Jak więc zabezpieczyć się przed takim cyberatakiem? Tak, jak napisałem wcześniej, nie da się całkowicie uniknąć zagrożenia w sieci, można natomiast szukać rozwiązań, które minimalizują ryzyko. Jednym z nich jest korzystanie z profesjonalnych centrów danych. Wyjaśnię Wam jak zabezpieczyć się w umowie i zadbać o swoje interesy oraz na co zwrócić uwagę podczas jej podpisywania. Przedstawię przykładowe klauzule, które powinny znaleźć się w umowie, jeżeli nie chcecie mieć problemu z używaniem loga, dodatkowymi zleceniami Waszych pracowników dla konkurencji i motywacją kontrahentów Jak dla mnie banki powinny wprowadzić U2f i jak najbardziej można je wykorzystać do autoryzacji. A mianowicie po 1 podczas logowania standardowo użycie U2f np na komputerze na którym się logujemy, a później jak robimy przelew to autoryzacja w aplikacji mobilnej polegająca na kliknięciu w aplikacji banku oraz przyłożenia klucza nfc do telefonu. Największe wycieki danych, najgroźniejsze cyberataki - kalendarium. W styczniu 2020 r. Manor Independent School District w Teksasie stracił 2,3 miliona dolarów po tym, jak cyberprzestępcy przeprowadzili skuteczną kampanię phishingową. Luty 2020 r. upłynął pod znakiem kolejnych wycieków danych, dotknął on m.in. kosmetycznego Jak zabezpieczyć się przed włamaniami na stronę? Specjaliści ds. cyberbezpieczeństwa mawiają, że nie da się całkowicie obronić przed hakerami, można jedynie szybko reagować na włamania i blokować nowe metody cyberataków. Przykładem są strony rządowe, strony banków i największych światowych korporacji, które mimo wysokiej Jak wybrać najlepszy VPN do ukrycia IP. Solidne funkcje prywatności i bezpieczeństwa. Wszystkie VPN z tej listy posiadają standardowe dla tej branży funkcje zabezpieczające, takie jak 256-bitowe szyfrowanie AES, wyłącznik awaryjny (rozłącza Internet, gdy połączenie z programem VPN zostanie przerwane, co zabezpiecza przed wyciekiem adresu IP użytkownika do sieci), ścisła polityka Inne rozwiązania sprawdzają się dla małych firm, a inne dla wielkich korporacji. Ochrona przed cyberatakiem wiąże się z dodatkowymi kosztami, jednak musicie wiedzieć, że jeżeli dojdzie do cyberataku, to straty będą jeszcze wyższe, stąd też na bezpieczeństwie nie można oszczędzać. wjoouOe. Prowadząc firmę wielu właścicieli bagatelizuje zagrożenie cyberatakiem, co rzecz jasna jest dużym błędem. Tak naprawdę każdy przedsiębiorca jest narażony na atak, który może doprowadzić go do utraty ważnych dokumentów, ale i dostępu do konta. Niestety gdy już do tego dojdzie, to jest już za późno. Według statystyk zaledwie 3% korporacji z listy Fortune 500 nie doświadczyło ataku i nie ucierpiało na nim. Musicie wiedzieć, że ataki mogą obejmować również zablokowanie Waszego dostępu do informacji i próbę szantażu. Oznacza to, że aby odzyskać dostęp cyberprzestępcy będą żądali od Was określonej sumy pieniędzy. W myśl zasady, że lepiej zapobiegać niż leczyć, warto zadbać o włączenie właściwych zabezpieczeń. O czym więc pamiętać?Wyszkolenie ma znaczenieNajczęstsze błędy popełniają pracownicy i to oni są czynnikiem najwyższego ryzyka. Wystarczy tylko chwila nieuwagi i kliknięcie nieodpowiedni link. Może się wtedy okazać, że właśnie na komputerze zostało zainstalowane szkodliwe oprogramowanie i straty dla firmy są naprawdę duże. Musicie też wiedzieć, że jeżeli Wasi pracownicy są w delegacji bądź Wy macie spotkanie biznesowe, to w żadnym wypadku nie powinniście korzystać z publicznych sieci. Warto więc uświadamiać pracowników o zagrożeniach, jakie czyhają w sieci. Najlepiej zrobi to dobry fachowiec. Niezależnie czy siedzibą Waszej firmy jest Warszawa, Katowice, czy Wrocław firmy informatyczne mogą zaoferować Wam i Waszym pracownikom doskonałe przeszkolenie w zakresie bezpieczeństwa i zapobiegania i procesy, które należy wdrożyćWedług danych KPMG ponad 80% firm w Polsce doświadczyło jakieś formy cyberataku bądź cyberincydentu, a to oznacza, że 8 na 10 firm ucierpiało z tego powodu bądź doznało strat materialnych czy wizerunkowych. Dlatego też należy zastosować program bezpieczeństwa. Na samym początku trzeba ustalić definicję cyberataków. Następnie sposób postępowania, a na końcu plan naprawczy. W żadnym wypadku nie można więc nie korzystać z programów antywirusowych. Jednak mowa tutaj o zaawansowanych programach, a nie tych bezpłatnych. Najlepsze rozwiązanie dla Waszej firmy dobierze pracownik IT. Zwróci też uwagę, na co powinniście szczególnie które będą pomocneNiektórzy uważają, że zapisywanie danych w chmurze jest bezpieczne. Jednak nie jest to prawda. Jeżeli nie zastosujecie właściwych zabezpieczeń, to cyberprzestępcy bardzo łatwo mogą wykraść Wasze dane z chmury. O takim ataku można dowiedzieć się nawet kilka miesięcy później, gdy wdrożenie procesu naprawczego nie będzie już możliwe. Na szczęście jest wiele narzędzi, dzięki którym można znacząco zmniejszyć ryzyko wystąpienia cyberataku. Innowacyjność danych rozwiązań sprawi, że owo ryzyko można zmniejszyć do zaledwie kilku procent. Trzeba bowiem pamiętać, że także cyberprzestępcy cały czas poszerzają katalog rozwiązań, które wykazują skuteczne działanie na Wasze oprogramowanie. Technologia, z której warto korzystać, aby uchronić się przed cyberatakiem obejmuje choćby filtry DNS czy też Firewall nowej generacji. Także zaawansowane wirusy czy programy anti-malware chronią urządzenia w sieci, ale też zasoby w chmurze. Nie można zapominać o regularnych aktualizacjach systemu, gdyż także one chronią przed zagrożeniami, gdyż niwelują luki można uchronić się przed cyberatakiem w 100%?Odpowiedź na to pytanie pewnie Was nie ucieszy. Niestety nie ma rozwiązań, które gwarantują całkowitą ochronę, ale są rozwiązania, które gwarantują znaczną ochronę. Jednak trzeba pamiętać, że niezbędne jest zastosowanie zoptymalizowanych rozwiązań. Inne rozwiązania sprawdzają się dla małych firm, a inne dla wielkich korporacji. Ochrona przed cyberatakiem wiąże się z dodatkowymi kosztami, jednak musicie wiedzieć, że jeżeli dojdzie do cyberataku, to straty będą jeszcze wyższe, stąd też na bezpieczeństwie nie można czy prowadzicie małą firmę, czy dużą korporację i w jakim mieście jest Wasza siedziba, musicie zabezpieczyć się przed cyberatakiem. Najlepiej skorzystać tutaj z pomocy fachowców czy też outsourcingu IT. 15 cze Cyberatak Jako firma informatyczna staramy się działać dla dobra naszych Klientów. Przez alarmowe sytuacje, które do nas dochodzą czujemy się zobowiązani, aby informować o kwestiach bezpieczeństwa. W tym roku obserwujemy nasilenie problemu, działań hakerskich. W ostatnich miesiącach otrzymaliśmy informację bezpośrednio od dwóch naszych Klientów o przypadkach cyberataków na ich serwery. Zostały skradzione poufne dane firmowe, które oczywiście mogą zostać zwrócone za odpowiednią opłatą. Jednak nie o taki finał wszystkim chodzi, więc będziemy starali się zwrócić szczególną uwagę na kwestie bezpieczeństwa w Państwa przedsiębiorstwach. Istnieje błędne przekonanie, że tego typu niebezpieczeństwa dotyczą tylko ogromnych korporacji, ogląda się je w filmach na dużych ekranach, na pewno hakerzy nie działają w Polsce. Kto by o tym słyszał? Niestety bardzo boleśnie możemy się pomylić. Poszkodowanym może zostać jednoosobowa działalność tak samo jak duży koncern. W tym przypadku nie ma to różnicy. Cyberataki w 2016 roku w jednej trzeciej oznaczały finansowe konsekwencje dla zaatakowanych firm, jak podaje PwC. Spowodowane szkody z każdym rokiem dynamicznie rosną. Nawet dobrze zabezpieczone sieci, komputery mogą paść ofiarą hakerów, bo w sieci zabezpieczeń zawsze można znaleźć jakąś lukę. Aktualnym celem najczęściej są dane przechowywane na firmowych serwerach, które po ataku są już niedostępne. Na świecie codziennie powstaje ponad milion nowych wirusów, które tylko czekają, aby zablokować lub zniszczyć dane. Jak podaje PAP w 2017 roku, straty spowodowane przez cyberprzestępczość kosztowały przedsiębiorstwa 5 mld dolarów, w tym roku mogą wynieść 180 mld i szacuje się, że w przyszłym roku mogą przekroczyć nawet 2 bln dolarów. Już pewnie nawet nie pamiętamy w ilu serwisach, na ilu stronach mamy założone konta. Logujemy się nawet do kilku dziennie, nie przywiązując do tego często dużej wagi, pomimo, że są to konta do banków, firmowe lub prywatne, gdzie są zastrzeżone dane. Dlatego tak ważne jest zacząć od podstaw i tworzenie haseł, które mogą wzmocnić bezpieczeństwo. Powinny być silne, niesłownikowe, zawierać cyfry i znaki specjalne, małe i wielkie litery, dla każdego konta inne. W firmie, gdzie każdy pracownik może mieć dostęp do różnych kont, warto wypracować wspólny standard siły haseł, aby nikt nie tworzył ich na własną rękę. Istnieje również system Keepass, który umożliwia zarządzanie hasłami. Warto z rozwiązaniem się zapoznać. Według raportu „2015 Security Report” to właśnie nasz kraj był ze wszystkich krajów członkowskich UE najbardziej podatny na działania hakerów. Natomiast w skali całego świata zajmujemy 34. miejsce. Nie możemy być tym zaskoczeni, jak podaje raport PwC z 2016 roku jedynie 46 procent firm posiada formalne zasady bezpieczeństwa cybernetycznego (skala światowa 91 procent). Aż 70 procent nie monitoruje zachowań pracowników w sieci i tylko trochę ponad połowa, 55 procent na bieżąco śledzi możliwe zagrożenia. Jakie wirusy nam zagrażają? Na szczególną uwagę zasługują ataki z użyciem Ransomware, który skutecznie potrafi zablokować dostęp do danych użytkowników. Jest to rodzaj oprogramowania szantażującego, a sama nazwa to połączenie angielskich słów ransom „okup” i software „oprogramowanie”. Po zablokowaniu danych hakerzy przeważnie żądają okupu za przywrócenie dostępu. Kolejnym z tego typu oprogramowań jest WannaCry, który spowodował niemałe szkody w 2017 roku. Zostało zainfekowanych 300 tysięcy komputerów w 99 krajach, również w Polsce. Dziś często banki czy inne instytucje, alarmują o mailach z odnośnikami do innych stron. Taki odnośnik zapewnia przechwycenie ważnych danych, podszywając się pod adresata wiadomości. Tego typu działania nazywają się Phishing i bardzo szybko się rozprzestrzeniają. Jak się bronić przed Cyberatakiem? Jak wyżej pisaliśmy należy zacząć od pilnowania i tworzenie silnych haseł. Na pewno warto zainwestować w programy antywirusowe i pilnować ich aktualizacji cały czas. Warto używać przeglądarek, które dezaktywują Adobe Flash lub pamiętać o jego wyłączaniu. Z punktu widzenia przedsiębiorstwa, koniecznością jest tworzenie kopii zapasowych. Tworzenie tak zwanych backupów, może rozwiązać problem przychwycenia i zablokowania ważnych danych. Najlepiej wybrać zaufanego i doświadczonego operatora, który będzie przechowywał nasze dane w chmurze. Straty związane z cyberatakiem, mogą niestety być znacznie wyższe niż zainwestowanie w to rozwiązanie. Należy również zwracać uwagę i sprawdzać i kopie faktycznie zostały wykonane i czy są aktualne. Co znajdziesz w środku? Ile procent swojego czasu przebywasz w świecie cyfrowym? Czy tam głównie rozgrywa się dziś Twoje życie zawodowe? A życie prywatne? Zakupy przez Internet, obecność w mediach społecznościowych, rachunki, fora, subskrypcje gazet, kanałów na YouTubie… Praca w trybie home office – jakie cyberzagrożenia można napotkać, pracując z domu? Jak chronić się przed atakami na domowe sieci i prywatny sprzęt? Praca w biurze – czy praca w biurze zwalnia nas z obowiązku czuwania nad cyberbezpieczeństwem? Na co należy zwrócić szczególną uwagę? Praca w miejscu publicznym – czy korzystanie z ogólnodostępnej sieci wi-fi wiąże się z ryzykiem cyberataku? Jak się zabezpieczyć, pracując z plaży w Hiszpanii? Zagrożenia wspólne dla wszystkich modeli pracy – jakie zagrożenia są wspólne dla pracy zarówno w biurze, domu oraz w miejscu publicznym? Jak rozpoznać, że padliśmy ofiarą cyberataku? – im szybciej jesteś w stanie rozpoznać atak, tym szybciej można zareagować i zabezpieczyć dane. Jak postępować w przypadku cyberataku? – szybka i właściwa reakcja pozwoli na uchronienie Ciebie oraz Twojej organizacji przed większymi szkodami. Wykorzystywanie do służbowych celów prywatnych smartfonów Wykorzystywanie do służbowych celów prywatnych smartfonów może być równie wielkim błogosławieństwem jak i przekleństwem. Błogosławieństwem, ponieważ pracodawca jest wstanie podnieść poziom satysfakcji i wydajności pracowników w prosty i szybki sposób. Ceną za to jest jednak narastające ryzyko utraty wrażliwych informacji. autor: Paweł Jakub DawidekAutor artykułu jest dyrektorem ds. technicznych i oprogramowania w firmie Wheel Systems; analityczna Gartner przewiduje, że do 2020 r. nie tylko biznes, ale też administracja publiczna może mieć problemy ze skuteczną ochroną aż 75 proc. Danych [1]. Powodem jest popularyzacja trendu Bring Your Own Device, czyli wykonywania pracy przy pomocy prywatnych smartfonów, tabletów lub innych przenośnych urządzeń. Firm, w których pracownicy tak postępuję, i to za przyzwoleniem przełożonych, będzie coraz rośnieW zachodnich gospodarkach 38 proc. pracodawców już dziś pozwala korzystać z prywatnych urządzeń, a kolejne 20 proc. powinno wyrazić zgodę na BYOD w najbliższych 12 miesiącach. W trend wpisują się również polscy pracodawcy, choć skala i dynamika wykorzystywania prywatnych urządzeń w służbowych celach jest mniejsza. Ponad 30 proc. rodzimych firm wręcz zastrzega, że tego typu polityka nigdy nie zostanie wdrożona [2]. Z drugiej strony pracodawcy często nie mają pełnej wiedzy o praktykach pracowników. Przesłanie lub zapisanie elektronicznej wiadomości na niewielkim smartfonie lub pamięci USB, które za chwilę trafiają do kieszeni, nie jest przecież żadnym wysiłkiem, a spowodowane prze to straty mogą być tendencji obrazującej ogromny wzrost liczby użytkowników urządzeń mobilnych są najnowsze badania TNS Polska. W 2012 r. ze smartfonów korzystało 25 proc. Polaków, a rok później – 33 proc. Za dwa lata odsetek powinien wynieść już 66 urządzeniach przenośnych można zapisywać różnego rodzaju dane, dość wymienić bazy klientów, prezentacje ze strategicznymi założeniami, wyniki finansowe, a nawet korespondencje zdradzające aktualne nastroje i priorytety w firmie. Wszystkie informacje mają swoją mniejszą lub większą wartość, którą cyberprzestępcy skrupulatnie przeliczają na pieniądze i bez skrupułów starają się wykraść, biorąc na celownik coraz częściej urządzenia mobilne. Choćby dlatego, że są słabiej chronione niż komputery i coraz powszechniej w tej sytuacji podstawowe środki bezpieczeństwa jak stosowanie haseł i loginów to zdecydowanie za mało. I jedno i drugie cyberprzestępca może łatwo złamać, przechwytując dane z prywatnych urządzeń mobilnych, jak i dostając się do pozostałych zasobów, które są gromadzone i przetwarzane na firmowych politykaŚwiadomość zagrożeń ze strony cyberprzestępców co prawda rośnie, ale wciąż większość firm bagatelizuje problem i z przymróżeniem oka zezwala na BYOD bez żadnych zabezpieczeń albo, przeciwnie, wdraża najczęściej niepraktyczną i nieskuteczną politykę, której celem jest uniemożliwienie pracownikom wykorzystywania w pracy prywatnych urządzeń. Przykładem jest wątpliwa praktyka niektórych pracodawców, ktorzy przypisują sobie prawo dostępu do prywatnych urządzeń z firmowymi zasobami. W świetle prawa rzeczywistość jest jednak bardziej skomplikowana. Pracodawca nie może, ot tak, pozbawić pracownika własności. Należy zatem przyjąć, że tego typu komunikaty mają na celu jedynie zniechęcenie pracowników do BYOD. Nie sposób też wyobrazić sobie powszechnego zakazu przynoszenia do firm prywatnych smartfonów, tabletów lub pamięci mają w zwyczaju upraszczanie zadań. Rośnie jednocześnie presja na wykonywanie coraz większej liczby czynności w coraz krótszym czasie. Dlatego przybywa Polaków, ktorzy zaczynają pracę, zanim przyjadą do biura. Komunikują się z partnerami biznesowymi w trakcie lunchów i jeszcze wieczorem. Urządzenia przenośne dają tego typu możliwość, dzięki czemu czas i miejsce przestają być ograniczeniem, co zresztą zachwala sobie wielu pracodawców, którzy oficjalnie mogą piętnować BYOD, ale po cichu dają przyzwolenie na wykorzystywanie w pracy prywatnych laptopów, tabletów lub wręcz stało się proponowanie młodym kandydatom do pracy, by wykorzystywali własne urządzenia. Dzięki temu pracodawca może podnieść swoją atrakcyjność i poziom satysfakcji wśród pracowników, a jednocześnie obniżyć koszty administracyjne. Zamiast otwierać oddziały w terenie, wystarczy wszakże umożliwić pracę na mobilnych urządzeniach. Konsekwencje tego mogą być jednak parasolSzacuje się, że zawartość smartfona może być warta co najmniej 1000 zł. Jeśli tak, to ile cyberprzestępcy mogą zyskać, wkradając się z poziomu prywatnych urządzeń do firmowych serwerów? Odpowiedź jest prosta: tym więcej, im większy jest wolumen i im bardziej wartościowe są oprócz edukacyjnych inicjatyw, warunkiem koniecznym chronionącym firmy przed cyberatakami jest scentralizowane zarządzanie użytkownikami oraz kontrola dostępu do zasobów firmy z wykorzystaniem urządzeń przenośnych. Taką możliwość daje wieloskładnikowy system uwierzytelnienia użytkowników CERB firmy Wheel Systems. Chroni on zasoby informacyjne firmy poprzez konieczność wykorzystania wieloskładnikowego uwierzytelnienia na etapie logowania się do sieci firmowej (z poziomu desktopów, laptopów lub tabletów). Jednym ze składników może być hasło jednorazowe wygenerowane przez aplikację parasol może współtworzyć także rozwiązanie, które pozwala na monitorowanie pracy na serwerach firmowych bez konieczności instalowania oprogramowania na urządzeniach pracowników. Przykładem jest system FUDO również firmy Wheel Systems, który rejestruje i analizuje na bieżąco poczynania użytkowników. W razie podejrzanych ruchów, których źródłem może być złośliwe oprogramowanie (działające na słabo zabezpieczonych urządzeniach pracowników), możemy szybko reagować na niecodzienną aktywność, a tym samym uchronić firmę przed finansowymi epoce Bring Your Own Device zagrożenie utraty cennych danych firmowych poprzez urządzenia funkcjonujące poza firmowymi sieciami zabezpieczeń będzie się niestety zwiększać. Dlatego ważne jest, by firmy uświadomiły sobie to ryzyko i wprowadziły odpowiednie polityki bezpieczeństwa, które nie ignorują faktu wykorzystywania smartfonów, tabletów i laptopów w codziennej pracy, oraz rozwiązania pozwalające na skuteczną ochronę tych [1] Gartner Symposiom ITxpo 2013 [2] Na podstawie wyników badań zleconych przez firmę Citrix i opublikowanych w artykule „BYOD w polskich i zagranicznych firmach” przez Computerworld 21/11/2013 O zagrożeniach czyhających w sieci napisano już wiele artykułów. Jednakże nadal, mimo podejmowanych działań profilaktycznych w tym zakresie oraz rosnącej świadomości użytkowników sieci dotyczącej potencjalnych niebezpieczeństw, wiele osób staje się ofiarami najróżniejszych ataków. I wcale nie trzeba wykazywać się szczególna niefrasobliwością, by zostać pokrzywdzonym. Pierwszą grupę niebezpieczeństw stanowią bowiem ataki oszustów mające na celu kradzież bądź wyłudzenie środków pieniężnych. Z jednej strony będą to zatem maile podszywające się pod wiadomości z banków, czy innych instytucji finansowych, bądź podmiotów powszechnie znanych, np. firm kurierskich. Kliknięcie w link podany w wiadomości przenosi użytkownika do strony łudząco przypominającej witrynę zaufanej instytucji. W rzeczywistości jednak następuje przekierowanie do serwisu, który przejmuje dane dostępowe do rachunku, z którego w dalszej kolejności wykradane są pieniądze. Coraz powszechniejsze w ostatnich czasach są ataki wirusów typu ransomware, które szyfrują dane na urządzeniu, a następnie żądają okupu w zamian za który składają obietnice odszyfrowania. Niestety, jak to z szantażystami bywa, nie zawsze użytkownikowi udaje się uzyskać ponowny dostęp do danych. Często zdarza się, że po dokonaniu opłaty kontakt z hakerami urywa się. Wydawać by się mogło, że ofiarami ataków hakerskich padają wyłącznie użytkownicy prywatni, nie zabezpieczający należycie swojego sprzętu, czy nie korzystający na co dzień z programów antywirusowych. Coraz częściej ataki skierowane są na możliwie najszersze grono użytkowników, a ich ofiarami padają międzynarodowe firmy i instytucje. Kilka miesięcy temu cały świat usłyszał o wirusie petya. Do ataków z jego użyciem doszło na terytorium Polski, Ukrainy, Rosji, Wielkiej Brytanii czy USA. Zjawisko było na tyle powszechne, że w Polsce zorganizowane zostało posiedzenie Rządowego Zespołu Zarządzania Kryzysowego w związku z atakami cybernetycznymi, w którym wzięła udział ówczesna premier. Do międzynarodowych ofiar wirusa należy koncern Maersk, na stronie której można było przeczytać następujący komunikat „Możemy potwierdzić, że systemy teleinformatyczne Maersk nie działają (…) na skutek cyberataku. W dalszym ciągu oceniamy sytuację. Bezpieczeństwo naszych pracowników, naszych operacji i interesy naszych klientów jest naszym najwyższym priorytetem”. Zaatakowane komputery wyświetlały komunikat, iż dostep do danych zostanie odblokowany po zapłaceniu równowartości 300 dolarów w walucie Bitcoin. Jak chronić się przed wirusami? Oczywiście nie ma doskonałej ochrony przed złośliwym oprogramowaniem, niemniej jednak przy stosowaniu chociażby minimalnych środków ostrożności ryzyko zainfekowania oraz utraty danych maleje. Co zatem należy zrobić by nie paść ofiarą? 1. Nie otwierać załączników wiadomości od nieznanych nadawców 2. Zainstalować i uaktualniać oprogramowanie antywirusowe na komputerze 3. Wykonywać systematyczne kopie zapasowe danych

jak zabezpieczyć się przed cyberatakiem