Zmiany w ruchu konsumenckim online podczas pandemii
Monday PR Sp. z o.o. Sp.k.
Górskiego 9
00-033 Warszawa
biuro|mondaypr.pl| |biuro|mondaypr.pl
+48 224878421
www.mondaypr.pl
Wskazówki, jak zapewnić skuteczną cyberobronę
W Shape Security przetwarzamy codziennie pod kątem cyberbezpieczeństwa ponad 2 miliardy transakcji dla największych banków na świecie, detalistów, agencji rządowych i linii lotniczych. W ciągu jednego tygodnia od ogłoszenia pandemii (lockdown) [1] nastąpiły ogromne zmiany: ruch do dostawców internetowych artykułów spożywczych w naszej sieci wzrósł o 400%, a liczba logowań na kontach inwestycyjnych o 53%. Rezerwacje podróży online spadły o 75%, rejestrowanie nowych list płac zmniejszyło się o połowę. Ponadto, w porównywanych okresach, o 35% spadły międzynarodowe transfery pieniężne.
Niektóre sektory doświadczają bezprecedensowego popytu, podczas gdy inne pozostają zablokowane lub znacząco ograniczone. Dane dotyczące ataków w tym okresie nie są jeszcze ostatecznie zweryfikowane, ale już widzimy wyraźną ewolucję zachowania cyberprzestępców i nowe trendy.
Przykładem mogą być ataki hakerów na amerykańskie portale, które umożliwiają dostęp do rządowych systemów finansowania i pomocy[2]. Każdy wnioskodawca musi wprowadzić do systemu numer identyfikacyjny podatnika (NIP), aby procedować wniosek. Atakujący wykorzystują przepływ tych informacji i uruchamiają, w celu pozyskania tych danych, zautomatyzowane programy wyszukujące oraz sprawdzające autentyczność numerów identyfikujących, aby później sprzedać lub wykorzystać je w inny sposób.
Widzimy dużą zdolność adaptacji cyberprzestępców w chwilach, kiedy zachodzą znaczące zmiany w zachowaniach konsumentów, takie jak niedawny wzrost aktywności online. Konieczne staje się kompleksowe podejście, od monitorowania ruchu z cichych adresów IP, przez identyfikację złośliwego, zautomatyzowanego ruchu i monitorowania zachowania atakujących, aż do nadzoru nad algorytmami SI oraz hakowania własnych zabezpieczeń. Poniżej proponowana linia obrony.
Cyberobrona w dobie pandemii
Monitoruj cały ruch
Biznes jest dziś parę kroków za hakerami. Jeden z naszych klientów (z listy Fortune 100) zakładał, że wielkość złośliwego ruchu w jego firmie to ok. 20-30%. Po naszej analizie okazało się, że rzeczywista wartość złośliwego ruchu to aż 98%!
To powszechny błąd, ponieważ nawet centra operacji bezpieczeństwa największych korporacji na świecie często koncentrują się na złośliwym ruchu pochodzącym z najbardziej aktywnych adresów IP. Tymczasem przestępcy zmienili taktykę i wykorzystują setki tysięcy adresów generujących niewielki ruch, niezauważany w standardowych procedurach. Monitoring całego ruchu jest więc po prostu konieczny.
Analizuj sygnały z ruchu
W obronie przydatna jest także technologia, która zbiera sygnały z sieci, zarówno od użytkowników jak środowiska, w celu identyfikacji zautomatyzowanego i potencjalnie złośliwego ruchu. Pozwala identyfikować ruch użytkowników online (np. praca zdalna) i odróżnia sygnały pochodzące od naciskania klawiszy i ruchów myszy generowanych przez człowieka od tych – zbyt precyzyjnych – generowanych przez bota. Technologia ta potrafi także odróżnić, czy mamy do czynienia z użytkownikiem czy oszustem – ten ostatni, gdy zapozna się z workflow, zwykle nawiguje zauważalnie szybciej.
Obserwuj reakcje atakujących na zabezpieczenia
Atakujący zazwyczaj zmieniają narzędzia od razu po podjęciu środków zaradczych przez organizację. Sprawnie przechodzą między interfejsami internetowymi, mobilnymi i API, szukając nowych luk. Dlatego zespoły bezpieczeństwa muszą uważnie obserwować, jak atakujący reagują na zabezpieczenia, aby przewidzieć ich następne działania. Niektórzy hakerzy nawet nie rozpoznają, że są blokowani, inni szybko się dostosowują.
Sztuczna inteligencja (SI) ciągle wymaga nadzoru człowieka
SI i uczenie maszynowe są istotnymi elementami każdego zestawu narzędzi bezpieczeństwa. Należy jednak pamiętać, że mają ograniczenia – surowe sygnały wykryte przez te technologie, zawierają zarówno wyniki fałszywie dodatnie, jak ujemne. Dopiero druga linia obrony, czyli wyszkoleni ludzie przeglądający te dane i obserwujący anomalie, pomogą ocenić zagrożenie i mu zapobiec.
Weryfikacja standardowych narzędzi ochrony użytkowników - klientów
Organizacje zorientowane na użytkownika powinny zrewidować narzędzia takie jak np. CAPTCHA, które mogą bardziej utrudnić życie prawdziwym klientom niż hakerom. Rynek cyberprzestępczy adaptuje się do istniejących narzędzi ochrony bardzo szybko np. istnieją już „ludzkie farmy” CAPTCHA, które pozwalają łatwo ominąć to zabezpieczenie. Równie szybko muszą więc reagować organizacje, aby chronić siebie i swoich klientów.
Dan Woods, Vice President of the Shape Security Intelligence Center at F5
[1] Porównując ruch w dniach 7-31 marca do okresu 1 stycznia – 7 marca br.
[2] Pomoc przyznawana w Stanach Zjedonocznych na podstawie przepisów CARES (Coronavirus Aid, Relief, and Economic Security Act)
Kalendarz Grudniowych Okazji od KFC – codziennie nowe promocje!
Świąteczne zakupy Polaków!
Najlepsze prezenty pod choinkę dla miłośników sportu!
Kalendarium
Więcej ważnych informacji
Jedynka Newserii
Jedynka Newserii
Infrastruktura
Budowa sieci szybkiej łączności dla polskiej energetyki wchodzi w kolejny etap. Czas usuwania awarii będzie krótszy
Spółka PGE Dystrybucja podpisała z firmą Ericsson umowę na dostawę blisko 600 systemów zasilania dla radiowych stacji bazowych i transmisyjnych węzłów agregacyjnych w ramach Programu LTE450. Jest to już ostatni kontrakt na dostawę kluczowych składników sprzętu telekomunikacyjnego sieci LTE450. Jego realizacja ma umożliwić budowę sieci o kluczowym znaczeniu dla sektora energetycznego, co przyspieszy jego cyfryzację.
Ochrona środowiska
Wzmocniona ochrona ponad 1,2 mln ha lasów. Część zostanie wyłączona z pozyskiwania drewna
Lasy Państwowe przedstawiły plan zwiększenia ochrony dla 17 proc. terenów leśnych, którymi zarządzają. To w sumie ponad 1,2 mln hektarów, z których 0,5 mln ha ma być całkowicie wyłączone z pozyskania drewna. Dodatkowa ochrona obejmie najcenniejsze przyrodniczo lasy w Polsce, w tym m.in. nadleśnictwa Puszczy Białowieskiej i najstarsze lasy w Polsce. Przedstawiciele LP podkreślają, że propozycja jest bezpieczna gospodarczo, ponieważ uwzględnia potrzeby przemysłu drzewnego i lokalnych mieszkańców.
Telekomunikacja
M. Wąsik: Potrzeba twardej reakcji UE na uszkodzenie kabli na Bałtyku. To element wojny hybrydowej
– Nie pohukiwanie w Parlamencie Europejskim, ale twarde sankcje, które Komisja powinna jak najszybciej zaproponować – mówi Maciej Wąsik, europoseł z PiS, zapytany o potrzebną reakcję państw Unii Europejskiej na uszkodzenie kabli biegnących na dnie Morza Bałtyckiego. Jak podkreśla, nikt nie ma wątpliwości, że to element wojny hybrydowej prowadzonej przez Rosję. Dlatego potrzebna jest jednolita i silna odpowiedź UE oraz większe wsparcie dla Ukrainy.
Partner serwisu
Szkolenia
Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.