Workation: pracownicy zdalni w niebezpieczeństwie

Workation, czyli praca zdalna podczas wyjazdu, cieszy się coraz większą popularnością. Jednak możliwość wykonywania swoich obowiązków z praktycznie dowolnego miejsca na świecie jest równie wygodna, co niebezpieczna. Chester Wisniewski, dyrektor ds. technologii w firmie Sophos przypomina, że osoby pracujące „na odległość” zawsze znajdują się na celowniku cyberprzestępców i podpowiada, jak skutecznie chronić się przed zagrożeniami w sieci.

 

Wydawać by się mogło, że do pracy zdalnej potrzebne jest wyłącznie szybkie i stabilne połączenie internetowe, np. z hotelowym Wi-Fi. W rzeczywistości pracownik korzystający z firmowego laptopa w nadmorskiej restauracji lub na plaży ryzykuje utratę zarówno własnych danych, jak i tych należących do jego pracodawcy.

Nowoczesne strategie bezpieczeństwa muszą zakładać, że każde urządzenie końcowe, z którego korzysta pracownik, zawsze znajduje się w niebezpieczeństwie. Nieodpowiednio chronieni pracownicy mogą napotkać wiele zagrożeń – m.in. fałszywe strony internetowe, rozsyłane przez przestępców złośliwe załączniki i linki czy ataki na sieci, z którymi łączą się urządzenia. To tylko część cyberzagrożeń, które można łatwo odpierać, jeśli posiada się odpowiednio skonfigurowane mechanizmy obronne. W dobie pracy zdalnej nie wszyscy pracownicy znajdują się jednak wewnątrz dobrze strzeżonej firmowej „twierdzy”.​

 
Nie lekceważ aktualizacji

Podstawowym, a niestety często pomijanym elementem skutecznej ochrony, jest korzystanie z najnowszych dostępnych wersji systemów operacyjnych i oprogramowania. Producenci na bieżąco łatają pojawiające się luki, które mogą wykorzystywać hakerzy. Dlatego trzeba dopilnować, aby na sprzęcie służącym do pracy zdalnej zawsze były zainstalowane najnowsze poprawki bezpieczeństwa.

 

Publiczne Wi-Fi? Tak, ale pod kilkoma warunkami

Chcąc korzystać z publicznych sieci Wi-Fi, należy trzymać się kilku żelaznych zasad. Po pierwsze, zainstalować na swoim urządzeniu VPN (ang. Virtual Private Network), by korzystać z szyfrowanych połączeń z siecią. Do tego powinno się odwiedzać tylko bezpieczne strony internetowe, których adresy zaczynają się od https://. Lepiej też nie logować się z publicznej sieci do poczty e-mail czy kont bankowych.

Aby obniżyć ryzyko przechwycenia danych, warto rozważyć zakup lokalnej karty SIM ze sprawdzonego źródła. Na terenie Unii Europejskiej można korzystać z bezpłatnego roamingu.

 

Silne hasło do komputera, długi kod do telefonu

Laptop i telefon, czyli urządzenia najczęściej zabierane ze sobą przez pracujących zdalnie, mogą się zgubić lub zostać skradzione. Trzeba zadbać, by w takich sytuacjach nikt postronny nie był w stanie uzyskać dostępu do znajdujących się na nich informacji.

W tym celu specjalista zaleca stosowanie długiego na przynajmniej 10 cyfr kodu blokady telefonu (innego niż 00000 00000 czy 12345 12345) oraz silnego hasła do komputera. Kombinacje powinny być unikalne i uniemożliwiać uzyskanie dostępu do innych urządzeń lub systemów osobom niepowołanym. Nie mogą też być takie jak PIN do karty kredytowej czy hasło do poczty e-mail. Poleca się także stosowanie zabezpieczeń biometrycznych: odcisków palca i rozpoznawania twarzy.

 

Nie zapominaj o kopii zapasowej

Prawdopodobieństwo utraty albo uszkodzenia urządzeń elektronicznych podczas podróży jest większe, niż gdy pracujemy z domu lub biura. Dlatego istotne jest regularne tworzenie kopii zapasowych i bezpieczne przechowywanie plików w więcej niż jednym miejscu.

Brak dostępu do plików w skrajnych sytuacjach może skutkować koniecznością powrotu do biura i, co za tym idzie, skróceniem wyjazdu.

 

Jesteś online? Więc jesteś na celowniku

Jednym z najczęstszych rodzajów cyberataków jest phishing, czyli próba wyłudzenia danych logowania przy użyciu fałszywych wiadomości e-mail i SMS. Nie tylko w czasie wakacji należy wystrzegać się otwierania linków i załączników z nieznanych źródeł. Nie wolno zapominać, że w przypadku urządzeń służbowych hakerzy mogą otrzymać dostęp zarówno do plików użytkownika, jak i zasobów firmy. Wystrzegać należy się także używania ogólnodostępnego sprzętu np. komputera w hotelowym lobby. Jeśli nie ma wyboru, trzeba maksymalnie ograniczyć liczbę danych przesyłanych z pomocą takiego urządzenia.

Zhakowany komputer może umożliwić przestępcy dostęp do wszystkich posiadanych i wysyłanych danych, także tych znajdujących się w chmurze czy w firmowym systemie. Zainstalowane na urządzeniu złośliwe oprogramowanie może śledzić każde naciśnięcie klawisza, robić zrzuty ekranu i wykonywać dokładne kopie drukowanych za jego pomocą dokumentów.

 

Co powinna zrobić firma?

Odpowiedzialność za bezpieczną pracę zdalną leży nie tylko po stronie pracownika. Ekspert Sophos zaznacza, że skuteczna ochrona osób wykonujących swoje obowiązki poza biurem jest trudna, ale możliwa.

Jednym z pierwszych kroków może być wdrożenie polityki bezpieczeństwa ZTNA (Zero Trust Network Access – wymóg weryfikacji i autoryzacji każdego użytkownika i urządzenia, zanim uzyskają dostęp do firmowych zasobów). Kontrola dostępu do danych zapewnia pracownikom możliwość bezpiecznego łączenia się zdalnie z aplikacjami i systemami, bez wglądu we wszystkie firmowe zasoby. Jednak taka polityka zadziała tylko wtedy, kiedy zatrudnieni stosować będą zasady cyberhigieny, a odpowiednio zabezpieczone będą zarówno system, jak i urządzenia końcowe.

 
Specjalista dodaje, że plan ochrony dla pracowników zdalnych powinien być kompleksowy. Musi przy tym umożliwiać monitorowanie, wykrywanie i reagowanie na ataki.
 

Brakującymi elementami systemu ochronnego dla urządzeń pracowników zdalnych są najczęściej filtrowanie HTTPS i analiza treści internetowych. Istnieje jednak szereg innych rozwiązań zapewniających bezpieczeństwo, takie jak analiza behawioralna, sztuczna inteligencja, narzędzia zapobiegające utracie danych (DLP) i narzędzia nadzoru punktów końcowych i rozszerzonego wykrywania oraz reagowania na zagrożenia (EDR i XDR). Dzięki takim rozwiązaniom atakujący będą musieli „przebić” się przez kilka warstw skutecznej ochrony i to nawet gdy ich cel, czyli pracownik, znajduje się poza biurem.

Konsolidacja pojemności dla obniżenia TCO. Dyski Western Digital o pojemności 22 TB maksymalizują gęstość przechowywania danych

Każdy nadchodzący cykl wymiany dysków twardych to idealny moment na przeanalizowanie gęstości pamięci masowej, aby mieć pewność, że inwestycja będzie optymalna w długim terminie, zbieżnym z 5-letnim okresem gwarancji. Przyjrzyjmy się kluczowym scenariuszom, z jakimi możemy się spotkać podczas wymiany. 

Wymiana na tą samą pojemność — najgorszy scenariusz

Jeśli w swojej szafie rack wypełnionej dyskami 70 TB wymieniasz je na nowe dyski, ale o tej samej pojemności 70 TB, nie będziesz przygotowany na narastający przyrost danych w przyszłości, bez zwiększenia pojemności pojedynczego dysku i optymalizacji gęstości pamięci masowej.

Zwiększenie pojemności – szybki niski zwrot z inwestycji (ROI)

Jeżeli planujesz w przybliżeniu 50% wzrost pojemności pamięci masowej zamieniając dyski o pojemności 70 TB dyskami o pojemności 76 TB, osiągniesz cel, jednakże bez optymalizacji gęstości i oszczędności zużycia energii.

Optymalizacja gęstości – długoterminowa redukcja TCO

Dla maksymalizacji inwestycji w pamięć masową w analizie potrzeb należy wyjść poza samą pojemność pojedynczego dysku. Wymiana dysków o pojemności 10 TB na dyski o pojemności 22 TB spowoduje ponad dwukrotne zwiększenie gęstości pamięci masowej w tej samej szafie rack. Daje to oszczędność miejsca w szafie o 50% jak również obniża zapotrzebowanie na energię do 64% na przestrzeni 5 lat (450kWh).

 

Kluczowe kwestie obniżania kosztów

 

Oszczędność energii

Użycie jednego dysku w tej samej szafie rack zamiast dwóch mniejszych powoduje istotne oszczędności w energii zużytej do zasilania jak i chłodzenia. Tylko jeden dysk twardy może pobrać mniej energii, aż do 64% co przekłada się na 450kWh oszczędności na przestrzeni 5 lat (SATA zasilanie – 50% odczyt / 50% zapis przy 40 IOPS-ach, przy IDLE_0).

 

Więcej miejsca w szafie

Każdy element rack to koszty wdrożenia, konfiguracji i operacyjne. Podwojenie gęstości pamięci masowej pozwala zmniejszyć zapotrzebowanie na miejsce w szafie lub podwoić efektywną pamięć masową przy tych samych kosztach operacyjnych.

 

Potrzebujesz więcej informacji?

Skontaktuj się z nami, aby sprawdzić najlepsze rozwiązanie dla Ciebie.

Apple App Store i Google Play zalewają fałszywe aplikacje udające ChatGPT – raport Sophos

W sklepach Google Play i Apple App Store pojawiły się aplikacje podszywające się pod ChatGPT. Firma Sophos ostrzega przed złośliwymi programami typu fleeceware, których twórcy próbują namówić zainteresowanych sztuczną inteligencją (SI) użytkowników do opłacania kosztownych subskrypcji. W zbadanych przez ekspertów przypadkach cyberprzestępcy oferowali abonamenty na fałszywe usługi kosztujące nieświadomych klientów nawet ponad tysiąc złotych rocznie.

 

Cieszący się ogromną popularnością ChatGPT jest już dostępny w formie aplikacji mobilnej dla systemu iOS. Zwiększone zainteresowanie chatbotem opracowanym przez firmę OpenAI starają się wykorzystywać cyberprzestępcy.

Osoby szukające aplikacji ChatGPT w sklepach Apple App Store i Google Play mogą natknąć się na programy typu fleeceware, które w darmowych wersjach, dosłownie bombardują użytkowników reklamami. W ten sposób ich twórcy wymuszają wykupienie subskrypcji na fałszywe usługi. Liczą na to, że ofiary albo nie zwrócą uwagi na pozornie niskie koszty abonamentu, albo zapomną, że w ogóle go mają.

 
Fałszywe aplikacje  prawdziwe koszty dla użytkowników
 

Zespół Sophos X-Ops zbadał pięć aplikacji fleeceware rzekomo bazujących na modelu ChatGPT. W niektórych przypadkach nieuczciwi deweloperzy wykorzystywali podobnie brzmiącą nazwę, na przykład „ChatGBT”, aby zwiększyć widoczność programu w Google Play lub App Store.

Jedna z fałszywych aplikacji, „Ask AI Assistant” dla systemu iOS, oferowała użytkownikom tygodniową subskrypcję w wysokości 6 dolarów (około 25 zł) po zaledwie trzydniowym darmowym okresie próbnym. Specjaliści Sophos szacują, że w tylko w marcu 2023 r. cyberprzestępcy zarobili na niej 10 tysięcy dolarów. Przychody z „Genie”, innego programu udającego ChatGPT, oferującego abonamenty na 7 dni lub rok, wyniosły aż milion dolarów.

 

Skąd aplikacje fleeceware biorą się w sklepach Google i Apple?

Charakterystyczną cechą aplikacji fleeceware, o których Sophos po raz pierwszy informował już w 2019 r., jest naliczanie wygórowanych opłat za dostępne za darmo funkcje. Cyberprzestępcy sztucznie zawyżają oceny przyznawane takim programom w sklepach z aplikacjami. Celem jest zdobycie zaufania użytkowników.

Aplikacje typu fleeceware są specjalnie zaprojektowane tak, aby balansować na krawędzi tego, co jest dozwolone przez Google i Apple w ramach ich regulaminów.

 
Ekspert dodaje, że programy te nie łamią zasad bezpieczeństwa czy prywatności, dlatego rzadko kiedy są odrzucane przez Google Play i Apple App Store w procesie weryfikacji. Chociaż wspomniane firmy wprowadziły dodatkowe wytyczne w celu ograniczenia obecności fleeceware w swoich sklepach, cyberprzestępcy ciągle znajdują sposoby na to, by obejść nowe zasady.
 
 

Ostrożności nigdy za wiele

Wszystkie fałszywe aplikacje zanalizowane przez ekspertów Sophos zostały zgłoszone do Apple i Google. Użytkownicy, którzy już je pobrali, powinni postępować zgodnie z wytycznymi sklepów dotyczącymi anulowania subskrypcji. Trzeba pamiętać, że samo usunięcie aplikacji fleeceware z telefonu nie anuluje wykupionego abonamentu.

Najlepszą ochroną przed oszustami jest świadomość i edukacja. Użytkownicy zawsze powinni dokładnie czytać regulaminy i to, co jest napisane „drobnym drukiem”, zanim zdecydują się na wykupienie subskrypcji na daną usługę. Warto pamiętać, że aplikacje można zgłaszać do Apple i Google, jeśli ma się podejrzenie, że deweloperzy zarabiają na nich, używając nieuczciwych metod. Część z opisywanych aplikacji fleeceware została już usunięta, ale wciąż będą pojawiać się kolejne.

Raport Sophos: 3 na 4 ataki ransomware kończą się zaszyfrowaniem danych

Aż 76% ataków ransomware skutkuje zaszyfrowaniem firmowych danych. Odsetek ten jest najwyższy od 2020 r. Z raportu firmy Sophos wynika, że styczność ze złośliwym oprogramowaniem miały 2 na 3 badane przedsiębiorstwa. Dane jednoznacznie wskazują, że skutki cyberataków najboleśniej odczuwają ci, którzy spełnili żądania cyberprzestępców.

 

Mniej ataków, większe zagrożenie

Sophos zanalizował dane na temat średnich i dużych firm z Europy, obu Ameryk, Azji i rejonu Pacyfiku. 66% badanych przedsiębiorstw stało się w 2022 r. celem ataku ransomware – odsetek ten nie zmienił się od roku 2021. Eksperci Sophos wskazują, że tempo działań cyberprzestępców utrzymuje się na stałym poziomie, mimo zauważalnego spadku liczby ataków z wykorzystaniem złośliwego oprogramowania.

Po przejściowym spadku podczas pandemii odsetek ataków zakończonych zaszyfrowaniem danych wrócił do alarmującego stanu. Cyberprzestępcy udoskonalają swoje techniki i przyspieszają ataki, aby maksymalnie skrócić czas, w którym obrońcy mogą im przeszkodzić.

 
Najczęściej hakerzy wykorzystywali luki w zabezpieczeniach (36% wszystkich przypadków), aby uzyskać dostęp do firmowych zasobów. W blisko 30% ataków wejście do systemu umożliwiły nielegalnie pozyskane dane logowania.
 

Należy dodać, że w blisko 1/3 przypadków cyberprzestępcy nie tylko zaszyfrowali, ale i wykradli firmowe dane. To tak zwana metoda „double dip”. Specjaliści Sophos ostrzegają, że atakujący stosują ją coraz częściej, gdyż umożliwia im to dalsze szantażowanie przedsiębiorstw, które odmówiły zapłacenia okupu. Hakerzy będący w posiadaniu poufnych informacji mogą grozić np. ich ujawnieniem lub odsprzedaniem konkurencji.

 

Współpracujący z hakerami płacą dwa razy więcej

Działania cyberprzestępców generują ogromne wydatki dla zaatakowanych firm. Średni koszt odzyskania danych po cyberataku z użyciem ransomware wyniósł 375 tys. dolarów (około 1,55 miliona złotych) w przedsiębiorstwach korzystających z kopii zapasowych. Firmy, które zdecydowały się zapłacić okup hakerom, na powrót do operacyjności wydawały dwa razy więcej – 750 tys. dolarów, czyli około 3,1 miliona złotych.

Ogólny odsetek przedsiębiorstw, które poszły na rękę cyberprzestępcom, wyniósł 46%. Najczęściej okupy płaciły firmy o rocznych przychodach w wysokości powyżej 5 miliardów dolarów. Może to wynikać częściowo z faktu, że wiele z nich posiada ubezpieczenia cybernetyczne obejmujące spłatę żądań atakujących.

Większość firm zaatakowanych przez ransomware nie będzie w stanie odzyskać wszystkich swoich plików nawet jeśli odkupią od cyberprzestępców klucze szyfrujące. Dlatego konieczne jest korzystanie z kopii zapasowych danych. Płacenie okupu nie tylko poprawia sytuację finansową hakerów, ale także spowalnia reakcję na incydent naruszenia danych. Ostatecznie zwiększa to i tak horrendalne koszty usunięcia szkód po cyberataku.

 
Jak skutecznie chronić się przed ransomware?
 

Specjaliści z firmy Sophos zalecają wzmocnienie ochrony firmowej sieci o dodatkowe narzędzia zabezpieczające punkty końcowe i stosowanie rozwiązań Zero Trust Network Access (ZTNA), pozwalających na bezpieczny zdalny dostęp do firmowych danych. Zdaniem ekspertów kluczem do skutecznej ochrony jest wykrywanie, badanie i reagowanie na zagrożenia 24 godziny na dobę, 7 dni w tygodniu — zarówno we własnym zakresie, jak i z pomocą zewnętrznych zespołów reagowania oraz usług (tzw. Managed Detection and Response, MDR).

Nie należy zapominać też o regularnym wykonywaniu kopii zapasowych, wdrażaniu aktualizacji oprogramowania, systematycznym przeglądzie konfiguracji narzędzi bezpieczeństwa oraz dbaniu o cyberhigienę.

Firmy muszą pracować nad skróceniem czasu potrzebnego na wykrycie atakujących i czasu reakcji na incydent naruszenia bezpieczeństwa. Polowanie na zagrożenia prowadzone przez specjalistów jest skuteczne, ale badane muszą być wszystkie alerty. Przestępcy powinni też być usuwani z systemów w ciągu godzin i dni, a nie tygodni czy miesięcy. Doświadczeni analitycy mogą rozpoznać wzorce włamania w ciągu kilku minut i od razu przystąpić do działania. To prawdopodobnie różnica między jedną trzecią przedsiębiorstw, która pozostaje bezpieczna, a pozostałymi, które padły ofiarą hakerów.

 
O raporcie
 

Dane z raportu „State of Ransomware 2023” pochodzą z badania przeprowadzonego wśród 3000 liderów cyberbezpieczeństwa w okresie od stycznia do marca 2023 roku. Respondenci pochodzili z 14 krajów z obu Ameryk, Europy, Azji i rejonu Pacyfiku. Badane firmy zatrudniały od 100 do 5000 pracowników, a ich roczne przychody wahały się od mniej niż 10 milionów dolarów do ponad 5 miliardów dolarów.

Case Study: Wdrożenie rozwiązania Synology w Idea Bank S.A.

Synology Active Backup for Business zwiększyło efektywność pracy administratorów odpowiedzialnych za przywracanie kopii komputerów użytkowników. Proces skrócił się czterokrotnie względem poprzednio stosowanych rozwiązań.

Wykorzystywane modele:

  • RS3617xs+ × 2
  • RS18017xs+ × 2

Zalecane funkcje:

  • Active Backup for Microsoft 365 – chroni 2506 kont użytkowników i 1239 witryn SharePoint
  • Active Backup for Business – ochrona danych na 31 komputerach fizycznych oraz 175 maszynach wirtualnych
  • Snapshot Replication – Replikacja danych na osobne urządzenie w celu zwiększenia ochrony danych
 
Dzięki rozwiązaniu Synology Active Backup for Microsoft 365 udało się usprawnić działania operacyjne. Efektywność pracy administratorów odpowiedzialnych za tworzenie kopii zapasowych wszystkich operacji, w tym danych pocztowych i danych SharePoint wzrosła diametralnie względem poprzednio stosowanych rozwiązań, co znacząco poprawia wydajność pracowników. Rozwiązanie jest bezlicencyjne, więc nie musimy się martwić o odnowienie subskrypcji czy wykupienie dodatkowego wsparcia na kolejne lata.“
 
Przemysław Grzegorczyk
Administrator Systemów Microsoft, Zespół Systemów i Baz Danych
 
 

FIRMA

Idea Bank S.A. został stworzony, aby wspierać osoby przedsiębiorcze w realizacji ich marzeń o własnym biznesie. Bank służy pomocą w rozwijaniu działalności podmiotom gospodarczym: mikro, małym i średnim przedsiębiorcom. Oferuje kompleksowe i innowacyjne produkty bankowe, w tym konta, lokaty i kredyty, internetową platformę Idea Cloud/Chmurę Faktur, ChatBoty, kasoterminale #ideapay, a także udostępnia atrakcyjną ofertę leasingową i faktoringową. Wdraża nowoczesne technologie w bankowości internetowej oraz mobilnej. Idea Bank zatrudnia obecnie ponad 1000 pracowników i posiada 26 placówek bankowych. Idea Banka S.A. istnieje pod obecną nazwą od 2010, jest częścią grupy kapitałowej Getin Holding S.A.

Idea Bank S.A. jest laureatem wielu konkursów, w tym Edison Awards, Stevie Awards oraz Efma Accenture Distribution & Marketing Innovation Awards. Zyskuje także uznanie w niezależnych plebiscytach, takich jak konkurs Innovation2020 organizowany przez Stowarzyszenie Komunikacji Marketingowej SAR, w którym za rozwiązanie Video Bot otrzymał srebrną i drugą nagrodę w kategorii „Innowacyjny Biznes”. Idea Bank S.A. zdobył także Złoty Laur Klienta/Konsumenta 2020 i pierwszą nagrodę w kategorii „Konta firmowe” oraz Srebrny Laur Klienta/Konsumenta 2020 i drugą nagrodę w kategorii „Lokaty” za Lokatę Happy.

 

WYZWANIE

Powiedzenie „czas to pieniądz” sprawdza się w każdej firmie, ale jest szczególnie trafne w przypadku bankowości. Szanując czas swoich klientów, bank musi dysponować niezawodnym sprzętem i usługami. Jako bank działający na rynku regulowanym są również zobowiązani do prowadzenia kopii zapasowych wszystkich operacji, w tym danych pocztowych i danych SharePoint. Przed wdrożeniem Synology bank wykonywał ręczne kopie zapasowe, co okazało się zbyt czasochłonne. Aby usprawnić działania operacyjne, potrzebowali wydajniejszego rozwiązania do tworzenia kopii zapasowych danych platformy Microsoft 365 i zabezpieczania informacji o użytkownikach.

Kolejnym problemem były awarie stacji roboczych pracowników. Banki podlegają wielu wymogom bezpieczeństwa, które dotyczą aplikacji, programów i innych danych punktów końcowych – z których wszystkie muszą być chronione, ale często trudno je odzyskać. Awarie sprzętu, takie jak uszkodzenie dysku twardego, spowodowałyby utratę danych i przestoje w procesie naprawy. Bank szukał nowego rozwiązania do przywracania danych, aby zminimalizować utratę danych i zmaksymalizować dostępność.

 
Chcesz wiedzieć więcej o rozwiązaniach Synology?
Nasi eksperci z działu Advanced Technologies odpowiedzą na Twoje pytania. Kliknij, aby wysłać wiadomość. 
 
 

ROZWIĄZANIE

Idea Bank wdrożył dwa urządzenia RS3617xs +, każde z 12 dyskami o łącznej pojemności ponad 160 TB i zabezpieczone RAID 6. Usługa Active Backup for Microsoft 365 chroni obecnie 1252 kont użytkowników i 512 witryn SharePoint na jednym urządzeniu oraz 1254 użytkowników i 727 witryn na drugim.

Bank dodał również do swojej infrastruktury dwa urządzenia RS18017xs + i wykorzystał Active Backup for Business. Wykorzystując wyzwalane zdarzeniami i zaplanowane kopie zapasowe, bank zabezpiecza dane z 31 komputerów fizycznych i 175 maszyn wirtualnych.

Urządzenia Synology zapewniały również scentralizowane i skalowalne środowisko z systemem operacyjnym DiskStation Manager (DSM). Ten interfejs umożliwia scentralizowane zarządzanie zdalne, wyświetlanie historycznych danych kopii zapasowych, bieżące wykorzystanie pamięci masowej i aktywność związaną z transferem danych. Dzięki wbudowanym narzędziom do ochrony danych w czasie rzeczywistym, DSM ułatwia zadania przechowywania, tworzenia kopii zapasowych i odzyskiwania, a także automatyczne wykrywanie nowo utworzonych kont i witryn.

KORZYŚCI

Synology Active Backup for Business zwiększyło efektywność pracy administratorów odpowiedzialnych za przywracanie kopii komputerów użytkowników. Proces skrócił się czterokrotnie względem poprzednio stosowanych rozwiązań. –
 
Grzegorz Smektała
Lider Zespołu Administratorów Infrastruktury PC
 

Active Backup for Microsoft 365 i Active Backup for Business znacznie uprościły proces przywracania danych w banku. Utworzono kopie zapasowe i zarchiwizowano osobiste i udostępnione dane kont Microsoft i skrzynek pocztowych wraz z odpowiednimi folderami, strukturami i załącznikami. Ponadto opcja Account Discovery umożliwiła automatyczne tworzenie kopii zapasowych nowo wykrytych użytkowników, dodając ich do domeny w celu ograniczenia pracy ręcznej. Po przywróceniu aplikacje zachowały swoje konfiguracje, a komputery były gotowe do użycia. Użytkownicy nie musieli już zmieniać konfiguracji aplikacji ani pamiętać, gdzie znaleźć swoje dane.

Użycie funkcji Snapshot Replication między dwoma urządzeniami RS18017xs + przyspieszyło przywracanie danych z komputerów i systemów operacyjnych; replikując dane z jednego serwera NAS do innego poza siedzibą banku, bank mógł uzyskać dostęp do kopii zapasowych i przywracać kopie zapasowe z drugiej maszyny, nawet jeśli podstawowe miejsce docelowe kopii zapasowych stało się niedostępne.

Idea Bank wdrożył skalowalny, wydajny proces tworzenia kopii zapasowych i odzyskiwania danych w celu ochrony danych przed cyberatakami i maksymalizacji czasu pracy – bez opłat licencyjnych. Dziś ich zespół IT jest przekonany, że nie dojdzie do utraty danych z powodu awarii sprzętu, a ich odzyskanie będzie szybkie i łatwe.

Raport Sophos: ponad 500 narzędzi i technik w arsenale cyberprzestępców

Ataki typu ransomware wciąż uważane są za najbardziej powszechne zagrożenia dla firm. Arsenał cyberprzestępców jest jednak znacznie bardziej rozbudowany. Eksperci Sophos przeanalizowali dane ze 152 incydentów – okazuje się, że w 2022 r. hakerzy korzystali z ponad 500 różnych technik i narzędzi, by uzyskać dostęp do danych.

 

Informacje zebrane w raporcie zespołu Sophos Incident Response (IR) pochodzą z firm z 31 krajów, działających w 22 różnych branżach. Na ich podstawie specjaliści wyszczególnili aż 118 rodzajów ataków z wykorzystaniem narzędzi LOLBin (legalne oprogramowanie i komponenty wbudowane w system Microsoft Windows). W przeciwieństwie do ransomware, LOLBiny są normalnymi plikami uruchamianymi w systemach operacyjnych. Podczas ataku bardzo trudno jest je zablokować, dlatego korzysta z nich coraz więcej cyberprzestępców.

 

Luki wykryto już dwa lata. Hakerzy ciągle je wykorzystują

Najczęstszym powodem, dla którego cyberataki kończyły się uzyskaniem dostępu do danych przedsiębiorstw, było niezałatanie  podatności w zabezpieczeniach przez zespoły ds. bezpieczeństwa. W połowie analizowanych przypadków hakerzy wykorzystali odkryte jeszcze w 2021 r. luki ProxyShell i Logshell. Cyberprzestępcy często korzystali również z pozyskanych nielegalnie danych uwierzytelniających.

Można powiedzieć, że obecnie cyberprzestępcy już się nie włamują, a po prostu logują. Wielkość i złożoność krajobrazu zagrożeń rozrosła się do punktu, w którym nie ma jasno określonych miejsc będących furtkami dla hakerów. Dla większości firm minęły czasy samodzielnej i skutecznej ochrony przed cyberatakami. Jednak dostępne są narzędzia i usługi, które mogą odciążyć specjalistów ds. bezpieczeństwa. Dzięki temu mogą oni skupić się na priorytetach biznesowych .

 
Cyberprzestępcy działają coraz szybciej
 

Ponad 2/3 ataków zbadanych przez zespół Sophos IR zakończyło się zaszyfrowaniem danych przy pomocy ransomware. Złośliwe oprogramowanie pozostaje najpoważniejszym zagrożeniem dla firm. Skrócił się za to średni czas wykrycia obecności cyberprzestępców w infrastrukturze IT – z 15 do 10 dni względem roku 2021 r. W przypadku zainfekowania ransomware z 11 do 9 dni, a w innych rodzajach ataków z 34 do zaledwie 11 dni. W przeciwieństwie do ubiegłych lat średnie czasy wykrycia nie różniły się znacząco między przedsiębiorstwami różnej wielkości i z różnych branż.

Firmy, które skutecznie wdrożyły wielopoziomową ochronę i stale monitorują zagrożenia, mają najmniejsze straty z powodu ataków. Umocniona ochrona ma też skutek uboczny – aby pozyskać dane. hakerzy muszą przyspieszyć swoje działania. Takie szybsze ataki wymagają z kolei wcześniejszego wykrycia przez systemy zabezpieczające. Rywalizacja między atakującymi a obrońcami będzie się więc zaostrzać. Ci, którzy nie będą aktywnie obserwowali potencjalnych niebezpieczeństw, poniosą największe konsekwencje.

 
O raporcie
 

Dane z raportu “The Sophos Active Adversary Report for Business Leaders” opracowano na podstawie analiz 152 incydentów naruszenia danych w przedsiębiorstwach. W badaniu uwzględniono firmy z 22 różnych branż, z 31 różnych krajów, w tym w Stanów Zjednoczonych, Kanady, Wielkiej Brytanii, Niemiec, Szwajcarii, Włoch, Austrii, Finlandii, Belgii i Australii.

Wycieki danych i aktywni przeciwnicy — nowe oblicze cyberzagrożeń w 2023

Aż 94% firm na świecie padło ofiarą cyberataku w 2022 roku. Według raportu Sophos, dla 9 na 10 przedsiębiorstw realizowanie nawet podstawowych zadań związanych z cyberbezpieczeństwem jest zbyt wymagające. 75% firm ma trudności ze znalezieniem źródeł incydentów spowodowanych działalnością cyberprzestępczą, co naraża je na wielokrotne ataki ze strony tych samych hakerów.

 

Z badania zleconego przez firmę Sophos na grupie 3000 liderów odpowiedzialnych za cyberbezpieczeństwo wynika, że respondenci najbardziej obawiają się wycieku firmowych danych. Wśród istotnych zagrożeń ankietowani wskazują także na phishing (wyłudzanie danych poprzez podszywanie się pod inne firmy lub osoby) oraz zainfekowanie złośliwym oprogramowaniem ransomware, z którego pomocą przestępcy najczęściej atakują firmy.

Za główne zagrożenie związane z cyberbezpieczeństwem badani uznają niewłaściwą konfigurację narzędzi ochronnych. Połowa ankietowanych jest zdania, że metody stosowane przez hakerów stały się zbyt zaawansowane, aby ich firmy poradziły sobie z nimi samodzielnie.

 

Problemy nie kończą się na cyberataku

Ponad 2/3 badanych firm (71%) ma problemy z szybkim  usuwaniem skutków cyberataku. Taki sam odsetek ankietowanych nie wie, jakie sygnały i alerty powinno się sprawdzać, aby zawczasu wyśledzić obecność cyberprzestępców w firmowej sieci. Według raportu Sophos średni czas potrzebny na wykrycie, zbadanie i zareagowanie na alert to aż 9 godzin w przedsiębiorstwach zatrudniających od 100 do 3000 pracowników. Tam, gdzie pracuje od 3001 do 5000 osób, trwa to średnio aż 15 godzin.

Tylko co piąty respondent uważa luki w oprogramowaniu i usługi zdalne za główne ryzyka związane z cyberbezpieczeństwem. Jednak to właśnie one są systematycznie wykorzystywane przez przestępców. Wiele firm nie widzi pełnego obrazu i podejmuje działania na podstawie nieprawidłowych informacji. Martwe punkty i luki w systemach ochronnych mogą zostać wyeliminowane przez zewnętrzne audyty oraz stały monitoring. Dzięki nim można spojrzeć na własną firmę tak, jak robią to atakujący ją hakerzy.

 
Nieoceniona pomoc z zewnątrz
 

Zdaniem ekspertów Sophos kluczem do zminimalizowania strat jest korzystanie ze wsparcia zewnętrznych specjalistów. 94% przedsiębiorstw na świecie deklaruje, że współpracuje z dostawcami rozwiązań cyberbezpieczeństwa. Jednak większość z nich nadal zarządza zagrożeniami, polegając wyłącznie na własnych zasobach, przez co nie mogą poświęcać czasu na kwestie strategiczne. Blisko  2/3 ankietowanych chciałoby, aby firmowe zespoły IT były w stanie realizować inne projekty, a nie tylko „gasić pożary”. Należy przy tym zaznaczyć, że tylko połowa alertów (48%) związanych z naruszeniem bezpieczeństwa jest dalej analizowana.

Współczesne zagrożenia wymagają szybkiej i skoordynowanej reakcji. Niestety zbyt wiele organizacji wciąż tkwi w trybie biernym – nie poluje aktywnie na potencjalne zagrożenia Wpływa to zarówno na priorytety biznesowe, jak i członków zespołów ds. bezpieczeństwa. Ponad połowa respondentów stwierdziła, że martwienie się skutkami cyberataku realnie wpływa na ich problemy ze snem. Wyeliminowanie domysłów i stosowanie mechanizmów ochronnych bazujących na praktycznej wiedzy pozwoli zespołom IT we wspieraniu działalności biznesowej. Jednocześnie specjaliści uzyskają nieocenione wsparcie z zewnątrz przy wyczerpującej walce z ciągle powtarzającymi się cyberatakami.

 
Aktywni przeciwnicy – jedno z największych cyberzagrożeń 2023 r.
 

Oddanie kwestii związanych z cyberbezpieczeństwem w ręce zewnętrznych specjalistów może także pomóc w walce z tak zwanymi aktywnymi przeciwnikami. To cyberprzestępcy, którzy w czasie rzeczywistym dostosowują do napotkanych zabezpieczeń swoje techniki, taktyki i procedury (TTP). Ich działania, często skutkujące zainfekowaniem oprogramowaniem ransomware i incydentami naruszenia bezpieczeństwa danych, są najtrudniejsze do powstrzymania. Jedna na pięć firm doświadczyła w ubiegłym roku ataku z udziałem aktywnego przeciwnika. Odsetek ten był stały niezależnie od wielkości przedsiębiorstwa (od 23% do 25%).

Tym samym zaledwie 11% biznesów o rocznych przychodach poniżej 10 mln dolarów, padło ofiarą tak zaawansowanych poczynań cyberprzestępców. Może to wskazywać, że hakerzy koncentrują się na celach z grubszymi portfelami.

Wykrywanie aktywnych przeciwników wymaga sporych umiejętności i prawdopodobne jest, że rzeczywisty odsetek incydentów z ich udziałem jest jeszcze wyższy. 30% respondentów uznaje ten rodzaj ataków za jedno z głównych cyberzagrożeń w 2023 r.

ChatGPT – skuteczna broń do walki z cyberprzestępczością?

ChatGPT stał się groźnym narzędziem w rękach cyberprzestępców. Jednak, jak przekonują eksperci z Sophos, ten zaawansowany model językowy, zdolny do pisania i analizowania nawet dłuższych tekstów, może być również bardzo pomocny w walce z hakerami i internetowymi oszustami. Sztuczną inteligencję da się z powodzeniem wykorzystać do namierzania podejrzanej aktywności, filtrowania wiadomości e-mail czy przeciwdziałania cyberatakom z wykorzystaniem komponentów wbudowanych w system Microsoft Windows (LOLBin).

 

Badacze z firmy Sophos pracowali nad trzema projektami, które miały sprawdzić potencjał wykorzystania mechanizmu ChatGPT w cyberbezpieczeństwie. Na potrzeby eksperymentów sztuczna inteligencja trenowana była za pomocą zaledwie małej liczby próbek danych (tzw. Few-Shot Learning). To metoda uczenia maszynowego poprzez analizę wzorców, przypominająca sposób pozyskiwania i klasyfikowania informacji przez człowieka. Dla przykładu, wystarczy kilka zdjęć i namalowanych obrazów, aby ludzki mózg nauczył się odróżniać je od siebie. W podobny sposób, przedstawiając konkretne wzory, da się ćwiczyć SI, co dodatkowo ogranicza potrzebę gromadzenia dużej ilości wstępnie klasyfikowanych informacji.

 

Pomocna dłoń dla specjalistów ds. bezpieczeństwa

Pierwszym projektem specjalistów z Sophos było opracowanie specjalnego interfejsu zapytań w języku naturalnym (stosowanym przez ludzi do komunikowania się między sobą), który pozwala na filtrowanie złośliwej aktywności w telemetrii oprogramowania zabezpieczającego. Z odpowiednio przygotowanym modelem możliwa stała się obsługa oprogramowania Sophos XDR (Extended Detection and Response) nawet bez znajomości struktury baz danych czy języka SQL. Wystarczyło, że operatorzy wpisywali proste komendy w języku angielskim np. „Pokaż mi wszystkie uruchomione procesy o nazwie powershell.exe”, aby jeszcze szybciej otrzymywać poszukiwane informacje

Od listopada 2022 r., kiedy Open AI pokazało światu ChatGPT, wielu specjalistów ds. cyberbezpieczeństwa skupiało się głównie na zagrożeniach. Pojawiało się wiele pytań, np. o to czy przestępcy będą przy pomocy nowej technologii tworzyć złośliwe oprogramowanie albo pisać jeszcze bardziej przekonujące maile phishingowe. To możliwe, ale poza niebezpieczeństwami trzeba także zwracać uwagę na możliwości, jakie niesie wykorzystanie ChatGPT. Sztuczną inteligencję postrzegamy jako sprzymierzeńca.

 
Koniec spamu? Zadba o to sztuczna inteligencja
 

Chat GPT został także wykorzystany do opracowania nowego filtru antyspamowego. Eksperci Sophos wytrenowali istniejący już model językowy przy pomocy zaledwie kilku wiadomości o charakterze spamu. Okazało się to wystarczające, by czat zaczął wychwytywać niechciane e-maile i robił to znacznie skuteczniej niż tradycyjne filtry stosowane w poczcie elektronicznej.

Ostatnim z prototypowych zastosowań ChatGPT było stworzenie oprogramowania, które upraszczałoby rozkładanie na czynniki pierwsze ataków wykorzystujących narzędzia LOLBin (legalne oprogramowanie i komponenty wbudowane w system Microsoft Windows). Układane przez przestępców komendy wprowadzane w wierszu poleceń, które umożliwiają im wejście do systemu, są bardzo trudne do rozszyfrowywania nawet przez doświadczonych specjalistów. Sztuczna inteligencja, zdolna wygenerować działający kod w wielu językach skryptowych i programowania na podstawie poleceń wydanych w języku naturalnym, radzi sobie z tym o wiele lepiej.

Badacze wykorzystali ten fakt i wyszkolili model, aby robił coś odwrotnego – przygotowywał tekstowe opisy służące do późniejszej analizy cyberataków na podstawie wprowadzonych komend wiersza poleceń. Dlatego zastosowanie SI, ułatwiającej i przyspieszającej analizę kodu, może przyczynić się do skuteczniejszego powstrzymywania ataków z użyciem LOLBin w przyszłości.

 

ChatGPT drugim pilotem dla specjalistów IT

Zdaniem Seana Gallaghear z Sophos jednym z głównych problemów, z którymi mierzą się zespoły ds. bezpieczeństwa, jest duża ilość napływającego „szumu”. Specjaliści muszą sprawdzać zbyt dużą liczbę powiadomień i wykrytych sygnałów. Tymczasem wiele firm ma ograniczone zasoby ludzkie, które nie radzą sobie z dokładnym badaniem wszystkich potencjalnych niebezpieczeństw. Przez to cyberochrona nie jest aż tak skuteczna, jak powinna.

Nasze analizy udowodniły, że ChatGPT może uprościć czasochłonne procesy i odciążyć specjalistów ds. bezpieczeństwa. Pracujemy już nad włączeniem niektórych z tych prototypowych rozwiązań do naszych produktów. Efekty prac zespołu Sophos X-Ops udostępniliśmy na naszym GitHubie. Mogą z nich skorzystać wszyscy zainteresowani testowaniem możliwości oferowanych przez ChatGPT we własnych środowiskach analitycznych. Wierzymy, że w przyszłości sztuczna inteligencja może pełnić rolę „drugiego pilota” dla specjalistów ds. bezpieczeństwa.

Gdy sztuczna inteligencja spotyka się z ludzką ignorancją… ChatGPT już działa w służbie cyberprzestępców

Szkolenia pracowników z aspektów dotyczących cyberbezpieczeństwa są fundamentem skutecznej ochrony danych. Nabywane na nich umiejętności stają się jednak coraz mniej skuteczne wraz z rozwojem sztucznej inteligencji (SI). Chester Wisniewski, dyrektor ds. technologii w firmie Sophos, wskazuje, że SI w rękach cyberprzestępców stała się dużym zagrożeniem, nawet dla doświadczonych specjalistów IT.

 

Fałszywe wiadomości przestały wyglądać podejrzanie

Rozpoznawanie fałszywych linków, szukanie zielonych kłódek obok adresów stron internetowych w przeglądarkach, zwracanie uwagi na zabezpieczenia sieci Wi-Fi – wielu użytkowników przyswoiło sobie te elementarne zasady cyberhigieny.

Jednym z najskuteczniejszych elementów szkoleń z zakresu cyberbezpieczeństwa było instruowanie pracowników, aby zwracali uwagę na błędy gramatyczne i ortograficzne w otrzymywanych wiadomościach. Tekst z błędami wskazywał na to, że użytkownik może mieć do czynienia z atakiem.

Tymczasem niezwykle popularne w ostatnich tygodniach narzędzie ChatGPT okazało się bardzo skuteczne w udzielaniu wiarygodnych i często bardzo dokładnych odpowiedzi na zadane pytania. Świetnie nadaje się też do pisania krótkich tekstów, zwłaszcza w języku angielskim. Czy zatem ChatGPT i inne modele SI są w stanie wyeliminować ostatni element wielu oszustw, który zwykli użytkownicy byli w stanie wykryć?

 

Sztuczna inteligencja pozostaje niewidoczna

Zdaniem Konstantina Berlina, kierownika działu ds. sztucznej inteligencji w firmie Sophos, ChatGPT osiągnął już taki poziom zaawansowania, że większość ludzi prawdopodobnie będzie potrzebować pomocy, by móc odróżnić generowaną przez niego treść od tej stworzonej przez człowieka. Już teraz cyberprzestępcy zarabiają miliony dzięki kiepsko spreparowanym fałszywym wiadomościom. Czy czatując z korzystającym z zaawansowanego SI botem przez komunikatory takie jak WhatsApp czy Microsoft Teams w ogóle wiedzielibyśmy, że nie rozmawiamy z człowiekiem?

Tworzenie tekstowych wiadomości, do złudzenia przypominających te napisane przez człowieka, to tylko jedna z możliwości, jakie oszustom daje SI.  Można wykorzystać ją również do wygenerowania fałszywych zdjęć ludzkich twarzy, których człowiek nie będzie w stanie odróżnić od prawdziwych. Potrzebna jest fałszywa firma jako przykrywka dla oszustów? Stworzenie 25 twarzy nieistniejących pracowników i zlecenie czatowi ChatGPT napisania ich biografii nie stanowi żadnego problemu. Podobnie jak założenie dla nich fałszywych kont w serwisie LinkedIn i rozpoczęcie „działalności”.

Stworzenie deepfake’ów (tworzenie i obróbka materiałów wideo i dźwięków przy użyciu sztucznej inteligencji), wymaga sporych umiejętności – przynajmniej na razie. Jednak upowszechnienie się tej techniki, zarówno wśród zwykłych użytkowników, jak i cyberprzestępców, którzy wykorzystają ją do swoich celów, jest wyłącznie kwestią czasu.

 

SI kontra SI

Wygląda na to, że w przyszłości będziemy potrzebowali mechanizmów sztucznej inteligencji, które będą w stanie ocenić czy inne mechanizmy sztucznej inteligencji nie próbują nas oszukać. Hugging Face, amerykańska firma projektująca aplikacje bazujące na uczeniu maszynowym, już opracowała narzędzie, które potrafi wykrywać tekst wygenerowany wcześniej przez model GPT w wersji 2. Możliwe, że w najbliższej przyszłości podobne rozwiązania będą pomagać nam w rozpoznawaniu treści tworzonych przez GPT-3.5.

Nie oznacza to jednak, że powinniśmy przestać szkolić pracowników. Wciąż należy uczyć ich, że powinni być podejrzliwi i sprawdzać wiadomości, zwłaszcza te z prośbami o dane logowania czy dotyczące kwestii finansowych. Warto poświęcić kilka chwil, aby upewnić się z czym faktycznie ma się do czynienia, a w razie wątpliwości prosić o pomoc. To nie paranoja – naprawdę jesteśmy na celowniku cyberprzestępców.

Pierwsze fałszywe aplikacje w Apple App Store. Randkowicze na celowniku cyberprzestępców

Eksperci z firmy Sophos namierzyli pierwsze złośliwe oprogramowanie, którego twórcom udało się obejść restrykcyjne protokoły bezpieczeństwa Apple i umieścić je w sklepie App Store. Cyberprzestępcy próbowali z jego pomocą namawiać użytkowników aplikacji randkowych do dokonania inwestycji w kryptowaluty w fałszywej aplikacji. Eksperci Sophos natychmiast powiadomili o tym firmy Apple i Google, które już usunęły aplikacje Ace Pro i MBM_BitScan ze swoich sklepów.

 

Oszustwa typu CryptoRom należą do jednych z najbardziej czasochłonnych i skomplikowanych działań podejmowanych przez cyberprzestępców. Działają oni według podobnego schematu: tworzą i prowadzą na Facebooku fałszywy profil bogatej osoby mieszkającej np. w Londynie, po czym szukają potencjalnych ofiar w serwisach i aplikacjach randkowych. W trakcie rozmowy proponują im inwestycje w kryptowaluty, sugerując pobranie specjalnej aplikacji jak Ace Pro lub MBM_BitScan. Pokrzywdzeni nie zdają sobie sprawy, że instalują na swoich smartfonach fałszywe oprogramowanie.

Generalnie bardzo trudno jest ominąć weryfikację bezpieczeństwa w App Store. Wcześniej cyberprzestępcy musieli przekonywać osoby korzystające z urządzeń Apple do instalowania specjalnego profilu konfiguracyjnego, który umożliwiał pobieranie aplikacji z niesprawdzonych źródeł. Był to sygnał alarmujący użytkowników, że coś jest nie w porządku. Wprowadzając złośliwe oprogramowanie do App Store, oszuści wyeliminowali ten problem i zwiększyli szansę na znalezienie potencjalnych ofiar. Trzeba pamiętać, że wielu ludzi po prostu ma zaufanie do bezpieczeństwa rozwiązań Apple.

 

Jak fałszywe aplikacje przeszły proces weryfikacji w App Store i Google Play?

Aplikacja Ace Pro w sklepie App Store figurowała jako skaner kodów QR. Po jej zainstalowaniu użytkownicy widzieli jednak interfejs umożliwiający zakup, wpłatę i wypłatę kryptowalut. Pieniądze ze wszystkich transakcji trafiały prosto w ręce cyberprzestępców. Na podobnej zasadzie w sklepie Google Play na platformie Android funkcjonowała aplikacja MBM_BitScan, znana też pod nazwą BitScan, która przypominała legalny japoński program do handlu cyfrowymi walutami.

Eksperci Sophos wskazują, że podczas procesu weryfikacji w sklepach należących do Apple i Google aplikacje te łączyły się legalnymi stronami internetowymi. Do przekierowania ruchu na fałszywe serwisy dochodziło dopiero po tym jak programy zostały udostępnione w sklepie wszystkim użytkownikom. Ponieważ ofiary dokonywały operacji finansowych wyłącznie w witrynach, do których odsyłała ich pobrana aplikacja, weryfikatorom Google trudno było wykryć oszustwo.

Lockdown, czyli nowe zabezpieczenie systemu iOS, nie pozwala na instalowanie na urządzeniu profili konfiguracyjnych. Dlatego przestępcy postanowili zmienić strategię i podjęli próbę prześlizgnięcia się przez proces weryfikacyjny App Store.

 

Oszustwa CryptoRom nabierają rozpędu

Przestępcy, którzy na cel wzięli użytkowników aplikacji randkowych, początkowo działali wyłącznie na terenie Azji. Obecnie ich ofiarami padają jednak także mieszkańcy Stanów Zjednoczonych i Europy. Według wyliczeń firmy Sophos, która śledzi i zgłasza oszustwa tego typu od dwóch lat, zyski cyberprzestępców stosujących przekręt na inwestycje w cyfrowe waluty można już liczyć w milionach dolarów.

Początkowo ofiary sądzą, że inwestycje są opłacalne. Jednak gdy chcą wypłacić środki, okazuje się, że nie ma ani wpłaconych pieniędzy, ani wypracowanych zysków. Podstawową zasadą jest zachowanie ostrożności. Jeśli oferta wydaje się podejrzana lub zbyt atrakcyjna, aby była prawdziwa, to najprawdopodobniej tak właśnie jest.

Przejdź do treści