Kamil NowakInstytut Kościuszki, absolwent Informatyki na Akademii Ekonomicznej w Krakowie, zawodowo z IT związany od ponad 25 lat, uczestnik wybuchu technologicznego, w ostatnich latach zafascynowany bezpieczeństwem, nie porzucając jednak typowych zadań administratora i pomocy końcowym użytkownikom Dostęp do naszej sieci WiFi musi być zabezpieczony odpowiednio długim i złożonym hasłem. Pamiętajmy żeby nie udostępniać tego hasła przypadkowym osobom. W domowych sieciach najczęściej za sieć WiFi jest odpowiedzialny router – pamiętajmy aby go aktualizować. W jaki sposób prewencyjnie powinniśmy chronić naszą sieć przed atakami cybernetycznymi? Regularne aktualizacje urządzeń, systemów operacyjnych – komputerów i telefonów – to podstawa. Oprogramowanie antywirusowe na urządzeniach końcowych także jest niezbędne. I duża doza rozsądku w korzystaniu z zasobów internetu – dzisiaj znaczna większość ataków, to nie skomplikowane ataki techniczne, tylko socjotechniczne, „wymierzone” w człowieka, a nie urządzenia. W dobie COVID-19 wiele osób przeniosło się na pracę zdalną, czy w związku z tym zaistniała jakaś nowa potrzeba zabezpieczeń w ramach organizacji? Zdecydowanie tak, administratorzy zostali zmuszeni przez sytuację do udostępnienia zasobów firmowych poza mury firmy. Zaszła konieczność dodatkowego identyfikowania pracownika sięgającego po te zasoby, co nie zawsze jest łatwe, np. w przypadku kiedy pracownik używa swojego, nie firmowego, urządzenia. To oczywiście rodzi nowe wyzwania. Czy próby ataków na prywatne sieci WiFi to częsty proceder? Raczej nie, bo wymaga fizycznej obecności w zasięgu sieci WiFi i pewnych nakładów sprzętowych i programowych. Bezkarność zapewniają natomiast ataki socjotechniczne z dowolnego miejsca na świecie i to jest dzisiaj dominująca metoda. Kamil SchildMenedżer działu Presales B2B, UPC Polska W UPC priorytetowo traktujemy kwestię bezpieczeństwa przesyłanych danych. Klienci decydujący się na skorzystanie z naszych usług zawsze podłączani są do urządzeń charakteryzujących się najwyższym poziomem zabezpieczeń, również pod kątem dostępu fizycznego. Ponieważ cała infrastruktura wykorzystuje technologię MPLS, klient decydujący się na usługi typu VPN ma pewność że przesyłane dane są odseparowane od ogólnodostępnej sieci Internet, a w przypadku potrzeby realizacji połączenia poza naszą infrastrukturą, łącze jest zawsze szyfrowane. Next article
Jak się zabezpieczyć przed problemami z lokatorem? zobacz więcej » Zabezpieczenie samochodu przed cyberatakiem 24 lipca 2014, 08:11
Cyberatak to kwestia czasu. "Ogromne pieniądze kradzione są w niezwykle trudny do wyśledzenia sposób" 29 stycznia 2022, 9:12. 7 min czytania Ponad 60 proc. polskich firm doświadczyła w 2020 roku cyberataku. Eksperci podkreślają, że cyberprzestępcy stają się coraz lepiej zorganizowani, zaawansowani technicznie, a przez to coraz bardziej skuteczni. – Globalne roczne straty z tytułu cyberprzestępczości zaczynają być mierzone w punktach procentowych światowego PKB – podkreśla w rozmowie z Business Insider Polska Michał Kurek, szef zespołu cyberbezpieczeństwa w KPMG. I dodaje, że według danych Interpolu wpływy z tytułu cyberataków dawno prześcignęły przychody z handlu narkotykami. Zawsze będziemy mieli za mało zasobów (ludzi i pieniędzy) na walkę z cyberprzestępczością –podkreśla w rozmowie z Business Insider Polska Michał Kurek, szef zespołu cyberbezpieczeństwa w KPMG. | Foto: KPMG Nie da się w 100 proc. zabezpieczyć przed cyberatakiem. Najlepiej przyjąć, że cyberatak już nastąpił – tłumaczy Michał Kurek, szef zespołu cyberbezpieczeństwa w KPMG Bardzo często przyczyną udanego cyberataku są rażące błędy ofiary. Dlatego kluczowa jest właściwa edukacja społeczna w obszarze cyberbezpieczństwa Aby skutecznie zarządzać cyberbezpieczeństwem konieczna jest obecnie reorganizacja, czy wręcz zmiana kulturowa firm Coraz więcej firm zaczyna być świadomym, że właściwym pytaniem dot. możliwości wystąpienia cyberataku nie jest czy, ale kiedy – przyznaje Kurek Nell Przybylska, Fundacja Digital Poland: Czego nauczyła nas pandemia w kontekście podejścia do zagadnienia cyberbezpieczeństwa? Michał Kurek, Partner w Dziale Doradztwa Biznesowego, Szef Zespołu Cyberbezpieczeństwa w KPMG w Polsce i Europie Środkowo-Wschodniej: Jak wynika z ostatniej edycji badania KPMG pt. "Barometr cyberbezpieczeństwa", przeprowadzonego na początku 2021 roku i skoncentrowanego na analizie wpływu pandemii korononawirusa na zarządzanie cyberbezpieczeństwem, większość polskich firm jest zdania, że pandemia spowodowała zwiększenie ryzyka cyberataków. Z jednej strony związane z nią niepokoje społeczne zostały bezwzględnie wykorzystane przez cyberprzestępców – motyw pandemii był w ostatnim roku najczęściej wykorzystywany w celu podniesienia skuteczności ataków socjotechnicznych. Natomiast jeszcze ważniejsze z perspektywy cyberbezpieczeństwa było wymuszenie na przedsiębiorstwach wdrożenia pracy zdalnej. Jeśli pracownicy nie zostali odpowiednio przygotowani do tak istotnej zmiany sposobu dostępu do systemów informatycznych, naraziło to organizacje na szereg nowych zagrożeń, których wiele z firm boleśnie doświadczyła. Wybuch pandemii to wreszcie test operacyjny dla procesów zarządzania ciągłością działania. Mniej więcej co druga polska firma uświadomiła sobie, że nie posiada skutecznych procedur zarządzania kryzysowego. Na koniec warto też pamiętać o długofalowym, pośrednim wpływie pandemii na cyberbezpieczeństwo. Przyspieszając cyfryzację, a takiego zdania jest 55 proc. polskich przedsiębiorstw, pandemia spowodowała, że jeszcze bardziej uzależnieni jesteśmy od otaczającej nas technologii. A przez to również narażeni na związane z jej zastosowaniem zagrożenia. Skąd tak dynamiczny wzrost liczby cyberprzestępstw? Jesteśmy coraz mniej ostrożni czy przestępcy są coraz sprawniejsi? Wzrost skali i złożoności cyberataków jest przede wszystkim związany z faktem, że jest to dla przestępców niezwykle intratny i niestety całkiem bezpieczny proceder. Według danych Interpolu wpływy z tytułu cyberataków dawno prześcignęły przychody z handlu narkotykami. Wskaźnik zwrotu z inwestycji (ROI) dla bardzo ostatnio popularnych ataków typu ransomware (polegających na paraliżu firm poprzez szyfrowanie danych, a następnie żądanie okupu) przekracza 1000 proc! Jeśli tego rodzaju atak zostanie starannie zaplanowany, dbając o to, by ruch sieciowy przeszedł przez serwery zlokalizowane w krajach, których organy ścigania nie współpracują, można praktycznie być pewnym, że nie zostanie się namierzonym i zatrzymanym. Obrazowo tzw. cyberataki "na prezesa", polegające na wyłudzeniach z firm wielomilionowych przelewów poprzez podszywanie się pod najwyższe kierownictwo są pod względem ryzyka dokładnym odwróceniem głośnych wyłudzeń "na wnuczka". Ogromne pieniądze kradzione są w niezwykle trudny do wyśledzenia sposób. Cyberprzestępcy stają się więc coraz lepiej zorganizowani, zaawansowani technicznie, a przez to coraz bardziej skuteczni. Globalne roczne straty z tytułu cyberprzestępczości zaczynają być mierzone w punktach procentowych światowego PKB. Ile w tym wszystkim jest naszej winy, a ile to wynik słabości programów i aplikacji, z których korzystamy? Oczywiście wciąż bardzo często przyczyną udanego cyberataku są rażące błędy ofiary, wynikające z braku podstawowej higieny w zakresie bezpiecznego korzystania z usług cyfrowych. Dlatego zadbanie o właściwą edukację społeczną w tym obszarze staje się dziś kluczowym zagadnieniem. Ale trzeba też być świadomym, że człowiek jest niestety z natury podatny na manipulację i praktycznie każdy z nas, choćby nie wiem, jak był wyedukowany w zakresie cyberzagrożeń oraz wyposażony w najnowocześniejsze zabezpieczenia, jest i będzie podatny na odpowiednio przygotowany cyberatak. Problem skali i złożoności cyberataków jest dodatkowo pogłębiany przez fakt coraz bardziej powszechnego uzależniania przedsiębiorstw i osób prywatnych od technologii. Systemy informatyczne są dziś niezwykle złożone – zbudowane z setek tysięcy, a często nawet milionów linii kodu. Programiści bardzo często nie mają podstawowej wiedzy na temat bezpieczeństwa. Systemy tworzone są pod presją czasu, a w wielu przypadkach bez zdefiniowania jakichkolwiek wymagań związanych z bezpieczeństwem. Nie dziwi więc, że otaczająca nas technologia jest wprost naszpikowana tzw. podatnościami, czyli błędami programistycznymi, które wykryte przez hakerów mogą prowadzić do przejęcia nad nią kontroli. Realizowane przez KPMG testy penetracyjne potwierdzają, że większość nowych aplikacji posiada bardzo istotne podatności. Bezpieczeństwo danych jest kluczowe dla gospodarki cyfrowej, a dziś e-usługi wciąż kojarzą się z pewnym ryzykiem. Czy chmura publiczna zwiększa, czy zmniejsza poziom cyberbezpieczeństwa? Jednym z bardziej zaskakujących wniosków z Barometru Cyberbezpieczeństwa KPMG jest poczucie polskich firm, że przetwarzanie danych we własnej serwerowni jest bezpieczniejsze, niż wykorzystanie do tego celu profesjonalnej chmury obliczeniowej. Jedynie 11 proc. respondentów postrzega chmurę jako możliwość zwiększenia bezpieczeństwa. Rzeczywistość jest natomiast taka, że poziom bezpieczeństwa zapewniany w centrach przetwarzania danych profesjonalnych dostawców chmury publicznej jest całkowicie poza zasięgiem przeciętnego polskiego przedsiębiorstwa. Dobrze ilustruje to przykład poczty elektronicznej. W trakcie testów penetracyjnych niewiele wysiłku potrzeba, aby przygotować złośliwe oprogramowanie i skutecznie dostarczyć je do użytkowników organizacji utrzymującej pocztę elektroniczną we własnym zakresie, omijając wszelkie zabezpieczenia. Poprzeczka jest natomiast znacząco podniesiona, jeśli firma korzysta z poczty elektronicznej dostarczonej przez profesjonalnego dostawcę usług chmurowych. Zaimplementowane są wówczas wiodące zabezpieczenia, zasilane i aktualizowane na bieżąco wiedzą dotyczącą obecnych cyberzagrożeń. Przygotowanie ataku, który nie zostanie zablokowany, nie jest już trywialne. Pomijając inne ważne aspekty, jak bezpieczeństwo fizyczne i środowiskowe, monitorowanie zagrożeń, dostęp do ogromnej bazy wiedzy na temat bieżących cyberzagrożeń, cykliczne niezależne audyty bezpieczeństwa, przykład ten dowodzi, że chmura jest bezpieczniejsza niż przetwarzanie danych we własnym zakresie. Czytaj także w BUSINESS INSIDER Dlaczego wiedza i świadomość w zakresie cyberzagrożeń nie nadąża za tempem zmian w technologii? Podoba mi się postawiona w pytaniu teza, z którą się w pełni zgadzam. Firmy wdrażają nowe technologie bez właściwej świadomości związanych z tym zagrożeń. Przyczyna wydaje się prosta – bezpieczeństwo nie jest obecnie kluczowym priorytetem dla biznesu. W znakomitej większości firm szefowie jednostek biznesowych nie czują na sobie w ogóle odpowiedzialności za zarządzanie ryzykiem. Wciąż uważają, że jest to domena dedykowanych specjalistów. Tymczasem, aby skutecznie zarządzać cyberbezpieczeństwem konieczna jest obecnie reorganizacja, czy wręcz zmiana kulturowa, prowadząca do stanu, w którym specjaliści stanowili będą jedynie wsparcie dla biznesu, podejmującego wszelkie decyzje na bazie analizy ryzyka. A z jaką sytuacją mamy do czynienia obecnie mówiąc o nowych technologii? Jeśli popatrzymy na przyczyny pojawiających się ostatnio na coraz większą skalę wycieków danych, zauważyć można, że wiele z nich ma źródło z chmury. Po zbadaniu szczegółów każdego z tych incydentów okazuje się, że praktycznie we wszystkich przypadkach wina leżała nie w bezpieczeństwie technologii chmurowej, ale w błędzie użytkownika. W wyniku nieprawidłowo skonfigurowanego serwera w chmurze w łatwy sposób dochodzi do publicznego udostępnienia wrażliwych danych. Internet jest stale przeszukiwany przez wyszukiwarki pod kątem tego typu niedociągnięć konfiguracyjnych i od błędu do wycieku upływa zwykle najwyżej kilka godzin. Czy tylko w Polsce borykamy się z problem rosnącej cyberprzestępczości? Jak radzą sobie z tym problemem firmy za granicą? Czy tam pracownicy są bardziej świadomi? Ostrożniejsi? Oczywiście cyberprzestępczość to globalny problem, który dotyka również Polskę. Barometr Cyberbezpieczeństwa KPMG pokazuje, że dla polskich przedsiębiorstw jest to zjawisko powszechne. 64 proc. polskich firm doświadczyło w 2020 roku cyberataku. Coraz więcej firm zaczyna być świadomym, że właściwym pytaniem dot. możliwości wystąpienia cyberataku nie jest "czy", ale "kiedy"? Skoro nie ma zabezpieczeń, które w pełni ochronią organizację przed cyberatakiem coraz częściej wdrażane są procesy monitorowania bezpieczeństwa oraz reakcji na cyberataki. Jest to niezwykle istotne, ponieważ analiza rzeczywistych cyberataków pokazuje, że czas pomiędzy wykryciem hakera a jego pojawieniem się w sieci firmy to przeszło pół roku. Przez tak długi czas cyberprzestępca potrafi wyrządzić ogromne szkody. Ważne jest więc, by skrócić go do minimum. Porównując natomiast polskie firmy z zagranicznymi można zauważyć, że w mniejszym stopniu borykamy się z problemem przestarzałych systemów i technologii, które od strony technicznej niezwykle trudno jest zabezpieczyć. Natomiast od strony organizacyjnej polskie firmy wypadają dużo mniej dojrzale na tle przedsiębiorstw z bardziej rozwiniętych gospodarek. Natomiast różnice te z biegiem czasu się raczej wyrównują, niż pogłębiają. Jak powinniśmy dbać o swoje bezpieczeństwo w sieci? I jak dbać o bezpieczeństwo firmy? Kluczowego znaczenia nabiera potrzeba właściwej edukacji społeczeństwa w zakresie cyberbezpieczeństwa, która powinna być wdrażana na jak najwcześniejszych etapach. Tak jak uczy się małe dzieci bezpiecznie przechodzić przez jezdnię, powinno się jak najwcześniej wpajać im podstawowe zasady cyberbezpieczeństwa. Rozwój technologii jest tak dynamiczny, że pozostawienie tych kwestii wyłącznie rodzicom będzie nieskuteczne, bo wymagają oni również ciągłej edukacji w tym zakresie. Zachowując ostrożność, opartą na świadomości możliwych cyberzagrożeń oraz świadomie korzystając z dostępnych dziś zabezpieczeń, można relatywnie bezpiecznie korzystać z udogodnień cyfryzacji. Szczególnie ważne jest też zadbanie o świadomość cyberzagrożeń w przedsiębiorstwach, bowiem w obecnych uwarunkowaniach za zarządzanie bezpieczeństwem powinni być odpowiedzialni kierownicy jednostek biznesowych najlepiej rozumiejący wartość narażonych na cyberataki zasobów firmy. Konieczna dziś jest bardzo dobra komunikacja w zakresie cyberbezpieczeństwa wewnątrz firm, jak również między organizacjami w ramach poszczególnych państw, jak i w skali międzynarodowej. Cyfryzacja przedsiębiorstw i rosnąca skala i złożoności cyberzagrożeń wymaga ciągłego dokształcania pracowników. Czy inwestujemy wystarczająco dużo w dokształcanie pracowników? Rzeczywiście pracownik staje się dziś fundamentem systemów bezpieczeństwa w przedsiębiorstwach. Najczęściej jest niestety najsłabszym ogniwem i poprzez nieuwagę lub niewiedzę bywa główną przyczyną skutecznego cyberataku. Jeśli procesy związane z zapewnieniem bezpieczeństwa są realizowane wewnątrz firm, to trzeba przede wszystkim odpowiednio zadbać o właściwe kompetencje pracowników. Jest to dziś ogromne wyzwanie, bo jak pokazują wyniki Barometru Cyberbezpieczeństwa KPMG największą barierą w budowaniu skutecznych systemów bezpieczeństwa stanowi trudność w zatrudnieniu i utrzymaniu ekspertów w tej dziedzinie. Bardzo wiele firm nie dostrzega też wagi czynnika ludzkiego w zarządzaniu cyberbezpieczeństwem i niewłaściwie podchodzi do inwestycji w tym zakresie. Wydaje duże sumy na narzędzia i systemy bezpieczeństwa zapominając, że trzeba zapewnić również kompetentnych pracowników oraz zbudować odpowiednie procesy, by właściwie z nich korzystać. Zdecydowanie lepszym podejściem jest inwestycja w ludzi, a następnie wspieranie ich tam, gdzie jest to potrzebne narzędziami. Nigdy na odwrót. Jak robić to skutecznie? Podnoszenie kompetencji pracowników w zakresie cyberbezpieczeństwa jest bardzo ważne. Aby było skuteczne, nie może być realizowane jako pojedyncze szkolenie, które szybko zostaje zapomniane. Musi to być dobrze przemyślany program podnoszenia bezpieczeństwa, dostarczający w atrakcyjny i łatwy do przyswojenia sposób najistotniejsze informacje dotyczące dzisiejszych cyberzagrożeń. Podsumowując naszą rozmowę, czy mógłbyś wskazać trzy najważniejsze lekcje, o których powinniśmy pamiętać, żeby nie ułatwiać życia cyberprzestępcom? Po pierwsze – nie da się w 100 proc. zabezpieczyć przed cyberatakiem. Najlepiej przyjąć, że cyberatak już nastąpił. Taki punkt widzenia, choć może brzmieć nieco paranoicznie, zapewni, że będziemy dużo skuteczniejsi we wczesnym wykryciu śladów działania potencjalnych cyberprzestępców. Wdrażanie zabezpieczeń prewencyjnych to podstawa, ale już nie wystarczy. Należy na bieżąco monitorować bezpieczeństwo oraz być przygotowanym na właściwą reakcję, by odeprzeć cyberatak, który stał się już zjawiskiem powszechnym. Druga sprawa to mamy i myślę, że zawsze będziemy mieli za mało zasobów (ludzi i pieniędzy) na walkę z cyberprzestępczością. Z tego powodu staje się niezwykle istotne, by kierować ograniczone zasoby tam, gdzie są najbardziej potrzebne. Dlatego znajomość aktywów firmy oraz ich wartości ma fundamentalne znaczenie dla skuteczności systemu zarządzania cyberbezpieczeństwem. Wszystkie decyzje biznesowe powinny być oparte na analizie ryzyka. A dobra analiza ryzyka nie będzie możliwa bez dobrego dialogu biznesu (rozumiejącego wartość aktywów i krytyczność procesów) ze specjalistami (rozumiejącymi specyfikę cyberzagrożeń). Na koniec to, co przewijało się przez cały nasz wywiad. To człowiek powinien stać w środku każdego systemu zabezpieczeń. Im lepiej będzie rozumiał swój zakres odpowiedzialności w zakresie bezpieczeństwa oraz będzie wyposażony w odpowiednią wiedzę w tym obszarze, tym organizacja będzie bardziej odporna na cyberataki. WARTO ZOBACZYĆ:
aktywność fizyczna – najlepiej co najmniej 3 razy w tygodniu po pół godziny; odpowiednia dieta – zdrowe jelita to zdrowy organizm! Przysmaki takie jak buraki, kiszone ogórki czy kapusta hamują rozwój patogenów i stymulują odporność. Zadbaj też o obecność jogurtu naturalnego, miodu i zup. zażywaj witaminę D – w sytuacji
Straty spowodowane atakiem hakerskim mogą mieć nie tylko wymiar finansowy, ale również wizerunkowy, a w najczarniejszym scenariuszu może on nawet doprowadzić do likwidacji przedsiębiorstwa. Jak bronić się przed cyberprzestępczością? Komórki zajmujące się szeroko pojętą ochroną przed cyberatakami powinny w sposób ciągły identyfikować możliwe zagrożenia, definiować związane z nimi ryzyka oraz dobierać odpowiednie zasoby w celu ochrony przed atakami hakerskimi. W tym materiale chciałbym skupić się nad trzema, moim zdaniem, podstawowymi zagadnieniami, które każda organizacja powinna brać pod uwagę, aby skutecznie ochronić się przed cyberatakami. Zagrożenia na brzegu sieci „Brzeg sieci”, czyli punkt styku sieci firmowej z Internetem, to bardzo wrażliwy obszar z punktu widzenia ochrony ciągłości działania każdego biznesu. Popularny atak typu DDoS może doprowadzić do wielogodzinnej niedostępności serwisów internetowych lub uniemożliwić bieżącą działalność firmy. Prowadząc biznes w oparciu o własne zasoby serwerowe, jak również chroniąc łącze własnymi urządzeniami brzegowymi, nie mamy możliwości tzw. mitygacji ataku. Skuteczność hackerów będzie zależała od wielkości ataku i wydajności urządzenia na brzegu sieci. Jak więc zabezpieczyć się przed takim cyberatakiem? Tak, jak napisałem wcześniej, nie da się całkowicie uniknąć zagrożenia w sieci, można natomiast szukać rozwiązań, które minimalizują ryzyko. Jednym z nich jest korzystanie z profesjonalnych centrów danych. Ośrodki przetwarzania danych oferują szereg usług związanych z ochroną przed cyberatakami, między innymi ochronę łącza przed atakiem DoS/DDoS. Aktualizacja systemów – skuteczna ochrona przed hakerami Bardzo ważne zagadnienie, które powinno być priorytetem w każdej komórce IT zajmującej się systemami informatycznymi w organizacji, to aktualizacja systemów. Brak wgrania poprawek opublikowanych przez producentów systemów wirtualizacyjnych, systemów operacyjnych czy aplikacji biznesowych może skutkować wykorzystaniem przez cyberprzestępców luk i tym samym być furtką do przeprowadzenia cyberataku. Celem ataku nie musi być „sparaliżowanie” organizacji, a kradzież danych, co może spowodować dużo poważniejsze problemy, nawet prawne. Ważne, aby działy IT odpowiedzialne za systemy biznesowe nadawały wysoki priorytet w swoich obowiązkach dla „aktualizacji” systemów. Z mojego doświadczenia wynika, że bardzo często migracja kluczowych systemów biznesowych do profesjonalnego centrum danych daje możliwość wsparcia specjalistów w trybie 24/7/365 oraz zwiększa poziom tego typu zabezpieczeń. Co warto zaznaczyć, na etapie uzgadniania warunków współpracy z takimi dostawcami firmy mogą zawrzeć wymóg dbania o bieżące „aktualizacje” systemów, co okazuje się przydatne w długofalowej strategii dbania o bezpieczeństwo IT. Edukacja pracowników i użytkowników systemów Żaden system oraz żadne zabezpieczenie nie jest w stanie zapobiec nieświadomemu – z założenia – działaniu pracownika. Pomimo wielu otaczających nas informacji o głośnych cyberatakach wiele osób jest nadal podatnych na różne typy manipulacji, którymi posługują się cyberprzestępcy. Często to właśnie nieświadomi pracownicy stają się dla nich narzędziami. Popularne ataki typu phishing czy konie trojańskie mogą stać się skutecznym sposobem na osiągnięcie zakładanego przez cyberprzestępców celu, dla których stosowanie zabezpieczeń sprzętowo-aplikacyjnych nie stanowi często wystarczającej przeszkody. Właśnie dlatego ciągłe szkolenia i uświadamianie pracowników o ewentualnych zagrożeniach, poziomach wrażliwości danych, z jakimi mają styk oraz o ewentualnych konsekwencjach prawnych, np. dotyczących wycieku danych osobowych powinny być wpisane w politykę bezpieczeństwa każdej organizacji. Można założyć, że im większa świadomość o typach cyberataków, tym mniejsze ryzyko nieświadomego udziału pracownika w ogólnie rozumianym cyberataku. To dopiero początek drogi Skuteczną ochroną przed hakerami, a tym samym minimalizacją ryzyka cyberataku jest usługa SOC as a Service. Wykorzystanie Security Operation Center w firmie zwiększa efektywność procesu zarządzania bezpieczeństwem oraz ułatwia spełnienie wymagań prawa i standardów bezpieczeństwa ( KNF, PCI-DSS, RODO, ustawa o cyberbezpieczeństwie). Zgodnie z przysłowiem „Im dalej w las, tym więcej drzew” – obszarów mówiących o tym, jak bronić się przed cyberprzestępczością w dobie transformacji cyfrowej, jest wiele. Powyższe przykłady to jedynie wstęp do myślenia o ochronie firmy przed atakami hakerskimi. W moim przekonaniu pewne jest jednak to, że bez wdrożenia w organizacji powyżej opisanych podstaw, trudno jest myśleć o bardziej zaawansowanych rozwiązaniach, które biorąc pod uwagę rozwój cyberprzestępczości mogą się okazać kluczowe dla zapewniania ciągłości działania biznesu.
Hasło należy raz na jakiś czas zmienić. I, choć wydaje się do oczywiste, a jednak wciąż się zdarza: nie zapisywać go w widocznym miejscu. Najlepiej w ogóle go nie zapisywać. Sprawdź: Zapomniałem hasła do komputera z Windows 10. Co robić? Jak zabezpieczyć komputer dziecka przed wirusami i złośliwym oprogramowaniem?
Po licznych atakach hakerów lub szantażystów na sieci komputerowe możesz regularnie czytać artykuły w prasie wyjaśniające, jak użytkownicy mogą chronić się online. Każdy artykuł ma swoje uzasadnienie, ponieważ wielu użytkowników wciąż niewiele myśli o bezpieczeństwie swoich danych. W wielu przypadkach bezpieczne hasło jest niezbędne do bezpiecznego surfowania. Ale właśnie tam zawodzi większość użytkowników internetu. Według aktualnych danych Instytutu Hasso Plattnera każdego dnia „wyciekanych”, czyli zhakowanych jest około 1,3 miliona kont. Bezpiecznie wybrane hasło może uchronić Cię przed włączeniem się do tych hasło chroni przed atakamiAtaki hakerów i doniesienia o nich są teraz nie tylko tak częste jak wiadomości o klęskach żywiołowych i innych wypadkach, ale same muszą być postrzegane jako katastrofy ze względu na ich często nieprzewidywalny zasięg na początku. Przykładem z niedawnej przeszłości jest oprogramowanie ransomware WannaCry lub Wcrypt, z którym prawie ćwierć miliona komputerów w ponad 150 krajach było – i nadal jest. Dotyczyło to również komputerów osobistych szpitali, dużych firm (w tym Deutsche Bahn) i osób prywatnych. Inne ataki dotyczą danych kart kredytowych: ostatnio tysiące danych kart kredytowych, w tym Commerzbank, zabezpieczyć się przed takimi atakami lub ogólnie przed złośliwym oprogramowaniem (wirusami, trojanami, robakami, oprogramowaniem szpiegującym itp.), Istnieją różne podejścia, takie jak zwiększona ostrożność podczas pobierania plików z Internetu lub otwierania załączników do wiadomości e-mail od nieznanych nadawców. Kolejnym ważnym środkiem, który może i powinien być podjęty przez każdego użytkownika Internetu, jest staranny dobór wszystkich haseł – dlatego konieczne jest aktywne zajęcie się bezpieczeństwem swoich haseł!Jakie wymagania musi spełniać bezpieczne hasło?Lista najczęściej używanych haseł powinna przyprawiać o ból brzucha podczas jej czytania. Nie, „123456789” lub „111111” nie są już hasłami niemożliwymi do złamania, takimi jak „imię, nazwisko” czy „hasło123”. Możesz łatwo zapamiętać te proste ciągi, ale hakerzy mogą równie łatwo je przejrzeć i złamać: hakerzy mają możliwość całkowicie automatycznego odpytywania wszystkich popularnych ciągów, a także haseł już opublikowanych w Internecie, aby wyciekać konta. Możliwe jest również automatyczne wyszukiwanie pełnych słowników. Powinieneś również powstrzymać się od wykorzystywania danych osobowych przy tworzeniu hasła: imion, dat urodzenia lub numerów telefonów komórkowych. Są one znane nie tylko tobie, ale także tym, którzy są wokół ciebie. Pożegnaj się więc z wygodą haseł i używaj bezpiecznych haseł – nawet jeśli wymaga to pewnego wysiłku i spójnej wskazówki dotyczące bezpiecznego hasłaNa podstawie wytycznych dotyczących haseł Federalnego Urzędu Bezpieczeństwa i Technologii Informacyjnych (BSI) możemy podać następujące zalecenia paszportowe:Długość hasła: Twoje hasło powinno składać się z co najmniej ośmiu do dwunastu znaków, jeśli używasz trzech rodzajów znaków (np. Znaki specjalne, litery i cyfry). W szczególnie wrażliwych obszarach, takich jak bankowość internetowa lub hasło główne, powinno być znacznie więcej i mieć maksymalnie 25 hasła: zwiększ złożoność hasła za pomocą różnych ciągów znaków, takich jak znaki specjalne, duże i małe litery, spacje i cyfry. Należy jednak uważać na umlauty – podczas podróży zagranicznych wprowadzenie takiego hasła może stać się (prawie) nierozwiązywalnym problemem ze względu na lokalną do hasła osobistego: w idealnym przypadku bezpieczne hasło nie powinno mieć żadnego sensu lub nie powinno odnosić się do Ciebie – jak już wspomniano, hakerzy mogą w pełni automatycznie przeszukiwać słowniki, a osoby wokół Ciebie mają wgląd w Twoje preferencje. Imię Twojego dziecka lub zwierzęcia jest i pozostanie niezabezpieczonym metody haseł: w wielu obszarach online już tak jest, ale jeśli masz taką opcję, możesz polegać na uwierzytelnianiu dwuskładnikowym. Może to być np. Wprowadzenie hasła i potwierdzenie go używanego narzędzia online z dołączonym numerem, np. Dropbox1 również nie jest godnym polecenia systemem popularną metodą tworzenia bezpiecznego hasła jest utworzenie dowolnego, ale chwytliwego zdania, zapamiętanie pierwszych dwóch liter każdego słowa, a także zastąpienie liter cyframi („i” wygląda jak „1 „Wył. I„ e / E ”jak„ 3 ”). Powinieneś także wybrać duże i małe litery (duże pozostają duże, małe pozostają małe). Hasło „Goethe lubi jeść ciepłe lody truskawkowe” staje się hasłem „Go1sgewa3r”.Jak często należy zmieniać hasła?Do niedawna odpowiedź na to pytanie brzmiała: tak często, jak to możliwe. Odpowiedź nie jest taka prosta. W firmach, w których trzeba było zmieniać hasło co 30 dni, w praktyce zaobserwowano spadek jakości hasła. Stwierdzono, że przy tak częstej, wymuszonej częstotliwości zmiany, pracownicy często zmieniają „standardowe hasło” tylko nieznacznie, aby móc je łatwo zapamiętać. Tak więc „Summer2016_1” stało się „Summer2016_2”, a później „Summer2016_3”.Dlatego eksperci w dziedzinie bezpieczeństwa IT i wytycznych dotyczących haseł BSI generalnie zalecają użytkownikom zmianę haseł na około trzy do sześciu miesięcy. Należy jednak zachować czujność i reagować na sytuację. Jeśli wystąpią cyberataki, na przykład wpływające na platformę firmową, na której jesteś zarejestrowany lub jeśli jest to sieć społecznościowa, która została zaatakowana, powinieneś natychmiast zareagować i natychmiast zmienić swoje hasło – nawet jeśli atak nie dotknął Cię osobiście . Zhakowane hasła są często publikowane w Internecie lub oferowane do sprzedaży. Im dłużej takie skradzione i opublikowane dane dostępowe nie są zmieniane, tym bardziej osoby nieuprawnione mogą je wykorzystać do swoich nie masz pewności, czy ktoś włamał się na konto, możesz to sprawdzić na różnych portalach: Pomocnym przykładem takiego portalu jest niemieckojęzyczny HPI najlepiej zarządzać swoimi hasłamiKażdy, kto musi zarządzać wieloma dostępami do sieci chronionymi hasłem i przestrzega zasady używania złożonego hasła dla każdego z nich, szybko będzie miał trudności z zapamiętaniem wielu różnych kodów. Pisanie na kartce papieru i chowanie jej pod notebookiem lub klawiaturą nie jest dobrym rozwiązaniem. Najlepiej jest używać renomowanego menedżera haseł, który działa z bezpiecznym szyfrowaniem. Inną dobrą opcją jest nasz generator haseł online. Dzięki takiemu oprogramowaniu możesz generować i zapisywać bezpieczne hasła. Dostawcy tacy jak netID, którzy działają z pojedynczym logowaniem (SSO), centralnym uwierzytelnianiem użytkownika, również są na rynku od kilku lat. Może to być alternatywne rozwiązanie, szczególnie dla sceptyków haseł.
Zatrzymajmy się niejako w jednym punkcie i przeprowadźmy pewną analizę. W tym miejscu mogą pojawić się głosy zarzucające, że taki chwilowy postój w bardzo dynamicznym, szybko zmieniającym się nurcie, jakim bez wątpienia jest cyberbezpieczeństwo, oznacza tylko jedno – cofnięcie się. Podejmijmy jednak takie wyzwanie.
Co znajdziesz w środku? Ile procent swojego czasu przebywasz w świecie cyfrowym? Czy tam głównie rozgrywa się dziś Twoje życie zawodowe? A życie prywatne? Zakupy przez Internet, obecność w mediach społecznościowych, rachunki, fora, subskrypcje gazet, kanałów na YouTubie… Praca w trybie home office – jakie cyberzagrożenia można napotkać, pracując z domu? Jak chronić się przed atakami na domowe sieci i prywatny sprzęt? Praca w biurze – czy praca w biurze zwalnia nas z obowiązku czuwania nad cyberbezpieczeństwem? Na co należy zwrócić szczególną uwagę? Praca w miejscu publicznym – czy korzystanie z ogólnodostępnej sieci wi-fi wiąże się z ryzykiem cyberataku? Jak się zabezpieczyć, pracując z plaży w Hiszpanii? Zagrożenia wspólne dla wszystkich modeli pracy – jakie zagrożenia są wspólne dla pracy zarówno w biurze, domu oraz w miejscu publicznym? Jak rozpoznać, że padliśmy ofiarą cyberataku? – im szybciej jesteś w stanie rozpoznać atak, tym szybciej można zareagować i zabezpieczyć dane. Jak postępować w przypadku cyberataku? – szybka i właściwa reakcja pozwoli na uchronienie Ciebie oraz Twojej organizacji przed większymi szkodami.
1. KOMPLEKSOWE ZABEZPIECZENIE SIECI TELEINFORMATYCZNEJ 1.1. Bezpieczeństwo sieci lokalnej Na styku sieci lokalnej z Internetem instaluje się specjalizowane urządzenia do ochrony sieci. Może okazać się, że sam firewall nie wystarcza. Skala i różnorodność zagrożeń wymaga od administratorów dużej wiedzy i stosowania rozbudowanych mechanizmów bezpieczeństwa. Takim rozwiązaniem
W dziedzinie bezpieczeństwa teleinformatycznego Polska jest w tyle za najbardziej rozwiniętymi gospodarkami świata, których rozwój oparty jest o informacje. Przyczyną takiego stanu jest brak świadomości, że dostęp do globalnej sieci komputerowej generuje większe ryzyko dla bezpieczeństwa danych. Z drugiej strony, jako kraj peryferyjny pod kątem wykorzystania nowoczesnych, zintegrowanych systemów teleinformatycznych, nie doświadczyliśmy jeszcze utraty danych na wielką skalę. Wyjątkiem są tutaj instytucje masowo przetwarzające hurtowe ilości danych np. banki, firmy ubezpieczeniowe, duże sklepy internetowe, operatorzy usług telekomunikacyjnych itp. Bezpieczeństwo informacji jest dla tych podmiotów kluczowe z punktu widzenia utrzymania pozycji rynkowej, dlatego wydatki na teleinformatykę stanowią stałą, znaczącą pozycję w budżecie systemów informatycznych tak, aby chroniły dane tam przechowywane na światowym poziomie, w małych i średnich firmach, będzie raczej długotrwałe i transformacji wymaga przede wszystkim wzrostu świadomości wśród kierownictwa lub właścicieli przedsiębiorstw. Z doświadczenia Security Partrners wynika, że świadomość zagrożeń IT wzrasta dopiero, gdy firma padnie ofiarą ataku cybernetycznego. Najczęściej jest to kradzież /utrata danych lub pieniędzy albo, gdy tego typu proceder dotyka konkurencję lub zaprzyjaźnione przykład realnych zagrożeń, których można by uniknąć, gdyby pracownicy wiedzieli o technikach stosowanych przez przestępców komputerowych: nr konta – cel: kradzież pieniędzy 2. Fałszywe wezwanie na przesłuchanie – cel: instalacja złośliwego oprogramowanie na komputerze 3. Szantaż – cel: wyłudzenie pieniędzy Podobnie jak w medycynie, także w informatyce, taniej jest zapobiegać niż leczyć. Ponieważ wg statystyk za ok. 50% incydentów bezpieczeństwa IT odpowiadają sami pracownicy, to najskuteczniejszym i jednocześnie najtańszym sposobem podnoszenia poziomu bezpieczeństwa danych w organizacji, jest jesteś pewien, że posiadasz wystarczającą widzę z dziedziny bezpieczeństwa teleinformatycznego, aby unikać takich i innych zagrożeń dla finansów Twojej firmy?Jeśli chciałbyś zamówić szkolenie z podstaw bezpieczeństwa komputera skontaktuj się z nami. Szkolenie nie jest nudne i długie. Po dwóch godzinach Twoi współ/pracownicy będą wiedzieć jak i dlaczego stosować podstawowe techniki zabezpieczenia komputera. Techniki te znacząco poprawią bezpieczeństwo danych Twojej firmy. Szkolenia są personalizowane i możliwe do przeprowadzenia zdalnie, przy pomocy systemu telekonferencyjnego. Jeśli masz pytania lub chcesz zamówić szkolenie skontaktuj się z tym, że Twoje dane nie są nigdy bezpieczne dowiesz czytając artykuł “Chyba wykradziono Twoje hasło”Jeżeli chcesz dowiedzieć się, jak tworzyć skomplikowane hasła to przeczytaj artykuł “Długość ma znaczenie, czyli o dobrych hasłach”Jak zabezpieczać dane swojej firmy dowiesz się zagłębiając się w lekturę “Jak zabezpieczać dane”A tutaj sprawdzisz, czy Twoje hasło nie wyciekło LINK
Jak zabezpieczyć hasła na komputerze? O sile hasła już wspomnieliśmy. Jest to główny aspekt, o który musisz zadbać, jeżeli chcesz w odpowiedni sposób zabezpieczyć swoje konto i komputer przed niechcianym dostępem osób trzecich. Samo hasło powinno zawierać co najmniej 8 różnych znaków, a hasła powinny być zmieniane cyklicznie.
1.🥇 Norton Mobile Security — Najlepsza ogólnie aplikacja zabezpieczająca iOS w 2023. Bezpieczna, intuicyjna i tania. 2.🥈 TotalAV Mobile Security — Przyjazna dla użytkownika aplikacja z dobrym skanerem naruszeń danych. 3.🥉 McAfee Mobile Security — Silna ochrona i zaawansowane funkcje bonusowe. 4.
Wyciek danych osobowych — jak zabezpieczyć je przed kradzieżą? Jak zwiększyć bezpieczeństwo, by nie zostały ujawnione?
| Ашуւոδፆзኔ ктዲሁևху | Мጅጡаςи у λևцесиρуጅи |
|---|
| Ι ιሚеκуχոс ар | Онεս ևфαጌобο |
| Г թխդուч | Щуշըρሣцеδθ ሽйደፀէшιփиξ ц |
| Ωгօծዠбև αтըβ | Ιчθ ещажևпиζо |
.