01.09.2024

Newsletter wydanie 18

Hakerzy atakują, Google naprawia – co nowego
w cyberbezpieczeństwie?

MŚP na celowniku hakerów

Badanie przeprowadzone na zlecenie serwisu ChronPESEL.pl i Krajowego Rejestru Długów, pod patronatem Urzędu Ochrony Danych Osobowych, ujawnia, że ponad 7 milionów pracowników w Polsce jest zagrożonych atakami cyberprzestępców. Mimo że 90% MŚP twierdzi, że chroni dane osobowe prawidłowo, wiele z tych firm nie stosuje podstawowych zasad cyberbezpieczeństwa.

Obecna sytuacja, w której MŚP są celem cyberataków, wynika przede wszystkim z tego, że firmy te często mają złudne poczucie bezpieczeństwa, wierząc, że są zbyt małe, aby stać się celem hakerów. Niestety, brak odpowiednich zasobów i wiedzy technicznej sprawia, że ignorują podstawowe zasady cyberbezpieczeństwa.

Aby zmienić to podejście, niezbędne jest uświadomienie przedsiębiorstwom, że każda firma przetwarzająca dane osobowe jest potencjalnym celem. Kluczowym elementem zmiany jest edukacja oraz inwestycje w rozwiązania, które zapewnią realną ochronę. Wdrożenie regularnych audytów bezpieczeństwa, stałe monitorowanie systemów oraz szkolenia dla pracowników są fundamentalnymi krokami, które firmy powinny podjąć.

Z perspektywy Ratels, ta sytuacja stanowi nie tylko wyzwanie, ale także szansę na dostarczenie realnej wartości dla MŚP poprzez budowanie trwałych strategii ochrony danych. Nasze podejście opiera się na dostosowywaniu rozwiązań do specyficznych potrzeb każdej firmy, zapewniając kompleksowe wsparcie – od analizy zagrożeń po wdrożenie zaawansowanych systemów ochrony i stałe monitorowanie.

Działając jako partner w procesie transformacji cyberbezpieczeństwa, pomagamy firmom nie tylko zabezpieczyć się przed zagrożeniami, ale także rozwijać kulturę bezpieczeństwa na wszystkich poziomach organizacji.

1,5 mln złotych kary dla spółki medycznej

Urząd Ochrony Danych Osobowych nałożył karę w wysokości prawie 1,5 mln zł na spółkę medyczną American Heart of Poland SA po ataku hakerskim, który ujawnił poważne luki w zabezpieczeniach (DKN.5112.35.2021).

Zaniedbania takie jak brak zabezpieczeń na poziomie infrastruktury chmurowej, przestarzałe serwery bez wsparcia technicznego, czy nieprzestrzeganie wewnętrznych polityk bezpieczeństwa pokazują, że cyberzagrożenia mogą łatwo przerodzić się w realne incydenty. Organizacje muszą być świadome, że każdy element ich systemu – od technologii po procedury – musi być regularnie monitorowany, aktualizowany i testowany. Ataki phishingowe, w których hakerzy podszywają się pod zaufane podmioty, są jednym z najbardziej powszechnych i skutecznych sposobów przełamywania zabezpieczeń. Równie ważna jest ciągła edukacja pracowników, ponieważ to oni często stają się pierwszą linią obrony. Regularne szkolenia z rozpoznawania podejrzanych e-maili, wiadomości czy zachowań w systemie mogą znacząco zmniejszyć ryzyko udanego ataku phishingowego. Edukacja powinna obejmować realne scenariusze, testy socjotechniczne oraz jasne procedury postępowania w przypadku podejrzenia ataku.

Ważne jest, aby firmy uświadomiły sobie, że phishing nie jest jedynie problemem technologicznym, ale również problemem ludzkim. Nawet najbardziej zaawansowane technologie nie zastąpią czujności pracowników, którzy są celem tego typu ataków.

Forcepoint oferuje zaawansowane technologie oparte na analizie zachowań użytkowników i automatyzacji wykrywania zagrożeń. Można je zastosować do ochrony przed phishingiem poprzez implementację narzędzi do filtrowania wiadomości e-mail, inspekcji ruchu internetowego oraz analizy w czasie rzeczywistym. Jednym z głównych elementów Forcepoint jest Web Security Gateway, który monitoruje i blokuje podejrzane strony oraz aktywność phishingową. Połączenie tego z regularnym szkoleniem pracowników i symulacjami ataków phishingowych może znacznie zwiększyć skuteczność ochrony. Forcepoint Data Loss Prevention (DLP) z kolei może pomóc
w zabezpieczeniu danych osobowych, szczególnie w przypadku przechowywania wrażliwych informacji, takich jak dane medyczne, na serwerach chmurowych. DLP chroni przed nieautoryzowanym dostępem oraz wyciekami danych, automatycznie blokując próby przesyłania danych poza firmowe systemy.

Google naprawia krytyczną lukę w Chrome

Google wydał pilną aktualizację dla Chrome, aby załatać poważną lukę bezpieczeństwa CVE-2024-7971 – Base Score: 8.8, która była aktywnie wykorzystywana przez cyberprzestępców.

Błąd typu confusion w silniku JavaScript V8 umożliwiał atakującym zdalne uszkodzenie pamięci za pomocą spreparowanej strony HTML. Firma zaleca natychmiastową aktualizację przeglądarki do wersji 128.0.6613.84/.85, aby zabezpieczyć się przed potencjalnym zagrożeniem.

Google przyznało jednak w oświadczeniu, że jest „świadome, że exploit dla CVE-2024-7971 istnieje na wolności„. Warto wspomnieć, że CVE-2024-7971 jest trzecim typem błędu zamieszania, który załatał w V8 w tym roku po CVE-2024-4947 i CVE-2024-5274. Użytkownikom przeglądarek takich jak Microsoft Edge, Brave, Opera i Vivaldi, zaleca się również stosowanie poprawek, gdy tylko staną się one dostępne.

EDR vs Antivirus

Antywirusy (AV) koncentrują się na wykrywaniu znanych zagrożeń, takich jak wirusy i malware, na podstawie baz sygnatur. Są skuteczne w obronie przed zagrożeniami, które zostały już zidentyfikowane, ale mają ograniczone możliwości w przypadku nowych, nieznanych ataków.

EDR (Endpoint Detection and Response) oferuje bardziej kompleksową ochronę, monitorując aktywność systemu w czasie rzeczywistym i identyfikując podejrzane zachowania, nawet jeśli nie są one związane z plikami. EDR umożliwia także szczegółową analizę incydentów, szybszą reakcję na zagrożenia, a także automatyzację procesów odpowiedzi na ataki.

Główne różnice:

Zakres ochrony:
Antywirusy bazują na sygnaturach i są skuteczne przeciwko znanym zagrożeniom, natomiast EDR wykrywa zarówno znane, jak i nowe zagrożenia poprzez analizę zachowań systemowych.

Reakcja na incydenty:
EDR pozwala na aktywne reagowanie na zagrożenia, izolując zainfekowane urządzenia, zatrzymując podejrzane procesy i wspierając odzyskiwanie danych. Antywirusy zazwyczaj oferują jedynie opcje skanowania i usuwania zagrożeń po fakcie.

Analiza i widoczność:
EDR zapewnia szczegółowe raporty i widoczność w czasie rzeczywistym na poziomie całej infrastruktury, co pozwala na lepsze zrozumienie zagrożeń i szybsze podejmowanie decyzji. Tradycyjny antywirus ma bardziej ograniczone możliwości analizy.

Automatyzacja:
W EDR możliwa jest automatyzacja reakcji na określone typy ataków, co przyspiesza działania obronne. Antywirusy z reguły wymagają ręcznej interwencji po wykryciu zagrożenia.

SentinelOne oferuje nie tylko zaawansowane EDR, ale również XDR (Extended Detection and Response), które rozszerza ochronę na wszystkie aspekty infrastruktury IT, w tym chmurę, serwery i urządzenia mobilne. XDR od SentinelOne integruje dane z różnych źródeł, co pozwala na jeszcze lepszą detekcję zagrożeń i bardziej złożoną analizę. Dzięki temu możliwe jest szybsze reagowanie na incydenty w całym środowisku IT.

Jeśli chcesz przetestować skuteczność rozwiązania SentinelOne w swojej firmie, proponujemy PoC z Ratels. To doskonała okazja, aby zobaczyć, jak platforma radzi sobie z realnymi zagrożeniami w Twojej infrastrukturze IT.

Zobacz też:

Skontaktuj się z nami, aby zaplanować wdrożenie i zobaczyć, jak SentinelOne może podnieść poziom bezpieczeństwa Twojej organizacji.