Poradniki dotyczące cyberbezpieczeństwa zazwyczaj opisują metody prewencyjne. Eksperci skupiają się na zapobieganiu atakom, bezpieczeństwie systemów lub wdrożeniu strategii kontroli procesów. Niestety, czasem hakerzy okazują się sprytniejsi i mimo podjętych działań, których celem była ochrona danych bądź infrastruktury przed cyberatakiem, atak kończy się powodzeniem, a

Setki tysięcy stron i sklepów internetowych jest oparte na popularnym CMS WordPress. W czasie pandemii ilość tych stron zwiększyła się jeszcze bardziej a to za sprawą oczywiście przeniesienia pracy w tryb online. Wraz ze wzrostem nowych stron zwiększyło się również ryzyko cyberataków. W jednym z wcześniejszych artykułów pt. Czy Twoje hasło jest hacker-friendly? Powiedzieliśmy Wam o tym jak tworzyć silne hasła, by nie paść łatwym łupem hakerów oraz jakie techniki łamania haseł oni wykorzystują. Jeżeli jeszcze nie czytaliście tego wpisu, to zachęcamy Was do nadrobienia zaległości ponieważ znajdują się tam ważne wskazówki, które poruszymy również w tym wpisie. Czy WordPress jest bezpieczny? Odpowiedź to tak i nie, kwestia bezpieczeństwa strony lub sklepu zależy tylko i wyłącznie od Was. Bezpieczeństwo polega na jak największym wyeliminowaniu ryzyka a postępując zgodnie z naszymi praktykami wzmocnicie bezpieczeństwo swojej witryny. W jaki sposób hakerzy łamią zabezpieczenia witryny? We wcześniej wspomnianym wpisie przedstawiliśmy metody jakimi hakerzy łamią hasła użytkowników. Jeden z nich również pojawił się w kontekście stron internetowych: Brute Force Attacks – wykorzystując tę technikę haker automatyzuje oprogramowanie tak, by w jak najkrótszym czasie stworzyć i wypróbować jak najwięcej kombinacji . Tą techniką można wygenerować aż 350 miliardów nazw użytkownika oraz haseł na sekundę aż do momentu trafienia w prawidłowe. Ważne: hasło poniżej 12 znaków jest bardziej podatne na złamanie. Malware – czyli złośliwe oprogramowanie, które zostaje wgrane w pliki witryny w celu utworzenia nieautoryzowanych przekierowań lub umożliwienia dostępu do konta hostingowego. Cross-Site Scripting – znacie te wyskakujące na niektórych stronach okna informujące o wygranej iphone’a lub kilku tysięcy złotych? Jest to właśnie umieszczenie kodu w treści atakowanej strony a następnie zwabienie użytkownika/gościa do wykonania niepożądanych Injections – jeżeli baza danych na Waszej witrynie będzie niezabezpieczona, haker za pomocą iniekcji MySQL przejmie kontrolę nad całą bazą w kodzie PHP – przechowywanie nieużywanych/nieaktualizowanych wtyczek/motywów sprawia, że są one bardziej podatne na różnego rodzaju “wstrzyknięcia” złośliwego kodu na Wasz serwer. Aby uniknąć ataku na stronie: 1. Włącz weryfikację dwuetapową – samo hasło i login nie jest wystarczające. Dobrą wtyczką, ławą w instalacji jest WP Google Authenticator Ogranicz możliwości logowania – tym sposobem zmniejszysz ryzyko ataku metodą Brute Force. Wtyczka Limit Login Attempts Reloaded zablokuje adres IP, który przez X prób przekroczył dopuszczalną ilość Zmień adres URL do logowania – większość stron jest domyślnie skatalogowana na wp-admin albo Nie trzeba być hakerem, żeby sprawdzić z którego katalogu następuje logowanie. Jednak jeżeli jeszcze do tego macie domyślną nazwę użytkownika i hasło – cóż, wszystko może się wydarzyć. Wtyczka The iThemes security plugin dodatkowo zabezpieczy stronę przed Brute Force, który celuje w domyślne katalogi. 4. Stosuj silne hasła – na temat metod łamania haseł jak i sposobów na ich tworzenie przeczytacie w naszym wcześniejszym wpisie. Jest to zbyt szeroka tematyka by zawrzeć ją w jednym punkcie 😉 5. Rób porządki w motywach i pluginach – często instalujemy kilka wtyczek zamiast jednej, która posiada funkcje tych kilku razem wziętych. Pamiętaj: mniej znaczy więcej. Starannie zweryfikujcie, które z wyłączonych wtyczek można usunąć, a te które są aktywne sumiennie aktualizuj. Tak samo postąp z Aktualizuj WordPress – informacje o aktualizacjach są wyświetlane nie tylko w kokpicie ale i wysyłane mailowo. Zawsze powinniście jak najszybciej stosować aktualizacje zarówno WordPressa jak i wtyczek/motywów, aby witryna WordPress była Dodaj wtyczkę bezpieczeństwa – warto zabezpieczyć swoją stronę dodatkowo wtyczkami bezpieczeństwa są to np.: All In One, Jetpack czy Sucuri. Zawsze twórz plan B Pomimo zastosowania się do wszystkich naszych porad, ryzyko cyberataku wciąż jest. Mniejsze ale jest. Dlatego warto mieć utworzone kopie zapasowe. Są one odporne na awarie i w każdej chwili możecie przywrócić swojej stronie życie. Warto jednak ustawić automatyczne tworzenie kopii, mogą być one codzienne, co dwa dni, co tydzień itd. Wtedy jeżeli nie wykryjesz od razu ataku na stronę, powrót do zapisu sprzed kilku dni wciąż będzie dla Ciebie możliwy – oczywiście ustal też czas przechowywania kopii. Mamy nadzieję, że po tym artykule będziecie już wiedzieli jak dbać o swoją witrynę. Jeżeli Waszą stroną opiekuje się agencja, której zleciliście również jej budowę – zapewne nad tym czuwa. Jednak warto to zweryfikować czy jest to zawarte w usłudze, za którą płacicie.

1. Zmień domyślne hasła. Korzystaj z mocnych, bezpiecznych haseł. Przy pierwszym uruchomieniu urządzenia ustaw własne hasło. Ważne, żeby łatwo nie poddawało się atakom słownikowym – powinno mieć minimum 8 znaków i być kombinacją liter (dużych i małych), cyfr oraz znaków specjalnych. Jeśli do systemu logują się inni opublikowano: 05-08-2018, 22:00 Odpowiednia polisa powoli odzyskać dane utracone w wyniku ataku hakerskiego i odtworzyć system zabezpieczeń. Ale ma też ograniczenia. W minionym roku doszło do 6 mln cyberataków. To prawie 700 incydentów na minutę — wynika z danych F-Secure. Tymczasem wiele przedsiębiorstw, szczególnie małych i średnich, żyje w przekonaniu, że ryzyko ataku hakerskiego ich nie dotyczy. — Owszem, duże przedsiębiorstwa są bardziej narażone, ale również sektor MŚP znajduje się na celowniku przestępców. Szczególnie jeśli chodzi o działania mające na celu wymuszenie okupu. W przypadku mniejszych przedsiębiorców hakerzy starają się zainfekowaćjak najwięcej podmiotów, licząc na efekt skali i pozyskanie dużej ilości małych kwot. Drugim typem naruszenia bezpieczeństwa, na które powinny być wyczulone wszystkie przedsiębiorstwa, jest ujawnienie danych osobowych. Mogą one być wykorzystane do szerszego rozprzestrzenienia złośliwego oprogramowania, którym zostało zainfekowane zaatakowane przedsiębiorstwo — tłumaczy Łukasz Zoń, prezes Stowarzyszenia Polskich Brokerów Ubezpieczeniowych i Reasekuracyjnych (SPBUiR). Dlatego firmy powinny dbać o ograniczenie ryzyka cyberataku. Chodzi nie tylko o zainstalowanie odpowiednich programów chroniących urządzenia, ale również umiejętne zarządzanie dostępem do informacji. Przed cyberatakiem można zabezpieczyć się także specjalną polisą. Pozwala ona na sprawne odtworzenie systemu zabezpieczeń po ataku hakerskim oraz odzyskanie utraconych danych. Ponadto ubezpieczyciel przeprowadzi akcję informacyjną wśród klientów, zarówno w celu powiadomienia ich o ryzyku naruszenia danych, jak i przeprowadzenia kampanii wizerunkowej w związku z zaistniałym kryzysem zaufania. Można też liczyć na wypłatę zadośćuczynienia z tytułu ujawnienia danych. Pieniądze z polisy pomogą pokryć koszty wynikające z odpowiedzialności cywilnej przedsiębiorcy, ewentualnych postępowań sądowych oraz kar administracyjnych nałożonych w efekcie wycieku danych. — Dostępny jest również zbiór klauzul dodatkowych, które pozwalają na rozbudowanie ochrony. Znajdują się wśród nich ubezpieczenie danych przechowywanych w chmurze czy kosztów okupu. Skutkiem ataku hakerów może być również fizyczne uszkodzenie majątku firmy, co także można uwzględnić w polisie na wypadek cyberataku. Warto mieć świadomość, że takie zdarzenie nie jest objęte ochroną przez standardowe ubezpieczenia majątkowe — zwraca uwagę Łukasz Zoń. Dodaje, że istnieje także szereg sytuacji, w których ubezpieczyciel może odmówić wypłaty pieniędzy z cyberpolisy. Do najważniejszych wyłączeń ochrony zawartych w ogólnych warunkach ubezpieczenia należą: brak dbałości o legalność oprogramowania komputerowego, brak zabezpieczenia antywirusowego czy też zgubienie lub kradzież sprzętu, za którego pośrednictwem dojdzie do cyberataku. © Ⓟ © ℗ Podpis: Sylwia Wedziuk
By pomóc ofierze uchronić się przed cyberatakiem zaleca zainstalować w urządzeniu wskazany program. Kiedy osoba zainstaluje aplikację, złodziej zyskuje nieograniczony dostęp do jej komputera.
Bezpieczeństwo danych jest dla wielu firm absolutną podstawą nie tylko ze względu na ewentualne komplikacje, ale też wizerunek. Dlatego koniecznie trzeba zdobyć wiedzę o tym, jak chronić swój biznes przed cyberatakiem. Jakie narzędzia umożliwiają taką ochronę? Realność zagrożeń cyberatakami w firmie Dynamiczny rozwój sieci niesie za sobą, jak często to bywa, skutki pozytywne i negatywne. Przeniesienie działalności wielu podmiotów do Internetu wiąże się z lepszą komunikacją i dostępem do większej liczby potencjalnych klientów. Z drugiej strony widać rosnącą liczbę ataków hakerskich na przedsiębiorstwa i wielkie korporacje. I nie chodzi tutaj tylko o oprogramowanie, które zaśmieca lub spowalnia działanie komputerów. W grę wchodzą pieniądze i konkretne liczby. Przyczyną tego są ataki ransomware, których zasada działania polega na przejęciu kontroli nad systemem operacyjnym lub poufnymi dokumentami. Dostęp do nich zostaje odblokowany po przekazaniu środków finansowych hakerom. Z tego względu trzeba wiedzieć, jak chronić swój biznes przed cyberatakami, żeby nie stracić danych i pieniędzy. Co należy zrobić w celu minimalizacji ryzyka ataku? Chroń swoje dokumenty Można to zrobić np. za pomocą regularnie wykonywanych kopii zapasowych najważniejszych plików. Ich ewentualna utrata nie będzie taka bolesna. Oczywiście trzeba do tego wybrać odpowiednio zabezpieczone środowisko i pamiętać o regularności procedury. Kolejnym krokiem jest ustalanie odpowiednio silnych haseł i właściwe miejsce ich przechowywania. Najskuteczniejsze programy antywirusowe np. Bitdefender czy ESET są w stanie zaoferować klientom właściwe środowisko przechowywania i szyfrowania loginów i haseł pracowników. Zadbaj o odpowiedni program antywirusowy Skoro mowa już o doborze dobrego i skutecznego oprogramowania zewnętrznego do ochrony danych firmy, warto skupić się na najważniejszych jego komponentach. Przede wszystkim taki antywirus musi zawierać silny firewall, opcje automatycznego skanowania poczty i pobieranych plików i nie powodować spadków wydajności komputera. W ten sposób uda się zapewnić podstawową ochronę dla firmowego sprzętu. W co jeszcze musi być wyposażony software zabezpieczający? Przede wszystkim należy zadbać o przeglądarki internetowe. Złośliwy kod może kryć się nawet w najpopularniejszych witrynach. Podczas researchu w trakcie zadań służbowych odwiedzanych jest setki stron dziennie, dlatego przypadkowe pojawienie się podejrzanego pliku czy linku jest bardzo prawdopodobne. Ochrona dzięki Bitdefender i ESET zapewnia aktywne skanowanie treści witryn i blokowanie ataków już w momencie zauważenia podejrzanego pliku. Inny rodzaj zabezpieczeń Kolejnym krokiem jest wdrożenie w firmie odpowiednich schematów postępowania w razie ataku. Każdy z pracowników powinien wiedzieć, jak chronić biznes przed cyberatakami, aby nie ściągnąć na firmę kłopotów. Należy uczulić załogę w sprawie pobierania czy instalowania niepotrzebnych plików. Muszą oni wiedzieć, jakie ryzyko wiąże się z odwiedzaniem podejrzanych stron internetowych. To tylko niektóre z możliwych rozwiązań dla Twojej firmy. Artykuł powstał we współpracy z Weryfikacja poziomu zabezpieczeń przed cyberatakami. W związku z dynamicznym wzrostem skali i złożoności cyberprzestępczości, firmy na całym świecie zadają sobie pytanie, czy aktualnie wdrożone zabezpieczenia są wystarczające, by ochronić firmę przed cyberatakiem.
Wykorzystywanie do służbowych celów prywatnych smartfonów Wykorzystywanie do służbowych celów prywatnych smartfonów może być równie wielkim błogosławieństwem jak i przekleństwem. Błogosławieństwem, ponieważ pracodawca jest wstanie podnieść poziom satysfakcji i wydajności pracowników w prosty i szybki sposób. Ceną za to jest jednak narastające ryzyko utraty wrażliwych informacji. autor: Paweł Jakub DawidekAutor artykułu jest dyrektorem ds. technicznych i oprogramowania w firmie Wheel Systems; analityczna Gartner przewiduje, że do 2020 r. nie tylko biznes, ale też administracja publiczna może mieć problemy ze skuteczną ochroną aż 75 proc. Danych [1]. Powodem jest popularyzacja trendu Bring Your Own Device, czyli wykonywania pracy przy pomocy prywatnych smartfonów, tabletów lub innych przenośnych urządzeń. Firm, w których pracownicy tak postępuję, i to za przyzwoleniem przełożonych, będzie coraz rośnieW zachodnich gospodarkach 38 proc. pracodawców już dziś pozwala korzystać z prywatnych urządzeń, a kolejne 20 proc. powinno wyrazić zgodę na BYOD w najbliższych 12 miesiącach. W trend wpisują się również polscy pracodawcy, choć skala i dynamika wykorzystywania prywatnych urządzeń w służbowych celach jest mniejsza. Ponad 30 proc. rodzimych firm wręcz zastrzega, że tego typu polityka nigdy nie zostanie wdrożona [2]. Z drugiej strony pracodawcy często nie mają pełnej wiedzy o praktykach pracowników. Przesłanie lub zapisanie elektronicznej wiadomości na niewielkim smartfonie lub pamięci USB, które za chwilę trafiają do kieszeni, nie jest przecież żadnym wysiłkiem, a spowodowane prze to straty mogą być tendencji obrazującej ogromny wzrost liczby użytkowników urządzeń mobilnych są najnowsze badania TNS Polska. W 2012 r. ze smartfonów korzystało 25 proc. Polaków, a rok później – 33 proc. Za dwa lata odsetek powinien wynieść już 66 urządzeniach przenośnych można zapisywać różnego rodzaju dane, dość wymienić bazy klientów, prezentacje ze strategicznymi założeniami, wyniki finansowe, a nawet korespondencje zdradzające aktualne nastroje i priorytety w firmie. Wszystkie informacje mają swoją mniejszą lub większą wartość, którą cyberprzestępcy skrupulatnie przeliczają na pieniądze i bez skrupułów starają się wykraść, biorąc na celownik coraz częściej urządzenia mobilne. Choćby dlatego, że są słabiej chronione niż komputery i coraz powszechniej w tej sytuacji podstawowe środki bezpieczeństwa jak stosowanie haseł i loginów to zdecydowanie za mało. I jedno i drugie cyberprzestępca może łatwo złamać, przechwytując dane z prywatnych urządzeń mobilnych, jak i dostając się do pozostałych zasobów, które są gromadzone i przetwarzane na firmowych politykaŚwiadomość zagrożeń ze strony cyberprzestępców co prawda rośnie, ale wciąż większość firm bagatelizuje problem i z przymróżeniem oka zezwala na BYOD bez żadnych zabezpieczeń albo, przeciwnie, wdraża najczęściej niepraktyczną i nieskuteczną politykę, której celem jest uniemożliwienie pracownikom wykorzystywania w pracy prywatnych urządzeń. Przykładem jest wątpliwa praktyka niektórych pracodawców, ktorzy przypisują sobie prawo dostępu do prywatnych urządzeń z firmowymi zasobami. W świetle prawa rzeczywistość jest jednak bardziej skomplikowana. Pracodawca nie może, ot tak, pozbawić pracownika własności. Należy zatem przyjąć, że tego typu komunikaty mają na celu jedynie zniechęcenie pracowników do BYOD. Nie sposób też wyobrazić sobie powszechnego zakazu przynoszenia do firm prywatnych smartfonów, tabletów lub pamięci mają w zwyczaju upraszczanie zadań. Rośnie jednocześnie presja na wykonywanie coraz większej liczby czynności w coraz krótszym czasie. Dlatego przybywa Polaków, ktorzy zaczynają pracę, zanim przyjadą do biura. Komunikują się z partnerami biznesowymi w trakcie lunchów i jeszcze wieczorem. Urządzenia przenośne dają tego typu możliwość, dzięki czemu czas i miejsce przestają być ograniczeniem, co zresztą zachwala sobie wielu pracodawców, którzy oficjalnie mogą piętnować BYOD, ale po cichu dają przyzwolenie na wykorzystywanie w pracy prywatnych laptopów, tabletów lub wręcz stało się proponowanie młodym kandydatom do pracy, by wykorzystywali własne urządzenia. Dzięki temu pracodawca może podnieść swoją atrakcyjność i poziom satysfakcji wśród pracowników, a jednocześnie obniżyć koszty administracyjne. Zamiast otwierać oddziały w terenie, wystarczy wszakże umożliwić pracę na mobilnych urządzeniach. Konsekwencje tego mogą być jednak parasolSzacuje się, że zawartość smartfona może być warta co najmniej 1000 zł. Jeśli tak, to ile cyberprzestępcy mogą zyskać, wkradając się z poziomu prywatnych urządzeń do firmowych serwerów? Odpowiedź jest prosta: tym więcej, im większy jest wolumen i im bardziej wartościowe są oprócz edukacyjnych inicjatyw, warunkiem koniecznym chronionącym firmy przed cyberatakami jest scentralizowane zarządzanie użytkownikami oraz kontrola dostępu do zasobów firmy z wykorzystaniem urządzeń przenośnych. Taką możliwość daje wieloskładnikowy system uwierzytelnienia użytkowników CERB firmy Wheel Systems. Chroni on zasoby informacyjne firmy poprzez konieczność wykorzystania wieloskładnikowego uwierzytelnienia na etapie logowania się do sieci firmowej (z poziomu desktopów, laptopów lub tabletów). Jednym ze składników może być hasło jednorazowe wygenerowane przez aplikację parasol może współtworzyć także rozwiązanie, które pozwala na monitorowanie pracy na serwerach firmowych bez konieczności instalowania oprogramowania na urządzeniach pracowników. Przykładem jest system FUDO również firmy Wheel Systems, który rejestruje i analizuje na bieżąco poczynania użytkowników. W razie podejrzanych ruchów, których źródłem może być złośliwe oprogramowanie (działające na słabo zabezpieczonych urządzeniach pracowników), możemy szybko reagować na niecodzienną aktywność, a tym samym uchronić firmę przed finansowymi epoce Bring Your Own Device zagrożenie utraty cennych danych firmowych poprzez urządzenia funkcjonujące poza firmowymi sieciami zabezpieczeń będzie się niestety zwiększać. Dlatego ważne jest, by firmy uświadomiły sobie to ryzyko i wprowadziły odpowiednie polityki bezpieczeństwa, które nie ignorują faktu wykorzystywania smartfonów, tabletów i laptopów w codziennej pracy, oraz rozwiązania pozwalające na skuteczną ochronę tych [1] Gartner Symposiom ITxpo 2013 [2] Na podstawie wyników badań zleconych przez firmę Citrix i opublikowanych w artykule „BYOD w polskich i zagranicznych firmach” przez Computerworld 21/11/2013
Istnieje szereg różnorodnych sposobów, aby zabezpieczyć telefon komórkowy przed atakami hakerów. Przedstawiamy najskuteczniejsze sposoby. Zmień fabryczne hasła na swoje własne, zaraz, kiedy zaczniesz korzystać z telefonu. Unikaj haseł prostych, które bardzo łatwo odgadnąć. Aktualizuj regularnie system operacyjny a także twórz
Ten tekst przeczytasz w 2 2020 r. ofiarą hakerów padło około 18 mln kartotek pacjentów, o 470 proc. więcej niż w 2019 r. W związku z alarmująco szybko rosnącą liczbą ataków cybernetycznych na placówki ochrony zdrowia, czasopismo OSOZ przygotowało raport pt. „Bezpieczeństwo danych w placówkach ochrony zdrowia”, w którym wskazano, jak chronić się przed cyberatakami i zabezpieczać dane pacjentów oraz w jaki sposób stosować w praktyce przepisy RODO. W podmiotach leczniczych poziom ochrony danych jest z reguły niższy niż w innych branżach. Zwłaszcza od momentu wybuchu pandemii COVID-19 przeciążone placówki ochrony zdrowia stały się wyjątkowo łatwym celem przestępczości internetowej. Wiele placówek medycznych nie wdraża systemów bezpieczeństwa Hakerzy najczęściej blokują pracę komputerów oraz żądają okupów grożąc upublicznieniem danych lub ich wykasowaniem. Kartoteki pacjentów zawierają informacje wrażliwe, a hakerom łatwiej jest szantażować i zastraszać ofiary ataków. Cyberataki zagrażają więc bezpieczeństwu pacjenta, a także ciągłości leczenia. Dla placówki z kolei konsekwencje mogą być dramatyczne: paraliż pracy, kary finansowe, kryzys wizerunkowy czy stres personelu. Tymczasem wiele placówek nie wdrożyło systemu bezpieczeństwa informacji oraz zaniedbuje podstawowe zasady, np. tworzenia kopii zapasowych baz danych w czasie rzeczywistym. – Codziennie pojawiają się nowe odmiany złośliwego oprogramowania, a hakerzy sięgają do coraz bardziej wyrafinowanych metod. Oprócz rzetelnego oszacowania ryzyka i opracowania systemu bezpieczeństwa informacji, trzeba też pamiętać o tworzeniu obowiązkowej dokumentacji polityki procedur. Tutaj nie ma miejsca na przypadkowe działania, bo bezpieczeństwo informacji to proces, który trzeba na bieżąco monitorować i udoskonalać – podkreśla Karolina Szuścik, Inspektor Ochrony Danych w KAMSOFT. Jak zabezpieczyć się przed cyberatakiem? W raporcie czasopisma Ogólnopolskiego Systemu Ochrony Zdrowia (OSOZ) zebrano aktualne wytyczne w zakresie cyberbezpieczeństwa i RODO w placówkach ochrony zdrowia. Opisano sposoby działania cyberprzestępców i nowe rodzaje złośliwych oprogramowań, a także kluczowe elementy systemu bezpieczeństwa informacji i sposoby zabezpieczeń przed atakami hakerów. W dokumencie przedstawiono również wnioski płynące z różnych przypadków kar i upomnień nałożonych przez Urząd Ochrony Danych Osobowych, a także informacje o tym, jak pandemia COVID-19 wpłynęła na skalę cyberprzestępczości. Czasopismo OSOZ przygotowało również 20-minutowy webinar, w którym przedstawiono wskazówki doświadczonego inspektora danych. Raport i webinar dostępny jest na stronie OSOZ. Źródło: NIPiP Przeczytaj także: Pielęgniarstwo a RODO
Cyberbezpieczeństwo, czyli jak uchronić się przed cyberatakiem. W naszym coraz bardziej scyfryzowanym świecie cyberataki stanowią duże zagrożenie. Oto kilka kroków, które możesz podjąć, aby się chronić. Po pierwsze, bądź świadomy najczęstszych typów ataków.
O zagrożeniach czyhających w sieci napisano już wiele artykułów. Jednakże nadal, mimo podejmowanych działań profilaktycznych w tym zakresie oraz rosnącej świadomości użytkowników sieci dotyczącej potencjalnych niebezpieczeństw, wiele osób staje się ofiarami najróżniejszych ataków. I wcale nie trzeba wykazywać się szczególna niefrasobliwością, by zostać pokrzywdzonym. Pierwszą grupę niebezpieczeństw stanowią bowiem ataki oszustów mające na celu kradzież bądź wyłudzenie środków pieniężnych. Z jednej strony będą to zatem maile podszywające się pod wiadomości z banków, czy innych instytucji finansowych, bądź podmiotów powszechnie znanych, np. firm kurierskich. Kliknięcie w link podany w wiadomości przenosi użytkownika do strony łudząco przypominającej witrynę zaufanej instytucji. W rzeczywistości jednak następuje przekierowanie do serwisu, który przejmuje dane dostępowe do rachunku, z którego w dalszej kolejności wykradane są pieniądze. Coraz powszechniejsze w ostatnich czasach są ataki wirusów typu ransomware, które szyfrują dane na urządzeniu, a następnie żądają okupu w zamian za który składają obietnice odszyfrowania. Niestety, jak to z szantażystami bywa, nie zawsze użytkownikowi udaje się uzyskać ponowny dostęp do danych. Często zdarza się, że po dokonaniu opłaty kontakt z hakerami urywa się. Wydawać by się mogło, że ofiarami ataków hakerskich padają wyłącznie użytkownicy prywatni, nie zabezpieczający należycie swojego sprzętu, czy nie korzystający na co dzień z programów antywirusowych. Coraz częściej ataki skierowane są na możliwie najszersze grono użytkowników, a ich ofiarami padają międzynarodowe firmy i instytucje. Kilka miesięcy temu cały świat usłyszał o wirusie petya. Do ataków z jego użyciem doszło na terytorium Polski, Ukrainy, Rosji, Wielkiej Brytanii czy USA. Zjawisko było na tyle powszechne, że w Polsce zorganizowane zostało posiedzenie Rządowego Zespołu Zarządzania Kryzysowego w związku z atakami cybernetycznymi, w którym wzięła udział ówczesna premier. Do międzynarodowych ofiar wirusa należy koncern Maersk, na stronie której można było przeczytać następujący komunikat „Możemy potwierdzić, że systemy teleinformatyczne Maersk nie działają (…) na skutek cyberataku. W dalszym ciągu oceniamy sytuację. Bezpieczeństwo naszych pracowników, naszych operacji i interesy naszych klientów jest naszym najwyższym priorytetem”. Zaatakowane komputery wyświetlały komunikat, iż dostep do danych zostanie odblokowany po zapłaceniu równowartości 300 dolarów w walucie Bitcoin. Jak chronić się przed wirusami? Oczywiście nie ma doskonałej ochrony przed złośliwym oprogramowaniem, niemniej jednak przy stosowaniu chociażby minimalnych środków ostrożności ryzyko zainfekowania oraz utraty danych maleje. Co zatem należy zrobić by nie paść ofiarą? 1. Nie otwierać załączników wiadomości od nieznanych nadawców 2. Zainstalować i uaktualniać oprogramowanie antywirusowe na komputerze 3. Wykonywać systematyczne kopie zapasowe danych
Jak zabezpieczyć się przed atakami hakerów? Świadomość potencjalnego zagrożenia to pierwszy krok do tego, by zagrożenia uniknąć. Pamiętaj, że na ataki cyberprzestępców narażeni są wszyscy użytkownicy komputerów, urządzeń mobilnych czy sieci wi fi, dlatego bardzo ważnym jest, by na bieżąco uzupełniać swoją wiedzę na
Cyberataki i phishing to niestety codzienność w internecie. Każdego dnia przestępcy próbują włamać się do bankowości elektronicznej, ukraść hasła albo w inny podstępny sposób wyłudzić dane, których użyją następnie do pozbawienia kogoś pieniędzy. Nie ma stuprocentowej ochrony przed oszustami bankowymi, ale jeśli będziesz stosować elementarne środki ostrożności, uda Ci się zminimalizować ryzyko. Przeczytaj dalej, a dowiesz się: Jakich metod najczęściej używają cyberprzestępcy? Jak przed oszustami chronią instytucje finansowe i unijna dyrektywa PSD2? Jak samemu chronić się przed cyberoszustami? Czytaj też: Senior w sieci – jak zadbać o jego bezpieczeństwo? Cyberataki – jak się przed nimi bronić? Cyberprzestępcy stosują coraz bardziej finezyjne metody, by włamać się na cudze konto bankowe i wytransferować z niego pieniądze. W przypadku większości cyberataków najsłabszym ogniwem jesteśmy my – klienci. Oszuści wykorzystują metody socjotechniczne, żebyś uwierzył, że łączysz się z prawdziwym bankiem. W rzeczywistości może to być podrobiona strona bankowości elektronicznej, na której – odpowiednio zmanipulowany – podasz złodziejom na tacy dane niezbędne do wyczyszczenia konta z pieniędzy. Najważniejsze zasady ochrony przed cyberatakiem to te, które słychać zewsząd: nie wolno udostępniać osobom trzecim loginu, hasła, PIN-u do aplikacji mobilnej czy kodów autoryzacyjnych. Nie można tych wrażliwych danych podawać na stronach innych niż strony banku, a i tu zalecana jest ostrożność – oszuści potrafią bowiem podstawić stronę internetową do złudzenia podobną do serwisu bankowego. Aby uchronić się przed atakiem phishingowym, przed zalogowaniem się do bankowości elektronicznej sprawdź, czy adres strony się zgadza i czy poprzedzony jest symbolem kłódki. Świadczy on o tym, że witryna ma ważny certyfikat bezpieczeństwa (jeśli klikniesz w kłódkę, zobaczysz, dla jakiej instytucji certyfikat został wydany i jaka jest jego ważność). Cyberatak a dyrektywa PSD2 W konfrontacji z oszustami bankowymi klienci nie są pozostawieni sami sobie. Banki stawiają zapory, których istnienia pewnie nawet nie jesteś świadomy. Ich systemy antyfraudowe potrafią wychwycić nietypowe transakcje i w razie potrzeby je zablokować. Również przepisy coraz lepiej chronią przed wyłudzeniami. Chodzi o unijną dyrektywę PSD2, która wymusza tzw. silne uwierzytelnienie klienta, czyli dwuetapowy proces zatwierdzania transakcji. W przeszłości wystarczyło podać login i hasło do e-bankowości. Dziś wymaga się więcej danych. Na przykład aby wysłać przelew, trzeba go dodatkowo autoryzować kodem SMS za pomocą logowania do bankowości mobilnej lub metodą biometryczną. To oczywiście wydłuża czas przeprowadzenia operacji bankowych i nie każdemu klientowi się podoba, ale korzyścią jest wzmocnienie bezpieczeństwa. Nie wszystkie transakcje muszą być silnie uwierzytelnione. Banki czy agenci rozliczeniowi mogą wyselekcjonować te, w przypadku których ryzyko oszustwa jest niskie. Jeśli jednak dojdzie do kradzieży bez silnego uwierzytelnienia, finansowo obciąża to sprzedającego i jego agenta rozliczeniowego. Ochrona przed cyberatakami. Co możesz zrobić? Nawet najlepsze systemowe zapory nie zastąpią czujności i zdrowego rozsądku. To głównie od Twojego zachowania zależeć będzie poziom bezpieczeństwa i ochrona przed cyberatakami. Warto zadbać o odpowiednie ustawienie hasła do bankowości elektronicznej i innych serwisów. Powinno być ono w miarę skomplikowane i zmieniane przynajmniej raz w roku. Nie należy też stosować tego samego hasła do wielu serwisów. Ofiarą cyberataku możesz paść przez pośpiech i nieuwagę. Załóżmy, że robisz zakupy i płacisz kartą w znanym sklepie internetowym. Rachunek wynosi 30 zł. Strona została jednak podrobiona przez oszustów i trafiłeś na fałszywy sklep. Jeśli tego nie zauważysz, nieświadomie podasz złodziejom dane karty płatniczej. I tu może ochronić Cię silne uwierzytelnienie. Żeby zapłacić, musisz jeszcze potwierdzić, że akceptujesz dany zakup. Dokładne przeczytanie komunikatu od banku przesłanego np. SMS-em może uchronić Cię przed zatwierdzeniem zakupu opiewającego nie na 30 zł a np. na 300 zł. Warto czytać komunikaty banku o zdarzeniach na koncie wysyłane SMS-em lub przez aplikację mobilną. Jeśli otrzymasz wiadomość o transakcji, której nie wykonałeś, będzie to sygnał o tym, że oszuści włamali się na Twoje konto. Dzięki takim powiadomieniom szybko zareagujesz i zablokujesz kartę. KTÓRE INSTYTUCJE – ZDANIEM POLAKÓW – SĄ NAJLEPIEJ ZABEZPIECZONE PRZED CYBERPRZESTĘPCAMI? Banki – 59% Wojsko i policja – 40% Instytucje rządowe – 31% Firmy technologiczne – 22% Transport lotniczy – 15% Telekomunikacja – 9% Ubezpieczenia – 9% Sklepy internetowe – 8% Media społecznościowe – 5% Źródło: Raport ZBP „Cyberbezpieczny portfel” (styczeń 2020 r.) Możesz też skorzystać z powiadomień oferowanych przez Biuro Informacji Kredytowej (BIK), czyli z tzw. alertów BIK. Każdy bank i SKOK przed udzieleniem kredytu ma obowiązek sprawdzić tam Twoją historię kredytową. Jeśli wykupisz tę opcję, w czasie rzeczywistym dowiesz się z SMS-a, że jesteś właśnie prześwietlany. Jeśli to nie Ty wnioskujesz o kredyt, będziesz mógł szybko zareagować. Dodatkowym zabezpieczeniem może być też odpowiednie ustawienie limitów transakcyjnych. W bankowości elektronicznej możesz określić liczbę lub wartość dziennych płatności kartą, wypłat gotówki z bankomatów czy przelewów. Jeśli padniesz ofiarą cyberprzestępców, Twoje straty będą ograniczone tylko do tej kwoty.
Jak zabezpieczyć firmę przed cyberatakiem. 2019-07-05 2019-07-05 Zbyszek Grabiński Archiwum, Nr 556, 27 czerwca 2019, Po jakimś czasie może się okazać, że W dziedzinie bezpieczeństwa teleinformatycznego Polska jest w tyle za najbardziej rozwiniętymi gospodarkami świata, których rozwój oparty jest o informacje. Przyczyną takiego stanu jest brak świadomości, że dostęp do globalnej sieci komputerowej generuje większe ryzyko dla bezpieczeństwa danych. Z drugiej strony, jako kraj peryferyjny pod kątem wykorzystania nowoczesnych, zintegrowanych systemów teleinformatycznych, nie doświadczyliśmy jeszcze utraty danych na wielką skalę. Wyjątkiem są tutaj instytucje masowo przetwarzające hurtowe ilości danych np. banki, firmy ubezpieczeniowe, duże sklepy internetowe, operatorzy usług telekomunikacyjnych itp. Bezpieczeństwo informacji jest dla tych podmiotów kluczowe z punktu widzenia utrzymania pozycji rynkowej, dlatego wydatki na teleinformatykę stanowią stałą, znaczącą pozycję w budżecie systemów informatycznych tak, aby chroniły dane tam przechowywane na światowym poziomie, w małych i średnich firmach, będzie raczej długotrwałe i transformacji wymaga przede wszystkim wzrostu świadomości wśród kierownictwa lub właścicieli przedsiębiorstw. Z doświadczenia Security Partrners wynika, że świadomość zagrożeń IT wzrasta dopiero, gdy firma padnie ofiarą ataku cybernetycznego. Najczęściej jest to kradzież /utrata danych lub pieniędzy albo, gdy tego typu proceder dotyka konkurencję lub zaprzyjaźnione przykład realnych zagrożeń, których można by uniknąć, gdyby pracownicy wiedzieli o technikach stosowanych przez przestępców komputerowych: nr konta – cel: kradzież pieniędzy 2. Fałszywe wezwanie na przesłuchanie – cel: instalacja złośliwego oprogramowanie na komputerze 3. Szantaż – cel: wyłudzenie pieniędzy Podobnie jak w medycynie, także w informatyce, taniej jest zapobiegać niż leczyć. Ponieważ wg statystyk za ok. 50% incydentów bezpieczeństwa IT odpowiadają sami pracownicy, to najskuteczniejszym i jednocześnie najtańszym sposobem podnoszenia poziomu bezpieczeństwa danych w organizacji, jest jesteś pewien, że posiadasz wystarczającą widzę z dziedziny bezpieczeństwa teleinformatycznego, aby unikać takich i innych zagrożeń dla finansów Twojej firmy?Jeśli chciałbyś zamówić szkolenie z podstaw bezpieczeństwa komputera skontaktuj się z nami. Szkolenie nie jest nudne i długie. Po dwóch godzinach Twoi współ/pracownicy będą wiedzieć jak i dlaczego stosować podstawowe techniki zabezpieczenia komputera. Techniki te znacząco poprawią bezpieczeństwo danych Twojej firmy. Szkolenia są personalizowane i możliwe do przeprowadzenia zdalnie, przy pomocy systemu telekonferencyjnego. Jeśli masz pytania lub chcesz zamówić szkolenie skontaktuj się z tym, że Twoje dane nie są nigdy bezpieczne dowiesz czytając artykuł “Chyba wykradziono Twoje hasło”Jeżeli chcesz dowiedzieć się, jak tworzyć skomplikowane hasła to przeczytaj artykuł “Długość ma znaczenie, czyli o dobrych hasłach”Jak zabezpieczać dane swojej firmy dowiesz się zagłębiając się w lekturę “Jak zabezpieczać dane”A tutaj sprawdzisz, czy Twoje hasło nie wyciekło LINK
Również na rynku polskim incydenty i ich konsekwencje są coraz bardziej widoczne. W ostatnim czasie cyberatak dotknął polski oddział firmy Demant w Mierzynie pod Szczecinem, który zajmuje się zarówno produkcją aparatów słuchowych, jak i pracami badawczo-rozwojowymi (R&D). Łączne straty wstrzymania produkcji firma szacuje na 650
Obiektem ataku hakerskiego może zostać każdy – zarówno firma, prywatny użytkownik, jak i instytucja państwowa. Cyberprzestępcy nie ustają w wysiłkach tworząc nowe i niestety często skuteczne sposoby pozwalające włamać się na konto bankowe i dokonać kradzieży pieniędzy. Jak ustrzec swój majątek przed cyberatakiem? 1. Sprawdź zaufane instytucje płatnicze Instytucje płatnicze to podmioty oferujące usługi finansowe, w tym przede wszystkim banki, agencje rozliczeniowe oraz inne, licencjonowane podmioty. Ich rejestr prowadzi Komisja Nadzoru Finansowego, która weryfikuje czy akredytowana firma spełnia wszystkie, surowe wymagania bezpieczeństwa. Obecność takiego podmiotu w rejestrze dostawców usług płatniczych można w każdej chwili sprawdzić w wyszukiwarce dostępnej na stronie internetowej Komisji Nadzoru Finansowego. Dodatkowo można prześledzić rejestr licencjonowanych Agentów Rozliczeniowych prowadzony przez Narodowy Bank Polski. Jeżeli firma znajduje się na listach, możemy być spokojni o nasze środki finansowe. 2. Zweryfikuj wiarygodność pośrednika Kiedyś by sprawdzić wiarygodność instytucji płatniczej wystarczyło zweryfikować adres strony www. Jeżeli zaczynał się od HTTPS i zawierał znak kłódki, czuliśmy się bezpieczni. Dziś taka weryfikacja to zbyt mało. Podszywanie się pod instytucje płatnicze to bardzo częsty sposób na wyłudzenie pieniędzy od nieświadomego internauty. Normą stały się oszustwa polegające na wykorzystaniu adresów typu: do których certyfikat został poprawnie wystawiony, ale dla firmy innej niż bank. Właśnie dlatego zawsze należy sprawdzać adres strony i klikać w kłódkę, by weryfikować komu komunikat został wystawiony. Polecamy: Przewodnik po zmianach przepisów 2014/2015 Dodatkowo można upewnić się czy instytucja finansowa posiada certyfikat PCI DSS świadczący o zgodności z popularnymi systemami płatności kartami kredytowymi. Standard ten potwierdza spełnianie światowej jakości norm dotyczących bezpieczeństwa. 3. Podnieś bezpieczeństwo transakcji Wiarygodne instytucje płatnicze obsługą miliony transakcji finansowych dziennie. Za pomocą analizy statystycznej danych są w stanie skutecznie wykrywać potencjalne próby wyłudzeń. Każde takie działanie poprawia szansę na rozszyfrowanie schematu ewentualnego oszustwa oraz efektywne unieszkodliwianie działań podejmowanych przez cyberprzestępców. Polakom brakuje wiedzy ekonomicznej - Każdego dnia przeprowadzamy dziesiątki tysięcy transakcji zbierając ogromne ilości danych i informacji. Dzięki temu jesteśmy w stanie wykrywać wzorce pojawiające się przy próbach wyłudzeń i skutecznie im przeciwdziałać. Przykładowo próba obciążenia karty na niską kwotę, a następnie na kwotę dużo wyższą jest częstym sposobem badania możliwości dokonania oszustwa. Dlatego nie powinniśmy ignorować podejrzanych obciążeń, nawet jeśli ich kwota jest niewielka - mówi Bernadetta Madej, dyrektor ds. handlowych z Dotpay. Specjalistyczne zabezpieczenia oraz systemy do wykrywania oszustw stosują również banki, dlatego łączne korzystanie z usług instytucji bankowej oraz operatora płatności na pewno skutecznie podniesie bezpieczeństwo transakcji. 4. Sprawdź numer konta – trzy razy Złośliwe oprogramowanie, takie jak np. VBKlip lub Banatrix, potrafi wykryć czynność skopiowania rachunku bankowego, podmieniając przy wklejaniu cyfry na inne, wskazane przez cyberprzestępcę. Dlatego jeśli kopiujemy numer konta np. z treści e-maila lub strony sklepu internetowego, powinniśmy po wklejeniu do formularza przelewu upewnić się, że cyfry są poprawne. Niestety, to nie zawsze wystarczy – niektóre wersje Banatrixa potrafią pokazać w przeglądarce poprawny numer konta, a do banku wysłać sfałszowany. Dlatego należy dokonać ponownej weryfikacji przy przepisywaniu kodu SMS potwierdzającego transakcję (jeśli nasz bank go wysyła). To niestety nie wszystko. Cyberprzestępcy stworzyli KINS służący do atakowania telefonów i podmiany SMS-ów przychodzących z banku. Dla bezpieczeństwa należy zatem wykonać trzeci krok, tj. sprawdzić poprawność numeru konta po potwierdzeniu operacji na stronie banku. Warto też w miarę możliwości korzystać z operatorów szybkich przelewów internetowych. Przy takich transakcjach nie musimy przepisywać numeru konta, nie ma więc ryzyka zaatakowania przez złośliwe oprogramowanie. Sposób na wyłącznie trojana zainfekowanym użytkownikom znaleźli informatycy z CERT Polska i Multibanku. Wykorzystali lukę w złośliwym oprogramowaniu instalowanym przez oprogramowanie KINS i ZITMO. W jaki sposób? Okazało się, że wystarczy wyprzedzić treść SMS-a wykrzyknikiem, który dla trojana był komendą zmuszającą do usunięcia. Bezpłatne konta bankowe dla firm 5. Nie korzystaj z publicznych hotspotów Mimo szyfrowania transmisji między przeglądarką a serwerem banku, powinniśmy zwracać uwagę na źródło internetu, z którego korzystamy. Na atak cyberprzestępcy jesteśmy szczególnie narażeni, gdy łączymy się z siecią publiczną (np. w kawiarni, z miejskiego internetu, na uczelni). Jak działa atak? Cyberprzestępca tworzy sieć o neutralnej nazwie (DarmowyInternet, DlaGosci, Publiczna, FreeHotSpot itp.), do której podłącza się wiele osób. Router włamywacza potrafi jednak zmodyfikować treść przesyłanych stron – w locie zmieniać numery kont, prezentować fałszywe formularze logowania albo niezauważenie przekierować adresy stron na inne serwery. Wystarczy więc chwila nieuwagi, by dokonać logowania na podstawionej stronie, udostępniając w ten sposób nasze dane cyberprzestępcy. Dlatego w sieciach publicznych najlepiej nie przekazywać żadnych informacji, których podsłuchanie mogłoby nam w jakikolwiek sposób zaszkodzić. 6. Sprawdź komu podajesz numer karty Jeśli chcesz zapłacić kartą za zakupy w sieci, sprawdź komu dokładnie podajesz swoje dane. Oczywiście wykorzystywanie takich informacji na podejrzanych stronach, np. z pirackim oprogramowaniem, grami hazardowymi czy treściami dla dorosłych, to proszenie się kłopoty. Z drugiej strony nawet dużym firmom zdarzają się wycieki danych. Przykładem może być Sony, na które atak doprowadził do wycieku danych 1,5 miliona kart kredytowych. W efekcie VISA czasowo wykreśliła firmę z listy podmiotów spełniających standardy bezpieczeństwa. Warto zawczasu zadbać o bezpieczeństwo transakcji przeprowadzanych kartą. Niektóre banki (np. Citibank) wysyłają SMS-em kod, który należy wprowadzić w trakcie płatności przez Internet (usługa 3D Secure), a wiele z nich daje też możliwość otrzymywania SMS-ów informacyjnych o przeprowadzonych transakcjach. Dodatkowo możemy wyrobić sobie kartę przedpłaconą, na którą przelewamy tylko tyle pieniędzy, ile potrzebujemy do przeprowadzenia pojedynczej transakcji. Karta nie jest w żaden sposób powiązana z naszym głównym kontem bankowym. Nawet jeśli cyberprzestępca pozna dane, i tak nie będzie miał z nich żadnego pożytku. Takie karty oferują BZ WBK oraz bank Pekao. 7. Pamiętaj o chargebacku A co, jeśli jednak zostałeś ofiarą cyberprzestępcy? Większość polskich banków nie podaje tej informacji, ale wszystkie transakcje przeprowadzane kartami kredytowymi VISA i MasterCard objęte są dodatkową gwarancją (tzw. chargeback). Z gwarancji można skorzystać jeśli dane naszej karty wyciekły, a na rachunku zaczęły pojawiać się nieautoryzowane transakcje. Po złożeniu reklamacji w banku należy czekać na decyzję, choć powszechnie wiadomo że zwykle wydawane są po myśli klientów. Warto dodatkowo sprawdzić czy w naszym banku transakcje kartą kredytową przeprowadzane przez dodatkowego operatora płatności (Dotpay, PayPal itp.) mogą być reklamowane w ten sposób. W części instytucji finansowych jest to możliwe, w części trzeba spełnić dodatkowe warunki (np. najpierw należy złożyć reklamację u operatora płatności), a w części takie reklamacje w ogóle nie są uwzględniane. Można także skorzystać z dodatkowego ubezpieczenia transakcji przeprowadzanych za pomocą szybkich przelewów internetowych. - W tym przypadku gwarancji udziela operator płatności, a nie bank. Z opcji tej można skorzystać, gdy złożyliśmy i opłaciliśmy zamówienie ze sklepu internetowego, ale nie otrzymaliśmy zamówionego towaru. W takiej sytuacji zwrotu dokonuje operator płatności – podsumowuje Bernadetta Madej. Dziś obiektem ataku hakerskiego może zostać każdy – zarówno firma, prywatny użytkownik, jak i instytucja państwowa. Pamiętajmy, że bezpieczeństwo danych przechowywanych w sieci zależy przede wszystkim od nas samych. Kluczowa jest wiedza na temat skutecznej ochrony komputera i dokonywanych przez sieć transakcji. Dlatego zawsze zwracajmy uwagę na zasady bezpieczeństwa, szczególnie w czasie płatności w internecie, tak by nieświadomie nie stać się celem ataku cyberprzestępcy. Źródło: Podyskutuj o tym na naszym FORUM
W tym aspekcie warto zwrócić uwagę na istniejące na rynku szczególne rozwiązania i technologie informatyczne, których wdrożenie ma zabezpieczać przed kradzieżą lub wyciekiem danych osobowych, czyli tzw. Data Leak Prevention ( także Data Loss Prevention – DLP). Zapewniają one ochronę przed utratą danych, zagrożeniami takimi jak
fot. O atakach cyberprzestępców słyszy się niemal codziennie. W czasie pandemii wzrosła ich aktywność, a ludzie, chociażby poprzez pracę zdalną są na nie narażeni jeszcze bardziej. Najważniejsza w tym wszystkim jest świadomość niebezpieczeństw i zachowanie niektórych ostrożności. Jak zatem chronić się przed cyber atakiem? Podajemy kilka wskazówek, które warto wprowadzić w życie. 1. Dokładne weryfikowanie informacji i kontaktów. Sprawdzanie informacji, które otrzymuje, czy też potwierdzenie tożsamości osoby, z którą nawiązujemy kontakt w sieci pozwoli ograniczyć hakerom zdobycie dostępu do zawartości naszych urządzeń. Chodzi tu zarówno o smartfony, jak i komputery stacjonarne, notebooki czy tablety. Co za tym idzie? Wówczas cyberprzestępcy nie dostaną się za ich pośrednictwem do naszych kont bankowych, portali społecznościowych, skrzynek elektronicznych i dokumentów, czy też prywatnych zdjęć. 2. Zachowanie ostrożności jeśli chodzi o maile, sms-y i telefony. Pamiętajmy, że żaden bank, kantor internetowy ani inna placówka nie poprosi nas o podanie chociażby naszego hasła do konta. Weryfikacja dokonywana jest w oparciu o dane jakie podaliśmy przy zakładaniu rachunku bankowego czy poprzez otrzymany na podany przy tworzeniu portfela walutowego w kantorze online numeru telefonu. Bardzo popularną metodą jest oszustwo na blika. Przestępcy podszywają się pod naszego znajomego i piszą do nas na komunikatorach społecznościowych w sprawie niewielkiej pożyczki. Nic nie podejrzewając podajemy im kod w wiadomości oraz potwierdzenie płatności. W ten sposób dajemy cyberprzestępcy dostęp do naszego konta bankowego. Bardzo często smsem lub e-mailem przychodzą także linki. Najczęściej dotyczą wyrównania zaległości za dokonaną wcześniej zapłatę, np. rachunku za prąd, dopłaty do paczki kurierskiej, itd. Tu kradzież pieniędzy odbywa się poprzez fałszywą bramkę płatności, która udaje prawdziwy system transakcyjny operatora, a dodatkowo wyłudza kod blik, dane osobowe, dostęp do bankowości lub dane karty płatniczej. Istotną kwestią jest także nie otwieranie załączników (np. w formacie pdf, xls) od osób, których nie znamy ani tych, których się nie spodziewamy. Mogą zawierać złośliwe oprogramowanie, które posłuży do kradzieży pieniędzy z konta bankowego lub do przeprowadzenia ataków typu DDoS. Pamiętajmy, że żadna instytucja nie zapyta nas o hasło czy też nie poprosi o zainstalowanie specjalnego oprogramowania, które np. ma nas chronić czy pomóc w usłudze. Cyberprzestępcy często działają pod płaszczykiem technicznej pomocy, którą tłumaczą w ten sposób, że ma ona na celu przynieść nam jakiś zysk. Większość portali, gdzie logujemy się regularnie udostępnia możliwość weryfikacji dwuetapowej, co oznacza, że aby się zalogować na urządzeniu, którego nie oznaczyliśmy jako zaufane, trzeba potwierdzić to za pomocą np. kodu, który zostanie wysłany na nasz telefon. Czytaj więcej na
Zaczęło się od 40 milionów, później liczba podskoczyła do 70. Teraz mówi się o 110 milionach i to wcale nie zapowiada końca. Mowa o największej, jak dotąd, kradzieży danych posiadaczy kart kredytowych i debetowych. Przytoczone liczby dotyczą klientów sieci sklepów Target - popularnej wśród wszystkich grup etnicznych w aglomeracji chicagowskiej. Sprawdź więc dokładnie swój

Ponieważ przedstawione poniżej badania jasno wskazują, iż z roku na rok wzrasta ilość cyberataków, ale i świadomość firm i instytucji o konieczności zainwestowania w jeszcze lepsze zabezpieczenia przed ransomware i innymi zagrożeniami, postanowiliśmy zorganizować spotkanie dla przedstawicieli przedsiębiorstw i instytucji publicznych, odpowiadających w nich za obszar IT. Serdecznie zapraszamy do wzięcia udziału w seminarium lub webinarium, które odbędą się 2 czerwca. Szczegóły oraz rejestracja: Badanie rzeczywistych doświadczeń z ransomware wśród specjalistów IT z 2022 roku Niezależna Agencja Badawcza Vanson Bourne, w okresie styczeń i luty 2022, przeprowadziła ankietę wśród 5600 specjalistów IT w organizacjach średniej wielkości (100-5000 pracowników) w 31 krajach. Respondenci zostali poproszeni o odpowiedź na podstawie ich doświadczenia z poprzedniego roku. W zeszłym roku 66% organizacji zostało dotkniętych atakiem przez oprogramowanie ransomware. To 78% wzrost w ciągu roku, co pokazuje, że ataki ransomware stają się coraz częstsze i nadal są siłą destrukcyjną w branży cyberbezpieczeństwa , wpływając na różne obszary gospodarki, od instytucji finansowych po szkolnictwo wyższe. Prawdopodobnie odzwierciedla to również rosnący sukces modelu Ransomware-as-aService, który znacznie zwiększa zasięg oprogramowania ransomware. Ransomware jako usługa (RaaS) stanowi poważne zagrożenie dla wszystkich danych i systemów cyberbezpieczeństwa. Podobnie jak w przypadku oprogramowania jako usługi, RaaS zapewnia łatwy dostęp do oprogramowania ransomware w oparciu o subskrypcję osobom z niewielką lub żadną wiedzą programistyczną. Wraz z rosnącą popularnością RaaS, firmy i organizacje wszelkich form i rozmiarów powinny być dobrze zorientowane w zmniejszaniu prawdopodobieństwa, że ​​zostaną ofiarami ataku RaaS. Hakerzy również skuteczniej szyfrują dane w swoich atakach. W 2021 r. atakującym udało się zaszyfrować dane w 65% atakach. Sytuacja wrażliwych branż podczas pandemii Covid-19 Z powodu pandemii cyberprzestępcy wykorzystują branże, które najbardziej ucierpiały, takie jak branża opieki zdrowotnej, gminy i placówki edukacyjne. Hakerzy ci postrzegają również pandemię jako okazję do wykorzystania pracowników, którzy obecnie pracują zdalnie na swoich urządzeniach osobistych. Ile „kosztuje” niewystarczające zabezpieczenie infrastruktury IT i przechowywanych danych? 965 respondentów, których organizacja zapłaciła okup, podzieliła się dokładną kwotą, ujawniając, że średnie płatności okupu znacznie wzrosły w ciągu ostatniego roku. W ciągu ostatniego roku nastąpił prawie trzykrotny wzrost wysokości zapłaconych okupów. Średnia kwota zapłaconego okupu wyniosła 812 360 USD. Ponieważ oprogramowanie ransomware stało się coraz bardziej rozpowszechnione, firmy coraz lepiej radzą sobie z następstwami ataku. Prawie wszystkie organizacje które zostały zaatakowane przez oprogramowanie ransomware w zeszłym roku (99%) odzyskało zaszyfrowane dane. W zeszłym roku było to 96%. Kopie zapasowe to metoda nr 1 wykorzystywana do przywracania danych, z której korzysta 73% organizacji, których dane zostały zaszyfrowane. Jednocześnie 46% zadeklarowało, że zapłaciło okup, aby przywrócić dane. Wyzwanie związane z oprogramowaniem ransomware, przed którym stoją organizacje, wciąż rośnie. Liczba organizacji bezpośrednio dotkniętych przez oprogramowanie ransomware prawie podwoiła się w ciągu dwunastu miesięcy: od nieco ponad jednej trzeciej w 2020 r. do dwóch trzecich w 2021 r. Czy w zeszłym roku Twoja organizacja została zaatakowana przez ransomware? W Polsce 77% odpowiedzi było twierdzących. Mimo rosnących zagrożeń 83% firm uważa, że posiada wystarczające zabezpieczenia przed cyberatakami. Raport FortiGuard Labs Global Threat Landscape z 2021 roku Podobne wnioski można wyciągnąć z badań przeprowadzonych w zeszłym roku przez Fortinet. Zdecydowana większość przedsiębiorstw i instytucji uważa, że ma wystarczające zabezpieczenia przed cyberatakami, tymczasem z roku na rok ataków jest coraz więcej i są w coraz bardziej wyrafinowanej formie. Firma Fortinet ® (NASDAQ: FTNT), światowy lider w dziedzinie szeroko zakrojonych, zintegrowanych i zautomatyzowanych rozwiązań w zakresie cyberbezpieczeństwa, przedstawił dziś globalny raport o stanie oprogramowania ransomware 2021 . Ankieta pokazuje, że większość organizacji jest bardziej zaniepokojona oprogramowaniem ransomware niż innymi cyberzagrożeniami. Jednak chociaż większość ankietowanych organizacji wskazała, że ​​jest przygotowana na atak ransomware, w tym szkolenia cybernetyczne dla pracowników, plany oceny ryzyka i ubezpieczenie cyberbezpieczeństwa, istniała wyraźna luka w tym, co wielu respondentów uważało za niezbędne rozwiązania technologiczne do ochrony i technologii, mogą najlepiej chronić się przed najczęściej zgłaszanymi metodami uzyskiwania dostępu do ich sieci. Organizacje bardziej zaniepokojone utratą danych Największą obawą organizacji w związku z atakiem ransomware było ryzyko utraty danych, a tuż za nimi utrata produktywności i przerwanie operacji. Ponadto 84% organizacji zgłosiło posiadanie planu reagowania na incydenty, a ubezpieczenie cyberbezpieczeństwa było częścią 57% tych planów. Jeśli chodzi o zapłacenie okupu w przypadku ataku, procedura dla 49% polegała na zapłaceniu okupu wprost, a dla kolejnych 25% zależy to od wysokości okupu. Spośród jednej czwartej, która zapłaciła okup, większość, ale nie wszyscy, odzyskali swoje dane. Jakie rozwiązania Fortinet mogą skutecznie zabezpieczyć Twoje dane przed cyberatakiem? Zapobiegaj wyłudzaniu informacji za pomocą FortiMail FortiMail oferuje potężne możliwości ochrony przed spamem i złośliwym oprogramowaniem, uzupełnione zaawansowanymi technikami, takimi jak ochrona przed epidemiami, rozbrajanie i rekonstrukcja treści, analiza w środowisku piaskownicy i wykrywanie podszywania się. Powstrzymaj użytkowników przed przechodzeniem do złośliwych adresów URL dzięki filtrowaniu sieci FortiGuard Usługa filtrowania sieci FortiGuard zwiększa podstawowe możliwości filtrowania sieci w sieciach FortiGate NGFW, sortując miliardy stron internetowych na różne kategorie, na które użytkownicy mogą zezwalać lub blokować. Wykrywaj i reaguj na złośliwe oprogramowanie, zanim będzie mogło zostać uruchomione za pomocą FortiEDR Rozwiązania FortiEDR do ochrony punktów końcowych w czasie rzeczywistym proaktywnie zmniejszają powierzchnię ataku i chronią urządzenia końcowe za pomocą uczenia maszynowego chroniącego przed złośliwym oprogramowaniem i technologii wykrywania opartej na zachowaniu. Konfigurowalne podręczniki automatyzują reakcje i procedury naprawcze. Identyfikuj nieznane zagrożenia i zapobiegaj zaawansowanym atakom dzięki FortiSandbox FortiSandbox wykorzystuje dwa modele uczenia maszynowego, które usprawniają statyczną i dynamiczną analizę zagrożeń i łatwo integrują się zarówno z produktami Fortinet, jak i firm innych niż Fortinet, aby zapewnić analizę zagrożeń w czasie rzeczywistym i przyspieszyć reagowanie na zagrożenia. Zapobiegaj kradzieży poświadczeń dzięki uwierzytelnianiu dwuskładnikowemu za pomocą FortiToken W przypadku uwierzytelniania dwuskładnikowego hasło jest używane wraz z tokenem zabezpieczającym i serwerem uwierzytelniającym, aby zapewnić znacznie lepsze bezpieczeństwo. Upoważnieni pracownicy mogą bezpiecznie uzyskiwać dostęp do zasobów firmy za pomocą różnych urządzeń — od laptopów po telefony komórkowe. Zatrzymaj niechciany ruch i wirusy w sieci dzięki segmentacji opartej na FortiGate Segmentacja Fortinet na podstawie intencji zapewnia kompleksową ochronę w całej sieci. Inteligentnie dzieli zasoby sieciowe i infrastrukturalne, zarówno lokalnie, jak i w wielu chmurach. Możliwości analityczne i automatyczne zapewniają szybkie wykrywanie i neutralizację zagrożeń. O każdym z powyższych produktów będą mogli się Państwo dowiedzieć podczas naszego webinarium oraz spotkania w Poznaniu- BEZPIECZEŃSTWO IT – VEEAM I FORTINET, które odbędzie się 2 czerwca.

W ten sposób przed dostaniem się do wp-admina będzie trzeba wpisać jeszcze jedno hasło, czyli podwójnie zabezpieczamy naszego WordPressa. Jeżeli zdecydujemy się na zmianę adresu wp-admin na inny, pamiętajmy, żeby nie używać w adresie frazy „admin” i pochodnych. 5. Zablokuj edytowanie plików z panelu administratora.

Przy tak wielu atakach cybernetycznych, które mają miejsce w ostatnim czasie, ważne jest, aby firmy chroniły się przed niebezpieczeństwami związanymi z Internetem. Kiedy jesteś na swoim komputerze, jest wiele rzeczy, które mogą się zdarzyć: złośliwe oprogramowanie może zainfekować system, hakerzy mogą ukraść informacje od Ciebie, i więcej. Na szczęście istnieją pewne kroki, które możesz podjąć, aby chronić siebie i swoją firmę. W zasadzie to ochrona internetu nigdy nie była prostsza! Ten wpis na blogu poda Ci kilka sposobów, jak to zrobić! Spis treści, czyli co w artykule Aktualizuj swoje oprogramowanie antywirusoweZainstaluj firewallStwórz plan awaryjny na wypadek, gdyby sieć została zhakowana lub wszystkie poufne dane, aby zabezpieczyć je przed hakerami i pracowników, co powinni zrobić w przypadku, gdy nadejdzie Aktualizuj swoje oprogramowanie antywirusowe Niektóre programy antywirusowe są darmowe, inne zaś wymagają opłaty. Jeśli nie jesteś pewien, który z nich wybrać, wybierz wersję płatną, ponieważ jest ona bardziej zaktualizowana i posiada więcej funkcji niż jej darmowe odpowiedniki. Zainstaluj firewall Firewall może być zainstalowany zarówno na komputerach osobistych, jak i na serwerach. Firewall będzie monitorował ruch przychodzący i wychodzący z systemu komputerowego, więc będziesz wiedział, czy mają miejsce jakiekolwiek ataki. Stwórz plan awaryjny na wypadek, gdyby sieć została zhakowana lub naruszona. Plan awaryjny powinien zawierać przegląd tego, co należy zrobić, gdy sieć lub witryna zostanie naruszona, a także ustaloną procedurę jej przywrócenia. Szyfruj wszystkie poufne dane, aby zabezpieczyć je przed hakerami i złodziejami. Istnieją zasadniczo dwa rodzaje danych, które muszą być zaszyfrowane: Email Pliki i foldery na Twoim komputerze lub serwerze Szyfrowanie wszystkich wrażliwych danych jest dobrym środkiem zapobiegawczym, ponieważ nie będzie to miało znaczenia, jeśli ktoś inny naruszy Twoją sieć. Jedyną rzeczą, jaką zobaczy, będzie zakodowany tekst w niezrozumiałym formacie. Może to również pomóc w upewnieniu się, że stosujesz się do wszelkich przepisów firmowych dotyczących protokołów bezpieczeństwa! Naucz pracowników, co powinni zrobić w przypadku, gdy nadejdzie cyberatak. Najważniejszym krokiem jest edukowanie pracowników w zakresie najlepszych praktyk cyberbezpieczeństwa – ale często wiąże się to z innymi korzyściami, takimi jak poprawa morale pracowników (mniejszy strach), niższe koszty opieki zdrowotnej związane z chorobami wywołanymi stresem, wyższe wskaźniki produktywności ze względu na mniej przestojów lub straconego czasu pracy z powodu ataków itp.) Pomoże to również uświadomić ludzi o wielu różnych rodzajach cyberataków, dzięki czemu staną się bardziej świadomi zagrożeń, a także nauczą się odpowiednich reakcji na każdy z nich. Podsumowanie Wiemy już więc, że ataki hakerskie to nie tylko coś, co występuje na filmach, ale jest to realne zagrożenie, które może napotkać Twoja firma na każdym kroku. Więc jak w praktyce ją chronić? Najlepiej będzie zaopatrzyć się w certyfikowanego antywirusa. Jednym z czołowych na rynku jest antywirus Kaspersky. Kaspersky pomaga już milionom użytkowników i tysiącom firm na całym świecie. Otrzymał on w 2020 roku Symbol Dekady, jako wyróżnienie wysokiej jakości oprogramowania. Na pewno nie pożałujesz tego wyboru. Aby dowiedzieć się więcej, zajrzyj na tę stronę:

Programy żądające okupu stały się jednym z najbardziej rozpowszechnionych zagrożeń. Gdy trojan przedostanie się do systemu, ukradkiem szyfruje pliki – wartościowe dokumenty, filmy i zdjęcia. Proces ten odbywa się w tle, więc ofiara nie jest świadoma problemu i odkrywa go, gdy jest już za późno. Po zakończeniu działania trojan informuje użytkownika, że jego pliki zostały…
Internet jest obecny już praktycznie w każdym obszarze naszego życia. Za jego pośrednictwem łączymy się z bankiem, opłacamy rachunki, wysyłamy ważne dokumenty i komunikujemy się ze współpracownikami. Niestety wraz z rozwojem Internetu rośnie niebezpieczeństwo ataków ze strony cyberprzestępców. Jakie zagrożenia czekają nas w tym roku i jak się przed nimi zabezpieczyć? Hakerzy z roku na rok rozwijają swoje umiejętności i znajdują nowe sposoby na oszustwa. Coraz bardziej wyspecjalizowane ataki mają na celu kradzież informacji, pieniędzy z kont, wyłudzenia, czy zablokowanie pracy firmy. Właśnie dlatego warto znać zagrożenia, jakie czekają na nas w Internecie i sposoby ochrony przed nimi. – W 2019 roku pojawią się nowe rodzaje zagrożeń, ale cyberprzestępcy będą też rozwijali sprawdzone metody, rozsyłanie spamu. Miejsce złośliwego oprogramowania, które blokuje dane i wymusza okup (tzw. ransomware), już teraz masowo zajmują koparki kryptowalut wyłudzające moc obliczeniową naszych urządzeń (tzw. cryptojacking). Sztuczna inteligencja będzie coraz szerzej wykorzystywana zarówno w rozwiązaniach ochronnych, jak i cyberatakach. Na celowniku hakerów z pewnością znajdą się urządzenia z zakresu Internetu Rzeczy (ang. Internet of Things, IoT). Z uwagi na wejście w życie RODO w kręgu zainteresowań cyberprzestępców pojawi się jeszcze więcej firm, a szczególną ostrożność powinni zachować dostawcy rozwiązań chmurowych – komentuje Leszek Tasiemski, wiceprezes ds. badań i rozwoju w firmie F-Secure. Cryptojacking Działania cyberprzestępców z roku na rok są coraz bardziej wyspecjalizowane. Wyłudzanie pieniędzy poprzez zablokowanie danych na komputerze powoli zaczyna zanikać. Pod koniec 2017 roku zarejestrowano blisko 350 tys. takich ataków, natomiast w pierwszym kwartale 2018 roku już tylko 64 tys. Niestety, na ich miejsce wchodzi cryptojacking, który polega na tym, że haker wykrada moc obliczeniową zaatakowanego urządzenia. Trend ten, jeśli tak można nazwać działalność w obszarze przestępczym, powiązany jest ze wzrostem zainteresowania koparkami kryptowalut. Poza tym takie działanie jest bezpieczniejsze dla cyberprzestępcy, bo atak jest trudniejszy do wychwycenia. Cybermanipulacja Sztuczna inteligencja rozwija się z roku na rok. Niestety hakerzy doskonale o tym wiedzą i również nad nią pracują. Metody oszustw, jakie przewidują specjaliści w tym zakresie, mają być związane z cybermanipulacją. A dokładnie, istnieje obawa, że cyberprzestępcy będą chcieli w niedalekiej przyszłości wykorzystywać sztuczną inteligencję do tworzenia algorytmów, które będa potrafiły udawać głosy różnych osób, a nawet generować fałszywe wideo. Szczególnie powinna się obawiać tego branża mediowa, bo bardzo możliwe, że twórcy fake newsów dostaną niebawem nowe narzędzia do ich tworzenia. icon-112px-padlock Created with Sketch. Pełna treść artykułu dostępna dla naszych stałych czytelników Dołącz do naszego newslettera lub podaj swój adres, jeśli już jesteś naszym subskrybentem Podaj swoj adres email * „Wyrażam zgodę na przetwarzanie moich danych osobowych w celach marketingowych przez 143MEDIA sp. z Administratorem Twoich danych osobowych jest 143MEDIA sp. z z siedzibą w Warszawie przy Alejach Jerozolimskich 85/21. W każdej chwili możesz wycofać udzieloną zgodę, klikając: \”Rezygnuję\” w otrzymanym newsletterze.” Akceptacja jest wymagana * „Wyrażam zgodę na przesyłanie mi informacji handlowych drogą elektroniczną przez 143MEDIA sp. z z siedzibą w Warszawie przy Alejach Jerozolimskich 85/21, zgodnie z ustawą z dnia 18 lipca 2002r. o świadczeniu usług drogą elektroniczną (Dz. U. Z 2002r., Nr 144, poz. 1204 z późn. zm.).” Akceptacja jest wymagana Sukcesy, inwestycje, pivoty i porażki. Polski rynek startupów w jednym e-mailu
.