Biznes

246 artykuły

Chroń swoje mobilne dane firmowe

Gdy Twojej firmie zależy na szybkiej reakcji, szybkim dostępie do firmowych informacji i poczty e-mail, jedyną opcją jest włączenie do użytku urządzeń mobilnych. Jednak im większy dostęp do danych, tym więcej pojawia się zagrożeń. Dlatego dobrze jest potrafić ocenić związane z tym ryzyko i wybrać odpowiednio dopasowaną strategię ochrony, zanim urządzenia mobilne pojawią się w firmie.

Oszustwa finansowe na skalę przemysłową

Nasi badacze wykryli kolejna kampanię phishingową, której celem jest kradzież pieniędzy z kont firmowych. Tym razem przestępcy są zainteresowani głównie firmami z branży produkcyjnej. Zwykle atakom na tego typu przedsiębiorstwa towarzyszy cyberszpiegostwo lub sabotaż. Jednak nie w tym przypadku — wygląda na to, że cyberprzestępcy przypomnieli sobie, że takie firmy dysponują sporymi finansami.

PowerGhost: uwaga na ukryte kopanie kryptowalut

Niedawno nasi eksperci wykryli koparkę, której głównym celem były sieci firmowe. Dzięki bezplikowej naturze PowerGhost umożliwia szkodliwym programom ukradkowe przedostawanie się do stacji roboczych lub serwerów ofiar. Większość zarejestrowanych przez nas na chwilę obecną ataków miała miejsce w Indiach, Turcji, Brazylii i Kolumbii.

Jak ulepszyć wykrywanie i ochronę przed spamem w pakiecie Office 365

Nie bez powodu infekowanie przy użyciu poczty e-mail nadal jest popularne. Wystarczy zajrzeć do serwisu SecureList — naszego bloga dla badaczy i ekspertów ds. bezpieczeństwa. W ostatnim przypadku opisanym na początku lipca szkodliwy program rozprzestrzeniał się właśnie poprzez pocztę elektroniczną. Spam często jest wykorzystywany do dystrybucji programów typu ransomware, np. Rakhni. Klasyczny phishing to jedna z najskuteczniejszych metod kradzieży kryptowalut. Tymczasem najnowszym trendem wśród długotrwałych ataków ukierunkowanych jest obecnie phishing ukierunkowany (ang. spear-phishing), w którym załączniki do poczty e-mail zawierają szkodliwe programy — na przykład Cryacl.

Dobry, zły czy (jeszcze) neutralny?

Jeśli tworzysz system do kategoryzowania oprogramowania, tworzysz bezpieczne bramy lub pracujesz nad utworzeniem zespołu ds. reagowania na incydenty, wiesz, że informacje, które można znaleźć w pliku, nie zawsze są wyczerpujące. Czasami dobrze jest wiedzieć, z jakiego publicznego adresu plik został pobrany, z jakim produktem i producentem jest powiązany, pomocne mogą być też dane na temat podpisów cyfrowych i certyfikatów, a także informacje o statystykach.

Kto zabezpiecza Twoją firmę przed cyberzagrożeniami?

Wyobraź sobie, że jakiś zawodowiec doradził Ci, w jaki sposób zabezpieczyć swoją firmę. Czy to oznacza, że teraz jest ona bezpieczna? Niestety, tak to nie działa: osoba, która odpowiada za cyberbezpieczeństwo, może zburzyć każdą strategię. Szczególnie, jeśli nie ma w tym temacie większego pojęcia.

Świadomość kwestii bezpieczeństwa w lokalnej administracji publicznej

Dawniej temat cyberochrony był zrozumiały tylko dla niewielkiej grupy zawodowców; jednak w ciągu kilku ostatnich lat stała się ona głównym obszarem zainteresowania nie tylko wśród firm, ale także osób prywatnych, a nawet administracji lokalnej. Zmiana ta jest szczególnie widoczna w Unii Europejskiej. Komisja Europejska niedawno uruchomiła projekt COMPACT (COmpetitive Methods to protect local Public Administration from Cyber security Threats), którego celem jest pomoc lokalnym administracjom publicznym w zwiększeniu poziomu odporności na cyberataki. My również pomagamy przy wspomnianym projekcie COMPACT — dzięki naszym rozwiązaniom zwiększającym świadomość odnośnie bezpieczeństwa.

Kod źródłowy szkodliwego oprogramowania, który wyciekł niedawno, nie należy do kampanii Carbanak

Według wcześniejszych informacji kod źródłowy, który niedawno wyciekł, należał do niesławnego zagrożenia Carbanak. Jednak przeprowadzone przez Kaspersky Lab analizy ujawniły, że kod ten należy do innego finansowego szkodliwego programu o nawie Karamanak/Pegasus/Ratopak (nie mylić z oprogramowaniem szpiegowskim Pegasus dla platformy iOS). Znaczniki czasu sugerują, że wspomniany kod źródłowy został utworzony w okresie 2015–2016. Autorzy wirusa z pewnością biegle posługiwali się językiem rosyjskim, a ich celem były instytucje finansowe w Rosji.

Trojan Rakhni: zaszyfrować pliki czy wykopywać kryptowalutę?

Niedawno pisaliśmy, że w rankingu zagrożeń internetowych ransomware ustępuje miejsca koparkom. Zgodnie z tym trendem trojan Rakhni żądający okupu, którego obserwowaliśmy od 2013 roku, dodał do swojego arsenału moduł wykopywania kryptowalut. Co ciekawe, ten lider szkodliwych programów potrafi wybierać, który komponent zainstaluje, w zależności od urządzenia, na którym się znajduje. Nasi badacze sprawdzili, jak działa ten zaktualizowany szkodliwy program i czym grozi taka infekcja.

Czy ktoś wydobywa kryptowalutę na Twoim serwerze?

Jak wynika z obserwacji naszych ekspertów, ransomware jest w odwrocie, a jego miejsce zajmuje nowe niebezpieczeństwo: szkodliwe generowanie kryptowalut. Całkowita liczba użytkowników, którzy zetknęli się z koparkami, zwiększyła się z 1 899 236 w okresie 2016–2017 do 2 735 611 w okresie 2017–2018. A wraz z coraz większą częstotliwością działania — i coraz większym zagrożeniem dla użytkowników — tzw. górnicy zaczynają spoglądać w stronę firm.

Incydenty bezpieczeństwa w chmurze: kto ponosi odpowiedzialność za utratę danych firmowych?

Jeśli firma nie ma jeszcze rozmiarów korporacji, najprawdopodobniej wykorzystuje w codziennej pracy jakieś usługi w chmurze: Google Apps for Work, MS Office 365, Dropbox, CRM, platformę do księgowości lub jakąś inną. Mniejsze firmy raczej nie robią wszystkiego same, we własnym zakresie. 73% małych firm, które wzięły udział w naszym badaniu, przyznało, że korzysta z jednej lub więcej takich usług w celu zwiększenia swojej produktywności i skuteczności. Jednak często brakuje im gwarancji, że dane w chmurze nie zostaną wykorzystane w niewłaściwych celach albo nie wyciekną.

Olympic Destroyer rozszerza obszar swoich zainteresowań

Wygląda na to, że Olympic Destroyer — zaawansowane zagrożenie, które próbowało zakłócić Zimowym Igrzyskom Olimpijskim 2018 w Korei Południowej — powróciło. Niedawno nasi eksperci znaleźli ślady aktywności szkodnika podobnego do zagrożenia Olympic Destroyer, które atakuje organizacje finansowe w Rosji, a także laboratoria odpowiedzialne za ochronę przed zagrożeniami biologicznymi i chemicznymi w Holandii, Niemczech, Francji, Szwajcarii i na Ukrainie.

Ochrona konta przyjazna dla użytkownika

Co odstrasza klientów? Dlaczego odchodzą do konkurencji? Wiele osób pewnie powie, że z powodu wycieku danych. Tak, to prawda — ale nie tylko. Może to brzmi dziwnie, ale klientów możesz stracić również w wyniku adopcji nowych metod autoryzacji.

Co to jest RODO/GDPR i dlaczego dotyczy także Twojej firmy

Ze względu na nieustającą transformację cyfrową świat coraz bardziej skupia się wokół danych. Niestety nie zawsze osoby, do których one należą, zdają sobie sprawę z tego, kto ma do nich dostęp ani jak je traktuje. Sytuacji nie poprawia fakt, że czasami same organizacje nie dbają o nie z należytą starannością — szczególnie w Sieci. Stwarza to wiele możliwości dla łowców danych. Wprowadzone w piątek nowe przepisy RODO/GDPR są próbą rozwiązania tych problemów.

Jak Kaspersky Lab reaguje na najnowsze wyzwania

W ciągu kilku ostatnich lat epidemie, wycieki danych i ataki ukierunkowane znacząco zmieniły podejście do cyberbezpieczeństwa. Dziś nikt już nie uważa, że ochrona przed cyberzagrożeniami to zadanie wyłącznie administratorów systemu — każda firma potrzebuje strategii ochronnej. Jednak bezpieczeństwo cybernetyczne nie przetrwa w samym podejściu automatycznym, nie można go ograniczyć do instalowania „jakiegoś antywirusa”. Aby być bezpiecznym nie tylko dziś, ale także jutro, współczesne firmy muszą stosować rozwiązania kolejnej generacji, które potrafią zwalczać szeroki wachlarz cyberzagrożeń.

Kaspersky Cloud Sandbox: nie możesz ukrywać się wiecznie!

Zwalczanie współczesnych cyberzagrożeń to przedłużająca się gra w chowanego. Cyberprzestępcy usilnie wymyślają nowe metody ukrywania szkodliwej zawartości, aby móc skutecznie działać. W kwestii tej szczególnie kreatywni są aktorzy ataków APT — dysponują oni wystarczającą ilością zasobów, aby utworzyć wyrafinowane metody ukrywania się. Z kolei naszym zadaniem jest udostępnienie klientom środków, dzięki którym będą oni mogli wykryć ukryte zagrożenia i przeanalizować swoje zachowanie. Jednym z takich instrumentów jest nowa usługa, którą nazwaliśmy Kaspersky Cloud Sandbox.