REBEL IT
Firmom zagraża... fałszywe poczucie bezpieczeństwa?
Przedstawiciele 66% małych i średnich firm deklarują, że ich przedsiębiorstwa są w pełni bezpieczne i odporne na awarie i ataki cyberprzestępców – a jednak aż 80% z nich przyznaje, że nie stosują praktycznie żadnych metod ochrony danych.
Powyższe dane pochodzą z ankiety, przeprowadzonej przez amerykańską firmę Office Depot – wypełniło ją ok. 1000 przedstawicieli małych i średnich firm z USA. Z opracowania jasno wynika, że amerykańskie firmy czują się dość bezpiecznie i uważają, że ich systemy są odpowiednio zabezpieczone – 66% deklaruje, że jest odporne na ataki i awarie, zaś 77% jest przekonanych, że nigdy nie byli celem ataki informatycznego.
Niestety, z dalszej części ankiety wynika, że owo przeświadczenie o bezpieczeństwie jest nieco bezpodstawne – zaledwie połowa ankietowanych zadeklarowała, że stosuje oprogramowanie zabezpieczające pocztę elektroniczną oraz przeglądarkę internetową. Tylko 20% używa systemów ochrony danych, zaś jedyne 9% stosuje jakiekolwiek oprogramowanie zabezpieczające urządzenia mobilne. 14% wszystkich ankietowanych zadeklarowało też, że w ich firmach nie są używane żadne aplikacje zabezpieczające.
Specjaliści z firmy McAfee podkreślają, że w wielu przypadkach fałszywe poczucie bezpieczeństwa wynika nie tylko z wiary w skuteczność wdrożonych w firmie zabezpieczeń, ale również z przeświadczenia, że małe i średnie przedsiębiorstwa nie bywają celami ataków hakerskich. Problem w tym, że to nie jest prawda – z opublikowanego w tym roku raportu Verizon Business Data Breach Investigations Report (DBIR) dowiadujemy się, że ponad 40% wszystkich ataków na organizacje skierowanych jest właśnie przeciwko małym i średnim firmom.
źródło: computerworld
Uwaga na ctrl+c i ctrl+v;
wirus podmienia numer konta bankowego
Trzeba być ostrożnym przy używaniu akcji "kopiuj" i "wklej" w bankowości elektronicznej. Złośliwe oprogramowanie podmienia w schowku Windows numer skopiowanego konta bankowego i zastępuje go numerem złodzieja - ostrzegają eksperci z CERT Polska.
Zdarza się, że kiedy użytkownik banku internetowego dokonuje opłaty przez internet, kopiuje numer konta odbiorcy (np. stosując komendę "kopiuj" czy skrót klawiaturowy Ctrl+c) i wkleja ten numer w pole odbiorcy przelewu. Mogło się wydawać, że takie rozwiązanie oszczędzało czas (nie trzeba było ręcznie przepisywać długiego numeru konta) i redukuje ryzyko pomyłki. Teraz okazuje się, że można przez nie również stracić pieniądze. Eksperci z CERT opisują na swojej stronie złośliwe oprogramowanie, które podmienia w schowku oprogramowania Windows (czyli w miejscu, w którym są przechowywane kopiowane dane) numer konta na numer konta złodzieja."CERT Polska był w stanie ustalić, iż zostało zainfekowanych ponad 3000 użytkowników. Malware był zdecydowanie skierowany do polskich użytkowników – numer konta bankowego, używanego do kradzieży środków, był w jednym z polskich banków" - informują przedstawiciele CERT Polska.
Wyjaśniają, że za każdym razem kiedy użytkownik skopiuje 26-cyfrowy numer do schowka, jest on podmieniany na inny. Dzieje się tak zarówno wtedy, kiedy jest to liczba pisana bez przerw, jednym ciągiem, jak i wtedy, kiedy co czwarta cyfra oddzielona jest spacją. Złośliwe oprogramowanie podmienia też numer rachunku, jeśli jest skopiowany razem z jakimś tekstem. Podmiana następuje tak, że format skopiowanej liczby się nie zmienia, a więc bez sprawdzania cyfr nie widać różnicy."Pomimo swojej prostoty jest to bardzo efektywny sposób oszukania użytkowników. Dlatego tak istotne jest sprawdzenie numeru rachunku na stronie, na której potwierdzamy wykonanie przelewu" - zaznaczają eksperci z CERT Polska.
Przypominają, że powinniśmy się mieć na baczności za każdym razem kiedy kopiujemy jakikolwiek numer rachunku do schowka. Może się to zdarzyć np. przy kopiowaniu numeru rachunku z faktury, którą chcemy zapłacić, ze strony internetowej aukcji, gdy chcemy zapłacić za zakup przelewem, z wiadomości e-mail zawierającej numer rachunku, na który mamy dokonać wpłaty albo z komunikatora internetowego, gdy ktoś znajomy wysyła nam swój numer konto do dokonania przelewu.
Szczegóły można znaleźć na stronie http://www.cert.pl/news/7662
CERT(Computer Emergency Response Team) Polska jest zespołem powołanym do reagowania na zdarzenia naruszające bezpieczeństwo w Internecie. CERT Polska działa od 1996 roku Zespół CERT Polska działa w strukturach Naukowej i Akademickiej Sieci Komputerowej. Działalność zespołu jest finansowana przez NASK.PAP - Nauka w Polsceautor: PAP,
źródło: http://naukawpolsce.pap.pl/aktualnosci/news,397780,uwaga-na-ctrlc-i-ctrlv-wirus-podmienia-numer-konta-bankowego.html
HP: Przedsiębiorstwa nie są przygotowane na cyberataki
Ponad połowa (56%) przedsiębiorców w Stanach Zjednoczonych i więcej niż jedna trzecia (38%) w Europie sądzi, że ich firmy były celem ogólnokrajowego ataku - wynika z badania „HP Cybersecurity Readiness Study” przeprowadzonego przez Ponemon Institute przy wsparciu firmy Hewlett-Packard.
78% amerykańskich i 60% europejskich przedsiębiorców spodziewa się, że cyberataki w znacznym stopniu zakłócą funkcjonowanie ich krajów w najbliższych dwóch latach. Ponadto zdecydowana większość respondentów uważa, że cyberataki są trudne do wykrycia (88,5%) oraz że trudno szybko usunąć ich skutki (86,5%).
Jednakże, pomimo rosnącej świadomości ryzyka i skutków cyberprzestępstw, tylko 38% respondentów odnotowało wzrost inwestycji w rozwiązania ograniczające zagrożenia bezpieczeństwa, a 53% przedsiębiorstw stwierdziło, że ich aktualny budżet na te cele jest niewystarczający. Na podobny problem w październiku zwracali uwagę specjaliści firmy McAfee w raporcie „The Security Paradox” (zob. McAfee: Więcej zagrożeń, mniejsze nakłady na bezpieczeństwo).
- Przedsiębiorstwa zdają sobie sprawę, że zagrożenie cyberprzestępczością jest duże, a jej skutki mogą być dotkliwe. Jednak, pomimo że widzą potrzebę bycia „w gotowości”, tylko mniej niż połowa z nich jest wystarczająco przygotowana do walki z cyberatakiem - zauważa Dan Turner, specjalista ds. bezpieczeństwa w dziale usług dla przedsiębiorstw HP.
iPhone to najbardziej narażony na ataki smartfon?
Smartfon firmy Apple jest zdecydowanie najbardziej podatny na ataki związane z lukami w oprogramowaniu - wynika z analizy firmy SourceFire. Czemu tak jest?
Aż 81% wszystkich znanych luk w smartfonach dotyczy systemu iOS znanego z iPhone'a. Na pierwszy rzut oka może to dziwić, bo znacznie popularniejszemu Androidowi przypadło tylko 9%.
Po co atakować?
Firma SourceFire, która przyjrzała się niedoskonałościom w oprogramowaniu nowoczesnych smartfonów, nie ma wątpliwości co do tego, czemu cyberprzestępcy najchętniej wypatrują luk właśnie w urządzeniu firmy Apple, a nie konkurentów. Kluczowym czynnikiem jest oczywiście ogromna popularność kalifornijskiego smartfona. Uwzględniając tylko na ten jeden parametr, można byłoby oczekiwać, że liczba odnalezionych wrażliwości Androida powinna być jeszcze większa - a tak nie jest.
Największa liczba wykorzystywanych w iOS luk jest w pewnym sensie dobrą informacją. Oznacza, że cyberprzestępcy muszą się uciekać do tego typu metod, by zdobyć dane z telefonów użytkowników. W sklepie Apple Store stosunkowo trudno umieścić złośliwe oprogramowanie, a aplikacji nie zainstalujemy ze zwyczajnych plików umieszczonych na telefonie.
W przypadku Androida cyberprzestępcy nie muszą się wysilać aż tak, by szukać luk w systemie. Google Play, choć stara się filtrować złośliwe narzędzia, bardzo często nie radzi sobie nawet z oczywistymi wirusami. Użytkownicy mają również możliwość łatwego wgrywania aplikacji z plików APK, które mogą ręcznie umieścić na telefonie bądź pobrać przez przeglądarkę. Choć więc iOS ma sporą liczbę odnalezionych luk, użytkownicy Androida również nie mają przesadnych powodów do radości.
Źródło: ZDNet