Krajobraz zagrożeń cybernetycznych nadal ewoluuje w kierunku bardziej skutecznych i bardziej szkodliwych ataków, które często mają miejsce na dużą skalę. Zgodnie z danymi Microsoftu; organizacje doświadczyły ogólnego wzrostu ataków ransomware w porównaniu z poprzednim rokiem, podczas gdy liczba ataków ransomware sterowanych przez człowieka niemal potroiła się.
Wzrost przypadków wyłudzenia danych jest również coraz bardziej widoczny. Od listopada 2022 roku zaobserwowano podwojenie potencjalnych przypadków wykradania danych – kradzieży lub nieautoryzowanego usuwania lub przenoszenia danych z urządzenia. Trzynaście procent ataków ransomware sterowanych przez człowieka, które przeszły do fazy żądania okupu, dotyczyło również przypadku wyłudzenia danych.
Częstotliwość ataków mających na celu uzyskanie dostępu do służbowej skrzynki mailowej (BEC – Business Email Compromise) wzrosła do ponad 156,000 prób dziennie. Dane Microsoft Entra pokazują, że próby ataków na hasła wzrosły ponad dziesięciokrotnie w 2023 roku, z około 3 miliardów miesięcznie do ponad 30 miliardów.
Jak podaje w swoim raporcie firma Microsoft około 70 % ataków ransomware kierowanych bezpośrednio przez człowieka skierowanych było w sektor przedsiębiorstw zatrudniających mniej niż 500 osób.
Wykorzystanie AI jako narzędzi obrony i ataku.Jednym z najczęściej poruszanych tematów w 2023 roku była tzw. generatywna sztuczna inteligencja oraz nauczanie maszynowe. Technologie te znalazły szerokie zastosowanie w wielu dziedzinach, w tym również w cyberbezpieczeństwie, odgrywając kluczową rolę zarówno w działaniach o charakterze ofensywnym jak i defensywnym.
Z jednej strony, technologie oparte na sztucznej inteligencji stały się istotnym narzędziem wykorzystywanym przez cyberprzestępców. Hakerzy używali zaawansowanych algorytmów AI do tworzenia bardziej przekonujących i skutecznych kampanii phishingowych, które były w stanie lepiej naśladować autentyczną komunikację i oszukać użytkowników. Sztuczna inteligencja była również wykorzystywana do projektowania złośliwego oprogramowania, które mogło samodzielnie uczyć się i dostosowywać do różnych systemów bezpieczeństwa, stając się przez to mniej wykrywalnym i bardziej skutecznym.
Z drugiej strony, AI odegrało kluczową rolę w zaawansowanych systemach cyberbezpieczeństwa. Na przykład, podczas rosyjskich ataków cybernetycznych na Ukrainę, wykorzystanie technologii AI w obronie było nieocenione. Sztuczna inteligencja pomagała w szybkiej identyfikacji i reagowaniu na ataki, analizując duże ilości danych w czasie rzeczywistym. Dzięki temu możliwe było szybkie wykrywanie wzorców ataków, co umożliwiało skuteczniejszą ochronę infrastruktury krytycznej i systemów informacyjnych.
Ukraina najczęściej atakowanym europejskim państwem. Polska na 4 miejscu.Za większość ataków przeprowadzanych na Ukrainę oraz państwa członkowskie NATO, odpowiadają organizacje wspierane bezpośrednio przez Kreml.
Rosyjskie grupy takie jak choćby: Midnight Blizzard, Star Blizzard i Aqua Blizzard, rozpoczęły kampanie phishingowe, podszywając się pod dyplomatów zachodnich i urzędników ukraińskich, aby uzyskać dostęp do kont, które mogą zawierać informacje o zachodniej polityce zagranicznej wobec Ukrainy, planach obronnych i zamiarach, lub dochodzeniach w sprawie zbrodni wojennych.
Hakerzy z grupy Aqua Blizzard podszywali się również pod ukraińskich urzędników związanych z ministerstwami: obrony oraz sprawiedliwości, aby uderzyć w zachodnie i ukraińskie organizacje humanitarne i sądownicze.
Grupa powiązana z Głównym Zarządem Wywiadu (GRU), Forest Blizzard, podejmuje nieustanne ataki na cele na poziomie operacyjnym i strategicznym, dzięki którym rosyjskie kierownictwo może zdobyć istotne informacje wspierające realizację wielu celów o charakterze wojskowym oraz politycznym.
Artykuł Cyberbezpieczeństwo – podsumowanie 2023 roku: ewolucja zagrożeń, rozwój AI i wojna na Ukrainie pochodzi z serwisu FirewallBlog - BLOG IT.
Drodzy Klienci, Partnerzy i Przyjaciele, W tych wyjątkowych świątecznych chwilach, zespół Sun Capital pragnie przekazać najserdeczniejsze życzenia. Niech ten magiczny czas przyniesie Wam spokój, radość oraz bezpieczeństwo, zarówno w świecie rzeczywistym, jak i cyfrowym.
Jako dystrybutor rozwiązań z zakresu cyberbezpieczeństwa oraz organizator specjalistycznych szkoleń, jesteśmy świadomi wyzwań związanych z ochroną danych w dzisiejszym świecie. W Nowym Roku będziemy kontynuować naszą misję dostarczania najwyższej jakości produktów i edukacji, aby wspierać Was w zabezpieczaniu Waszego cyfrowego świata.
Życzymy Wam bezpiecznych, spokojnych i radosnych Świąt oraz wszelkiego powodzenia w nadchodzącym roku.
Z serdecznymi życzeniami, Zespół Sun Capital
Artykuł Wesołych świąt życzy Sun Capital! pochodzi z serwisu FirewallBlog - BLOG IT.
W ślad za producentem informujemy o wydaniu najnowszej wersji GFI KerioConnect 10.0.3. W odpowiedzi na opinie wielu klientów, wraz z tą wersją wprowadzone zostały kluczowe usprawnienia, znacząco zwiększające funkcjonalność i kompatybilność serwera pocztowego.
Czym jest GFI KerioConnect?GFI KerioConnect to zaawansowana platforma serwerowa do zarządzania e-mailami, kalendarzami i kontaktami w firmach. Zapewnia bezpieczną komunikację, obsługę mobilną i integrację z różnymi urządzeniami. Dzięki funkcjom antyspamowym i antywirusowym, KerioConnect dodatkowo zabezpiecza skrzynki pocztowe przed zagrożeniami. Jest to kompleksowe rozwiązanie, które ułatwia efektywną współpracę w zespole i zwiększa wydajność pracy. Dzięki niewielkim wymaganiom systemowym oraz prostemu interfejsowi zarządzania (także w j. polskim) stanowi doskonały produkt dla małych i średnich firm.
Co nowego w GFI KerioConnect 10.0.3?Ważna uwaga dla klientów, którzy aktualizują produkt z wersji starszych niż 10.0.2 Patch 2. Zachęcamy do przeczytania naszego wcześniejszego wpisu traktującego o tym jak płynnie przejść proces aktualizacji KOFF.
Nową wersję KerioConnect 10.0.3 można pobrać z GFI Upgrade Center. Pełna lista wprowadzonych nowości, zmian i usprawnień jest natomiast dostępna na stronie producenta.
Jeśli mają Państwo jakiekolwiek pytania, zapraszamy do kontaktu.
Artykuł GFI KerioConnect 10.0.3 już dostępny pochodzi z serwisu FirewallBlog - BLOG IT.
Zbliżają się święta Bożego Narodzenia oraz koniec roku, a więc czas kiedy są również planowane nowe inwestycje. W związku z tym chcielibyśmy przedstawić promocyjne oferty na produkty Sophos, które pomogą Państwu wkroczyć cyberbezpieczniej w nadchodzący 2024 rok.
UTMy z serii Sophos XGSJeżeli planujecie Państwo zakup do swojej firmy nowej zapory sieciowej i poszukujecie rozwiązania, które będzie w sobie łączyło wysoką wydajność i łatwość zarządzania, to rekomendujemy zakup urządzenia Sophos z serii XGS:
Usługa MDR
Zachęcamy do zapoznania się z ofertą jeszcze w tym roku!
Artykuł Świąteczne promocje na produkty Sophos pochodzi z serwisu FirewallBlog - BLOG IT.
Instalacja może zakończyć się niepowodzeniem na kilku wersjach macOS wydanych 11 grudnia 2023 r. (Monterey 12.7.2, Ventura 13.6.3, Sonoma 14.2). Jest to spowodowane zmianą w zabezpieczeniach Apple. Wcześniejsze wersje nie są dotknięte tym problemem. Zespół deweloperski Sophos pracuje nad zmianami mającymi na celu wyeliminowanie tego problemu.
Produkty i środowiskoSophos zmienia właściwości katalogu Logging, aby wydłużyć czas rejestrowania zdarzeń systemowych, umożliwiając przechowywanie danych przez więcej dni. W najnowszych aktualizacjach od Apple ograniczono możliwość wprowadzania zmian w tej lokalizacji, wykorzystując mechanizm Full Disk Access.
Obejście problemuIstnieją różne rozwiązania tymczasowe w zależności od wersji systemu Monterey i Ventura/Sonoma:
Monterey:Po napotkaniu tego problemu, wykonaj poniższe czynności:
Po napotkaniu tego problemu, postępuj w następujący sposób:
Artykuł źródłowy jest uzupełniany i modyfikowany przez producenta w miarę pojawiania się nowych okoliczności.
Artykuł Instalacja Sophos Endpoint dla macOS może zakończyć się niepowodzeniem z powodu braku uprawnień pochodzi z serwisu FirewallBlog - BLOG IT.
O współczesnych hackerach
Słowem wstępu należy wspomnieć, że „praca” hakerów nigdy nie była tak prosta jak obecnie. Dysponując rynkami usługowymi, na których mogą, między innymi, dokonywać zakupu bibliotek niebezpiecznych w skutkach kodu oraz wsparciem ze strony sztucznej inteligencji – atakujący nie muszą już główkować nad odpowiednim kodem, skoro mogą go kupić lub napisać przy pomocy AI. Ransomware, phishing, malware, ataki DoS/DDoS – to tylko kilka z zagrożeń, które w obecnej dobie komputeryzacji zyskują na popularności. Raport Fortinet podaje, że w realiach cyberprzestępczości, sztuczna inteligencja zmienia reguły gry. Dysponując wsparciem ze strony AI przestępcy mogą ulepszać, poszerzać i uczynić jeszcze bardziej niebezpiecznymi i skutecznymi swoje oprogramowanie.
Wśród hakerów nie ma czegoś takiego jak przestarzałe działanie – ataki, narzędzia, czy też schematy postępowania nie starzeją się – za to ewoluują i są wciąż rozwijane przez atakujących. Realia, w których żyjemy dają im narzędzia do modernizacji używanych przez nich sposobów atakowania, co skutkuje tym, że wzrasta liczba ataków, bo do grona atakujących dochodzą domorośli amatorzy-hakerzy.
Jednym z najbardziej kontrowersyjnych dokonań XXI wieku jest, bez wątpienia, rozwój sztucznej inteligencji – wielu z nas używa jej w pracy, dzieciaki z niej korzystają odrabiając zadania domowe – słowem wynalazek, który szybko został przez ludzkość ulokowany w codziennym życiu. Eksperci z FortiGuard Labs przewidywali, że cyberprzestępcy będą również korzystać z dobrodziejstw oferowanych przez AI. Pisanie złośliwego kodu nigdy nie było tak proste jak obecnie. Oczywiście aby ten kod był skuteczny, hakerzy też muszą posiadać chociaż elementarną wiedzę na temat wektorów, sposobów, kolejności czy warunkowości działania takich kodów. Jednak kod wygenerowany przez AI zdarza się, że jest wystarczający aby oszukać mniej świadomych adresatów lub zmylić miernej jakości oprogramowanie. Ciekawostką jest fakt, że przestępcy potrafią użyć AI do naśladowania ludzkich zachowań w celu obejścia takich zabezpieczeń jak chociażby reCAPTCHA.
Nadchodzące zagrożenia
Obraz zmieniającego się świata sugerować może, że w nadchodzącym 2024 roku spodziewać się możemy rosnącej tendencji ataków ransomware (czyli takich, które blokują skradzioną zawartość do czasu wpłacenia okupu). Obecnie, szajki hakerów zrzeszają po kilka- kilkanaście jednostek, więc atakowanie małych celów przestaje być opłacalne. Sugerować to może tendencję do zwiększenia się ilości ataków na większe przedsiębiorstwa, a zmniejszenie zagrożenia dla tych mniejszych.
Wyobrażając sobie model współczesnego przedsiębiorstwa nie sposób pominąć złożoności platform do komunikacji, pracy itp. Praca w obrębie jednej platformy rozrosła się do „skakania” po kilku platformach. Wieloplatformowość wymiaru współczesnej pracy również generuje niebezpieczeństwa związane z zabezpieczeniami wielu używanych aplikacji. Cyberprzestępcy wykorzystują każdą nadarzającą się okazję, każdą lukę, każdą furtkę aby zdobyć nieautoryzowany dostęp do zasobów firmy obranej za cel ataku. Owa wieloplatformowość może generować jeszcze jedno poważne zagrożenie, mianowicie może stanowić przesłankę do prób ataku od środka – okazać się może, że zabezpieczenia platform używanych przez firmy mogą być na tyle dobre, że ich złamanie zajęłoby bardzo dużo czasu. Wtedy atakujący muszą przyjąć inny model działania – zdobyć dostęp od środka, np. przekupić skorumpowanego pracownika danej firmy aby dał im dostęp do zasobów (w tym miejscu kłaniają się narzędzia OSINT – biały wywiad – których atakujący musieliby użyć, aby wyłonić takiego pracownika).
Współcześnie jest wiele zagrożeń mogących mieć druzgocący wpływ na funkcjonowanie firmy. Trzeba pamiętać, że w przedsiębiorstwach każdy jest zobowiązany do zachowania podstaw cyfrowego bezpieczeństwa, warto więc wdrażać szkolenia z zakresu cyberbezpieczeństwa, jak np. Company (Un)Hacked – szkolenie w tym zakresie oferowane jest przez firmę Sun Capital, za pomocą którego pracownicy wcielają się w rolę hackera i poznają sposoby jego działania w sposób empiryczny.
Artykuł Zagrożenia w 2024 – AI oraz CaaS pochodzi z serwisu FirewallBlog - BLOG IT.
Jesteśmy zobowiązani zapowiedzieć nadchodzący koniec wsparcia dla access pointów serii AP firmy Sophos. Generacja tych access pointów będzie otrzymywać wsparcie jedynie do dnia 31 grudnia 2023 roku. Chcielibyśmy również poinformować o możliwości skorzystania z promocji na zakup Access Pointów Serii APX oraz możliwości zakupu nowych modeli Access Pointów bazujących na wifi 6.
Konsekwencje wynikające z dalszego korzystania z Access Pointa, który osiągnął EOL’aPrzypominamy, że brak aktualizacji oraz wsparcia skutkować będzie naruszeniem polityki bezpieczeństwa. Urządzenia, które osiągnęły EOL’a przestają otrzymywać istotne łatki bezpieczeństwa. Potencjalne luki mogą zostać wykorzystane do przeprowadzenia skutecznego cyberataku. Z kolei brak wsparcia technicznego oznaczać może awarie, których naprawy producent nie będzie chciał się podjąć. Warto, również dodać, że starsze access pointy mogą nie obsługiwać najnowszych standardów bezprzewodowych, co ogranicza ich zdolność do efektywnego współpracowania z nowoczesnymi urządzeniami. To może prowadzić do utraty funkcji i ograniczenia prędkości transferu danych. W niektórych branżach istnieją regulacje dotyczące bezpieczeństwa i prywatności danych. Korzystanie z urządzenia po okresie wsparcia może naruszać te regulacje i prowadzić do problemów prawnych oraz zagrożeń dla bezpieczeństwa danych.
Dlatego zawsze zalecamy migrację do nowoczesnych, wspieranych urządzeń, aby utrzymać wysoki poziom bezpieczeństwa, stabilności i zgodności z aktualnymi standardami technologicznymi.
Produkty:Etap życia produktu:Data: Ap: 15, 15C, 55, 55C, 100, 100C, 100XEnd of Life oraz End of Support31 grudnia, 2023 r. Wszystkie starsze modele zostały pozbawione wsparcia we wcześniejszym terminie Proponowana ścieżka migracji oraz aktualna oferta promocyjna na modele z serii APX Model z serii AP:Zarządzanie poprzez konsolę w chmurze:Zarządzanie na urządzeniu lokalnym:Zarządzanie poprzez firewalla: Model podstawowy: AP 15APX 120 (Wi-Fi 5)APX 120 (Wi-Fi 5) Model klasy średniej: AP55/55CAP6 420 (Wi-Fi 6)Przypominamy, że do końca marca 2024 r., w Sophosie będzię obowiązywać promocja, dzięki której przy zakupie min. 3 urządzeń z serii APX uzyskają Państwo dodatkową zniżkę w wysokości 20 % na każde z zakupionych urządzeń.
Oczywiście, zachęcamy również do zapoznania się z ofertą na najnowsze AP6, wykorzystujące standard Wi-fi 6 (znany również jako 802.11ax), który w porównaniu do starszych generacji, różni się:
Powyższe ulepszenia sprawiają, że Wi-Fi 6 jest bardziej wydajne, stabilne i przyjazne dla środowiska z wieloma urządzeniami niż starsze generacje. Mimo to, pełne korzyści można uzyskać tylko wtedy, gdy wszystkie urządzenia w sieci są zgodne z Wi-Fi 6.
Artykuł EOL dla access pointów serii AP firmy Sophos pochodzi z serwisu FirewallBlog - BLOG IT.
Duże doświadczenie jest gwarancją wysokiej skuteczności szkoleń z cyberbezpieczeństwa w VR – mówi autor pomysłu, Krzysztof Konieczny
Szkolenie w wirtualnej rzeczywistości, w którym można wcielić się w rolę hakera, zostało opracowane przez polską firmę Sun Capital. Krzysztof Konieczny, CEO Sun Capital, podczas naszego pierwszego spotkania we Wrocławiu opowiedział nam, co stało za powstaniem Company (Un)Hacked.
Marek Prorok: Twoja firma od wielu lat zajmuje się dystrybucją konkretnych rozwiązań IT z zakresu cyberbezpieczeństwa. Stworzenie własnego produktu szkoleniowego w wirtualnej rzeczywistości to krok w nieznane – co sprawiło, że zdecydowałeś się to zrobić?
Krzysztof Konieczny: Moja firma zajmuje się cyberbezpieczeństwem od 20 lat. W tym czasie rozwiązaliśmy wiele problemów, a dzięki współpracy z klientami i partnerami zdobyliśmy doświadczenie, które zaczęliśmy włączać do szkoleń dla klientów. Zdarzyło się, że firma specjalizująca się w programowaniu VR przeniosła się do sąsiedniego biura i mamy z nimi przyjazne relacje. Jako osoba, która zawsze stara się wykorzystać wszystkie dostępne zasoby, zaproponowałem współpracę z naszymi sąsiadami w celu opracowania wspólnej aplikacji skoncentrowanej na cyberbezpieczeństwie. Po trzech latach ciężkiej pracy zespołowej w końcu mamy realną aplikację – Company (Un)Hacked – która obecnie zawiera 10 lekcji dotyczących najczęstszych zagrożeń.
MP: Jak pierwsi klienci reagują na Company (Un)Hacked?
KK: To właśnie sprawia, że jestem najszczęśliwszy – widząc, jak ludzie reagują na szkolenie! To niesamowite uczucie widzieć, jak uczestnicy zanurzają się głęboko w świat wirtualnej rzeczywistości, doświadczając czegoś nowego, angażując wszystkie swoje zmysły i bawiąc się dosłownie jak małe dzieci. Uwielbiam widzieć, jak ludzie są zaskoczeni otoczeniem, wydarzeniami i akcją, uśmiechają się i są wyraźnie emocjonalnie pochłonięci omawianym materiałem i historią. Rezultatem jest oczywiście wysoce efektywne szkolenie.
MP: Kim są pierwsi klienci i w jaki sposób realizowane jest szkolenie?
KK: Firmy, którym sprzedaliśmy Company (Un)Hacked, stosują go na różne sposoby. Na jednym z lotnisk w Polsce jest dedykowana osoba, która zarządza szkoleniami, jest odpowiedzialna za planowanie i indywidualne szkolenie wszystkich pracowników przy użyciu okularów VR. Szkolenie to odbywa się regularnie i oczywiście dla nowych pracowników, gdy rozpoczynają pracę. Dzieje się tak dlatego, że nasze szkolenia są całkowicie samodzielne i nie wymagają od trenera wcześniejszej wiedzy z zakresu cyberbezpieczeństwa. Podobnie jest w polskim oddziale dużej firmy telekomunikacyjnej. Aplikacja może jednak służyć także do rozszerzenia i uatrakcyjnienia tradycyjnych warsztatów grupowych z udziałem trenera. W takim przypadku zawsze wybierany jest jeden uczestnik, który kończy lekcję w okularach, a pozostali śledzą jego postępy na dużym ekranie. Następnie odbywa się dyskusja i wymiana doświadczeń. Chciałbym również wspomnieć, że szkolenie zyskało dużą popularność w instytucjach szkolnictwa wyższego i szkołach. Oprócz aspektu bezpieczeństwa, instruktorzy zapoznają studentów z technologią VR i jej specyficznymi możliwościami edukacyjnymi.
Artykuł Doświadczenie jest gwarancją skuteczności pochodzi z serwisu FirewallBlog - BLOG IT.
Sun Capital Sp. z o.o.
ul. Ołtaszyńska 92c/6
53-034 Wrocław
tel. +48 71 707-03-76
tel. +48 71 360-81-00