Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Trójtorowe podejście do monitorowania centrów danych
Trójtorowe podejście do monitorowania centrów danych

Firmy korzystają z centrów danych, aby sprawnie obsłużyć duże ilości ruchu przychodzącego i wychodzącego oraz umożliwić płynną komunikację między partnerami biznesowymi. Centra danych są jednak mocno rozproszone geograficznie. Umożliwia to szybsze i bardziej niezawodne połączenie użytkownikom z całego świata, of...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Test wzmacniacza WiFi FRITZ!Repeater 3000 AX
Test wzmacniacza WiFi FRITZ!Repeater 3000 AX

Dzięki uprzejmości firmy AVM mieliśmy okazję przetestować kolejne urządzenie marki FRITZ! Tym razem do naszych rąk trafił jeden z najnowszych wzmacniaczy Wi-Fi od AVM, wspierający technologię Mesh - FRITZ!Repeater 3000 AX. Urządzenie to zagościło u nas na dłużej, ponieważ po kilku latach postanowiliśmy zmodyfikować śro...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

AI as-a-service: jak chmura przyczyni się do powszechnego dostępu do AI?
AI as-a-service: jak chmura przyczyni się do powszechnego dostępu do AI?

W dynamicznie rozwijającym się świecie technologii, szczególną uwagę przykuwa wzrost rynku AI as-a-service, który, według prognoz Technavio, ma osiągnąć wzrost o 28 miliardów dolarów do 2027 roku. Ten imponujący rozwój jest bezpośrednio powiązany z rosnącym zapotrzebowaniem na rozwiąz...

Czytaj więcej...

Aktualności

Grupa 100 cyberprzestępców odpowiada za 80% szantażujących e-maili

Mail cyberatakCyberprzestępcy wysyłający fałszywe wiadomości e-mail, w których szantażują odbiorców i żądają pieniędzy, atakują na raz mniej niż 10 osób. Mają umiarkowane oczekiwania finansowe - domagają się około 1000 dolarów w bitcoinach. Za 80% tego typu ataków odpowiada grupa 100 oszustów - wynika z najnowszego badania przeprowadzonego przez Uniwersytet Columbia i Barracuda Networks, producenta rozwiązań z obszaru bezpieczeństwa IT.

Badacze z Uniwersytetu Columbia przeanalizowali 300000 e-maili zidentyfikowanych jako próby szantażu. Wiadomości zostały wykryte przez oparte na sztucznej inteligencji systemy detekcji firmy Barracuda Networks. Ataki opierające się na e-mailowym szantażu polegają na grożeniu ujawnieniem kompromitujących informacji, np. zdjęć, filmów lub szczegółów nielegalnych działań online, jeśli ofiara nie zapłaci przestępcom - zazwyczaj za pomocą kryptowalut, takich jak bitcoin. Wyniki analizy zostały szczegółowo opisane w najnowszym raporcie "Barracuda Threat Spotlight".

Model ataku

Zespół z Uniwersytetu Columbia pogrupował e-maile służące szantażowi według użytych w nich adresów portfeli bitcoin. Badacze założyli, że cyberprzestępcy stosują ten sam portfel bitcoin we wszystkich swoich atakach, więc jeden portfel = jeden atakujący. Zespół znalazł 3000 unikalnych adresów, z czego 100 pojawia się w 80% e-maili. To oznacza, że stosunkowo niewielka liczba atakujących odpowiadała za większość e-maili z żądaniem okupu.

Badacze przeanalizowali również pola "nadawca" we wszystkich sprawdzanych e-mailach. Przyjęli, że przestępcy używają tego samego konta do wysyłki wiadomości powiązanych z jednym atakiem, ale mogą użyć innego do kolejnego ataku. Zespół stwierdził, że z 97% kont wysyłano mniej niż 10 e-maili, a w 90% ataków żądano kwoty niższej niż 2000 dolarów w bitcoinach.

"Nasza analiza sugeruje, że za oszustwa z żądaniem okupu odpowiada stosunkowo niewielka liczba sprawców. Każdy z nich przeprowadza wiele ataków na niewielką skalę, domagając się umiarkowanych kwot" - mówi Asaf Cidon, profesor elektroniki na Uniwersytecie Columbia. "Relatywnie niewielkie sumy sprawiają, że szantażowani są bardziej skłonni do współpracy z oszustem. Natomiast wysyłanie małej liczby e-maili z jednego konta pomaga cyberprzestępcom uniknąć wykrycia przez tradycyjne systemy zabezpieczeń i programy antyfraudowe. Dzięki temu nie zwracają uwagi organów ścigania i mediów, które mogłoby ostrzec potencjalne ofiary".

Zabezpieczanie pracowników i organizacji

Ataki służące szantażowi muszą być traktowane poważnie przez zespoły ds. bezpieczeństwa IT, szczególnie gdy wykorzystywane są w nich służbowe adresy e-mail.

"Zawsze należy przeanalizować, jak atakujący uzyskali dostęp do danych konta, na przykład - czy w jakimś momencie wyciekły lub zostały skradzione? Czy może pracownik, którego konto zostało przejęte, korzystał wcześniej ze swojego służbowego urządzenia do nieodpowiednich działań, takich jak odwiedzanie podejrzanych stron internetowych?" - tłumaczy Mateusz Ossowski, CEE Channel Manager w Barracuda Networks. "Obie sytuacje mają konsekwencje dla bezpieczeństwa firmy - i dla celu ataku. To, co przyciąga uwagę przestępcy, może być wstydliwe dla atakowanego, dzięki czemu wzrasta prawdopodobieństwo, że zapłaci on żądaną sumę".

Zespoły ds. cyberbezpieczeństwa mogą podjąć szereg działań, aby chronić pracowników i całą organizację przed tego typu oszustwami. Pomocne jest inwestowanie w ochronę poczty elektronicznej opartą na sztucznej inteligencji, która wykryje i zablokuje e-maile służące szantażowi, zanim dotrą do odbiorcy, oraz zapobiegnie przejmowaniu kont i wykorzystywaniu ich do przeprowadzania innych ataków.

Ważne jest także wdrożenie szkoleń dla pracowników oraz polityk bezpieczeństwa. Ich celem powinno być między innymi powstrzymanie pracowników przez używaniem służbowych adresów e-mail do rejestrowania się w niezweryfikowanych, a także niezwiązanych z pracą serwisach, portalach i systemach. Należy też zapewnić zespołom odpowiednie mechanizmy pozwalające na szybie i proste w obsłudze zgłaszanie incydentów.

Źródło: Barracuda Networks

Logowanie i rejestracja