operacyjnych, a także jaki powinien być ich poziom skuteczności?

Trzy największe wyzwania związane
z bezpieczeństwem IT, z jakimi zmierzyć się musi sektor edukacji

Instytucje edukacyjne stały się regularnym celem dla cyberprzestępców. W rzeczywistości, aż 13 procent wszystkich naruszeń danych osobowych dotyczyło sektora szkolnictwa w pierwszej połowie 2017 roku, co miało swoje odzwierciedlenie w liczbie 32 milionów odnotowanych przypadków.

Zmiany w regulacjach dotyczących cyberbezpieczeństwa, o których globalne serwisy finansowe muszą wiedzieć

Cyberataki osiągnęły status globalnej epidemii. Cyberprzestępcy obierają sobie za cele organizacje, infrastrukturę krytyczną oraz rządy na całym świecie. a ataki są niezwykle wyrafinowane w swej formie i zawsze przeprowadzane w najdogodniejszym dla przestępców czasie.

Spostrzeżenia wykonawcze: Powstrzymywanie zagrożeń rozpoczyna się od powrotu do podstaw

W ciągu ostatniego roku doszło do wielu poważnych naruszeń bezpieczeństwa. Wpłynęły one na miliony organizacji. Skradzione zostały dziesiątki milionów nazwisk wraz z danymi osobowymi. Skutkowało to odszkodowaniami wartymi miliardy dolarów. Ale przecież inwestowaliśmy więcej czasu i pieniędzy w cyberbezpieczeństwo niż kiedykolwiek wcześniej. Co w takim razie poszło nie tak?

GDPR: dodatkowy pazur w ochronie danych osobowych

Naruszenia danych oraz związane z nimi kradzieże tożsamości osiągnęły skalę epidemii. Według ostatniego globalnego badania przeprowadzonego przez KMPG International więcej niż połowa (55%) konsumentów potwierdza, iż zaprzestała robienia zakupów online z powodu obaw dotyczących prywatności. Badanie pokazało również, iż mniej niż 10% badanych posiada obecnie kontrolę nad sposobem w jakim organizacje używają ich danych osobowych.

Przyszłość cyberbezpieczeństwa część II: Potrzeba automatyzacji

Wiele organizacji niechętnie łata dziury w zabezpieczeniach lub wymienia uszkodzone urządzenia, ponieważ obawiają się zakłócenia niezbędnych usług i procesów. W dzisiejszej ekonomii cyfrowej, gdzie dane mają wartość pieniądza, bycie w trybie offline przez nawet najkrótszą chwilę może sprawić, iż konsumenci będą szukać usług, na które zgłaszają swój popyt, w innym miejscu. A ponieważ sieci rozwijają się bardzo szybko, wiele organizacji po prostu traci kontrolę nad urządzeniami w swojej sieci.

Uwaga na cryptojacking

Fortinet zachęca użytkowników do uważnego sprawdzenia komputerów w przypadku ich mocnego spowolnienia. Mogli nieświadomie przekazać moc obliczeniową swoich urządzeń cyberprzestępcom, którzy wykorzystali ją do cryptojackingu – nowej techniki ataków.