blog_05

Najpopularniejsze cyberzagrożenia w 2022 r

Raport ENISA Threat Landscape (ETL) to coroczny raport Agencji Unii Europejskiej ds. Cyberbezpieczeństwa. Ten dokument przedstawia krajobraz cyberzagrożeń. W październiku 2022 r. ENISA opublikowała 10. edycję raportu, która obejmuje okres raportowania od kwietnia 2021 r. do lipca 2022 r.

ETL identyfikuje główne zagrożenia, główne zaobserwowane trendy w odniesieniu do zagrożeń, cyberprzestępców i techniki ataków, a także opisuje odpowiednie środki zaradcze. To bogactwo wiedzy dla osób zajmujących się cybersecurity, ale także dla każdego z nas. Na 150 stronach został przedstawiony realny stan na podstawie prowadzonych badań i danych gromadzonych z rynku.

Najważniejsze zagrożenia

Agencja podzieliła zagrożenia na 8 grup. Częstotliwość i wpływ decydują o tym, jak ważne są wszystkie te zagrożenia.

Oprogramowanie wymuszające okup: 60% dotkniętych organizacji mogło otrzymać żądanie okupu

Złośliwe oprogramowanie: 66 ujawnień luk dnia zerowego zaobserwowanych w 2021 r

Inżynieria społeczna: Phishing pozostaje popularną techniką, ale pojawiają się nowe formy phishingu, takie jak spear-phishing, smishing i vishing

Zagrożenia dla danych: Rosnące proporcjonalnie do całości wytworzonych danych

Niebezpieczeństwa związane z dostępnością: Największy jak dotąd atak typu „odmowa usługi” (DDoS) został przeprowadzony w Europie w lipcu 2022 r.;

Zagrożenia dostępności: Internet: zniszczenie infrastruktury, przerwy w dostawie i przekierowanie ruchu internetowego.

Dezinformacja: Eskalacja dezinformacji z wykorzystaniem sztucznej inteligencji, deepfake’ów i dezinformacji jako usługi

Kierowanie na łańcuch dostaw : Incydenty stron trzecich stanowią 17% włamań w 2021 r. w porównaniu z mniej niż 1% w 2020 r.

Główne trendy

Exploity dnia zerowego to nowy zasób wykorzystywany przez przebiegłych cyberprzestępców do osiągania swoich celów;

Od czasu wojny rosyjsko-ukraińskiej obserwuje się nową falę haktywizmu .

Ataki DDoS stają się coraz większe i bardziej złożone, zmierzając w kierunku sieci mobilnych i Internetu rzeczy (IoT), które są obecnie wykorzystywane w cyberwojnie.

Dezinformacja i deepfake oparte na sztucznej inteligencji. Rozpowszechnianie botów modelujących persony może łatwo zakłócić proces stanowienia zasad „powiadomienia i komentowania”, a także interakcje społecznościowe, zalewając agencje rządowe fałszywymi treściami i komentarzami.

Jak się bronić?

Przede wszystkim rozsądnie podchodź do wszelkich próśb o pożyczkę od dawno nie widzianych znajomych.

Weryfikuj strony internetowe, na które się logujesz. My zalecamy korzystanie z klucza sprzętowego U2F.

Dbaj o jakość i różnorodność swoich haseł.

Nie przekazuj dalej niesprawdzonych informacji. Weryfikuj źródła.

Korzystaj z programów antywirusowych i VPN.

testerQAeu_woman_with_computer_digital_art_style_5012cea1-f96b-472c-b4af-81e2d7769709 (1)

Cyberzagrożenia: ubezpiecz takie ryzyko

Czytaliście nasze artykuły dotyczące cyberzbójów i sposobów ich działania? Jeśli nie to zapraszamy do poczytania (https://www.unovalab.com/ransomware/ lub https://www.unovalab.com/phishing/) . Z tych tekstów dowiecie się jak wyglądają poszczególne ataki, jak się przed nimi uchronić. Dziś idziemy o krok dalej. Przyjrzymy się sytuacji, w której robisz systematycznie backupy, masz wdrożone odpowiednie procedury, a i tak następuje incydent bezpieczeństwa.

Ubezpieczenie cyber – co chroni?

Ubezpieczenie Cyber przeznaczone jest dla przedsiębiorców prowadzących działalność dowolnego rodzaju, za wyjątkiem podmiotów zajmujących się określoną działalnością. Nie zostaną objęte ochroną firmy związane z udostępnianiem mediów społecznościowych, materiałów pornograficznych, dostawcy internetu czy podmioty wyspecjalizowane w obsłudze płatności lub windykacji należności.

Potrzeba pokrycia Cyber jest kluczowa dla: szkół i uczelni wyższych,  szpitali i przychodni lekarskich, sieci sklepów handlowych, sklepów internetowych, kancelarii prawnych i innych usług profesjonalnych, przedsiębiorstw produkcyjnych, spółdzielni, administratorów nieruchomości, dealerów samochodowych, zakładów usługowych, hoteli, itp.

Jak wiesz ataki cybernetyczne są bardzo popularne. Firmy inwestują w szkolenia pracowników, systemy kontroli i nadzoru. Czasem wystarczy chwila by doszło do naruszenia, które może skutkować karami finansowymi i utratą wiarygodności firmy.

Z czego składa się to ubezpieczenie?

Produkt, o którym dziś rozmawiamy obejmuje ryzyka podstawowe i klauzule dodatkowe. Do podstawowych należą:

  • odpowiedzialność cywilna i koszty obrony w postępowaniach cywilnych z tytułu naruszenia prywatności (np. roszczenia osób trzecich w związku z ujawnieniem ich danych osobowych znajdujących się w systemie informatycznym Ubezpieczonego);
  • kary administracyjne i koszty obrony w postępowaniach regulacyjnych w postępowaniach z tytułu naruszenia prywatności (np. postępowania prowadzone przez UODO – Urząd Ochrony Danych Osobowych);
  • koszty reakcji i zarządzania kryzysowego w związku z naruszeniem bezpieczeństwa informacji (np. włamaniem do systemu informatycznego Ubezpieczonego albo kradzieżą danych przez pracownika Ubezpieczonego);
  • odpowiedzialność cywilna i koszty obrony w postępowaniach cywilnych w związku z naruszeniem bezpieczeństwa informacji (np. roszczenia kontrahentów w związku z kradzieżą danych ich dotyczących z systemu informatycznego Ubezpieczonego).

Ten podstawowy zakres możesz rozszerzyć, w zależności od swoich potrzeb. Do wyboru masz następujące klauzule dodatkowe:

  • odpowiedzialność multimedialną (tj. odpowiedzialność za publikacje np. w mediach społecznościowych, stronach internetowych itp.);
  • pokrycie kosztów i wymuszonych płatności w związku z atakiem hakerskim;
  • koszty odtworzenia danych i utracony zysk w związku z przestojem wywołanym np. włamaniem do systemu informatycznego Ubezpieczonego.

Jak widzisz zakres tego ubezpieczenia jest bardzo szeroki i można go dostosować do każdego rodzaju działalności. Ważna jest też kwestia dotycząca górnego limitu odszkodowania. Maksymalna suma ubezpieczenia to aż 20 milionów złotych.

Czy ubezpieczenie cyber ma jakieś ograniczenia?

Niestety, jak każdy produkt ubezpieczeniowy także to ubezpieczenie ma swoje wyłączenia. O niektórych już wspomniałam (wykluczamy niektóre rodzaje działalności). Innymi wykluczeniami są te, które można określić mianem celu. W tym produkcie nie dostaniesz świadczenia, jeśli zdarzenie było związane z żywiołami, np. pożarem, powodzią czy substancjami szkodliwymi. Nie zanotujesz też wypłaty, jeśli są to szkody osobowe lub rzeczowe. Co to znaczy? Jeśli zostaniesz pozwany za rozstrój zdrowia osoby fizycznej lub uszkodzenie cudzego mienia towarzystwo nie wypłaci świadczenia. Nie pokryjemy także szkód związanych z zarzutami o działalnie w zorganizowanych grupach przestępczych. Takich wyłączeń jest jeszcze kilka, ale w większości nie dotyczą typowych działalności. Są one dość logiczne – jeśli spadną Tobie obroty to nie przysługuje Ci roszczenie o odszkodowanie. Podobnie, jeśli z rozmysłem złamiesz prawo.

W przypadku tego rodzaju ubezpieczeń bardzo ważne jest dokładne opisanie rodzaju prowadzonej działalności, określenie liczby przetwarzanych danych, posiadania procedur bezpieczeństwa co do przetwarzania danych. Istotne jest także jak długo dany podmiot działa na rynku i czy do tej pory padł ofiarą cyberprzestępców. Na podstawie tego wywiadu i sum na poszczególne ryzyka towarzystwo skalkuluje składkę.

Polecamy skontaktować się z naszymi ekspertami, jeśli zamierzasz rozszerzyć swoją „cyber-tarczę” o tego rodzaju produkt.

Cyberzagrożenia: DoS i DDoS

Kolejny artykuł z serii „cyberzagrożenia”. Dziś porozmawiamy o atakach DoS (denial of service) i DDoS i jeszcze kilku innych. Wszystkie jednak mają jeden cel – przeciążyć system atakowanego. O tym, w jaki sposób przebiegają te ataki, co jest dla nich charakterystyczne i czy można się przed nimi jakoś bronić? Zaczynajmy…

Atak DoS – definicja

DoS (denial of service) to cyberatak, którego celem jest uniemożliwienie działania usługi sieciowej lub systemu komputerowego.

Cyberzagrożenia: ransomware

Dziś kontynuujemy serię o cyberzagrożeniach. Będzie o szyfrowaniu dysków i okupach. Słowem, będzie o ransomware. Jesteście gotowi? No to zaczynamy.

Ransomware -prosta definicja

Jak sama nazwa wskazuje jest to oprogramowanie, którego celem działania jest uzyskanie okupu. Jest to kategoria złośliwego oprogramowania. Jego podstawowym celem jest wyłudzenie przez przestępcę pieniędzy. Służy do tego popularny szantaż – jeśli nie zapłacisz nie uzyskasz hasła do odszyfrowania dysku i utracisz dane. Kto ma najwięcej do stracenia? Innymi słowy – kogo warto szantażować? Firmy oczywiście. To właśnie przedsiębiorstwa są celami cyberzbójów.

Ransomware – jak wygląda atak?

Przychodzi e-mail z załącznikiem, klikasz i już masz złośnika na dysku. Znajdujesz na ulicy pendrive, zabierasz do domu, podłączasz do laptopa i bach – złośnik już się chowa między Twoimi plikami. Najczęściej ransomware infekujemy komputer sami.

Ok, komputer zainfekowany, co dalej? Nasz złośnik się aktywuje i zaczyna przeszukiwać lokalne i sieciowe magazyny danych, czyli foldery (w ten sposób zainfekowany jeden komputer może doprowadzić do paraliżu całej firmy). Eksploruje foldery w poszukiwaniu plików z określonymi rozszerzeniami, z reguły będą to rozszerzenia popularnego pakietu biurowego (tak najczęściej firmy tworzą dokumenty). Następnie dochodzi do zaszyfrowania wybranych zasobów. Czasem pomijany jest etap przeszukiwania i szyfrowana jest cała zawartość dysków. Szyfrowanie odbywa się w sposób symetryczny lub asymetryczny, a najnowsze ataki łączą obydwie metody. Skoro dane ofiary zostały już zaszyfrowane to pozostaje wysłać żądanie okupu i oczekiwać na płatność (w kryptowalucie oczywiście).

Jak się bronić przed atakiem?

Jak zawsze – najsłabszym ogniwem jest człowiek. Najprościej powiedzieć, że trzeba uczulać pracowników na podłączanie do komputerów nośników nieznanego pochodzenia czy otwieranie załączników z nieznanych źródeł. Drugą kwestią jest systematyczne robienie kopii zapasowych. Nota bene – czy testowaliście kiedyś proces robienia kopii zapasowej? Jeśli nie to spróbujcie – nie zawsze można z takiej kopii odzyskać dane.

Innym sposobem jest uniemożliwienie pracownikom wchodzenia na podejrzane strony (znajdujące się na czarnej liście) poprzez filtrowanie zawartości poprzez DNS. Filtrowanie podejrzanych łączy czy załączników na poczcie elektronicznej i np. poddawanie takich plików kwarantannie też może podnieść nasz poziom bezpieczeństwa.

Kolejnym sposobem jest używanie oprogramowania antywirusowego, które jest w stanie wykryć malware zanim zadomowi się w naszej sieci. Pamiętać musimy o tym, by program był systematycznie aktualizowany, bo cyberzbóje nie próżnują i wciąż tworzą nowe warianty złośliwego oprogramowania.

Ubezpieczenie na wszelki wypadek?

Dopełnieniem naszej polityki antyransomware może być zakup ubezpieczenia od ryzyk cybernetycznych. Ale pamiętajcie – to tylko ostatni etap ochrony i zadziała tylko wtedy, kiedy zawiodły nas inne procedury. O ubezpieczeniu od ryzyk cybernetycznych przeczytacie więcej w osobnym artykule (https://www.unovalab.com/ubezpieczenie-cyber/).

testerQAeu_woman_with_computer_digital_art_style_5012cea1-f96b-472c-b4af-81e2d7769709 (1)

Pierwszy post na naszym blogu

Cześć! Witajcie!

Miesiąc temu spółka została powołana do życia, a już dziś ruszamy z naszym blogiem.

Co tu znajdziecie?

Przede wszystkim znajdziecie na naszym blogu całkiem sporo informacji ze świata finansów, programowania, testowania i cybersecurity. Skąd takie bogactwo tematów? To proste – z naszych pasji i doświadczeń zawodowych. Nasz CEO jest ekspertem finansowym od 1999 roku, a wraz z upływem czasu zafascynowały ją zagadnienia informatyczne. Pozostali udziałowcy spółki to pasjonaci szeroko pojętego IT. Lubimy programować, cieszymy się, gdy możemy testować i kochamy zabezpieczać Wasze dane.

Chcecie poznać nas bliżej?

Zapraszamy do działu DOWNLOAD (www.unovalab.com/download/) – tam będziemy udostępniać zarówno wyniki spółki, jak i proste narzędzia naszego autorstwa.

W sekcji O NAS (https://unovalab.com/about-2/) znajdziecie więcej informacji na temat zespołu, posiadanych przez nas certyfikatów.