Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Środa, 23 czerwca 2021
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (47862)
AGD (207)
Biznes (5025)
Budownictwo (2140)
Dom (1539)
Dziecko (1254)
Edukacja (1828)
Elektronika (982)
Film (121)
Finanse (1819)
Internet (3048)
Komputery (2525)
Książki (216)
Kulinaria (990)
Kultura i sztuka (1225)
Media (616)
Moda i Styl (1004)
Motoryzacja (1170)
Muzyka (269)
Nieruchomości (1011)
Ogród (147)
Oprogramowanie (2507)
Polityka (370)
Praca i kariera (990)
Prawo (938)
Reklama i PR (979)
RTV (196)
Sport (841)
Telekomunikacja (528)
Turystyka (1200)
Transport (515)
Uroda (513)
Wnętrze (818)
Zdrowie (1702)
Zwierzęta (83)
Życie (1421)
Inne (2676)
Dolnośląskie (242)
Kujawsko-pomorskie (1187)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1624)
Opolskie (23)
Podkarpackie (58)
Podlaskie (236)
Pomorskie (153)
Śląskie (395)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (101)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

X-cross


mmp


Mobile Internet


Proseed


X-cross


 
KOMUNIKATY TEKSTOWE

Cyberprzestępcy wolą publikować poufne informacje online zamiast szyfrować dane
Dodano: 12.11.2020, godzina: 13:23
Cyberprzestępcy wolą publikować poufne informacje online zamiast szyfrować dane
Na przestrzeni ostatnich kilku lat szeroko rozpowszechnione ataki ransomware, w których przestępcy wykorzystują szkodliwe oprogramowanie w celu zaszyfrowania danych i żądania okupu, zostały zastąpione przez bardziej ukierunkowane ataki na konkretne firmy oraz branże.
W takich kampaniach atakujący grożą nie tylko zaszyfrowaniem danych, ale również opublikowaniem poufnych informacji online. Trend ten został zaobserwowany przez badaczy z firmy Kaspersky podczas analizy dwóch wyróżniających się rodzin oprogramowania ransomware: Ragnar Locker oraz Egregor.

Ataki z wykorzystaniem oprogramowania ransomware należą do poważniejszych rodzajów zagrożeń, z jakimi mierzą się firmy. Mogą bowiem nie tylko zakłócić krytyczne operacje biznesowe, ale również spowodować ogromne straty finansowe, a w niektórych przypadkach nawet bankructwo na skutek grzywien i spraw sądowych za naruszenie przepisów i regulacji. Dla przykładu, straty finansowe poniesione w wyniku ataków WannaCry szacuje się na ponad 4 miliardy dolarów. Jednocześnie zmienia się sposób działania nowszych kampanii ransomware: cyberprzestępcy grożą teraz firmom upublicznieniem ich informacji.

Tę nową metodę wyłudzeń stosują dwie dobrze znane rodziny oprogramowania ransomware: Ragnar Locker oraz Egregor.

Ragnar Locker został po raz pierwszy wykryty w 2019 r., jednak dopiero w pierwszej połowie 2020 r., gdy zauważono jego ataki na duże organizacje, stał się powszechnie znany. Ataki są niezwykle ukierunkowane – każdy ściśle dostosowany do atakowanej ofiary – a w przypadku odmowy zapłaty okupu poufne dane zostają opublikowane w sekcji „Wall of Shame” na stronie cyberprzestępców. Jeśli ofiara czatuje z atakującymi, a następnie odmawia zapłaty, rozmowa ta również zostaje opublikowana. Główne cele stanowią firmy w Stanach Zjednoczonych z różnych branż. W lipcu br. Ragnar Locker „oznajmił”, że przyłączył się do kartelu Maze, co oznacza, że oba gangi będą odtąd dzielić się skradzionymi informacjami i współpracować. Maze stał się jedną z najbardziej osławionych rodzin oprogramowania ransomware w 2020 r.

Egregor jest aktywny znacznie krócej niż Ragnar Locker — po raz pierwszy wykryto go we wrześniu tego roku. Jednak wykorzystuje wiele tych samych taktyk i wykazuje podobieństwa do Maze pod względem kodu. Szkodnik jest dostarczany w wyniku włamania do sieci, a następnie daje ofierze 72 godziny na zapłacenie okupu, zanim skradzione informacje zostaną upublicznione. Jeśli ofiary odmawiają zapłaty, atakujący publikują na swojej stronie ich nazwy oraz odsyłacze umożliwiające pobranie poufnych danych danej organizacji.

Zasięg ataków Egregora jest znacznie większy niż w przypadku szkodnika Ragnar Locker. Atakuje on ofiary w Ameryce Północnej, Europie oraz częściach regionu Azji i Pacyfiku.

Obecnie obserwujemy wyłanianie się trendu Ransomware 2.0. To oznacza, że ataki stają się bardziej ukierunkowane i nie ograniczają się jedynie do szyfrowania. Zamiast tego proces wyłudzania obejmuje publikowanie poufnych danych online. W ten sposób firmy ryzykują nie tylko utratą reputacji, ale również narażają się na sprawy sądowe, jeśli opublikowane dane naruszają takie regulacje jak HIPAA czy RODO. Straty finansowe nie są już jedynym zmartwieniem – komentuje Dmitrij Bestużew, szef Globalnego Zespołu ds. Badań i Analiz firmy Kaspersky na obszar Ameryki Łacińskiej.

To oznacza, że organizacje powinny postrzegać zagrożenie ransomware jako coś więcej niż jeden z rodzajów szkodliwego oprogramowania. Często ransomware stanowi ostatni etap włamania do sieci. Zanim taki szkodnik zostanie dostarczony, przestępca przeprowadza wcześniej rekonesans sieci, identyfikuje poufne dane i pobiera je. Organizacje powinny zatem stosować szereg najlepszych praktyk w zakresie cyberbezpieczeństwa. Zidentyfikowanie ataku na wczesnym etapie, zanim włamywacze osiągną swój ostateczny cel, może pomóc zaoszczędzić mnóstwo pieniędzy – dodał Fiedor Sinicyn, badacz ds. cyberbezpieczeństwa w firmie Kaspersky.

Więcej na temat trendu Ransomware 2.0 znajduje się na stronie https://r.kaspersky.pl/WmMEd.

Porady bezpieczeństwa

Eksperci z firmy Kaspersky zalecają następujące działania pozwalające zabezpieczyć firmę przed omawianymi rodzajami atakami ransomware:

  1. Jeśli nie jest to absolutnie konieczne, usługi pulpitu zdalnego (takie jak RDP) nie powinny być widoczne w sieciach publicznych i zawsze należy stosować dla nich silne hasła.
  2. Zawsze aktualizuj oprogramowanie na wszystkich urządzeniach, z których korzystasz. Aby zapobiec wykorzystaniu luk w zabezpieczeniach przez oprogramowanie ransomware, stosuj narzędzia, które potrafią automatycznie wykrywać luki w zabezpieczeniach jak również pobierać i instalować poprawki.
  3. Niezwłocznie instaluj dostępne poprawki dla komercyjnych rozwiązań VPN, które zapewniają dostęp do sieci zdalnym pracownikom i pełnią funkcję bram w sieci.
  4. Zachowaj ostrożność wobec załączników e-mail czy wiadomości pochodzących od nieznanych osób. Jeśli masz jakiekolwiek wątpliwości, nie otwieraj ich.
  5. Stosuj rozwiązania takie jak Kaspersky Endpoint Detection and Response w celu zidentyfikowania i powstrzymania ataku na wczesnym etapie, zanim atakujący osiągną swój cel.
  6. Aby chronić środowisko korporacyjne, edukuj swoich pracowników. Pomocne w tym będą przygotowane w tym celu kursy szkoleniowe, takie jak Kaspersky Automated Security Awareness Platform.
  7. Dla urządzeń osobistych stosuj niezawodne rozwiązanie bezpieczeństwa, takie jak Kaspersky Total Security, które zapewnia ochronę przed szkodliwym oprogramowaniem szyfrującym pliki i wycofuje zmiany dokonane przez szkodliwe aplikacje.
  8. Firmom zaleca się wzmocnienie ochrony przy pomocy bezpłatnego narzędzia firmy Kaspersky, Anti-Ransomware Tool for Business. Jego uaktualniona wersja zawiera funkcję zapobiegania exploitom w celu uniemożliwienia oprogramowaniu ransomware oraz innym zagrożeniom wykorzystania luk w zabezpieczeniach oprogramowania oraz aplikacji. Może być również przydatna klientom, którzy korzystają z Windowsa 7: wraz z zakończeniem wsparcia dla tego systemu nowe luki w jego zabezpieczeniach nie będą łatane przez producenta.

W celu zapewnienia sobie wyższej ochrony stosuj rozwiązanie bezpieczeństwa punktów końcowych, takie jak Kaspersky Endpoint Security for Business, które oferuje zapobieganie exploitom, wykrywanie niebezpiecznego zachowania i technologię pozwalającą wycofywać szkodliwe działania w systemie.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky jako źródła.

Wszystkie informacje prasowe są dostępne na stronie https://www.kaspersky.pl/nowosci.

Pliki komunikatu:
Pliki galerii:
Tagi: kaspersky

KOMENTARZE
21.11.2020, 19:11 Anonymous
Hi,

We're wondering if you've ever considered taking the content from rzecznikprasowy.pl and converting it into videos to promote on social media platforms such as Youtube?

It's another 'rod in the pond' in terms of traffic generation, as so many people use Youtube.

You can read a bit more about the software here: https://www.vidnami.com/c/Abram18-vn-freetrial

Kind Regards,
Dawn
01.12.2020, 20:41 Anonymous
Hello,

Sorry to take up your time.

It's just that I have something to tell you...that I believe
is of URGENT importance...of great value...and a HUGE
beneficial PROFIT to your business.

Is your business based in the US? And...

Would you like to know how you can get a flood of buyers
...coming to your website or store...EVERY DAY...EVERY WEEK...
and EVERY MONTH? If you answered yes to both questions...

Just click on the link below...for the thrilling details...on how
this is 100% possible...

https://t2m.io/LUPNjz8


Since 2009, we've successfully helped more than 20,000
US businesses to get...MORE buyers...MORE sales...and MORE
profits!

Thank you for your valuable time.

Sincerely,
John Eyubeh

...If you need funding...and your business is in the US, Canada and
Puerto Rico...we can help you get up to $5 million...in 2 weeks or less.
Since 2013, we've helped thousands of companies to raise more than
$300 million : Get details here: https://t2m.io/LAA4Zwr
03.12.2020, 14:15 Anonymous
Hi,

I hope you are doing well. I am reaching to invite you for an expert roundup on the topic, "hidden cams". I genuinely want you to contribute your valuable opinion on this.

The question of interest is, " Security Experts' Advice On How To Find Wireless Hidden Cams In Private Places". I understand your busy schedule that is why it would be great if you can contribute only 100 words.

I'll add your website and Twitter profile link in the post for sure.

Looking forward to hearing from you.

Best,

Umer khan
31.01.2021, 16:44 Anonymous
Hi,

We are wondering if you would be interested in our service, where we can provide you with a dofollow link from Amazon (DA 96) back to rzecznikprasowy.pl?

The price is just $77 per link.

If you'd be interested in learning more, such as what DA is and how it can benefit your site, and to view an existing example, please visit us at: http://www.backlinkfaq.xyz

Kind Regards,
Moses

Dodaj komentarz:

Ile to jest 3 + 3:


 

O AUTORZE
  
Kaspersky Lab Polska
www.kaspersky.pl

Firma

Kupczyk Piotr
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Kaspersky odkrywa detale ataków ransomware na firmy w Korei Południowej Kaspersky odkrywa detale ataków ransomware na firmy w Korei Południowej
Kaspersky odkrywa 6-letnią kampanię cyberszpiegowską prowadzoną na Bliskim WschodzieKaspersky odkrywa 6-letnią kampanię cyberszpiegowską prowadzoną na Bliskim Wschodzie
Kaspersky przedstawia przemysłową grę symulacyjną w rzeczywistości wirtualnejKaspersky przedstawia przemysłową grę symulacyjną w rzeczywistości wirtualnej
Kaspersky wykrywa szkodliwe aplikacje podszywające się pod popularną gręKaspersky wykrywa szkodliwe aplikacje podszywające się pod popularną grę
Luki dnia zerowego w systemie Windows oraz przeglądarce ChromeLuki dnia zerowego w systemie Windows oraz przeglądarce Chrome
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Kaspersky odkrywa detale ataków ransomware na firmy w Korei Południowej
 
Kaspersky odkrywa 6-letnią kampanię cyberszpiegowską prowadzoną na Bliskim Wschodzie
 
Kaspersky przedstawia przemysłową grę symulacyjną w rzeczywistości wirtualnej
 
Kaspersky wykrywa szkodliwe aplikacje podszywające się pod popularną grę
 
Luki dnia zerowego w systemie Windows oraz przeglądarce Chrome