Kategoria: Cybersecurity

Zimperium – ochrona urządzeń mobilnych i aplikacji
28.06.2021
Integrity Partners

Zimperium – ochrona urządzeń mobilnych i aplikacji

Do grona naszych Partnerów dołączyła właśnie firma Zimperium. To światowy lider w dziedzinie bezpieczeństwa urządzeń mobilnych i aplikacji, oferujący ochronę w czasie rzeczywistym w systemach Android, iOS i Chromebook.
Celem firmy jest poprawa bezpieczeństwa mobilnego i właśnie dlatego zespół Zimperium postanowił na nowo opracować podejście do tego ważnego problemu. Wielokrotnie nagradzany i opatentowany silnik Z9 oparty na uczeniu maszynowym, chroni urządzenia mobilne przed atakami urządzeń zewnętrznych, sieci, phishingiem i innych aplikacji.
Dwa kluczowe rozwiązania od Zimperium to:

zIPS, który działa lokalnie na dowolnym urządzeniu mobilnym i wykrywa cyberataki bez połączenia z chmurą
Application Protection Suite (MAPS), kompleksowe rozwiązanie, które pomaga organizacjom chronić swoje aplikacje mobilne od fazy testowej, aż do pracy na urządzeniach użytkowników końcowych.

MAPS składa się z trzech rozwiązań:

zScan, który pomaga organizacjom odkryć i naprawić problemy związane ze zgodnością, prywatnością i bezpieczeństwem;
zShield, który chroni aplikację poprzez modyfikacje kodu i antytampering;
zDefend, SDK osadzony w aplikacjach, aby pomóc w wykrywaniu i obronie przed atakami, podczas gdy aplikacja jest w użyciu.

Zimperium zapewnia jedyne rozwiązania MTD (Mobile Threat Defense), które:

zapewniają ochronę przed atakami rozpoznanych i nierozpoznanych urządzeń, sieci, złośliwych aplikacji i phishingiem;
bazują na systemach Android, iOS i Chromebook;
mogą być zarządzane z każdego systemu chmurowego i on-prem;
posiadają certyfikację FedRAMP “Authority to Operate”;
mogą chronić prywatność bez wysyłania żadnych danych umożliwiających identyfikację użytkownika.

Zainteresowany ochroną urządzeń i aplikacji mobilnych? Napisz do nas, by dowiedzieć się więcej.
Zachęcamy również do obejrzenia demonstracyjnych ataków na stronie Zimperium: Chromebook Security for Remote Education, Students, Teachers (zimperium.com)
Opracowanie na podstawie materiałów opublikowanych przez Zimperium Blog.

Czytaj więcej
Darktrace i Microsft łączą siły i wspólnie eliminują luki w zabezpieczeniach
17.05.2021
Darktrace

Darktrace i Microsoft łączą siły i wspólnie eliminują luki w zabezpieczeniach

Darktrace i Microsoft nawiązały współpracę, aby pomóc organizacjom wyeliminować luki w zabezpieczeniach w ich wielochmurowych i wieloplatformowych środowiskach.
Darktrace uzupełnia zabezpieczenia firmy Microsoft o samouczącą się sztuczną inteligencję, która wykrywa nowe zagrożenia cybernetyczne, które omijają inne zabezpieczenia, i autonomicznie na nie reaguje.
Darktrace wykorzystuje czołową na świecie technologię uczenia maszynowego oraz sztuczną inteligencję, by wykrywać, klasyfikować i wizualizować potencjalne zagrożenia. Ponadto w odróżnieniu od podejścia opartego na zasadach i sygnaturach, Darktrace nie opiera się na atakach historycznych, by przewidzieć przyszłość. Zamiast tego buduje własną, unikalną wiedzę o tym, jak wygląda typowe zachowanie w danej firmie i potrafi wykrywać pojawiające się zagrożenia w czasie rzeczywistym, w tym zagrożenia z wykorzystaniem informacji poufnych oraz chroni przed ransomware.
Ujednolicona ochrona na platformie Microsoft 365

Zakres usługi Darktrace obejmuje pełny pakiet produktów Microsoft 365, w tym SharePoint, OneDrive i Microsoft Teams.
Podejście samouczące się pozwala Darktrace zidentyfikować pełen zakres cyberzagrożeń w tych środowiskach, w tym:

Naruszenie danych uwierzytelniających
Nadużycie generowane przez administratora
Ryzyka związane z pracą zdalną

Zautomatyzowane i szczegółowe raporty
Cyber ​​AI Analyst firmy Darktrace automatycznie selekcjonuje, interpretuje i raportuje pełen zakres incydentów związanych z bezpieczeństwem na platformie Microsoft 365. Szczegółowo analizuje zachowania użytkowników i urządzeń będących przedmiotem zainteresowania.

Autonomiczna odpowiedź dzięki Antigena SaaS
Gdy system odpornościowy Darktrace wykryje pojawiające się cyberzagrożenie na platformie Microsoft 365, Antigena szybko przerywa atak z chirurgiczną precyzją, umożliwiając kontynuowanie normalnej pracy.
Autonomiczne działania Antigena SaaS są inteligentne i proporcjonalne do charakteru zagrożenia. Operatorzy badający nietypową aktywność SaaS mogą również uruchamiać działania bezpośrednio z dedykowanej konsoli SaaS.

Pomożemy Ci zabezpieczyć Twoją firmę
W Integrity Partners profesjonalnie zajmujemy się wdrażaniem rozwiązań Microsoft i Darktrace, dlatego już teraz zachęcamy Cię do uruchomienia bezpłatnego okresu próbnego technologii Darktrace Enterprise Immune System. Szczegóły znajdziesz tutaj.

Czytaj więcej
Zasada najniższych uprawnień – sposób na zarządzanie dostępem uprzywilejowanym w chmurze
4.03.2021
CyberArk

Zasada najniższych uprawnień – sposób na zarządzanie dostępem uprzywilejowanym w chmurze

W ostatnich latach coraz więcej organizacji decyduje się na przeniesienie zasobów do chmury publicznej. Czy Ty również zdecydowałeś się na ten krok? Jeśli tak, to wiesz już jakie korzyści niesie za sobą dostęp do zasobów z dowolnego miejsca, urządzenia i w dowolnym czasie. Wygodny i szybki dostęp do danych uwidocznił jednak nowy problem – rosnącą liczbę nadawanych uprawnień.  
W organizacjach korzystających z różnych dostawców chmury publicznej, szybko gromadzące się uprawnienia, stanowią nowe wyzwanie dla bezpieczeństwa. Każdego dostawcę chmury publicznej cechuje konieczność zarządzania wieloma modelami uprawnień.  To niespójne podejście do zarządzania uprawnieniami staje się poważnym zagrożeniem dla wydajności operacyjnej wielu organizacji.  
Jak zmniejszyć ryzyko związane z przejęciem tożsamości uprzywilejowanych w chmurze? 
Załóżmy, że zasoby Twojej firmy hostowane są w różnych chmurach publicznych. Aby ograniczyć ryzyko związane z przejęciem dostępów uprzywilejowanych – najlepszym sposobem będzie wdrożenie zasady najniższych uprawnień. Dlaczego?
Zasada najniższych uprawnień jest jedną z najważniejszych koncepcji bezpieczeństwa infrastruktury chmury. W myśl tej zasady minimalny dostęp powinien być przyznany wszystkim tożsamościom (ludzkim lub nieludzkim) tylko na minimalny, niezbędny do ukończenia zadania czas. To właśnie ta koncepcja ograniczonego dostępu oraz minimalnego czasu jest najczęściej zapominana i najtrudniejsza do wdrożenia w dynamicznym, złożonym środowisku wielochmurowym. 
Co zyskasz dzięki wdrożeniu zasady najniższych uprawnień:  

zmniejszysz potencjalną powierzchnię ataku 
zwiększysz zgodność z przepisami i dobrymi praktykami  
poprawisz higienę nadawania i odbierania uprawnień 
zwiększysz stabilność infrastruktury chmurowej poprzez ograniczenie szkód, które mogą wynikać z eskalacji lub nieautoryzowanego pozyskania poświadczeń. 

Wiemy już jaki wpływ na bezpieczeństwo naszych zasobów z chmurze ma zasada minimalnych uprawnień. Ale w jaki sposób wprowadzić tę zasadę w życie? Rozwiązaniem może być CyberArk Cloud Entitlements Manager. 
Cloud Entitlements Manager opiera się o usługę IAM (Identity & Access Management) do identyfikowania i mapowania uprawnień w chmurze. Ale w odróżnieniu od innych tego typu rozwiązań dodatkowo wykrywa zagrożenia związane z uprawnieniami np. Shadow Admins, które zwykle nie są śledzone przez narzędzia IAM większości dostawców chmurowych. Cloud Entitlements Manager zbiera dane dotyczące wykorzystania wszystkich istniejących uprawnień w rozproszonym środowisku chmurowym. Dzięki temu identyfikuje nadmiernie używane lub nieużywane poświadczenia, które następnie można usunąć, bez wpływu na działanie usług.
https://www.youtube.com/watch?v=d6QAYVB5RdA

Bezpieczne zarządzanie dostępem uprzywilejowanym w chmurze za pomocą CyberArk Cloud Entitlements Manager. 
Cloud Entitlements Manager to rozwiązanie SaaS, które w znaczący sposób zmniejsza ryzyko związane z przejęciem tożsamości uprzywilejowanych, dzięki wykorzystaniu zasady najmniejszych uprawnień. Usługa pozwala na zarządzanie uprawnieniami w chmurach publicznych: Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP) i EKS. 
Cloud Entitlements Manager w środowisku chmurowym: 

centralizuje widoczność i kontrolę uprawnień w całej chmurze organizacji 
zapewnia możliwe do wdrożenia środki zaradcze, umożliwiające usunięcie nadmiernych uprawnień 
zbiera dane i za pomocą sztucznej inteligencji dokonuje oceny poziomu zagrożenia w całym rozproszonym środowisku chmurowym
umożliwia ciągłą ocenę poziomu uprawnień i identyfikuje zalecenia dotyczące redukcji ryzyka. 

Dzięki wyjątkowym funkcjom CyberArk Cloud Entitlements Manager zapewni Twojej organizacji:
Zwiększenie bezpieczeństwa, poprzez:

wymuszenie polityki najmniejszych uprawnień 
identyfikację nadmiernie używanych, nieużywanych i ukrytych uprawnień
automatyzację procesu usunięcia uprawnień, co daje możliwość reakcji na potencjalne zagrożenia w czasie rzeczywistym. 

Ciągłą widoczność uprawnień, poprzez: 

zmniejszenie nadmiernie wykorzystywanych, ukrytych, nieużywanych uprawnień w chmurach publicznych AWS, Azure GCP oraz EKS 
kontrolę i widoczność uprawnień w czasie rzeczywistym. 

Kontrolę uprawnień, poprzez: 

budowę i tworzenie uprawnień w chmurze wraz z zasadami dostępu, co pozwala na zmniejszenie ryzyka związanego z nadmiernie wykorzystywanymi uprawnieniami dotyczącymi zarówno zasobów ludzkich jak i infrastruktury. 

Zmniejszenie ryzyka ekspozycji zasobów chmurowych, poprzez: 

ocenę i zmniejszenie ryzyka związanego z nadmiernymi uprawnieniami na wielu platformach chmurowych 
wymuszenie polityki najniższych uprawnień na wielu platformach chmurowych. 

Na tle innych rozwiązań Cloud Entitlements Manager wyróżnia to, że jest to usługa dostarczana w modelu SaaS, co zmniejsza czas oraz koszty operacyjne, wymagane do uruchomienia i obsługi tej platformy. Kolejną cechą wyróżniającą CEM spośród innych rozwiązań jest obsługa wielu platform chmurowych w jednym, centralnym miejscu, co znacznie ułatwia zarządzanie uprawnieniami. Ponad to, mamy zwiększone bezpieczeństwo dostępu do usługi CEM, poprzez możliwość wykorzystania drugiego faktora autentykacji (MFA). Wyjątkowość Cloud Entitlements Manager podkreśla także możliwość implementacji automatycznych i manualnych akcji, polegających na usuwaniu nadmiernie wykorzystywanych uprawnień dotyczących infrastruktury i zasobów ludzkich. 
Podsumowując, zarządzanie bezpieczeństwem organizacji w chmurze niesie ze sobą wiele wyzwań, a jednym z nich jest niewątpliwie zarządzanie dostępem uprzywilejowanym. Dynamiczny charakter infrastruktury chmurowej nie ułatwia zadania. Dzięki takim rozwiązaniom jak Cloud Entitlements Manager jesteśmy jednak w stanie ochronić nasze zasoby, zapobiegać kradzieży danych i zapewnić ciągłość działania usług powołanych w chmurze. 
Jeżeli chcesz dowiedzieć się więcej na temat rozwiązania CyberArk Cloud Entitlements Manager – skontaktuj się z nami. 

Czytaj więcej
Hakerzy To nie mój problem…5 typów hakerów i sposoby jak się przed nimi ochronić
9.02.2021
Integrity Partners

Hakerzy? To nie mój problem… 5 typów hakerów i sposoby jak się przed nimi ochronić.

Początkowo słowo haker nie miało tak negatywnego znaczenia, jakie znamy dzisiaj. W latach siedemdziesiątych ubiegłego wieku hakera definiowano jako – entuzjastę komputerów. Wspomniany entuzjasta interesował się odkrywaniem szczegółów dotyczących oprogramowania, ich układem i sposobem rozszerzania możliwości tych układów. To „rozszerzanie możliwości” niestety bardzo szybko nabrało całkiem nowego, niebezpiecznego znaczenia.
Wraz z rozwojem sieci komputerowych i Internetu, pasjonaci coraz wnikliwiej przeglądali schematy, funkcję, a wręcz poszczególne linie kodu. Nikt wówczas nie przypuszczał, że to z pozoru niegroźne i bardzo amatorskie wyszukiwanie luk w oprogramowaniu da początek całej gałęzi przemysłu hakerskiego.
Pierwsze wirusy komputerowe służyły do robienia psikusów (np. wyłączały monitor). Z czasem jednak programy takie stały się coraz bardziej groźne, wirus potrafił np. trwale uszkodzić dysk komputera. Na przestrzeni lat psikusy zamieniły się w bardzo niebezpieczne i często opłakane w skutkach profesjonale ataki hakerskie. Dzisiaj wiemy już sporo na temat naszych przeciwników.  Żeby jednak bronić się skuteczniej, warto poznać bliżej współczesnych aktorów rynku cyberNIEbezpieczeństwa.
Ze względu na motywy, którymi się kierują oraz sposób działania aktorów rynku cyberNIEbezpieczeństwa możemy podzielić na kilka grup:

Hakerzy: WhiteHat, BlackHat i Script Kiddies
Haktywiści
Przestępcy
Konkurencja
Pracownicy wewnętrzni

Słysząc termin „haker”, nasze skojarzenia mogą pójść w różne strony. Od siedzących w piwnicach geniuszy (zapewne zza wschodniej granicy), przez sygnalistów z pierwszych stron gazet, walczących o swoje idee, po zamaskowanych przestępców, którzy realizują brudne, korupcyjno-przestępcze interesy. Wreszcie hakerem może okazywać się “zwykły” użytkownik, który wykorzysta swoje uprawnienia do zaszkodzenia organizacji lub nielegalnego wykorzystania danych.  I w każdym z tych skojarzeń możemy odnaleźć ziarno prawdy. Jednak codzienność może okazać się bardziej prozaiczna, a “hakera” możemy odnaleźć bliżej niż nam się wydaje. Jak może on wpłynąć na naszą firmę? Zapraszamy do lektury:
Hakerzy
WhiteHat – od jakiegoś czasu firmy decydują się na zatrudnianie tzw. Ethical hacking – wykwalifikowanych, niezależnych, “etycznych” hakerów, którzy dostają dostęp do zasobów firmowych. WhiteHat zatrudniani są w celu wyszukiwania luk w zabezpieczeniach. Jeśli ich motywy są szczere – pomagają firmom wychwycić słabe punkty w organizacji i podnieść poziom bezpieczeństwa. Bywa, że hakerzy tzw. BlackHat wykorzystują wiedzę zdobytą o firmie dla własnych celów. Zdarzają się przypadki kradzieży danych i szantażu.
Wskazówka! Jeżeli zdecydujesz się na usługi WhiteHat, upewnij się, że Twoje dostępy do kont są dobrze zabezpieczone. Ważna jest systematyczna rotacja haseł oraz odpowiednie zabezpieczenie urządzeń końcowych. Rozwiązaniem doskonale wpisującym się w te potrzeby jest CYBERARK ENDPOINT PRIVILEGE MANAGER (EPM)
Script kiddies (złośliwe dzieciaki) – amatorzy, mniej wykwalifikowani, ale często równie niebezpieczni niszczyciele zabezpieczeń Internetowych. Script kiddies wykorzystują już istniejące, łatwe i dobrze znane techniki i programy do wyszukiwania i wykorzystywania słabych punktów w innych komputerach. Typowy atak script kiddy opiera się na tworzeniu fałszywych witryn internetowych. Nieświadomy zagrożenia użytkownik wprowadza tam swój login, dając w ten sposób atakującemu dostęp do swojego konta. Motywy tej grupy są najczęściej ideowe – z racji na zwykle młody wiek atakujących, ich celem jest bardziej zdobycie popularności wśród rówieśników niż zyski finansowe.
Wskazówka! Każdy użytkownik komputera jest narażony na potencjalne zagrożenia. Ważna jest świadomość tych zagrożeń oraz wiedza jak sobie z nimi radzić. Przydatne mogą być szkolenia Security Awareness – czyli bezpieczeństwo IT dla każdego. Najlepszym rozwiązaniem, które pomoże w edukacji, budowaniu świadomość oraz uodporni Twój zespół na zagrożenia będzie CYBEREADY.
Haktywiści
To użytkownicy sieci, naruszający obowiązujące prawo na podstawie motywacji ideologicznych lub politycznych. Głównym ich celem jest zwrócenie uwagi poprzez rozpowszechnianie treści propagandowych lub szkodzenie organizacjom, z których polityką się nie zgadzają. Tą grupę charakteryzują ataki typu DDoS. Przykładowy atak haktywistów to np. sytuacja, kiedy zbyt wiele osób próbuje wejść na daną stronę www, co w efekcie doprowadza do przeciążenia serwera. Kiedy o ataku robi się głośno, kolejne osoby wchodzą na stronę jeszcze chętniej – nieświadomie wspierając wysiłek atakujących. Haktywiści wykorzystują swoje umiejętności w celu podniesienia świadomości na ich temat oraz popieranych przez nich idei.
Wskazówka! Jeżeli chcesz zapewnić kompleksową ochronę przed utratą danych, atakami DDoS oraz wszelkimi znanymi zagrożeniami warstwy aplikacji sprawdź możliwości rozwiązania BARRACUDA WEB APPLICATION FIREWALL (WAF).
Przestępcy
To zorganizowane grupy przestępcze, nastawione na cel biznesowy. Dla tej grupy najczęstszą motywacją ataku są zyski finansowe. Grupy są zwykle bardzo liczne, świetnie zorganizowane i wykfalifikowane. Dysponują własnymi narzędziami do przeprawienia skutecznego ataku. Specjalizują się w atakach typu atak-as-a-service. Często motywem nie-na-zamówienie jest budowanie botnetów do późniejszych ataków DDoS lub po prostu cryptolockery i wymuszenie okupu.
Wskazówka! Zorganizowane grupy przestępcze to niewątpliwie jeden z najtrudniejszych przeciwników. Dobrze zorganizowane i przeszkolone zespoły hakerów dysponują ogromną wiedzą i zasobami, które zapewniają im dużą skuteczność ataków. W tym przypadku niezbędne będzie narzędzie, które będzie w stanie ubiec plany hakerów. Doskonale sprawdzi się rozwiązanie, które wykrywa, klasyfikuje i wizualizuje potencjalne zagrożenia w oparciu o mechanizmy sztucznej inteligencji – DARKTRACE.
Pracownicy wewnętrzni
To najczęściej byli lub obecni niezadowoleni pracownicy, szukający zemsty na byłym pracodawcy lub korzyści finansowych. To jeden z najbardziej niebezpiecznych typów atakujących. Posiadają personalną motywację i często wyszukują „dziury” w naszym stacku bezpieczeństwa (24/7), podczas gdy firmy bronią się najczęściej aktywnie podczas standardowych godzin pracy pracowników (8/5). Do tej grupy hakerów możemy także zaliczyć osoby, które zatrudniają się celowo w organizacji, by szpiegować i zdobywać informacje, a następnie przekazywać te informacje do współpracujących z nimi grup przestępczych.  
Wskazówka! W celu zabezpieczenia firmy przed wyciekiem danych oraz kontrolę nad tym, jakie treści i do kogo są przekazywane wewnątrz organizacji umożliwi MICROSOFT AIP. Dodatkową ochronę zapewni także rozwiązanie FIDELIS NETWORK. W całodobowej kontroli bezpieczeństwa pomoże ANTIGENA firmy Darktrace, którą można ustawić na automatyczne działanie tylko poza godzinami biurowymi. Natomiast w godzinach biurowych może działać w systemie Human Confirmation.
Konkurencja
Nieczyste zagrania między konkurencyjnymi firmami na rynku nie są nowością. Organizacje od zawsze walczą między sobą o klienta. Są jednak hakerzy, którzy umiejętnie wykorzystują te walkę dla swoich celów.  Znane są przypadki, kiedy to jedna firma wynajmuje hakera lub całą grupę przestępczą w celu pogrążenia konkurencji. Takie ataki mają na celu kompromitacje przeciwnika, osłabienie jego pozycji na rynku i przede wszystkim odebranie klientów.
Wskazówka! W atakach na konkurencję hakerzy najczęściej wykorzystują najbardziej sprawdzone i skuteczne metody. Jak szybko pozbawić firmę dostępu do danych i skompromitować w oczach klientów? Wystarczy dobrze przeprowadzony phishing. Wiadomość e-mail imitująca legalne komunikaty zwabia odbiorcę i wywołuje pożądaną reakcję. W natłoku zadań pracownicy często nie wychwytują podejrzanych treści, klikając w link, padają ofiarą zamierzonych działań przestępcy. Pracownik jest najczęściej tym słabym ogniwem, o który trzeba odpowiednio zadbać. Żeby wzmocnić odporność firmy na phishing i wszystkie inne zagrożenia związane z social engineering, warto skorzystać z autonomicznej platformy szkoleniowej CYBEREADY.
Motywy działania cyberprzestępców są bardzo różne. Atakującymi mogą kierować względy ideowe, finansowe lub polityczne. Bez względu na to, czym kierują się hakerzy – atak na naszą organizację może okazać się katastrofalny w skutkach.  Na rynku istnieje jednak wiele rozwiązań, które pozwalają toczyć codzienną walkę z cyberprzestępczością i co najważniejsze – pozwalają nam wyjść z niej zwycięsko.
W odpowiedzi na powyższe zagrożenia Integrity Partners oferuje wiele sprawdzonych technologii, które idealnie wpisują się w potrzeby bezpieczeństwa każdej firmy. Pomożemy Ci w wyborze właściwego rozwiązania, a nasi eksperci zapewnią kompleksowe konsultacje. Nawet jeśli Twoja firma nie dysponuje ogromnymi zasobami IT – zaproponujemy Ci odpowiednie warstwy ochrony w ramach usług MANAGED SERVICES. Chcesz dowiedzieć się więcej? Napisz do nas

Czytaj więcej
Czas zwiększyć świadomość phishingową – rozszerzenie możliwości symulatora ataków w Microsoft Defender for Office 365
25.09.2020
Kuba Borkowski

Czas zwiększyć świadomość phishingową – rozszerzenie możliwości symulatora ataków w Microsoft Defender for Office 365

Phishing nie znika – on tylko rośnie!

Kilka słów wstępu dot. naszego głównego bohatera, czyli phishingu – zdawać by się mogło, że wraz z rozwojem technologii, zobaczymy coraz to nowsze rodzaje ataków i zagrożeń. Faktycznie regularnie pojawiają się raporty o nowych wektorach ataku i włamaniach o dotąd niespotykanej skali. Jednak niezmiennie najpopularniejszy jest phishing – najprostsza i, wydawać by się mogło, najmniej skuteczna metoda ataku (nic bardziej mylnego!). Tutaj do gry wchodzi rozwiązanie w ramach pakietu Microsoft Defender for Office 365.

W pierwszym kwartale 2020 zaobserwowano wzrost ataków phishingowych do rozmiarów nienotowanych od 2016 roku [1]!

Żeby podkreślić jeszcze fakt, że to nie jest tylko wyciąganie pojedynczych informacji – 22% wycieków danych wynikało lub zawierało w sobie właśnie ataki phishingowe[2]!

Nie tylko technologia, ale ŚWIADOMOŚĆ

Sama formuła ‘phish’ nie do końca oddaje różnorodność ataków, które za tym się kryją. To trochę tak, jak każdą osobę w IT określić mianem informatyka – programistów, oficerów bezpieczeństwa, architektów etc. Oprócz typowego podmieniania odnośnika lub podszywania się pod inną osobę – zaobserwowano sporo technik nieco bardzie wysublimowanych, a co za tym idzie – trudniejszych do wykrycia.

Przykłady – zyskujący na popularności zombie phishing, gdzie atakujący przejmują konto i następnie wykorzystują stare konwersacje mailowe i odpowiedzi na nie, do których dodają jakiś link phishngowy. Jako potencjalny cel takiego ataku – znamy odbiorcę, znamy temat rozmowy.

Idąc dalej – chyba każdy z nas doświadczył już odnośników skróconych (bitly itd.) czy kierujących na znane serwisy jak np. google drive.

Dlatego właśnie tak ważne jest, aby zadbać o świadomość użytkowników – informować ich o różnych metodach ataku, o tym jak rozpoznawać podrobione wiadomości, co zrobić, kiedy mamy wątpliwości, jak reagować i, co BARDZO ważne (a często zapominane), przekonywać ich do zgłaszania wszelkich prób!

Microsoft Defender for Office 365 – Zrobimy swój własny phishing, z blackjackiem i …

Jak najlepiej budować świadomość użytkowników? Symulacjami!

W ramach Microsoft Defender for Office 365 w planie 2, mamy dostępne bardzo fajne narzędzie jakim jest symulator ataków. W dużym skrócie – dzięki niemu możemy sami tworzyć wiadomości „phishingowe” wysyłane do naszych użytkowników. Dorzucamy tam np. odnośnik do zewnętrznej strony czy pdf z ‘fakturą od dostawcy’ i patrzymy kto to u nas kliknie na taki podrobiony element lub, co chyba gorsze, poda poświadczenia na podrzuconej stronie.

Samo rozwiązanie działa bardzo fajnie, jednak wymaga sporo przygotowania po naszej stronie (mało szablonów) i nie daje wielu możliwości symulacji (tylko dwie opcje – załącznik lub odnośnik). W najbliższym czasie jednak się to zmieni – poznajcie nową odsłonę Attack Simulator!

Rozbudowany symulator ataków w ramach Microsoft Defender for Office 365

Pierwsza wiadomość – dostajemy dużo więcej gotowych szablonów! Spodziewam się, że na początku większość z nich będzie dostępna w języku angielskim, ale (jak Ci którzy korzystają z obecnej formy attack simulator wiedzą) wersja polska z czasem na pewno się pojawi.

Co ważne – możemy planować kampanie w czasie, z podziałem np. na odpowiednie grupy użytkowników czy strefy czasowe.

Microsoft, żeby zapewnić kompletność oferty, podjął współpracę z firmą Terranova Security – odpowiedzialni są oni za część kolejną (post-symulacyjną) czyli wszelkiego rodzaju szkolenia użytkowników. To chyba największa różnica w stosunku do tego co mamy dostępne obecnie (czyli wbudowanej strony z generycznymi informacjami dla tych którzy się ‘złapali’ na symulacje phishu lub alternatywnie możliwość wskazania wew. witryny).

Szkolenia dla użytkowników będą dzielić się na kilka różnych wątków (rozróżnienie różnych ataków, np. malware, phishing, social engineering etc.) i zawierać różne metody przekazu – nagrania wideo, tekst czy odnośniki do zewnętrznych materiałów. Dodatkowo miałem okazję zobaczyć autentyczne przykłady maili wyłudzających dane i ćwiczenia dla użytkownika, który ma wskazać, dlaczego np. dana wiadomość jest podrobiona.

Nie ma niestety informacji o wsparciu dla naszego rodzimego języka polskiego – nie spodziewałbym się dostępności w najbliższym czasie (ale może pozytywnie się zaskoczę 😊).

Ważne do odnotowania – wszystkie powyższe elementy (uczenie, symulacje itd.) oczywiście są mierzalne i posiadają konkretne raportowanie.
Więcej informacji na temat Attack Phishing Simulator znajduje się na stronie Microsoft.

Co, gdzie, kiedy?

Z wersji obecnej symulatora ataków (gdzie możemy uruchamiać kampanie z odnośnikiem lub załącznikiem) możecie korzystać już teraz – wystarczy dodatek Office 365 ATP (lub obecnie Microsoft Defender for Office 365) Plan 2 (lub subskrypcja, która taki plan posiada – Microsoft 365 E5).

[1] Phishing Activity Trends Report, APWG, Q1 2020, Published 11 May 2020

[2] Verizon’s 2020 Data Breach Investigation Report

Czytaj więcej
Integrity Partners ze statusem Darktrace Platinum Partner
14.08.2020
Integrity Partners

Integrity Partners ze statusem Darktrace Platinum Partner

Darktrace, globalny lider w wykrywaniu anomalii w sieci, wyróżnił Integrity Partners statusem Darktrace Platinum Partner! Jest to kolejne, najwyższe wyróżnienie od partnera technologicznego oraz kolejne mocne potwierdzenie naszych kompetencji w obszarze cybersecurity.

Integrity Partners z pierwszym w Polsce statusem Platynowego Partnera Darktrace

Co oznacza status Darktrace Platinum Partner?

Inżynierowie i konsultanci Integrity Partners przeszli wymagający proces szkolenia oraz pozyskali odpowiednie certyfikaty partnerskie. Ale to nie wszystko. Platynowe Partnerstwo jest potwierdzeniem największej liczby wdrożeń rozwiązań Darktrace w Polsce. Oznacza to, że klienci mają dostęp do wykwalifikowanej kadry inżyniersko-handlowej pozwalającej na szybkie wdrożenie i adaptację rozwiązania w środowisku klienta. Ponadto klienci otrzymują najwyższy poziom wsparcia technicznego, zarówno pierwszej, jak I kolejnych linii. Jest to szczególnie istotne w przypadku zaawansowanej technologii, która dzień po dniu dostosowuje swoje algorytmy do nowopowstałych zagrożeń.

Jak mówi Patryk Pieczko, Cyber Security Vice Director w Integrity Partners: „włączenie produktów Darktrace do naszej oferty dopełnia wachlarz produktów cybersecurity, które obecnie proponujemy naszym Klientom. Zagrożenia występujące w sieciach (IT oraz OT) są niezwykle istotne. Zarówno w czasach spokojnych dla gospodarki, jak i w tak „ciekawych”, jak era Covid-19. Dynamika wprowadzanych zmian w systemach, konfiguracji stacji roboczych, podłączanie do sieci firmowych szeregu słabiej chronionych urządzeń oraz brak wykwalifikowanej kadry znacznie zwiększają ekspozycję firm na możliwe ataki. Zapewnienie ochrony w takim środowisku wymaga podejścia opartego o monitorowanie zagrożeń na poziomie sieci. A najlepiej – monitorowanie proaktywne, zawsze „o krok przed” niebezpieczeństwem. To jest właśnie znak rozpoznawczy Darktrace.”

„Inteligentna” ochrona dostępna już w Polsce

Darktrace jest światowym liderem w wykrywaniu i analizie zagrożeń w dowolnych typach sieci w czasie rzeczywistym. Pionierska technologia the Enterprise Immune System wykorzystuje uczenie maszynowe oraz sztuczną inteligencję, aby wykrywać, klasyfikować i wizualizować potencjalne zagrożenia, których nie są w stanie wykryć starsze systemy.

Anomalies Detection i Anomalies Response to technologie, dzięki którym nieregularne aktywności w sieci są wykrywane, a w przypadku pakietu AI – również izolowane w sieci, w której zostają zainstalowane. Tego rodzaju podejście oznacza zajęcie pole position w nieustającym wyścigu z zagrożeniami dla sieci firmowych – szkodliwe oprogramowanie może jeszcze nawet nie być zdefiniowane, a Darktrace jest w stanie zauważyć podejrzaną aktywność i przesłać alert do osób odpowiedzialnych za bezpieczeństwo.
https://www.youtube.com/watch?v=5iaGuOUdfHc

 
Decyzje podejmowane w ułamku sekundy są niezbędne tak w F1, jak i w ochronie danych.

Zapraszamy do śledzenia naszego profilu na LinkedIn, gdzie na bieżąco zapraszamy na organizowane przez nas webinary. Dzięki nim możesz być na bieżąco z najnowszymi informacjami na temat monitorowania zagrożeń w sieci firmowej.

Czytaj więcej
CyberArk liderem Magic Quadrant PAM 2020
14.08.2020
Integrity Partners

CyberArk liderem Magic Quadrant PAM 2020

CyberArk – kluczowy partner Integrity Partners po raz kolejny otrzymał wyróżnienie branżowe w zakresie Privileged Access Management. Pozycja samodzielnego lidera w tzw. Magic Quadrant przygotowanym przez analityków Gartnera to potwierdzenie wiodącej roli CyberArk w zakresie zarządzania dostępem uprzywilejowanym.

CyberArk powiększa przewagę w oczach Gartnera

Rozwiązania CyberArk nie tylko utrzymały, ale także wzmocniły swoją pozycję na rynku dostępu uprzywilejowanego. Opublikowany na początku sierpnia raport wyraźnie wskazuje przewagę rozwiązań nad produktami konkurencyjnych vendorów. Magic Quadrant pozycjonuje urządzenia CyberArk zarówno jako charakteryzujące się najwyższą skutecznością, jak i wizjonerskim podejściem do bezpieczeństwa. Jest to uwidocznione na poniższej grafice:

Rozwiązania CyberArk zostały sklasyfikowane w Magic Quadrant jako lider zarówno pod względem wizji, jak i skuteczności.

Szczegółowy raport jest dostępny do pobrania bezpośrednio ze strony producenta.

Cieszymy się, że jako najlepszy partner CyberArk w Europie Wschodniej w roku 2019 mamy okazję dołożyć swoją cegiełkę do tego imponującego sukcesu. Ponad 25 wdrożeń Privileged Access Management na naszym koncie to efekt świetnej współpracy i doskonałej jakości produktów CyberArk. Serdecznie gratulujemy!

Poznaj portfolio CyberArk

Integrity Partners oprócz wyróżnionego modułu Privileged Access Management ma w swoim portfolio szereg innych rozwiązań CyberArk. Są to między innymi:

CyberArk Conjur,
CyberArk Endpoint Privilege Manager,
CyberArk Enterprise Password Vault,
CyberArk Idaptive.

Zapraszamy do kontaktu z naszym działem handlowo-technicznym, który z przyjemnością przedstawi Państwu szczegóły oferty CyberArk, adresowanej do organizacji zainteresowanych ochroną dostępu uprzywilejowanego.

Czytaj więcej
Raport Verizon DBIR 2020
28.07.2020
Integrity Partners

Raport Verizon DBIR 2020

Data Breach Investigations Report to coroczny raport przygotowywany przez firmę Verizon na temat obecnie obserwowanych trendów w cyberbezpieczeństwie. Bazując na danych z ponad 81 organizacji na całym świecie raport przedstawia, między innymi, najczęściej występujące zagrożenia i najczęstsze powody włamań w firmach i organizacjach. Co więcej, na tej podstawie, otrzymujemy też zalecenia na temat działań, jakie powinniśmy podjąć, aby zredukować prawdopodobieństwo włamania do naszej firmy.

Tak się składa, że Verizon wypuścił niedawno nowy Raport na rok 2020 a nam udało się przez niego przebrnąć. Cały raport ma 119 stron, ale nie martw się – przeczytaliśmy go za Ciebie i wypisaliśmy najważniejsze informacje, żebyś Ty nie musiał/a tego robić i swój czas mógł/mogła spędzić w ciekawszy sposób.

Poniżej znajdziesz wyciąg z informacji, jakie można znaleźć w raporcie wraz z krótkim komentarzem z naszej strony. Skupiamy się na rynku polskim, który w niektórych przypadkach jest znacząco różny od rynku globalnego.

Włamania wewnętrzne vs zewnętrzne

Wielu uważa pracowników wewnętrznych za najczęstszą przyczynę naruszeń, ale dane DBIR nadal pokazują, że ataki przeprowadzone przez podmioty zewnętrzne są – i zawsze były – częstsze. W rzeczywistości 70% naruszeń w tym roku było spowodowanych przez osoby z zewnątrz.

Nasz komentarz: W Polsce nie spotkaliśmy się jeszcze z przekonaniem, że większości zagrożeń powinniśmy spodziewać się od wewnątrz. Panuje raczej zaufanie do pracownika (często zbyt duże, gdyż incydenty związane z pracownikami wewnętrznymi również się zdarzają . To, na co warto tu zwrócić uwagę, to fakt, że pracownikowi wewnętrznemu o wiele łatwiej jest pokonać nasze zabezpieczenia. Osoba z organizacji zna wewnętrzne procesy biznesowe, a jeśli jest pracownikiem IT być może zna też stosowane przez nas mechanizmy obrony i łatwiej jest mu ominąć nasze zabezpieczenia.

A może w rzeczywistości współczynnik wewnętrznych naruszeń do zewnętrznych powinien być trochę większy? A może niektórych przypadków nie udaje nam się po prostu wykryć?

Motywacja atakujących

Szpiegostwo przemysłowe trafia do nagłówków gazet, ale stanowi zaledwie 10% naruszeń w tegorocznych danych. Większość (86% naruszeń) jest nadal motywowana finansowo. Zaawansowane zagrożenia (Advanced Persistent Threat) – które również są bardzo głośne – stanowią tylko 4% naruszeń.

Nasz komentarz: W Polsce osobiście nie słyszeliśmy o głośnych przypadkach szpiegostwa przemysłowego – jest to raczej domena rynków zagranicznych. Zgadzamy się jednak, że większość naruszeń jest obecnie motywowana finansowo. Wśród naszych klientów mamy takich, którzy w przeszłości padli ofiarą zagrożeń typu Ransomware lub udanego ataku Phishing. To wiązało się niestety z łatwym zarobkiem dla atakujących. Zagrożenia typu APT są stosunkowo rzadkie i mało prawdopodobne jest, aby polskie firmy z sektora SMB były na ich celowniku. Natomiast ze względu na globalny zasięg tego typu zagrożeń polskie firmy mogą stać się ich przypadkową ofiarą, jak to było w przypadku operacji Shadowhammer.

Taktyki atakujących

Kradzież poświadczeń, ataki w mediach społecznościowych (Phishing i włamania na służbowe skrzynki e-mail) oraz błędy konfiguracyjne są powodem większości naruszeń (67% lub więcej). Te taktyki okazują się skuteczne dla atakujących, więc wracają do nich od czasu do czasu. W przypadku większości organizacji te trzy taktyki powinny znajdować się w centrum wysiłków związanych z bezpieczeństwem.

Nasz komentarz: Niezmiennie, najsłabszym ogniwem w łańcuchu bezpieczeństwa jest człowiek. Phishing jest jednym z najbardziej powszechnych zagrożeń zarówno w Polsce jak i na świecie. Dlatego też naszym zdaniem warto inwestować w odpowiednie szkolenia. Edukacja buduje świadomość pracowników i pozwoli im na łatwe odróżnienie Phishingu od prawdziwych wiadomości email. W swojej ofercie posiadamy rozwiązanie, które adresuje tego typu potrzeby. Managed Phishing Simulation Services w prosty i angażujący sposób nauczy Twoich pracowników jak rozpoznawać Phishing.

Odnosząc się natomiast do błędów konfiguracyjnych – na rynku trudno jest znaleźć wykwalifikowanych specjalistów od bezpieczeństwa a idąc za tym często są oni przeładowani obowiązkami. W takich warunkach nawet dobremu specjaliście łatwo jest popełnić błąd. Dlatego też warto rozważyć powierzenie swojego bezpieczeństwa zewnętrznym firmom przez usługi zarządzane – Managed Services. Decydując się na takie rozwiązanie przenosimy część odpowiedzialności na firmę zewnętrzną. Innym sposobem uniknięcia błędów konfiguracyjnych jest regularny audyt naszych urządzeń pod względem zgodności z dobrymi praktykami – taką możliwość dają nam rozwiązania typu NAC (Network Access Control) jak np. Forescout.

Ransomware

Ransomware stanowi obecnie 27% incydentów związanych ze złośliwym oprogramowaniem, a 18% organizacji zablokowało co najmniej jeden atak ransomware. Żadna organizacja nie może sobie pozwolić na zignorowanie tego problemu.

Nasz komentarz: Niestety, ransomware staje się coraz częściej występującym zagrożeniem, również w Polsce. Aby zabezpieczyć się przed tym zagrożeniem do tej pory wiele organizacji decydowało się na backup – i rzeczywiście, dobrze zabezpieczony backup może uratować nas przed nieodwracalną utratą danych. Jedna z naszych usług – Managed Backup Services adresuje ten problem.

Jeśli chcemy ograniczyć potencjalny wpływ Ransomware i nie pozwolić mu na rozprzestrzenianie się po naszej sieci warto unikać stosowania kont uprzywilejowanych na stacjach roboczych, które, w przypadku przejęcia, mogłyby posłużyć do wyrządzenia szkód na kolejnych systemach. Aktualnie liderem rozwiązań służących do ochrony kont uprzywilejowanych jest produkt CyberArk EPM.

Obecnie niektórzy włamywacze, oprócz zaszyfrowania danych, kopiują je na zewnątrz, grożąc później udostępnieniem ich, jeśli nie zapłacimy okupu. W tym przypadku backup nam nie pomoże. Możemy natomiast polegać na rozwiązaniach monitorujących naszą sieć i wykrywających anomalie, takich jak szybkie zapisywanie zasobów udostępnionych w udziałach sieciowych. Jedno z takich rozwiązań oferujemy w ramach naszej usługi – jest to Managed Anomalies Response Services.

Ataki na aplikacje internetowe

Ataki na aplikacje internetowe były częścią 43% naruszeń, ponad dwukrotnie więcej niż w ubiegłym roku. Gdy procesy biznesowe przenoszą się do chmury, atakujący podążają za nimi. Najczęstsze metody atakowania aplikacji internetowych to użycie skradzionych lub uzyskanych metodą brute-force danych uwierzytelniających (ponad 80%) lub wykorzystanie luk w zabezpieczeniach (mniej niż 20%) w aplikacji internetowej w celu uzyskania dostępu do poufnych informacji.

Nasz komentarz: W obecnych czasach prawie każda firma/organizacja posiada swoją stronę internetową. Często strona internetowa jest częścią naszych procesów biznesowych (sprzedaż produktów/usług), generowanie leadów, świadczenie usług firmom zewnętrznym. Idąc tym tropem, atak na nią może wiązać się z dużymi stratami finansowymi. Jeśli ma ona dostęp do danych osobowych, możemy zostać pociągnięci do odpowiedzialności w przypadku, gdy dane te wyciekną lub zostaną skradzione. Jeśli natomiast strona internetowa pełni jedynie rolę naszej wizytówki włamanie może skutkować utratą reputacji, którą trudno będzie potem odbudować.

W swoim portfolio posiadamy usługę, która adresuje ten konkretny problem i pozwala zabezpieczyć strony internetowe przed wyciekiem danych, niedostępnością i atakami brute-force – jest to usługa Managed Web Application Firewall Services. Do problemu włamań z wykorzystaniem skradzionych kont lub ataków brute-force można także podejść w inny sposób – stosując rozwiązanie MFA (Multi Factor Authentication), na przykład Idaptive MFA.

Kradzież danych osobowych

Dane osobowe kradzione są coraz częściej – lub te kradzieże są zgłaszane częściej z powodu przepisów dotyczących ujawniania informacji. Tak czy inaczej, kradzież danych osobowych była związana z 58% incydentów, prawie dwa razy więcej niż w zeszłym roku. Obejmuje to adresy e-mail, nazwiska, numery telefonów, adresy fizyczne i inne rodzaje danych, które można znaleźć w wiadomości e-mail lub przechowywać w źle skonfigurowanej bazie danych.

Nasz komentarz: Wszyscy zdajemy sobie sprawę z tego, jak bardzo sytuacja zmieniła się po wejściu w życie RODO/GDPR. W związku z wymogami tych przepisów jesteśmy zmuszeni zapewnić odpowiednią ochronę danych osobowych, które przetwarzamy. W przypadku wycieku danych nie tylko jesteśmy zmuszeni powiadomić o tym ich właścicieli, co wiąże się z utratą reputacji, ale także ryzykujemy nałożeniem na nas kary finansowej przez UODO (patrz: Morele i kara 2.8 mln zł). Do ochrony danych osobowych przed wyciekiem najlepiej sprawdzi się rozwiązanie typu Data Loss Prevention. Jeśli natomiast szukamy bardziej uniwersalnego rozwiązania, zamiast tego możemy zastosować rozwiązania, które posiadają w sobie mechanizmy zbliżone do DLP – Web Application Firewall (np. nasza usługa Managed Web Application Firewall Services) oraz rozwiązania bazujące na wykrywaniu anomalii i mogące wykryć wyciek dużej ilości danych poza naszą organizację, niezależnie czy są one zaszyfrowane czy nie (np. nasza usługa Managed Anomalies Response Services).

Zachęcamy do przeczytania przynajmniej niektórych rozdziałów pełnego raportu. Znajdziecie tam też dane pogrupowane według poszczególnych branż („Industry Highlights”).

Źródło:

Executive Summary: https://enterprise.verizon.com/resources/executivebriefs/2020-dbir-executive-brief.pdf

Pełny Raport: https://enterprise.verizon.com/resources/reports/2020-data-breach-investigations-report.pdf

Czytaj więcej
Network Visibility - oczami Twojej infrastruktury
1.06.2020
Integrity Partners

Network Visibility – oczami Twojej infrastruktury

Ruch sieciowy dostarcza wszystkich niezbędnych informacji o tym, co dzieje się w infrastrukturze Twojej firmy. Bazowanie tylko na jego wycinku lub niepełnych danych może prowadzić do różnego rodzaju naruszeń. Z kolei natężenie ruchu obniża wydajności narzędzi analitycznych. Jak w takim razie wybrać najlepsze rozwiązania network visibility?

Różni dostawcy – różne definicje widoczności w ruchu sieciowym.

Wielu dostawców zabezpieczeń twierdzi, że zapewnia widoczność w ruchu sieciowym. Podczas gdy, tak naprawdę większości z nich, koncentruje się tylko na fragmencie układanki (firewall, endpoint itp.). Warto potraktować widoczność jako fundament infrastruktury, ponieważ ma to zasadnicze znaczenie dla jej stabilności, bezpieczeństwa i wydajności. Widoczność ruchu w sieci, powinna stanowić podstawowy element infrastruktury, dostosowany do działania we wszystkich typach środowisk: fizycznych, wirtualnych oraz w chmurze.

Przepustowość – sukces Twojej firmy zależy od szybkości sieci.

Rozbudowane sieci i coraz większe ilość danych jakie przez nie przepływają powoduje, że większość sieci firmowych nie jest już w stanie udźwignąć rosnących obciążeniem. Dodatkowym czynnikiem spowalniającym przepustowość mogą być narzędzia bezpieczeństwa. Dlatego rozwiązania Security z jakich korzystamy w naszych organizacjach powinny nie tylko chronić naszą sieć ale jednocześnie mieć wpływ na poprawę jej wydajności.

Oznacza to, że widoczność musi być wdrożona niezależnie od używanych narzędzi bezpieczeństwa. Niestety, w sytuacji gdy, widoczność jest dostarczana jako narzędzie zwykle kończy się to obniżeniem wydajności i przepustowości sieci. Przepustowość jest zatem kluczowa w obsłudze stałego wzrostu ruchu sieciowego. Jeśli chcemy jednocześnie utrzymać płynność działania firmy i zapewnić jej bezpieczeństwo należy skorzystać z rozwiązań widoczności – nie spowalniających sieć.

Widoczność – zobacz i przetwarzaj cały ruch, od pakietów po aplikacje.

Na wybór najlepszego rozwiązania network visibility ma wpływ także sposób jego podłączenia oraz elastyczność narzędzia. Ważna jest możliwość wpięcia rozwiązania na kopii ruchu, in-linowo lub w razie potrzeby zastosowanie obu tych wariantów jednocześnie. Przydatne mogą okazać się także dodatkowe funkcje takie jak: De-duplication, Packet Slicing, Application Session Filtering, Metadata and NetFlow IPFIX Generation, Masking czy też SSL Decryption. Aby w pełni wykorzystać zalety widoczności sieci należy wybrać rozwiązanie, które posiada wszystkie funkcje niezbędne do skutecznego działania narzędzi sieciowych i zabezpieczeń w ramach naszej infrastruktury.

Chmura – a widoczność sieci.

Wciąż niewielu dostawców widoczności sieci obsługuje infrastrukturę hybrydową (fizyczną, wirtualną, chmurową). Ciężko jest zapewnić wspólne zarządzanie w całej infrastrukturze hybrydowej.  Wymaga to bowiem, zbudowania platformy widoczności na jednej architekturze, która niejednokrotnie obejmuje bardzo złożone i różnorodne środowisko IT. Z kolei bez wspólnego widoku na całość, niemożliwe jest zapewnienie pełnej widoczności we współczesnej infrastrukturze IT.

Podsumowując, skuteczne rozwiązania network visibility powinno mieć wspólną architekturę w całej infrastrukturze hybrydowej. Zapewniając w ten sposób pełną widoczność ruchu w sieci.

Wybór właściwego rozwiązania network visibility nie jest łatwe, zwłaszcza gdy na rynku wciąż jest problem z właściwym zdefiniowaniem widoczności sieci. Dobrze znanym i sprawdzonym rozwiązaniem zapewniającym widoczność i optymalizacje ruchu sieciowego jest Gigamon.

Jeśli zainteresował Cię temat widoczności ruchu sieciowego i chciałbyś dowiedzieć się czegoś więcej na temat rozwiązania Gigamon. Zachęcamy do kontaktu nami.

źródło: https://allofsecurity.pl/2020/04/08/damian-kozlowski-doradza-jak-wybrac-dostawce-network-visibility-w-pieciu-krokach/

Czytaj więcej
13.05.2020
Integrity Partners

Przyszłość cyberbezpieczeństwa w rękach sztucznej inteligencji

W ostatnich latach technologie oparte o sztuczną inteligencje zyskują coraz więcej zwolenników. Z powodzeniem technologię te wykorzystują biolodzy, lekarze i inżynierowie na całym świecie. Nie do podważenia jest też rola sztucznej inteligencji w rozwoju bezpieczeństwa cybernetycznego.  

Doskonałym przykładem wykorzystania AI do walki z cyberprzestępczością jest rozwiązanie Darktrace. Platforma Cyber AI wykorzystuje algorytmy sztucznej inteligencji do ochrony sieci korporacyjnych przed atakami. Dzięki zastosowaniu uczenia maszynowego, Darktrace wykrywa i neutralizuje dotąd nieznane zagrożenia we wszystkich typach sieci. 

Wykorzystanie sztucznej inteligencji zrewolucjonizowało bezpieczeństwo IT. Czy to jednak koniec walki o cyberprzestrzeń? 

Od kilku lat niezmiennie najpopularniejszą formę atak stanowią phishing i spear-phishing. W przypadku spear-phishingu atakujący poświęcają wiele czasu zanim przystąpią do działania. Muszą dokonać dokładnej rewizji środowiska wybranej ofiary (w tym przegląd mediów społecznościowych, zarówno prywatnych jak i biznesowych). Jest to zabieg czasochłonny i kosztowny, ale na pewno bardzo skuteczny. Gdyby prace ludzką w projektowaniu szkodliwego mailingu zastąpić złośliwą sztuczną inteligencją, efekt mógłby być zatrważający.  

Hipotetycznie: E-wiadomość wysłana przez złośliwą AI o wiele łatwiej przenika do wybranych struktur firmowych niż tradycyjny phishing. Złośliwe oprogramowanie napędzane przez sztuczną inteligencję omija nawet najbardziej zaawansowane systemy obronne i niezauważone wtapia się w normalną aktywność. W ten sposób złośliwe oprogramowanie pozostaje nieuchwytne i „po cichu” skanuje sieć w poszukiwaniu słabych punktów. Następnie szkodliwe AI samodzielnie odnajduje czułe punkty i przenika do wrażliwych danych zainfekowanej organizacji.  

Podsumowując

Atak przeprowadzony z udziałem sztucznej inteligencji może być bardzo precyzyjny i wręcz niemożliwy do wykrycia. Dodatkowo szacuje się, że czas skonstruowania takiego maila jest kilkakrotnie krótszy niż standardowy email phishing. Sztuczna inteligencja staje się coraz bardziej wyrafinowana w swojej zdolności do modelowania ludzkich zachowań. W związku z tym, musimy ponownie przemyśleć nasze podejście do bezpieczeństwa cybernetycznego, aby w przyszłości lepiej bronić się przed „inteligentnymi napastnikami”. 

Rozwój sztucznej inteligencji nabiera zaskakującego tempa. Niedawno machine learning stał się zdolny do generowania i modyfikowania obrazów i wideo. Twarz generowana przez sztuczną inteligencję wykorzystuje sieci neuronowe do tworzenia fałszywych obrazów (GAN). Technologia ta kryje się pod nazwą deepfakes. Deepfakes mnożą się w Internecie przybierając formę wysokiej rozdzielczości zdjęć ludzi, którzy naprawdę nie istnieją.  

Podczas gdy GAN są wykorzystywane głównie do tworzenia fałszywychobrazów i wideo – te same lub bardzo podobne technologie są już wykorzystywane do złośliwych celów. Tak jak AI produkuje deepfake’y, tak sztuczna inteligencja zastosowana podczas kampanii spear-phishingowych może produkować e-maile, które wyglądają i brzmią dokładnie tak samo jak prawdziwe wiadomości z wiarygodnego źródła. Rezultatem jest prawie pewna metoda oszukiwania niczego nieświadomych ofiar. 

Wchodzimy w nową erę technologiczną, w której sztuczna inteligencja oprócz pozytywnego zastosowania, staje się jednocześnie niebezpieczną bronią w rękach cyberprzestępców. Jedyną technologią, która będzie w stanie przeciwdziałać złośliwej AI – jest sama AI.  

Organizacje na całym świecie coraz częściej poszukują rozwiązań opartych o cybernetyczną inteligencję do ochrony przed niepewną przyszłością. Firma Darktrace dostarcza rozwiązania oparte o tą nowoczesną i obecnie bardzo pożądaną technologię AI. Darktrace podaje, że liczba klientów korzystających z rozwiązania do inteligentnej ochrony poczty elektronicznej – Antigena Email, od stycznia 2020 roku wzrosła dwukrotnie. 

Zdolność Antigena Email do odróżniania złośliwych wiadomości e-mail od legalnej komunikacji biznesowej oraz powstrzymywania tych wiadomości przed dotarciem do skrzynki odbiorczej pracownika – nigdy nie była bardziej krytyczna. Technologia ta, napędzana przez cyberinteligencję, po wdrożeniu w struktury firmy uczy się „normalnych zachowań” pracowników i procesów jakie w niej zachodzą. Pozwala to na wykrywanie i zatrzymywanie wszelkich anomalii oraz nietypowych działań, które mogą poważnie zaszkodzić infrastrukturze firmy. 

Podsumowując, technologie oparte o sztuczną inteligencję – to przyszłość naszego cybernetycznego świata. Tylko od nas zależy, czy wykorzystamy AI do ochrony naszych firm, czy też padniemy jej ofiarą. 

Jeśli masz pytania dotyczące rozwiązania Darktrace – zapraszamy do kontaktu z nami.

Źródło: https://www.wired.com/brandlab/2020/02/offensive-ai-surfacing-truth-age-digital-fakes/

 

Czytaj więcej
22.04.2020
Integrity Partners

Zdalni dostawcy – niebezpieczną luką dostępu do danych

Poważną  lukę w zabezpieczeniach wielu organizacji w zakresie bezpieczeństwa cybernetycznego, może stanowić współpraca ze zdalnymi dostawcami. Im więcej osób trzecich ma dostęp do danych, tym kontrola tego dostępu jest coraz trudniejsza w egzekucji. 

Ciekawe badania na temat dostępu osób trzecich do zasobów firmowych oraz zdolności organizacji do zmniejszania tego ryzyka, przeprowadziła w 2019 roku firma CyberArk. W ankiecie wzięło udział kilkunastu decydentów do spraw bezpieczeństwa IT, reprezentujących wybrane korporacje.  

90% stwierdziło, że organizacje powierzają zewnętrznym dostawcom dostęp do krytycznych systemów wewnętrznych. 
89% badanych uważało, że obecne metody zabezpieczania dostępu osobom trzecim są nieoptymalne i mogłyby zostać skonfigurowane w bezpieczniejszy sposób.
72% uznało ryzyko związane z dostępem stron trzecich jako jedno z 10 największych zagrożeń bezpieczeństwa. 

Wyniki ankiety nie pozostawiają złudzeń. Dostęp do zasobów wewnętrznych firm ma wielu zdalnych dostawców, a bezpieczeństwo w tym zakresie wciąż pozostawia wiele do życzenia.  

Jak zatem wypełnić niebezpieczną lukę w naszych organizacjach? 

Z pomocą przychodzi CyberArk® Alero ™ – rozwiązanie zapewniające szybki, łatwy i bezpieczny uprzywilejowany dostęp dostawcom i własnym pracownikom, pracującym zdalnie. Każdy, kto potrzebuje dostępu do krytycznych systemów wewnętrznych, dzięki pośrednictwu CyberArk nie musi się już martwić o rozwiązania typu VPN, aplikacje-agentów, czy konieczność używania haseł.  Alero łączy dostęp Zero Trust i biometryczne uwierzytelnianie wieloskładnikowe w jednej ofercie opartej na SaaS.  

Najważniejsze funkcje CyberArk Alero

Zapewnia szybki i bezpieczny dostęp do CyberArk zdalnym dostawcom i pracownikom.

Rozwiązanie można szybko i łatwo wdrożyć. Jest ono dostępne dla wszystkich podmiotów, które potrzebują uprzywilejowanego dostępu do krytycznych systemów zarządzanych przez CyberArk Core PAS. 

Oferuje zdalny i bezpieczniejszy dostęp do CyberArk Core PAS niż tradycyjne podejście oparte na tokenach lub VPN.

Szerokie uprawnienia dostawców zewnętrznych i pracowników sprawiają, że organizacje są bardziej podatne na zagrożenia. Niemożliwa bywa również weryfikacja który użytkownik dysponuje dostępem do określonych zasobów. Alero egzekwuje dostęp Zero Trust do wrażliwych systemów zarządzanych przez CyberArk. Dzięki temu wszystkie interakcje są weryfikowane i kontrolowane – bez konieczności stosowania sieci VPN, agentów czy haseł. 

Umożliwia uwierzytelnianie biometryczne z wykorzystaniem infrastruktury chmurowej, bez podłączania zewnętrznych stacji roboczych do sieci.

W celu połączenia autoryzowanych sprzedawców i pracowników zdalnych z rozwiązaniem CyberArk Core Privileged Access Security Solution Alero wykorzystuje uwierzytelnianie biometryczne. Uwierzytelnianie to, opiera się na chmurze, a realizowane jest przy pomocy smartfonów. Dodatkowo, rozwiązanie umożliwia uwierzytelnianie za pomocą wiadomości SMS i e-mail dla użytkowników zdalnych, nie korzystających ze smartfonów. 

Integruje się z Core Privileged Access Security zapewniając dodatkową warstwę bezpieczeństwa dla zdalnych użytkowników, którzy potrzebują dostępu do krytycznych systemów wewnętrznych.

Łączenie różnych rozwiązań bezpieczeństwa często prowadzi do skomplikowanych procesów zarówno dla użytkowników końcowych, jak i administratorów. Dlatego Alero zapewnia oparte na ryzyku możliwości kontroli i monitorowania wrażliwych systemów, do których dostęp mają użytkownicy zdalni. 

Rosnące zainteresowanie rozwiązaniami ułatwiającymi zdalny dostęp powoduje, że wielu naszych klientów szuka odpowiednich rozwiązań. Tam, gdzie stosowanie nowych połączeń VPN staje się praco- i czasochłonne, warto przyjrzeć się alternatywie.
[caption id="attachment_1909" align="aligncenter" width="1024"] Ostatnie prezentacje CyberArk Alero pokazały, że jesteśmy w stanie skonfigurować dostęp do zasobów z zewnątrz organizacji dla nowego użytkownika w ciągu 7 minut.[/caption]

 

Jak zauważa Patryk Pieczko, odpowiedzialny za obszar wdrożeń rozwiązań security w Integrity Partners, ostatnie prezentacje CyberArk Alero przebiegały nad wyraz optymistycznie. Konfiguracja dostępu do zasobów z zewnątrz organizacji dla nowego użytkownika była możliwa już w ciągu 7 minut!

Podsumowując, bezpieczeństwo naszych firm zależy od tego czy i w jakim stopniu będziemy kontrolować dostęp osób trzecich do krytycznych systemów wewnętrznych. W związku z tym, warto przyjrzeć się rozwiązaniu CyberArk® Alero ™ , który został zaprojektowany właśnie po to, żeby zapewnić szybki, łatwy i bezpieczny, uprzywilejowany dostęp zewnętrznym dostawcom i pracownikom zdalnym. Jeśli zdecydujesz się na rozwiązanie Alero -zminimalizujesz koszty operacyjne pracy administratorów, ułatwisz i przyspieszysz wdrożenie zabezpieczeń, a w efekcie poprawisz bezpieczeństwo swojej organizacji. 

Tylko do końca maja 2020 nieodpłatne licencje na system Alero do 100 użytkowników. Jeśli chciałbyś wdrożyć takie rozwiązanie, chętnie pomożemy! Zapytaj nas o szczegóły

 

Źródło: Badanie CyberArk za III kwartał 2019 r. Dotyczące zewnętrznych dostawców. 

Czytaj więcej
6.04.2020
Integrity Partners

Darktrace Antigena Email – ochrona poczty w dobie COVID-19

W ostatnich miesiącach świat żyje doniesieniami na temat koronawirusa SARS-CoV-2.  Zarówno Internet, jak i wiadomości e-mail zdominowały treści dotyczące szalejącej pandemii. Ochrona poczty w tym kontekście jest szczególnie istotna.

Omawiany na tak szeroką skalę temat – sprytnie próbują wykorzystać także cyberprzestępcy.  Według doniesień firmy Darktrace w ostatnim czasie zarejestrowano 16 000 nowych domen COVID-19, z których część prawdopodobnie zostanie wykorzystywana do przeprowadzania nowatorskich kampanii phishingowych.  Potwierdzeniem tego jest rosnąca od początku roku liczba ataków na pocztę e-mail z wykorzystaniem treści nawiązujących do pandemii koronawirusa SARS-CoV-2. 

Szybkie przestawienie się na inny model pracy, z wykorzystaniem domowej sieci i słabiej zabezpieczonych urządzeń, to również pole do popisu dla oszustów. Sprawcy umiejętnie grają na ludzkich emocjach: strachu, niepewności, a nawet współczuciu związanym z epidemią COVID-19. Dzięki temu zyskują nowe możliwości dystrybucji złośliwego oprogramowania, kradzieży danych czy oszustw finansowych. 

Do walki z nową falą ataków na pocztę e-mail staje sztuczna inteligencja. Firma Darktrace przygotowała dla swoich klientów usługę Antigena Email dla Office 365, która reaguje na obecną falę zagrożeń związanych z COVID-19, jak i inne nowatorskie ataki.  

Dla swoich obecnych klientów Darktrace, oferuje usługę Antigena Email dla Office 365 – bezpłatnie, na okres 2 miesięcy. 

Jak to działa?

Aby aktywować usługę Antigena Email dla Office 365, wystarczy zalogować się na Portalu Klienta Darktrace i wybrać opcję Aktywuj usługę Antigena Email. Po aktywacji aplikacja Antigena Email zostanie uruchomiona w trybie pasywnym. Z perspektywy użytkownika oznacza to, że oprogramowanie podpowiada zalecane działania, które SI chciałaby podjąć w celu neutralizacji zagrożenia. W ciągu dwóch miesięcy istnieje możliwość przełączenia jej w tryb aktywny, w którym SI podejmie działania autonomiczne. 

Antigena  Email  stanowi jedną z 3 modułów Antigena Darktrace. W skład rozwiązania wchodzą również: Antigena Cloud i Antigena Network. Razem, moduły te tworzą “cyfrowe przeciwciała”, które w sposób autonomiczny reagują na incydenty w środowisku sieciowym, mailowym lub w chmurze. 

Dzięki wieloletniej współpracy z firmą Darktrace z sukcesem wdrożyliśmy na Polski rynek technologię opartą na sztucznej inteligencji. Jeżeli zainteresowała Cię usługa Antigena Email i chcesz ją wypróbować bezpłatnie, skontaktuj się z nami, chętnie pomożemy – Skontaktuj się tutaj

 

Czytaj więcej
2.04.2020
Integrity Partners

Nowe partnerstwo – Integrity Partners & Gigamon

Miło nam poinformować, że do grona naszych partnerów dołączyła firma Gigamon.

Gigamon jest pierwszą firmą, która oferuje ujednoliconą architekturę widoczności. Producent zapewnia inteligentne podejście do zarządzania siecią jej monitoringu i bezpieczeństwa.

Platforma Gigamon (Gigamon Visibility Platform) umożliwia wszechstronną i spójną widoczność danych w ruchu w całej sieci zarówno: fizycznej, wirtualnej jak i w chmurze.

Co zyskujesz dzięki Gigamon?

Gigamon zapewnia widoczność niezależnie od wdrożonych narzędzi do monitorowania i bezpieczeństwa sieci. Dzięki rozwiązaniu istniejące zapory sieciowe, IPS, DLP i rozwiązania chroniące przed złośliwym oprogramowaniem staną się jeszcze bardziej skuteczne.

Rozwiązanie może pomóc w zarządzeniu, zabezpieczeniu i zrozumieniu całej sieci. To najlepsza platforma widoczności w branży, która służy do optymalizacji danych w ruchu w miarę zwiększania się jej objętości, prędkości i liczby zagrożeń.

Więcej informacji na temat platformy Gigamon znajdziesz tutaj.

Masz pytania, napisz do nas!

Czytaj więcej
12.01.2020
Integrity Partners

Barracuda Networks – nowym partnerem Integrty Partners.

Mamy przyjemność poinformować, że z końcem 2019 roku nawiązaliśmy współpracę z nowym partnerem – firmą Barracuda Networks.
[caption id="attachment_1884" align="aligncenter" width="1024"] Integrity Partners i Barracuda Networks łączą siły![/caption]

Barracuda Networks – to światowy lider w dziedzinie zabezpieczania sieci firmowych. Firma oferuje m.in. zaawansowane systemy firewallowe, rozwiązania do ochrony poczty elektronicznej, ochrony danych i bezpieczeństwa aplikacji.
Barracuda obecna jest na rynku od 2003 roku, obecnie posiada przedstawicielstwa w 15 państwach i z sukcesem obsługuje ponad 150 000 klientów na całym świecie.

Nowe partnerstwo wzbogaca portfolio Integrity Partners o dwa korowe rozwiązania:

Barracuda Web Application Firewall
Barracuda WAF-as-a-Service

Barracuda Web Application Firewall (WAF) – to rozwiązanie, które blokuje najbardziej wyszukane rodzaje ataków skierowanych na firmowe aplikacje sieciowe. Od 2008 roku WAF zablokował ponad 11 miliardów ataków, a dzięki dostępności w wersji sprzętowej i wirtualnej zapewnia aplikacjom najwyższy poziom ochrony.

Barracuda WAF-as-a-Service – to rozwiązanie dostarczane w chmurze, które chroni aplikacje internetowe przed OWASP Top 10, DDoS, atakami zero-day i innymi w kilka minut. W pełni funkcjonalny interfejs API REST i wbudowane automatyczne usuwanie luk w zabezpieczeniach umożliwia niemal nieograniczone opcje automatyzacji zarówno zespołom DevOps, jak i SecOps.

Czytaj więcej
13.12.2019
Integrity Partners

Czujność użytkowników, podstawą skutecznego anty-phishingu

Nawet najbardziej świadomi użytkownicy miewają obecnie trudności z identyfikacją udoskonalonych kampanii phishingowych. Tradycyjne ataki w postaci masowego mailingu pozwalają hakerom w krótkim czasie zainfekować wiele kont „uśpionych” użytkowników. Zaawansowane kampanie spear-phishingowe są wysoce ukierunkowane i spersonalizowane. Taka strategia zwiększa szanse na sukces i sprawia, że nielegalne działania są coraz trudniejsze do wykrycia.

[caption id="attachment_1879" align="aligncenter" width="1024"] Wzrost odsetek przychodzących wiadomości e-mail związanych z phishingiem. Badanie nad bezpieczeństwem firmy Microsoft (źródło: Microsoft Security Intelligence Report)[/caption]

Kto może paść ofiarą spear-phishingu?

Każdy! Jednak żeby lepiej zrozumieć jak sprytne są kampanie phishingowe wyobraźmy sobie zapracowanego rekrutera, w pewnej firmie IT. Mimo zamieszczenia ogłoszenia na znanych portalach, firma nie może się zdecydować na odpowiedniego kandydata. Pod presją upływającego czasu i nacisku przełożonego rekruter decyduje się na umieszczenie ogłoszenia na swoich portalach społecznościowych. Po kilku dniach rekruter otrzymuje e-mail od potencjalnego kandydata. Po kliknięciu w załączony życiorys pracownik nieumyślnie infekuje komputer złośliwym oprogramowaniem.

Kampania phishingowa była tutaj mocno przemyślana. Hakerzy chcieli przeniknąć do działu kadr aby mieć dostęp do numerów ubezpieczeń społecznych pracowników. Za cel wybrali więc sobie pracownika rekrutacji, za pomocą którego w prosty sposób przeniknęli do struktury firmy i interesujących ich baz.

Przed przystąpieniem do ataku hakerzy przeprowadzili wnikliwy przegląd:

Korporacyjnych stron środowiskowych, aby uzyskać wgląd w procesy, działy i lokalizacje.
Używali skryptów do zbierania adresów e-mail.
Śledzili firmowe konta w mediach społecznościowych, aby zrozumieć role firmy oraz relacje między ludźmi i działami.

[caption id="attachment_1880" align="aligncenter" width="1024"] Badania i atak są pierwszymi krokami w dłuższej strategii usuwania wrażliwych danych[/caption]

Innym przykładem pomysłowości cyberprzestępców może być przypadek pewnego dyrektora wykonawczego. Pracownik późno w nocy otrzymuje e-mail od swojego szefa – dyrektora generalnego. Dyrektor generalny jest w podróży do USA, gdzie ma się spotkać z klientem. Dyrektor generalny wskazuje w e-mailu miasto, w którym się znajduje i prosi, aby pracownik natychmiast przekazał 10.000 dolarów, aby zapłacić klientowi. Z racji późnej pory oraz chęci przypodobania się szefowi pracownik niezwłocznie dokonuje przelewu, realizując w ten sposób chytry plan podszywającego się pod nadawcę hakera.

W tym przypadku, na skuteczność ataku wpłynęła dokładna analiza relacji międzyludzkich wewnątrz organizacji. Ofiara dobrze znała nadawcę wiadomości, a jego reakcja była zgodna z oczekiwaniami hakera.

Podsumowując, do przeprowadzenia kampanii phishingowej napastnicy wykorzystali następujące informacje:

Zidentyfikowali wysoko postawioną osobę w firmie, mającą prawo podpisu pod dużymi sumami.
Wybrali dyrektora generalnego jako wiarygodne źródło, który może zlecić przelew.
Odkryli szczegóły dotyczące zbliżającej się podróży dyrektora generalnego do USA w oparciu o posty w mediach społecznościowych.

Ataki na prezesa są coraz bardziej powszechne. Kierownictwo ma większą władzę i dostęp do cennych informacji niż przeciętny pracownik. Ludzie są skłonni szybciej reagować na e-maile od szefa, zwłaszcza na te z dopiskiem „pilne”.

[caption id="attachment_1881" align="aligncenter" width="1024"] Im bardziej ukierunkowana kampania, tym większa potencjalna wypłata[/caption]

Zarówno w pierwszym jak i drugim przypadku schemat działania cyberprzestępców jest podobny. Wybór ofiary poprzedzony dokładną analizą struktury firmy oraz dobrze sformułowana treść zachęcająca do działania. W pierwszej historii rekruter poprzez kliknięcie w zainfekowany załącznik zapewnił atakującemu dostęp do cennych informacji. W drugiej historii dyrektor wykonawczy nieumyślnie uszczuplił konto firmy o 10.000 dolarów.

Kampanie phishingowe mają 3 zasadnicze cele:

Zainfekować złośliwym oprogramowaniem środowisko ofiary.
Uzyskać dostęp do poufnych informacji lub zasobów firmy.
Wyłudzić środki pieniężne.

Hakerzy ciągle usprawniają swoje kampanie aby skuteczniej dotrzeć do użytkowników. Istnieją jednak kroki, które można podjąć aby ograniczyć działania cyberprzestępców. Ważne jest podnoszenie świadomości wśród pracowników i ich wyczulenie na potencjalne zagrożenia.

Szybkie e-maile phishingowe świetnie się sprawdzają, skutecznie podszywając się pod wiarygodne źródło, jednak często pojawiają się drobne szczegóły, które mogą je zdradzić, np.:

Adres e-mail, który dzięki zastosowaniu w nim homoglifów wygląda niemal identycznie jak dobrze znany użytkownikowi adres.
Treść maila wzbudzająca poczucie pilności w połączeniu z prośbą o złamanie polityki firmy czy obowiązujących procedur.
Emocjonalny język, który wzbudza współczucie lub strach. Na przykład podszywający się dyrektor generalny, który sugeruje szybki przelew bez względu na porę, w przeciwnym wypadku zawiedziesz.
Nietypowa dla źródła terminologia.

Czujność użytkowników jest podstawą właściwej reakcji na phishing. Jeśli ktoś z zespołu zorientuje się, że stał się celem ataku ważne jest przekazanie tej informacji wewnątrz organizacji. Jest to bardzo istotne, ponieważ hakerzy często nie wysyłają wielu wiadomości e-mail, lecz mogą wybrać kilka osób z tego samego działu lub osoby powiązane biznesowo. Wymiana informacji wewnątrz firmy zaalarmuje innych użytkowników, aby zwracali uwagę na fałszywe e-maile.

Kampanie typu spear-phishing są często pierwszym krokiem do uzyskania bardziej uprzywilejowanego dostępu do zasobów firmy. Jeśli atakującemu uda się podbić ofiarę można jeszcze zmniejszyć szkody dzięki nowoczesnym technikom uwierzytelniania. Przykładowo uwierzytelnianie wieloczynnikowe (MFA) może zablokować ponad 99,9% ataków na konta.

[caption id="attachment_1882" align="aligncenter" width="951"] Zwiększone możliwości antyphishingu są dostępne w pakiecie Microsoft Office 365.[/caption]

Microsoft Office 365 jako jeden z największych dostawców usług poczty elektronicznej na świecie. Oferuje szereg domyślnych zabezpieczeń  przed atakami typu phishingu oraz dodatkowe usługi, takie jak Microsoft Advanced Threat Protection (ATP).

Czytaj więcej
18.11.2019
Integrity Partners

Niebezpieczny ransomware pokonany przez sztuczną inteligencję

Ataki cyberprzestępców coraz częściej przybierają wyrafinowany i długotrwały charakter. Hakerzy chętniej porywają się na duże firmy, skupiając swoje wysiłki na słabych punktach jednego wartościowego celu. Wykrycie takich ataków wymaga narzędzi opartych na sztucznej inteligencji, które uczą się zachowań normalnych dla każdego użytkownika i urządzenia podłączonego do infrastruktury danej sieci.

Doskonałym przykładem takiego wyrafinowanego ataku może być zainfekowanie firmy „X” przez Ransomware RYUK. Podczas ataku firma ta była w trakcie POC przeprowadzanego przez Darktrace.

Historia przypadku:

Na początku Darktrace zasygnalizował podejrzaną liczbę nowych tożsamości administracyjnych wykorzystywanych w firmie, które zostały stworzone przez atakujących.

Następnie zasygnalizował pobranie podejrzanego pliku (pobierany plik miał rozszerzenie PNG, podczas gdy jego prawdziwy typ to plik wykonywalny) – był to Trojan TrickBot, który pozwolił atakującym na stały dostęp do środowiska firmy.

Na podstawie obserwacji rodzaju i charakterystyki ruchu Darktrace wykrył utrzymujące się połączenie do serwerów C&C atakujących.

Dodatkowo przy pomocy TLS fingerprinting Darktrace oznaczył, że jest to podejrzany, zaszyfrowany ruch do nigdy wcześniej nie występujących serwerów.

Po uruchomieniu Ryuk, Darktrace wygenerował incydenty związane z zaobserwowanym szyfrowaniem zasobów przez protokół SMB, rozprzestrzenianiem się Ryuka (lateral movement) i wykrytymi działaniami typu rekonesans (skanowanie sieci/portów).

Przypadek ten miał miejsce u klienta, który przeprowadzał POC, a więc Darktrace nie miał pełnego wglądu na całe środowisko klienta i nie miał aktywnego modułu umożliwiającego automatyczną odpowiedź oraz powstrzymywanie zagrożeń.

Gdyby firma korzystała z pełnego deploymentu Darktrace:

Prawdopodobnie zasygnalizowałby włamanie wcześniej, widząc inne podejrzane działania, które doprowadziły do uzyskania dostępu do sieci wewnętrznej.
Mając aktywny moduł Antigena, Darktrace zablokowałby kolejno:

połączenia ze stacją, na którą został pobrany podejrzany plik PNG, będący Trojanem,
połączenia do serwerów C&C,
próbę szyfrowania zasobów przez protokół SMB,
próbę propagacji Ryuk do kolejnych hostów (lateral movement).

W przypadku zaobserwowania podejrzanego ruchu Darktrace może, w zależności od preferencji:

Zaalarmować administratorów.
Zablokować podejrzane połączenie.
Totalnie odizolować stację, z której pochodzą podejrzane połączenia.
Wykonać akcję „Enforce pattern of life” – pozwolić stacji na wykonywanie dotychczasowo obserwowanych połączeń, zgodnych z normalnym zachowaniem stacji, a blokować jedynie odstępstwa od normy (anomalie).

Dzięki unikalnej technologii uczenia maszynowego (machine learning) Darktrace zidentyfikował już ponad kilkanaście tysięcy wcześniej nieznanych zagrożeń w kilku tysiącach sieci, łącznie z atakami zero-days, zagrożeniami wewnętrznymi czy atakami ukierunkowanymi.

Przeczytaj więcej o rozwiązaniu Darktrace!

Czytaj więcej
27.10.2019
Integrity Partners

Integrity Partners na konferencji Secure 2019

Integrity Partners po raz kolejny partnerem konferencji Secure 2019.

Konferencja SECURE organizowana przez NASK oraz zespół CERT Polska jest wydarzeniem skupiającym ekspertów z Polski i świata, zajmujących się bezpieczeństwem teleinformatycznym. 500 uczestników, podczas kilkudziesięciu sesji, zaangażowanych było w tematykę zagrożeń, walki z nimi oraz dyskusji nad strategią i systemem edukacyjnym wspomagającymi walkę z cyber zagrożeniami.

W tegorocznej edycji nasza firma wraz z partnerem Trend Micro Polska przygotowała w strefie expo prezentacje oraz materiały związane z ochroną środowisk: fizycznych, wirtualnych, chmurowych, kontenerowych.

Wszystkim odwiedzającym nasze stoisko, dziękujemy za rozmowy i zapraszamy do współpracy.
[caption id="attachment_1855" align="aligncenter" width="800"] Integrity PArtners na konferencji Secure 2019[/caption]

Czytaj więcej
7.10.2019
Integrity Partners

CyberArk Advanced Status dla Integrity Partners

Po zmianie poziomów partnerskich firmy CyberArk, w październiku 2019 przyznano Integrity Partners najwyższy status partnerski Advanced.

Warto podkreślić, że jesteśmy pierwszym partnerem firmy CyberArk w Polsce, dwukrotnie wyróżnionym statusem Platynowego Partnera, jako jedyny partner z Polski. W 2019 r. odebraliśmy wyjątkową nagrodę dla najlepszego Partnera CyberArk w regionie Europy Wschodniej obejmującego 25 krajów.
[caption id="attachment_1850" align="aligncenter" width="1024"] Certyfikat CyberArk Advanced Partner dla Integrity Partners[/caption]

Co nas wyróżnia?

Najdłuższe doświadczenie w Privileged Access Management (PAM) – od 2008.

Największa liczba wdrożeń Privileged Access Management (PAM) – ponad 25.

Największy zespół certyfikowanych inżynierów.

Centrum wsparcia Klientów 24/7.

Specjalizujemy się w 3 obszarach Privileged Access Management.

IT/OT infrastructure

Ochrona kont uprzywilejowanych i krytycznie ważnych zasobów w środowiskach IT/OT, wymaga wdrożenia konkretnych mechanizmów kontrolnych, umożliwiających zabezpieczenie, monitorowanie i wykrywanie wszystkich działań prowadzonych przy ich użyciu oraz reagowanie na nie.

Endpoint

Większość cyberataków odbywa się poprzez wykorzystanie kont lokalnych administratorów na urządzeniach końcowych. Dzięki granularnej kontroli uprawnień użytkowników oraz aplikacji CyberArk Endpoint Privilege Manager pozwala usunąć konta administracyjne ze stacji roboczych zapewniając wybranym aplikacjom oraz pracownikom dostęp administracyjny do tych funkcji systemu, których potrzebują do codziennej pracy.

DevOps & Apps

Istotną kwestią jest zarządzanie danymi uwierzytelniającymi i tajnymi dla powszechnie używanych typów aplikacji i tożsamości innych niż ludzkie. Należy zabezpieczać poświadczenia dla gotowych aplikacji komercyjnych, tradycyjnych wewnętrznie opracowanych aplikacji, skryptów, a także aplikacji kontenerowych zbudowanych przy użyciu metodologii DevOps.

Czytaj więcej
25.09.2019
Integrity Partners

CyberArk Enforce 2019

25 września mieliśmy przyjemność uczestniczyć jako Partner Generalny w konferencji CyberArk Enforce.

Wydarzenie stanowiło nie tylko doskonałą okazję do spotkania, ale także wymiany doświadczeń z innymi uczestnikami w ramach największej na rynku społeczności ekspertów PAS.

Podjęta tematyka w dużym stopniu dotyczyła kont uprzywilejowanych i ich bezpieczeństwa. Konta uprzywilejowane są bardzo wartościowym celem dla atakujących, ponieważ pozwalają na przedostanie się w sposób niezauważony do systemów zlokalizowanych w dowolnym miejscu infrastruktury IT.

Z uwagi na rosnącą liczbę ataków wykorzystujących takie konta projekty Privileged Access Security (PAS), mające na celu ograniczenie ryzyka nieautoryzowanego dostępu administracyjnego, zyskały w ostatnich latach najwyższy priorytet w wielu organizacjach.

W trakcie konferencji zaprezentowane zostało także podejście z punktu widzenia Hakera i sposób jego myślenia na kolejnych etapach ataku na infrastrukturę teleinformatyczną organizacji.

Czytaj więcej
20.09.2019
Integrity Partners

Integrity Partners Security Days 2019

W dniach 19-20 września odbyło się wydarzenie skupiające wokół zagadnień CyberSec grupę ekspertów zajmujących się zawodowo obszarem bezpieczeństwa teleinformatycznego.

Tematem przewodnim konferencji było bezpieczeństwo transformacji cyfrowej.

W trakcie poszczególnych bloków tematycznych poruszyliśmy zagadnienia związane z zagrożeniami, incydentami w sieci, a także widoczności i kontroli urządzeń w organizacji. Wybrane sesje:

A New Era of Cyber Threats: The Shift to Self Learning, Self Defending Networks.
Ataki poprzez dostępy uprzywilejowane, czyli „Wilk w owczej skórze”
Rebranding Awareness. Readiness First.
Jak usprawnić i zautomatyzować proces zarządzania obsługą incydentów.

Ostatniego dnia oderwaliśmy na chwilę uczestników od technologii i zaprosiliśmy na wykład oraz pokaz driftu w wykonaniu Karoliny Pilarczyk nazwanej przez media Królową Polskiego Driftu.

Uczestnicy, którzy poprawnie rozwiązali quiz brali udział we wspólnym drifcie na torze w Słomczynie.

Za nami intensywne sesje merytoryczne, dyskusje, emocje. Dziękujemy serdecznie za udział wszystkim uczestnikom!Dziękujemy naszym Partnerom, że byli z nami Darktrace, CyberArk, CybeReady, Trend Micro, Forescout Technologies Inc., Microsoft.

Czytaj więcej
22.08.2019
Integrity Partners

CybeReady najlepszą autonomiczną platformą szkoleniową w zakresie bezpieczeństwa cybernetycznego według Tech Ascension Awards 2019.

CybeReady, jedyna autonomiczna platforma szkoleniowa w zakresie bezpieczeństwa cybernetycznego dla przedsiębiorstw została wyróżniona nagroda the Best Machine Learning/Autonomous Solution, przyznawaną przez niezależną organizację Tech Ascension Awards.

Zwycięzcą w konkursie Tech Ascension Awards 2019 za najlepsze rozwiązanie wykorzystujące uczenie maszynowe została autonomiczna platforma szkoleniowa CybeReady. W przeciwieństwie do konkurencyjnych narzędzi, obsługiwanych ręcznie, CybeReady wykorzystuje dane naukowe do stworzenia autonomicznego w pełni zarządzanego, programu szkoleniowego dla przedsiębiorstw. CybeReady w połączeniu z zaawansowaną automatyzacją, stale szkoli pracowników, aby zagwarantować znaczącą zmianę ich zachowań wobec ataków cybernetycznych, w szczególności ataków phishingowych.

Nagroda Tech Ascension Awards przyznawana jest firmom posiadającym najnowocześniejsze, najbardziej innowacyjne technologie, które rozwiązują krytyczne problemy na poszczególnych rynkach. Wnioskodawcy są oceniani na podstawie innowacji i unikalności technologii, badań rynku (raporty analityków, relacje w mediach, analizy przypadków klientów), twardych statystyk wydajności.

Podczas gdy istniejące rozwiązania wymagają od menedżerów ciągłego podejmowania wysiłków i decydowania o tym, kiedy i kogo przeszkolić wewnątrz organizacji, CybeReady wykorzystuje uczenie maszynowe i zaawansowaną automatyzację, zmniejszając dzięki temu koszty ogólne zespołu IT. Ponad to, platforma CybeReady identyfikuje i minimalizuje grupy wysokiego ryzyka phishingowego w organizacji (nowych pracowników, pracowników z dostępem do poufnych danych i seryjnych kliknięć).

„To uznanie jest kolejnym potwierdzeniem tego, że nasze autonomiczne podejście do zarządzania programem podnoszenia świadomości cybernetycznej działa znacznie lepiej niż inne rozwiązania”, powiedział Shlomi Gian, CEO w CybeReady.

 „Po przeszkoleniu setek przedsiębiorstw, możemy śmiało zagwarantować zwiększenie średniej oceny odporności pracowników na taki phishingowe o 5x. Nasze możliwości uczenia się maszynowego zapewniają, że każdego pracownika dopasowujemy do schematu szkolenia, który jest odpowiedni dla jego wydajności – tworząc rozwijający się, ciągły program szkoleniowy, który gwarantuje wyniki – główny wyróżnik w branży”.

„Platforma CybeReady machine-learning analizuje sposób działania pracowników podczas ataków phishingowych i dostosowuje szkolenie do tego, gdzie każdy pracownik znajduje się na krzywej uczenia się – zarówno poziom trudności wiadomości e-mail, a częstotliwość wiadomości e-mail są stale dostosowywane. W czasie, gdy szkolenia z zakresu phishingu dla wszystkich pracowników przedsiębiorstwa są najważniejsze, technologia CybeReady zapewnia unikalną, krytyczną dla biznesu usługę”, powiedział David Campbell, dyrektor generalny Tech Ascension Awards.

Chcesz wiedzieć więcej, skontaktuj się z naszym ekspertem: biuro@integritypartners.pl

Czytaj więcej
19.06.2019
Integrity Partners

Wyjątkowe wyróżnienie od CyberArk dla Integrity Partners.

Kolejny rok i kolejne wyróżnienie dla Integrity Partners od jednego z głównych partnerów technologicznych, lidera światowych rozwiązań cybersecurity – firmy CyberArk.

Pragniemy z dumą poinformować, że 22 maja bieżącego roku podczas konferencji CyberArk – Impact zorganizowanej w Amsterdamie odebraliśmy z dumą wyróżnienie dla najlepszego partnera CyberArk w regionie EMEA EAST. Wpływ na to miał ponad 60% wzrost sprzedaży kluczowych rozwiązań CyberArk, co uplasowało naszą firmę na 1 miejscu wśród partnerów z 25 krajów.

Nagroda jest wynikiem ponad 12-letniej strategicznej współpracy z firmą CyberArk, specjalizującą się w ochronie i zarządzaniu dostępem uprzywilejowanym (Privileged  Access Management – PAM). Ekspercka wiedza, wieloletnie doświadczenie oraz dwukrotne wyróżnienie nagrodą platynowego partnera, utwierdza nas w przekonaniu, że posiadamy najwyższe kompetencje w Polsce w tym obszarze, dzięki którym możemy dostarczać najbardziej zaawansowane projekty w zakresie systemów PAM.

W tym miejscu pragniemy podziękować za zaufanie naszym Klientom, u których zrealizowaliśmy wdrożenia oparte na rozwiązaniach CyberArk, a potencjalnych Klientów zapraszamy do współpracy.

Integrity Partners

Integrity Partners jest firmą ekspercką specjalizującą się w dwóch kluczowych obszarach Cloud oraz CyberSecurity. Pomagamy firmom i instytucjom tworzyć środowiska pracy w sposób gwarantujący wysoką PRODUKTYWNOŚĆ poprzez wykorzystanie optymalnie dobranych rozwiązań Cloud w modelu public, private oraz hybrid. Dbamy o BEZPIECZEŃSTWO informacji, użytkowników i infrastruktury Klientów na najwyższym możliwym poziomie, dzięki unikalnym kompetencjom naszych ekspertów i wykorzystaniu rozwiązań liderów branży.

CyberArk

Firma CyberArk Software Ltd. jest jedyną firmą z branży bezpieczeństwa IT, skupioną na eliminacji najbardziej zaawansowanych cyber-zagrożeń, wymierzonych w serce organizacji. Jej rozwiązania mają na celu zatrzymanie ataków, zanim te zatrzymają biznes i spowodują nieodwracalne szkody, niszcząc jej wrażliwe dane. Wiarygodność firmy potwierdzają jej Klienci, globalni liderzy w swoich branżach-w tym 30 firm z listy Fortune 100 i 17 z 20 największych banków na świecie. Główne siedziby CyberArk mieszczą się w Petach Tikvah w Izraelu i w Newton w stanie Massachusetts w USA. Firma posiada biura na terenie Europy i Azji.

Czytaj więcej
8.04.2019
Integrity Partners

Recenzja produktu Vade Secure dla Office 365.

Mamy przyjemność przedstawić recenzję produktu Vade Secure dla Office 365, którą opublikował SC Magazine: https://bit.ly/2I7aqwb.

Wydawnictwo oceniło 10 produktów do ochrony poczty elektronicznej m.in. Mimecast, Symantec, Barracuda i innych.

Rozwiązanie Vade Secure dla Office 365 otrzymało maksymalną liczbę 5 gwiazdek w sześciu kategoriach, które były brane pod uwagę: funkcjonalności, łatwość obsługi, wydajność, dokumentacja, wsparcie, stosunek jakości do ceny.

Jako mocną stronę rozwiązania wymieniono połączenie sztucznej inteligencji z regułami heurystycznymi skutecznie blokujące złośliwe oprogramowanie, ransomware, spam oraz różne rodzaje phishingu.

 

Podsumowanie recenzji:

Jeżeli ktoś szuka rozwiązania do ochrony poczty e-mail, łatwo integrującego się z Office 365, Vade Secure jest najlepszym wyborem. Vade Secure chroni organizację przed złośliwym oprogramowaniem i innymi zagrożeniami, dzięki natywnej platformie opartej na API. Integracja z Office 365 jest bezproblemowa.

 

W przypadku zainteresowania Vade Secure dla Office 365, zapraszamy do kontaktu z Integrity Partners.

Czytaj więcej
6.12.2018
Integrity Partners

CyberArk liderem w kwadracie Gartnera

CyberArk liderem w kwadracie Gartnera dla Privileged Access Management.
Mamy przyjemność poinformować, że CyberArk został mianowany liderem w kwadracie Gartnera dla Privileged Access Management. Jest to pierwsze w historii zestawienie Gartnera dla rozwiązań do zarządzania dostępem uprzywilejowanym.

 

Według Gartnera zarządzanie dostępem uprzywilejowanym jest jednym z najważniejszych, krytycznych obszarów, który powinien być uwzględniany przez szefów ds. bezpieczeństwa przy opracowywaniu długoterminowej strategii zarządzania ryzykiem bezpieczeństwa.

CyberArk dostarcza najbardziej kompleksowe rozwiązania w branży, zabezpieczające konta uprzywilejowane, dane uwierzytelniające, niezależnie, gdzie się znajdują: w chmurze prywatnej, środowiskach hybrydowych, DevOps, urządzeniach końcowych.

Niewątpliwą zaletą CyberArk jest rozpoznawalność marki wśród klientów, dojrzałość dostarczanych rozwiązań oraz polityka cenowa, umożliwiająca klientom łatwe planowanie budżetu.

Na osiągnięcie przez CyberArk pozycji lidera miała wpływ przyjęta misja ciągłego wprowadzania innowacji, poprawy bezpieczeństwa i ograniczania ryzyka, dla zapewnienia najwyższego poziomu satysfakcji klientów.

Dostęp do pełnego raportu: tutaj
O firmie CyberArk
CyberArk jest światowym liderem w zakresie bezpieczeństwa uprzywilejowanego dostępu w całym przedsiębiorstwie, w systemach operacyjnych, aplikacjach, urządzeniach sieciowych, środowiskach DevOps. Rozwiązaniom CyberArk zaufały największe firmy na świecie, w tym 50% firm z listy Fortune 500. Główne siedziby CyberArk mieszczą się w Petach Tikvah w Izraelu i w Newton w stanie Massachusetts w USA. Firma ma też biura na terenie Europy i Azji.
www.cyberark.com

Chcesz wiedzieć więcej? Skontaktuj się z Platynowym Partnerem.

Czytaj więcej
Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem