Dostęp do wirtualnej waluty Bitcoin sprawił, że biznes opierający się na wymuszaniu okupów w internecie (ransomware) dobrze prosperuje i przynosi spore dochody. Według raportu State of Cyber Security 2017, w 2012 r. istniała jedna rodzina ransomware’u. W 2015 r. było ich już 35, a w 2016 r. aż 193. F-Secure Labs ostrzega, że jeśli rządy nie zdelegalizują anonimowego źródła finansowania, ten wzrost będzie ograniczony tylko możliwościami nabywania Bitcoina przez konsumentów.
– Bitcoin przetrwał i dobrze prosperował podczas poprzedniej prezydenckiej kadencji w Stanach Zjednoczonych – mówi Sean Sullivan, doradca ds. bezpieczeństwa w F-Secure. – Jeśli nowa administracja USA zdecyduje się uderzyć we wszystkie źródła potencjalnie nielegalnych płatności, rozwój ransomware’u może zostać powstrzymany. W przeciwnym razie oczekujemy, że liczba nowych rodzin złośliwego oprogramowania odkrytych w 2017 roku ponownie wzrośnie i to co najmniej dwukrotnie – dodaje Sullivan.
Zmiany dotyczące Bitcoinów – lekarstwo na ransomware
Chińskie firmy dokonały znacznych inwestycji w ogromne farmy serwerów potrzebne do pozyskiwania cyfrowej waluty. W rezultacie, według analizy przeprowadzonej dla New York Timesa*, 42 proc. wszystkich zeszłorocznych transakcji z wykorzystaniem Bitcoina miało miejsce na chińskich giełdach. Sean Sullivan zauważa, że Shanghai Composite Index, jeden z czołowych chińskich indeksów giełdowych, jest częściowo skorelowany ze wskaźnikiem cen Bitcoina.
– Dopóki chińscy urzędnicy mają wgląd w aktywność na lokalnych rynkach dzięki technologii blockchain, prawdopodobnie nie będą mieli motywacji finansowej, żeby w jakikolwiek sposób ograniczać rynek Bitcoina – mówi Sullivan. – Z kolei rząd Stanów Zjednoczonych nie wykazuje większego zainteresowania inwestycją w zalegalizowanie wirtualnej waluty.
Komisja Papierów Wartościowych i Giełd USA odmówiła rejestracji funduszu notowanego na giełdzie Bitcoina z powodu „obaw o potencjalne oszustwa lub manipulacje na tym rynku”**.
Administracja Trumpa może argumentować, że anonimowość Bitcoina wspiera zarówno handel narkotykami, jak i międzynarodowy terroryzm, czyli przestępstwa, które wielokrotnie wykorzystywano do uzasadnienia nowych uprawnień przyznawanych amerykańskim organom ścigania. Rząd Stanów Zjednoczonych może nawet zidentyfikować ransomware jako zagrożenie dla konsumentów, branży opieki zdrowotnej i samorządów, obok rosnącego ryzyka cyberwymuszeń związanych z urządzeniami Internetu rzeczy.
Mała zmiana, duża różnica
Urzędnicy amerykańscy i europejscy mogliby znacznie ograniczyć dostępność Bitcoina poprzez wprowadzenie prostej zmiany. Wystarczyłoby nakazać przypisanie fizycznych adresów do kont na giełdach Bitcoina. Obecnie konto Bitcoin na niezależnym rynku można otworzyć w ciągu kilku minut. Nowe regulacje wymagałyby przesłania tradycyjną pocztą kodu aktywacyjnego niezbędnego do otwarcia konta. Choć nie wpłynęłoby to na cyberprzestępców operujących z Rosji i Chin, to znacznie ograniczyłoby rentowność ataków.
– Giełdy Bitcoina z pewnością nie byłyby zachwycone takim rozwiązaniem. Zważywszy jednak na setki milionów dolarów, które przestępcy wymuszają co kilka miesięcy, wydaje się to rozsądne – mówi Sullivan. – Bez wprowadzenia takich lub podobnych ograniczeń liczba nowych rodzin ransomware’u będzie nadal rosnąć w szybkim tempie. Kluczową rolę odegra czas. Waluta Ethereum zmierza teraz w podobnym kierunku, co Bitcoin***. Jeśli rządy nie opracują strategii postępowania z cyfrowymi walutami, będzie coraz gorzej – podsumowuje Sullivan.
Więcej informacji:
Bitcoin Friction Is Ransomware’s Only Constraint – badania Seana Sullivana dotyczące „obsługi klienta” dotkniętego przez ransomware z rodziny Spora pokazują, że cyberprzestępcy prowadzą działalność zbliżoną do prawdziwych firm. Choć terminy płatności są elastyczne, metoda zapłaty nie podlega negocjacjom – musi to być Bitcoin.
*Źródło: https://www.nytimes.com/2016/07/03/business/dealbook/bitcoin-china.html
F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat
Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcejF-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny
Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcejF-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm
F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcejF-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami
F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcejF-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?
Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcejF-Secure F-Secure: Co RODO mówi o ransomware?
Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcejF-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?
Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcejF-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach
F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej
F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya
Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcejF-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing
Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcejF-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat
Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcejF-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny
Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcejF-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm
F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcejF-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami
F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcejF-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?
Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcejF-Secure F-Secure: Co RODO mówi o ransomware?
Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcejF-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?
Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcejF-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach
F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej
F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya
Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcejF-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing
Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcejNews Co wyróżnia komputer Mac Mini?
Komputer Mac Mini to jeden z najbardziej kompaktowych i wszechstronnych komputerów stacjonarnych w ofercie Apple. Dzięki swojej niewielkiej obudowie i zaawansowanym komponentom, Mac Mini zdobył popularność wśród użytkowników domowych, profesjonalistów oraz firm. Poniżej przedstawiamy szczegółowe informacje na temat tego urządzenia, które pomogą zrozumieć, dlaczego warto rozważyć jego zakup. czytaj więcejNews 20 najlepszych pomysłów na aplikacje dla startupów w 2025
Rok 2024 to czas dynamicznego rozwoju technologii, w którym branża aplikacji mobilnych odgrywa kluczową rolę w transformacji cyfrowej biznesów na całym świecie. Właściciele firm, inwestorzy oraz przedsiębiorcy zwracają uwagę na ogromny potencjał, jaki niesie za sobą tworzenie oprogramowania mobilnego. czytaj więcejNews Zarządzanie wizytówką Google - na co zwrócić szczególną uwagę?
Wizytówka w Google to nieodłączny element każdego biznesu działającego lokalnie. Fryzjer, restauracja, sklep obuwniczy, weterynarz – każdy z tych podmiotów nie tylko powinien posiadać profil Google Moja Firma, ale i aktywnie go prowadzić. Przekonaj się, co się pod tym kryje! czytaj więcejNews Najczęstsze błędy w ochronie przeciwpożarowej i jak ich unikać
Ochrona przeciwpożarowa jest kluczowym elementem zapewnienia bezpieczeństwa w każdym budynku, zarówno mieszkalnym, jak i komercyjnym. W obliczu rosnącego ryzyka pożarów, właściwe zabezpieczenia mogą stanowić różnicę między minimalnymi szkodami a katastrofą. Skuteczne systemy ochrony przeciwpożarowej nie tylko chronią życie ludzkie, ale również zabezpieczają mienie oraz pozwalają na szybką reakcję w sytuacjach kryzysowych.Pomimo rosnącej świadomości dotyczącej znaczenia ochrony przeciwpożarowej, wiele budynków wciąż cierpi z powodu podstawowych błędów, które mogą mieć poważne konsekwencje. W tym artykule omówimy najczęstsze błędy związane z ochroną przeciwpożarową i podzielimy się praktycznymi poradami, jak ich unikać. Wiedza na temat tych pułapek jest nieoceniona dla każdego, kto chce zapewnić maksymalne bezpieczeństwo dla siebie i innych. czytaj więcej