Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Wtorek, 01 grudnia 2020
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (47556)
AGD (207)
Biznes (4986)
Budownictwo (2138)
Dom (1538)
Dziecko (1249)
Edukacja (1822)
Elektronika (971)
Film (119)
Finanse (1793)
Internet (2991)
Komputery (2481)
Książki (216)
Kulinaria (990)
Kultura i sztuka (1223)
Media (616)
Moda i Styl (1004)
Motoryzacja (1168)
Muzyka (267)
Nieruchomości (1011)
Ogród (147)
Oprogramowanie (2451)
Polityka (370)
Praca i kariera (983)
Prawo (930)
Reklama i PR (979)
RTV (196)
Sport (840)
Telekomunikacja (527)
Turystyka (1198)
Transport (515)
Uroda (513)
Wnętrze (818)
Zdrowie (1695)
Zwierzęta (83)
Życie (1403)
Inne (2669)
Dolnośląskie (242)
Kujawsko-pomorskie (1187)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1624)
Opolskie (23)
Podkarpackie (58)
Podlaskie (236)
Pomorskie (153)
Śląskie (395)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (101)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

Głos Wielkopolski


Puls Gniezna


Dobre Media


floors


Radio RSC


 
KOMUNIKATY TEKSTOWE

Cyberprzestępcy wolą publikować poufne informacje online zamiast szyfrować dane
Dodano: 12.11.2020, godzina: 13:23
Cyberprzestępcy wolą publikować poufne informacje online zamiast szyfrować dane
Na przestrzeni ostatnich kilku lat szeroko rozpowszechnione ataki ransomware, w których przestępcy wykorzystują szkodliwe oprogramowanie w celu zaszyfrowania danych i żądania okupu, zostały zastąpione przez bardziej ukierunkowane ataki na konkretne firmy oraz branże.
W takich kampaniach atakujący grożą nie tylko zaszyfrowaniem danych, ale również opublikowaniem poufnych informacji online. Trend ten został zaobserwowany przez badaczy z firmy Kaspersky podczas analizy dwóch wyróżniających się rodzin oprogramowania ransomware: Ragnar Locker oraz Egregor.

Ataki z wykorzystaniem oprogramowania ransomware należą do poważniejszych rodzajów zagrożeń, z jakimi mierzą się firmy. Mogą bowiem nie tylko zakłócić krytyczne operacje biznesowe, ale również spowodować ogromne straty finansowe, a w niektórych przypadkach nawet bankructwo na skutek grzywien i spraw sądowych za naruszenie przepisów i regulacji. Dla przykładu, straty finansowe poniesione w wyniku ataków WannaCry szacuje się na ponad 4 miliardy dolarów. Jednocześnie zmienia się sposób działania nowszych kampanii ransomware: cyberprzestępcy grożą teraz firmom upublicznieniem ich informacji.

Tę nową metodę wyłudzeń stosują dwie dobrze znane rodziny oprogramowania ransomware: Ragnar Locker oraz Egregor.

Ragnar Locker został po raz pierwszy wykryty w 2019 r., jednak dopiero w pierwszej połowie 2020 r., gdy zauważono jego ataki na duże organizacje, stał się powszechnie znany. Ataki są niezwykle ukierunkowane – każdy ściśle dostosowany do atakowanej ofiary – a w przypadku odmowy zapłaty okupu poufne dane zostają opublikowane w sekcji „Wall of Shame” na stronie cyberprzestępców. Jeśli ofiara czatuje z atakującymi, a następnie odmawia zapłaty, rozmowa ta również zostaje opublikowana. Główne cele stanowią firmy w Stanach Zjednoczonych z różnych branż. W lipcu br. Ragnar Locker „oznajmił”, że przyłączył się do kartelu Maze, co oznacza, że oba gangi będą odtąd dzielić się skradzionymi informacjami i współpracować. Maze stał się jedną z najbardziej osławionych rodzin oprogramowania ransomware w 2020 r.

Egregor jest aktywny znacznie krócej niż Ragnar Locker — po raz pierwszy wykryto go we wrześniu tego roku. Jednak wykorzystuje wiele tych samych taktyk i wykazuje podobieństwa do Maze pod względem kodu. Szkodnik jest dostarczany w wyniku włamania do sieci, a następnie daje ofierze 72 godziny na zapłacenie okupu, zanim skradzione informacje zostaną upublicznione. Jeśli ofiary odmawiają zapłaty, atakujący publikują na swojej stronie ich nazwy oraz odsyłacze umożliwiające pobranie poufnych danych danej organizacji.

Zasięg ataków Egregora jest znacznie większy niż w przypadku szkodnika Ragnar Locker. Atakuje on ofiary w Ameryce Północnej, Europie oraz częściach regionu Azji i Pacyfiku.

Obecnie obserwujemy wyłanianie się trendu Ransomware 2.0. To oznacza, że ataki stają się bardziej ukierunkowane i nie ograniczają się jedynie do szyfrowania. Zamiast tego proces wyłudzania obejmuje publikowanie poufnych danych online. W ten sposób firmy ryzykują nie tylko utratą reputacji, ale również narażają się na sprawy sądowe, jeśli opublikowane dane naruszają takie regulacje jak HIPAA czy RODO. Straty finansowe nie są już jedynym zmartwieniem – komentuje Dmitrij Bestużew, szef Globalnego Zespołu ds. Badań i Analiz firmy Kaspersky na obszar Ameryki Łacińskiej.

To oznacza, że organizacje powinny postrzegać zagrożenie ransomware jako coś więcej niż jeden z rodzajów szkodliwego oprogramowania. Często ransomware stanowi ostatni etap włamania do sieci. Zanim taki szkodnik zostanie dostarczony, przestępca przeprowadza wcześniej rekonesans sieci, identyfikuje poufne dane i pobiera je. Organizacje powinny zatem stosować szereg najlepszych praktyk w zakresie cyberbezpieczeństwa. Zidentyfikowanie ataku na wczesnym etapie, zanim włamywacze osiągną swój ostateczny cel, może pomóc zaoszczędzić mnóstwo pieniędzy – dodał Fiedor Sinicyn, badacz ds. cyberbezpieczeństwa w firmie Kaspersky.

Więcej na temat trendu Ransomware 2.0 znajduje się na stronie https://r.kaspersky.pl/WmMEd.

Porady bezpieczeństwa

Eksperci z firmy Kaspersky zalecają następujące działania pozwalające zabezpieczyć firmę przed omawianymi rodzajami atakami ransomware:

  1. Jeśli nie jest to absolutnie konieczne, usługi pulpitu zdalnego (takie jak RDP) nie powinny być widoczne w sieciach publicznych i zawsze należy stosować dla nich silne hasła.
  2. Zawsze aktualizuj oprogramowanie na wszystkich urządzeniach, z których korzystasz. Aby zapobiec wykorzystaniu luk w zabezpieczeniach przez oprogramowanie ransomware, stosuj narzędzia, które potrafią automatycznie wykrywać luki w zabezpieczeniach jak również pobierać i instalować poprawki.
  3. Niezwłocznie instaluj dostępne poprawki dla komercyjnych rozwiązań VPN, które zapewniają dostęp do sieci zdalnym pracownikom i pełnią funkcję bram w sieci.
  4. Zachowaj ostrożność wobec załączników e-mail czy wiadomości pochodzących od nieznanych osób. Jeśli masz jakiekolwiek wątpliwości, nie otwieraj ich.
  5. Stosuj rozwiązania takie jak Kaspersky Endpoint Detection and Response w celu zidentyfikowania i powstrzymania ataku na wczesnym etapie, zanim atakujący osiągną swój cel.
  6. Aby chronić środowisko korporacyjne, edukuj swoich pracowników. Pomocne w tym będą przygotowane w tym celu kursy szkoleniowe, takie jak Kaspersky Automated Security Awareness Platform.
  7. Dla urządzeń osobistych stosuj niezawodne rozwiązanie bezpieczeństwa, takie jak Kaspersky Total Security, które zapewnia ochronę przed szkodliwym oprogramowaniem szyfrującym pliki i wycofuje zmiany dokonane przez szkodliwe aplikacje.
  8. Firmom zaleca się wzmocnienie ochrony przy pomocy bezpłatnego narzędzia firmy Kaspersky, Anti-Ransomware Tool for Business. Jego uaktualniona wersja zawiera funkcję zapobiegania exploitom w celu uniemożliwienia oprogramowaniu ransomware oraz innym zagrożeniom wykorzystania luk w zabezpieczeniach oprogramowania oraz aplikacji. Może być również przydatna klientom, którzy korzystają z Windowsa 7: wraz z zakończeniem wsparcia dla tego systemu nowe luki w jego zabezpieczeniach nie będą łatane przez producenta.

W celu zapewnienia sobie wyższej ochrony stosuj rozwiązanie bezpieczeństwa punktów końcowych, takie jak Kaspersky Endpoint Security for Business, które oferuje zapobieganie exploitom, wykrywanie niebezpiecznego zachowania i technologię pozwalającą wycofywać szkodliwe działania w systemie.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky jako źródła.

Wszystkie informacje prasowe są dostępne na stronie https://www.kaspersky.pl/nowosci.

Pliki komunikatu:
Pliki galerii:
Tagi: kaspersky

KOMENTARZE
21.11.2020, 19:11 Anonymous
Hi,

We're wondering if you've ever considered taking the content from rzecznikprasowy.pl and converting it into videos to promote on social media platforms such as Youtube?

It's another 'rod in the pond' in terms of traffic generation, as so many people use Youtube.

You can read a bit more about the software here: https://www.vidnami.com/c/Abram18-vn-freetrial

Kind Regards,
Dawn

Dodaj komentarz:

Ile to jest 17 + 11:


 

O AUTORZE
  
Kaspersky Lab Polska
www.kaspersky.pl

Firma

Kupczyk Piotr
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Zagrożenia finansowe w 2021 r.Zagrożenia finansowe w 2021 r.
Kaspersky i koalicja przeciwko stalkerware: mija rok walki o prywatność cyfrowąKaspersky i koalicja przeciwko stalkerware: mija rok walki o prywatność cyfrową
Zaawansowane cyberzagrożenia w 2021 r.Zaawansowane cyberzagrożenia w 2021 r.
Kaspersky finalizuje relokację systemów przetwarzania danych do SzwajcariiKaspersky finalizuje relokację systemów przetwarzania danych do Szwajcarii
Trzy czwarte pracowników nie chce powrotu do tradycyjnego modelu pracy sprzed pandemii Trzy czwarte pracowników nie chce powrotu do tradycyjnego modelu pracy sprzed pandemii
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Zagrożenia finansowe w 2021 r.
 
Kaspersky i koalicja przeciwko stalkerware: mija rok walki o prywatność cyfrową
 
Zaawansowane cyberzagrożenia w 2021 r.
 
Kaspersky finalizuje relokację systemów przetwarzania danych do Szwajcarii
 
Trzy czwarte pracowników nie chce powrotu do tradycyjnego modelu pracy sprzed pandemii