Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Aktualności

Cyberprzestępcy atakują tożsamości zamiast łamać zabezpieczenia

HackerPrzejęta tożsamość użytkowników to obecnie najbardziej popularna broń w rękach hakerów. W minionym roku cyberprzestępcy nie musieli łamać skomplikowanych zabezpieczeń ani tworzyć zaawansowanego malware’u. Wystarczyło im jedno - dostęp do skradzionych danych logowania. Raport Cisco Talos Year in Review ujawnia, że większość ataków polegała na przejmowaniu kont użytkowników, co pozwalało hakerom swobodnie poruszać się po firmowych systemach, nie wzbudzając podejrzeń.

Aż 60% przypadków incydentów analizowanych przez zespół Cisco Talos Incident Response było związanych z atakami na tożsamość. Cyberprzestępcy coraz częściej uzyskują dostęp do systemów po prostu logując się przy użyciu skradzionych identyfikatorów sesji, kluczy API czy certyfikatów cyfrowych.

W przypadku ataków ransomware skala problemu jest jeszcze większa - niemal 70% analizowanych incydentów obejmowało wykorzystanie legalnych kont do uzyskania początkowego dostępu. W 2024 roku najczęściej atakowanym sektorem było szkolnictwo wyższe. Przyczyną jest m.in. ograniczony budżet na cyberbezpieczeństwo oraz duża liczba użytkowników, którzy korzystają z tych systemów. Na kolejnych miejscach znalazły się administracja publiczna, przemysł wytwórczy, opieka zdrowotna i finanse.

Inne kluczowe wnioski z raportu Cisco Talos:
• Grupy ransomware potrafią skutecznie unieszkodliwiać systemy ochronne swoich ofiar - udało im się to w większości przypadków obserwowanych przez Cisco Talos, prawie zawsze z powodzeniem.
• Najbardziej aktywną grupą ransomware w 2024 roku pozostaje LockBit, mimo że w marcu minionego roku próbowano ją rozbić. Na drugim miejscu uplasowała się relatywnie nowa grupa RansomHub, która atakuje duże organizacje i żąda wysokich okupów.
• 44% ataków na tożsamość dotyczyło usługi Active Directory.
• 20% ataków na tożsamość obejmowało aplikacje chmurowe, a API stały się szczególnie atrakcyjnym celem, mając dostęp do wielu wrażliwych danych.
• Najczęściej atakowane luki w zabezpieczeniach w 2024 roku to w większości starsze CVE (Common Vulnerabilities and Exposures), znane już od kilku lat.
• W 2024 roku hakerzy najczęściej atakowali stare podatności, m.in. w Apache Log4j czy Bash, co tworzy niezwykle szeroką powierzchnię ataku, wykorzystywaną przez cyberprzestępców do infiltracji wielu branż na całym świecie.

Powrót do podstaw cyberbezpieczeństwa
Eksperci Cisco Talos alarmują - cyberprzestępcy wcale nie muszą szukać nowych luk. Wiele z nich nadal wykorzystuje stare podatności, które pozostają w użyciu od lat. Niezaktualizowane systemy, źle skonfigurowane zabezpieczenia i brak skutecznej polityki dostępu to kluczowe czynniki ułatwiające ataki.

"Obecny krajobraz zagrożeń pokazuje, że dla organizacji kluczowe jest dziś bardziej niż kiedykolwiek priorytetowe traktowanie podstawowych zasad cyberbezpieczeństwa oraz wdrażanie skutecznych mechanizmów ochrony tożsamości. Kolejnym istotnym problemem jest wykorzystywanie starszych podatności - niektóre z nich mają już dekady, a mimo to wciąż występują w powszechnie używanym oprogramowaniu i sprzęcie. Wiele z najczęściej atakowanych podatności dotyczy właśnie urządzeń, dla których nie są już dostępne aktualizacje zabezpieczeń" - mówi Holger Unterbrink, lider techniczny w Cisco Talos.

Rola sztucznej inteligencji: mniej spektakularna, ale nadal groźna
Chociaż AI wciąż kojarzy się z zaawansowanymi cyberatakami, w rzeczywistości cyberprzestępcy wykorzystują ją w bardziej pragmatyczny sposób. Zamiast opracowywać nowe metody ataku, AI służy głównie do ulepszania istniejących technik, takich jak inżynieria społeczna, phishing czy automatyzacja zadań.

5 podstawowych zasad cyberbezpieczeństwa według Cisco Talos:
1. Regularnie instaluj aktualizacje i poprawki zabezpieczeń - przestarzałe systemy to otwarte drzwi dla atakujących.
2. Stosuj silne uwierzytelnianie - używaj MFA i złożonych haseł.
3. Zabezpiecz dostęp do sieci - wdrażaj mechanizmy kontroli dostępu i segmentację systemów.
4. Szyfruj ruch - ochrona danych powinna obejmować także monitorowanie i konfigurację systemów.
5. Bądź na bieżąco - śledź rekomendacje branżowe i aktualizuj polityki bezpieczeństwa.

Raport Cisco Talos Year in Review powstał na podstawie analizy danych telemetrycznych pochodzących z 46 milionów urządzeń w 193 krajach, co przekłada się na 886 miliardów zdarzeń dot. bezpieczeństwa dziennie. Pełną wersję raportu pobierzesz z tej strony.

Źródło: Cisco

Logowanie i rejestracja