27.09.2024

Newsletter wydanie 19

Ochrona danych, zarządzanie uprawnieniami i nowe przepisy

Ochrona przed atakami zaczyna się od sprawdzonych partnerów

We wrześniu 2024 r. doszło do serii ataków hakerskich na polskie sklepy internetowe, w tym Ochnik, StreetStyle24, W.KRUK oraz pickupica.com. Cyberprzestępcy uzyskali dostęp do danych osobowych klientów, w tym adresów e-mail, numerów telefonów oraz historii zamówień, co zmusiło firmy do zgłoszenia naruszeń do Urzędu Ochrony Danych Osobowych. Ataki były związane z partnerem technologicznym przetwarzającym dane w imieniu sklepów.

Weryfikacja podmiotu przed zleceniem mu usług przetwarzania danych jest niezwykle ważna, ponieważ ewentualne zaniedbania po stronie partnera mogą prowadzić do poważnych naruszeń bezpieczeństwa, takich jak wycieki danych klientów. Każdy dostawca usług technologicznych powinien spełniać określone standardy zabezpieczeń, aby skutecznie chronić przed cyberzagrożeniami. Brak odpowiednich procedur, solidnej infrastruktury oraz regularnych audytów bezpieczeństwa stwarza ryzyko finansowe, prawne i reputacyjne zarówno dla przetwarzającego dane, jak i jego klientów.

Zapewnienie odpowiedniego zaplecza technologicznego oraz wdrożenie zaawansowanych systemów ochrony to fundament, który umożliwia efektywne reagowanie na zagrożenia i zapobieganie atakom. Współpraca z wiarygodnym, zweryfikowanym partnerem zapewnia bezpieczeństwo danych, zgodność z regulacjami prawnymi i minimalizuje ryzyko utraty zaufania klientów oraz przestojów w działalności.

Dla osób poszkodowanych w wyniku wycieku danych ważne jest, aby zachować czujność wobec podejrzanych wiadomości e-mail, telefonów czy SMS-ów, które mogą być próbą wyłudzenia informacji. Zaleca się również monitorowanie kont bankowych oraz rozważenie zmiany haseł, szczególnie jeśli były one używane w innych serwisach.

NVIDIA Container Toolkit

Luka, śledzona jako CVE-2024-0132, ma wynik CVSS 9,0 z maksymalnie 10,0.

NVIDIA Container Toolkit 1.16.1 lub wcześniejsze, zawiera lukę Time-of-Check Time-of-Use (TOCTOU), gdy jest używany z domyślną konfiguracją, w której specjalnie opracowany obraz kontenera może uzyskać dostęp do systemu plików hosta” – powiedziała NVIDIA.

Błąd w NVIDIA Container Toolkit umożliwia atakującym eskalację uprawnień i przejęcie kontroli nad systemem. Udane wykorzystanie tej luki może prowadzić do wykonania złośliwego kodu, odmowy usługi (DoS), eskalacji uprawnień, ujawnienia poufnych informacji oraz manipulacji danymi.

Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej

25 września 2024 roku zakończył się okres, w którym przedsiębiorcy telekomunikacyjni mieli czas na wdrożenie mechanizmów zapobiegających tak zwanemu spoofingowi telefonicznemu (CLI spoofing) i nie tylko. Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej (UZNKE) wprowadziła zestaw rozwiązań obejmujących otwarty katalog zakazanych nadużyć w komunikacji elektronicznej (Art. 3 ust. 1 UZNKE):

  1. generowanie sztucznego ruchu – wysyłanie lub odbieranie komunikatów lub połączeń głosowych w sieci telekomunikacyjnej z wykorzystaniem urządzeń telekomunikacyjnych lub programów, których celem nie jest skorzystanie z usługi telekomunikacyjnej, lecz ich zarejestrowanie na punkcie połączenia sieci telekomunikacyjnych lub przez systemy rozliczeniowe;
  2. smishing – wysłanie krótkiej wiadomości tekstowej (SMS), w której nadawca podszywa się pod inny podmiot w celu nakłonienia odbiorcy tej wiadomości do określonego zachowania, w szczególności przekazania danych osobowych, niekorzystnego rozporządzenia mieniem, otwarcia strony internetowej, inicjowania połączenia głosowego lub instalacji oprogramowania;
  3. CLI spoofing – nieuprawnione posłużenie się lub korzystanie przez użytkownika lub przedsiębiorcę telekomunikacyjnego wywołującego połączenie głosowe informacją adresową wskazującą na osobę fizyczną, osobę prawną albo jednostkę organizacyjną nieposiadającą osobowości prawnej inną niż ten użytkownik lub przedsiębiorca telekomunikacyjny, służące podszyciu się pod inny podmiot, w szczególności w celu wywołania strachu, poczucia zagrożenia lub nakłonienia odbiorcy tego połączenia do określonego zachowania, zwłaszcza do przekazania danych osobowych, niekorzystnego rozporządzenia mieniem lub instalacji oprogramowania;
  4. nieuprawniona zmiana informacji adresowej – niezgodne z prawem modyfikowanie informacji adresowej uniemożliwiające albo istotnie utrudniające ustalenie, przez uprawnione podmioty lub przedsiębiorców telekomunikacyjnych uczestniczących w dostarczeniu komunikatu, informacji adresowej użytkownika wysyłającego komunikat.

Choć nie istnieje sposób na całkowite wyeliminowanie oszustw – zarówno w świecie fizycznym, jak i cyfrowym – ze względu na nieustanny rozwój technologii, możliwe jest uczynienie ich mniej opłacalnymi. Możemy to osiągnąć, wprowadzając techniczne i prawne środki, a także ucząc użytkowników, by skuteczniej rozpoznawali zagrożenia i unikali padania ofiarą nadużyć. Aby chronić się przed oszustwami, szczególnie tymi związanymi z komunikacją elektroniczną, ważne jest, aby zachować czujność wobec wszelkich nietypowych wiadomości, połączeń czy próśb o podanie danych osobowych. Nie należy otwierać podejrzanych linków ani instalować oprogramowania z nieznanych źródeł. Regularna edukacja na temat zagrożeń oraz ostrożność w korzystaniu z usług telekomunikacyjnych mogą znacząco zwiększyć bezpieczeństwo i pomóc w uniknięciu stania się ofiarą oszustów.

Czym jest Privileged Access Management (PAM)

Privileged Access Management (PAM) to system zarządzania dostępem uprzywilejowanym, który umożliwia kontrolowanie, monitorowanie i ograniczanie dostępu do zasobów krytycznych oraz kluczowych systemów w organizacji. Dostęp uprzywilejowany oznacza dostęp do najbardziej wrażliwych danych i systemów, który posiadają m.in. administratorzy IT, osoby odpowiedzialne za infrastrukturę sieciową czy inne kluczowe zasoby organizacji. PAM ma na celu zapewnienie, że te konta są wykorzystywane w sposób bezpieczny i zgodny z polityką organizacji.

Dlaczego PAM jest potrzebny w kontekście aktualnych zagrożeń cybernetycznych?

W obliczu coraz bardziej zaawansowanych cyberzagrożeń, takich jak ataki ransomware, phishing, malware, czy eskalacja uprawnień, PAM staje się kluczowym elementem strategii obrony.

Dlaczego?

  1. Ochrona przed wewnętrznymi zagrożeniami – współczesne zagrożenia nie pochodzą tylko z zewnątrz. Pracownicy z dostępem uprzywilejowanym mogą nieumyślnie lub celowo narazić organizację na niebezpieczeństwo. PAM umożliwia ograniczenie uprawnień tylko do tego, co jest niezbędne do wykonania pracy, a także monitorowanie i rejestrowanie działań użytkowników, co pomaga w szybkim wykrywaniu nieautoryzowanych działań.
  2. Zapobieganie eskalacji uprawnień – jednym z najczęstszych wektorów ataków cybernetycznych jest eskalacja uprawnień, gdzie atakujący zdobywa dostęp do konta o niskich uprawnieniach, a następnie próbuje podnieść swoje uprawnienia, aby uzyskać dostęp do bardziej krytycznych zasobów. PAM monitoruje takie działania i może natychmiast zablokować podejrzane próby eskalacji, co znacząco ogranicza ryzyko nieautoryzowanego dostępu do kluczowych systemów.
  3. Zapobieganie atakom zewnętrznym – cyberprzestępcy często celują w konta o podwyższonych uprawnieniach, ponieważ mogą one dać im pełny dostęp do krytycznych zasobów firmy. Ataki takie jak phishing, brute force, lub ransomware mogą mieć katastrofalne skutki, jeśli uzyskają dostęp do konta administratora. PAM ogranicza liczbę uprzywilejowanych kont i wymaga silnych metod uwierzytelniania (np. wielopoziomowe uwierzytelnianie – MFA), co utrudnia uzyskanie dostępu przez atakujących.
  4. Audyt i monitorowanie działań – PAM umożliwia organizacjom monitorowanie i rejestrowanie wszystkich działań przeprowadzanych przez użytkowników z dostępem uprzywilejowanym. W przypadku incydentów bezpieczeństwa lub naruszeń można szybko zidentyfikować źródło problemu i podjąć działania naprawcze. Regularne audyty dostępu są również niezbędne do spełnienia wymogów regulacyjnych w wielu branżach, takich jak finanse czy ochrona zdrowia.
  5. Zgodność z regulacjami -w obliczu zaostrzających się regulacji dotyczących ochrony danych (np. RODO, NIS2) organizacje są zobowiązane do wdrożenia ścisłej kontroli nad dostępem do wrażliwych informacji. PAM nie tylko pomaga organizacjom spełnić te wymogi, ale także zapewnia możliwość prowadzenia dokładnego audytu działań związanych z dostępem uprzywilejowanym, co ułatwia wykazanie zgodności w razie kontroli.

PAM od Delinea to nowoczesne rozwiązanie zarządzania dostępem uprzywilejowanym, które zapewnia zaawansowaną ochronę przed zagrożeniami cybernetycznymi poprzez automatyzację zarządzania uprawnieniami i monitorowanie działań użytkowników w czasie rzeczywistym. Dzięki elastycznemu wdrożeniu i intuicyjnemu interfejsowi, Delinea pomaga organizacjom skutecznie zabezpieczać krytyczne zasoby i spełniać wymogi regulacyjne.

Zobacz też:

Zapraszamy do kontaktu i umówienia się na Proof of Concept (POC), aby przetestować, jak PAM Delinea może podnieść poziom bezpieczeństwa w Twojej organizacji.