Ostatnimi czasy przyczyną paniki w wielu firmach są wirusy, jednym z popularniejszych jest CryptoLocker. Jest to wirus z grupy ransomware, czyli oprogramowania używanego w przestępczości internetowej, mającego na celu wyłudzenie okupu.

CryptoLocker, po zainfekowaniu systemu, uniemożliwia dostęp do danych na dyskach twardych poprzez ich zaszyfrowanie. Następnie oczom użytkownika ukazuje się komunikat żądający zapłaty określonej sumy pieniędzy w zamian za możliwość odzyskania dostępu do plików. Kwota żądanego okupu nie jest stała, ale oscyluje w okolicach 2,05 Bitcoin’ów lub 1300$.

Niestety, mechanizm szyfrujący, którego używa CryptoLocker (2048-bitowa para kluczy RSA) jest na tyle zaawansowany, że obecnie nie ma zbyt wielu możliwości odszyfrowania plików bez posiadania klucza, który znajduje się w rękach hakera stojącego za atakiem. W związku z tym najważniejszym orężem w walce z CryptoLocker’em jest prewencja oraz profesjonalnie wdrożona i administrowana kopia bezpieczeństwa.

Osoby zainteresowane tematem zapraszamy do kontaktu z naszymi specjalistami z branży security IT. Z przyjemnością wytłumaczą, jak bronić się przed tego typu zagrożeniem.

Osoby spoza branży OPSEC, myśląc o bezpieczeństwie danych w swojej firmie, często skupiają się na ryzyku wycieku, zapominając przy tym o zagrożeniu, jakie stanowi utrata danych. Wystarczy przez chwilę zastanowić się, jaki wpływ na ciągłość działania firmy będzie miała strata dużego projektu, nad którym pracowaliśmy lub utrata bazy kontaktów, którą latami budowaliśmy. System kopii zapasowych stanowi odpowiedź na tego typu zagrożenia.

Optymalnym rozwiązaniem jest replikacja środowiska w zdalnej lokalizacji. Oznacza to w praktyce, że w dwóch (lub więcej) różnych lokalizacjach fizycznych będziemy przechowywali dokładnie te same dane. Zaletą wdrożenia kopii bezpieczeństwa w firmie jest ochrona i zabezpieczenie przed szerokim spektrum zagrożeń.

Najczęstszymi przyczynami utraty danych są: błędy ludzkie i awarie sprzętu. Wirusy zostały wymienione na trzecim miejscu jako stanowiące potencjalne zagrożenie. Chcąc zapewnić firmie wysoki stopień bezpieczeństwa, należy wziąć pod uwagę również takie niebezpieczeństwa, jak: włamania (kradzież sprzętu), problemy z budynkiem (takie jak pożar czy zalanie) oraz katastrofy naturalne.

Czynnikiem, który zniechęca wiele firm do wdrożenia rozwiązań zabezpieczających, jest przeświadczenie o wysokim koszcie takiego przedsięwzięcia. Spore kwoty pieniężne wiążą się przeważnie z aktualizowaniem baz danych w ogromnych przedsiębiorstwach. Duży koszt wdrożenia generuje konieczność replikacji w czasie rzeczywistym. Firmy, które zdecydują się na rozwiązanie informatyczne, jakim są kopie bezpieczeństwa, z pewnością nie poniosą strat. Zapewnią przede wszystkim silną ochronę przetwarzanych i przechowywanych informacji przed potencjalną utratą lub wyciekiem danych w sieci firmowej.

Tańszą alternatywą jest backup przechowywany w siedzibie firmy. Jest to rozwiązanie, na które może sobie pozwolić nawet najmniejsza firma, ponieważ nie jest kosztowne, a jego wdrożenie jest możliwe nawet w przypadku najmniejszych sieci. Automatyczne kopie bezpieczeństwa na dyski sieciowe typu NAS warto wdrażać nawet przy jednoosobowych działalnościach, gdzie chronione są dane zaledwie z jednego stanowiska.

Duże doświadczenie w projektowaniu i wdrażaniu rozwiązań IT, związanych z backupem danych, posiadają inżynierowie Virtline. Jeżeli czujesz, że Twoja firma może nie być poprawnie zabezpieczona, zapraszamy do kontaktu. Chętnie udzielimy porady w tym zakresie.

 

KOPIA_ZAPASOWA

Według Verizon nadużycie uprawnień jest jedną z najczęstszych przyczyn naruszenia bezpieczeństwa informacji w firmie. Udostępniając pracownikom firmowe zasoby, takie jak: służbowy adres e-mail, dokumentację, telefon, komputer czy firmowy budynek, dajemy im również dostęp do własności intelektualnej firmy. Jest to niezbędne do zapewnienia pracownikom potrzebnych narzędzi pracy, jednak niesie za sobą olbrzymie ryzyko.

Często intruzem okazuje się nieuczciwy pracownik firmy lub były pracownik, który nadal jest w posiadaniu wiedzy dającej mu dostęp do firmowych zasobów. Ponadto zła administracja uprawnieniami skutkuje zwiększonym zagrożeniem z zewnątrz. Przykładowo – źle zabezpieczone konto użytkownika o (zbyt) dużych uprawnieniach może się okazać „łakomym kąskiem” dla hakerów.

Grozy dodaje sytuacji fakt, że statystycznie blisko 70% incydentów związanych z nadużyciem uprawnień udaje się wykryć dopiero po dniach, tygodniach lub nawet miesiącach. Oznacza to, że przestępca ma dni albo tygodnie czasu na przeprowadzenia działania wpływającego na szkodę firmy, zanim ktokolwiek będzie w stanie zareagować.

Pocieszające jest jednak, że skuteczna administracja siecią IT pozwala na wyeliminowanie większości zagrożeń przy jednoczesnym zachowaniu funkcjonalności środowiska. Przegląd kont użytkowników przez profesjonalistę z branży IT, ograniczenie dostępu do danych czy stałe monitorowanie przepływu danych pomiędzy firmą a światem zewnętrznym to rozwiązania, które pozwolą nam czuć się bezpiecznie.

Osoby zainteresowane tematem zapraszamy do kontaktu z pracownikami Virtline. Chętnie opowiedzą oni o profesjonalnych sposobach zabezpieczenia firmy przed nadużyciami uprawnień ze strony pracowników.

UPRAWNIENIA_PRACOWNIKA

Nasze komputery, tablety i smartphony są dzisiaj najważniejszymi urządzeniami w naszym życiu. To dzięki nim komunikujemy się światem, przekazujemy sobie najbardziej poufne informacje czy dokonujemy transakcji. Nikt nie chciałby, żeby jego osobiste sprawy były ujawniane, a rozmowy podsłuchiwane. Niektórym użytkownikom wydaje się, że korzystanie z urządzeń mobilnych zapewnia najwyższą dyskrecję. Tymczasem programy typu spyware burzą ten porządek i nasze bezpieczeństwo.

Oprogramowanie Spyware – czym jest?

Spyware to oprogramowania służące do szpiegowania, a tym samym zbierania i wysyłania informacji bez naszej wiedzy. Śledzą one każdy nasz ruch, wiedzą jakie odwiedzamy strony, z jakiej korzystamy przeglądarki, jaki mamy zainstalowany system i jakim posługujemy się adresem IP komputera. Co więcej, są w stanie przy pomocy częstych zrzutów z ekranu przekazać niemalże każdą informację o tym, co pisaliśmy, co oglądaliśmy, z kim rozmawialiśmy.

Jak działa komputerowy szpieg?

Oprogramowanie działa nie tylko bez naszej wiedzy, ale z ukrycia i w tle, skrupulatnie zbierając informacje o użytkowniku. Oprogramowanie Spyware uzyskuje i przekazuje nasze dane osobowe, tj. hasła do witryn, nazwy użytkownika, loginy, numery kart płatniczych itp. Poza tym znacznie obciąża system, co skutkuje spowolnieniem działania komputera.

Pamiętajmy, że sami możemy zadbać o swoje bezpieczeństwo, instalując programy antyszpiegowskie, a także uważnie wybierając pliki do pobrania oraz zapoznając się z umowami licencyjnymi.

Ataki DDoS paraliżują infrastrukturę sieciową wraz z aplikacjami. Mają za zadanie maksymalnie obciążyć określony serwer lub stronę internetową. Co gorsza, przeprowadzenie ataku DDoS nie wymaga żadnej specjalistycznej wiedzy, a w sieci można znaleźć mnóstwo hakerskich poradników, które krok po kroku pokazują, jak zrobić to skutecznie.

W każdym miejscu na świecie

Ataki DDoS nie są żadną nowością. Wprost przeciwnie, znane były już w latach dziewięćdziesiątych ubiegłego wieku. Wtedy celem atakujących było przede wszystkim zawieszenie systemów operacyjnych poprzez obciążenie ich spreparowanymi pakietami danych. Aktualnie ataki DDOS, znane również jako ataki odmowy dostępu, mają charakter rozproszony. Do wykonania szkodliwego działania wykorzystuje się kilka tysięcy urządzeń jednocześnie. Celem hakerów jest paraliż informacyjny zaatakowanego komputera lub serwera. Ataki DDOS objawiają się spowodowaniem potężnego ruchu na serwerach, co skutkuje całkowitym paraliżem strony, z której nie mogą korzystać żadni użytkownicy.

Ciężko się bronić

Oczywiście atakujący może oczekiwać strat finansowych ofiary, a także utraty przez nią klientów. Ochrona przed wirusami i innymi zagrożeniami w sieci wydaje się praktycznie niemożliwa w przypadku braku podstawowej wiedzy informatycznej. Poczuć się zagrożone mogą zwłaszcza niewielkie firmy, które nie posiadają rozbudowanego działu IT ani osób odpowiedzialnych za kwestie zabezpieczeń. Bezpieczeństwo systemów informatycznych i ochronę danych zapewniają wyspecjalizowane firmy oferujące usługę odfiltrowania ruchu, dzięki której na serwery trafia wyłącznie akceptowany i poprawny ruch.

W wirtualnym świecie nieustannie ktoś próbuje złamać kody, wykraść dane – innymi słowy zaszkodzić. Firewall jest jak bariera, która skutecznie zabezpiecza i blokuje wszelkiego rodzaju próby ataków, na które możemy być narażeni w trakcie korzystania z Internetu, a także lokalnej sieci.

Brak zabezpieczenia, jakim jest odpowiednia konfiguracja osłony firewall, może mieć opłakane skutki związane z atakami hakerów, wirusami czy internetowymi robakami. Musimy wiedzieć, że istnieją dwa główne rodzaje tego zabezpieczenia: hardware i software, a także podział na zapory sprzętowe i zapory oprogramowania. Najprościej mówiąc, rola zapory ogniowej skupia się wokół identyfikacji i szacowania prawidłowości adresu IP, który chce nam wysłać wiadomość. Zapory chronią porty systemów komputerowych, które służą do podejmowania komunikacji z siecią i innymi komputerami, a także uniemożliwiają odczytanie i dostanie się przez któryś z nich do naszego komputera niepowołanym osobom.

Hardware stosuje się głównie do zabezpieczenia danych, a więc jest on obecny w serwerowniach. Zapory ogniowe, tzw. sprzętowe, stanowią także integralne części routerów. Z kolei zapory sieciowe, tzw. programowe, blokują nieautoryzowane próby dostępu do komputera.

Czy warto?

Biorąc pod uwagę skalę zagrożeń, na które jesteśmy narażeni w sieci, wdrożenie firewall jest niezbędne do sprawnego i przede wszystkim bezpiecznego funkcjonowania firmy. Jest to zabezpieczenie, które skutecznie chroni przed skanowaniem portów i próbami zainfekowania komputera, chęcią podsłuchów i wysyłania wiadomości mających na celu przechwycenie i kradzież danych. O ile w przypadku przedsiębiorstw stosuje się zapory sprzętowe, do użytku domowego wystarczają bariery ochronne instalowane na komputerze.

Jest irytujący, bezwartościowy i może okazać się szkodliwy – SPAM. Wiadomości tak oznakowane codziennie trafiają na nasze skrzynki mailowe. Zazwyczaj potrafimy je rozpoznać i unikamy ich otwierania, jednak zdarza się, że przez pomyłkę zostaną przez nas odczytane. Czy mogą stanowić realne zagrożenie? Jeśli tak, to co powinno wzbudzić naszą czujność?

Czy spam może być szkodliwy?

Spam rozsyłany jest masowo, bez zgody odbiorców i nie ma najmniejszej, merytorycznej wartości. Może natomiast być nośnikiem wirusów, a nawet programów szpiegujących. Przyczynia się również do spowolnienia działania serwerów, co powoduje powstanie określonych strat finansowych.

Wirusy i złośliwe oprogramowania przesyłane za pomocą spamu to tylko wierzchołek góry lodowej. Spamerzy mają kilka kluczowych celów, między innymi uzyskanie dostępu do skrzynki mailowej, którą wykorzystają do rozesłania kolejnej porcji niechcianych wiadomości. Mogą w ten sposób uzyskać nasze osobiste dane i hasła. Nierzadko tego rodzaju maile naruszają naszą godność, zawierając w sobie treści wulgarne i obraźliwe.

Najpopularniejszym rodzajem niechcianych wiadomości są te, które wydają się być wiarygodne i wymuszają na nas konkretne postępowanie. Dlatego pamiętajmy, że żadna instytucja nie prosi o udostępnienie haseł i nie informuje o spadku, wygranej czy wycieczce mailowo.

Są podstępne, dobrze opracowane i atakują z niebywałą siłą i precyzją. Trojany to programy szpiegujące i niszczące nasz system komputerowy. Wyglądają niepozornie, jednak za ich niewielkimi rozmiarami kryje się niebezpieczeństwo, którego za wszelką cenę powinniśmy się wystrzegać.

Czym charakteryzują się trojany?

Istnieje wiele sposobów, którymi możemy zainfekować własny komputer trojanem. Można go otrzymać na nośniku (pendrivie czy dysku przenośnym) bądź może trafić na nasz komputer wraz z załącznikiem w e-mailu. Trojany są wysyłane nie tylko mailem, ale także poprzez wszelkiego rodzaju komunikatory, typu GG czy Skype, a także dostarczone przy pomocy programów typu P2P. Musimy wiedzieć, że trojany są małych rozmiarów, najczęściej nie przekraczających 500 kB.

Oprogramowanie antywirusowe w zestawieniu z zaporą ogniową nie wyręczą nas w analizowaniu tego, co otrzymujemy. Powinniśmy zwracać szczególną uwagę na wszelkiego rodzaju niewidziane dotychczas komunikaty. Pytania typu „Czy chcesz żeby Xyz1000.exe połączył się z Internetem?” powinny wzbudzać naszą podejrzliwość i skłonić do sprawdzenia, czym dany plik faktycznie jest.

Jeśli jednak pomimo naszej uwagi koń trojański zagościł w naszym komputerze lub właśnie przystąpił do instalacji nieznanego oprogramowania, to nie należy klikać żadnych komunikatów, powiadomień czy próśb zawiązanych z instalacją nowych plików. Powinno przystąpić się do działań mających na celu usunięcie trojana z dysku, np. skorzystać z legalnego oprogramowania antywirusowego lub zwrócić się do specjalistów z branży IT.

 

 

Każdego dnia dociera coraz więcej niepokojących doniesień ze świata antywirusów. Około miesiąc temu został zainfekowany jeden z czołowych produktów Avasta – CCleaner. Atak okazał się bardzo poważny. Równocześnie wiele martwiących informacji spływa w temacie Kaspersky Lab. Amerykańskie organizacje rządowe już dawno wydały komunikaty ostrzegające swoich przedsiębiorców przed ryzykiem związanym ze szpiegostwem ze strony Kasperskiego. Ciągle dostajemy nowe informacje stanowiące potwierdzenie istnienia takiego zagrożenia.

Mając na uwadze bezpieczeństwo systemów informatycznych, zachęcamy wszystkich do sięgania po pewne rozwiązania informatyczne. Na podstawie naszych doświadczeń i branżowych źródeł polecamy m.in. rozwiązania firmy zza naszej południowej granicy – ESET. Ich oprogramowanie antywirusowe, takie jak kultowy NOD32, od lat są w czołówkach testów antywirusów, równocześnie nie mając na swoim koncie takich „wpadek” PR’owych, jak np. wspomniany Avast czy Kaspersky Lab.

Źródła:

https://www.pcworld.pl/

http://www.bbc.com

 

Oprogramowanie_eset