Archiwalne

+ Jak chronić dane przed cyberprzestępcami?

04.03.2015

Zaczyna się niewinnie - wysłany spam czy banker. Kończy pustym kontem lub utratą cennych danych. Jak uniknąć takich konsekwencji? Pięć zasad bezpiecznego IT przedstawia Łukasz Formas, główny inżynier sprzedaży z  Integrated Solutions.

Aż 40 proc. wzrost zagrożeń cyberatakami w 2014 roku. 1000 incydentów bezpieczeństwa obsługiwanych co miesiąc przez specjalistów Orange, w tym 390 dotyczących spamu. Wyniki najnowszego raportu CERT Orange mówią same za siebie – cyberprzestępczość rośnie w siłę. A co z poziomem bezpieczeństwa w polskich firmach?

1.  Przede wszystkim analiza
Podstawą dobrej ochrony jest określenie słabych i mocnych stron firmowego IT. W gronie wysokiego ryzyka znajdują się banki, firmy ubezpieczeniowe, e-commerce, operatorzy telekomunikacyjni, energetyczni, a także administracja publiczna, ministerstwa, urzędy miast. To właśnie te instytucje powinny zwrócić szczególną uwagę na poziom zabezpieczeń, którymi się posługują. Czy wdrożona polityka bezpieczeństwa jest realizowana? W jakim stopniu  przestrzegają jej pracownicy? Czy są świadomi zagrożeń? Które obszary działalności są najbardziej narażone? Taka analiza dostarczy solidnych podstaw do kolejnych działań i pozwoli opracować skuteczne scenariusze postępowania na wypadek ataku.

2.  Poznaj wroga
Ataki przeprowadza się z dwóch powodów: dla zysku lub w celu zaszkodzenia konkretnej firmie czy osobie. Pod kątem ilościowym, najwięcej zagrożeń dotyczy spamu. Drugie miejsce należy do malware, trzecie zajmuje DDoS.  Z kolei ranking najgroźniejszych zagrożeń prezentuje się odwrotnie: DDoS, malware i spam. Ataki DDoS polegają na zablokowaniu działania aplikacji czy strony internetowej. Są narzędziem szantażu, nacisku, a nawet prowadzenia wojny. Czasami wysyłane są także jako forma odwrócenia uwagi od innego szkodliwego działania. Destabilizują funkcjonowanie firmy. Malware, czyli złośliwe oprogramowanie, stosuje się w celu kradzieży tożsamości lub informacji poufnych. Jednym z jego form jest banker, wykradający dane logowania do systemów e-bankowości. Malware to coraz bardziej skomplikowane i trudne do wykrycia oprogramowanie – atakuje cały wachlarz urządzeń, od typowych komputerów po telefony czy tablety. Szybko mutuje, omijając tradycyjne systemy bezpieczeństwa. Do wykrycia nie wystarczy antywirus czy firewall. Ponadto zainfekowane zasoby mogą posłużyć do kolejnego ataku. 

3.  Uwaga na aplikacje webowe
To one coraz częściej stają się celem hakerów. Ten typ zagrożeń prowadzi do utraty wrażliwych informacji biznesowych. Można wyróżnić proste ataki i te bardziej skomplikowane, uderzające w logikę aplikacji. W drugim przypadku, zwykle są one elementem większej akcji przestępczej. Stanowią jeden z elementów realizowanego lub planowanego cyberataku. Podstawową ochronę stanowią systemy typu Web Application Firewall.

4.  Smartfona chroń jak PC
Urządzenia mobilne to dobrodziejstwo naszych czasów. Ma je każdy i używa w trybie 24 h. Niestety często zafascynowani kolejnymi funkcjami zapominamy, że oprócz wielu możliwości stanowią też poważne zagrożenie dla ochrony danych. „Nieznane” sieci urządzenia uzyskują dostęp do krytycznych zasobów firmowych. To musi wiązać się z ryzykiem.

5.  Edukacja to priorytet
Edukacja użytkowników to trochę praca u podstaw, niezwykle ważna i potrzebna. Należy ją realizować na dwóch płaszczyznach: informowania o pojawiających się zagrożeniach oraz przestrzegania polityki bezpieczeństwa firmy. Pracownicy powinni identyfikować ataki typu social engineering. Ważna jest weryfikacja certyfikatów przy połączeniach szyfrowanych oraz nieinstalowanie oprogramowania pochodzącego z niezaufanych źródeł.

Czy istnieje 100 proc. ochrona przed cyberprzestępczością? Nie. A jeśli ktoś twierdzi inaczej, to znaczy, że jeszcze nigdy nie miał do czynienia z prawdziwym atakiem.

O rynku bezpieczeństwa mówi się, że każda technologia jest tak dobra, jak osoba która ją konfiguruje. Dlatego w walce z cyberatakami liczą się kompetencje i to zarówno te wewnątrz firmy, jak i po stronie dostawców usług czy systemów. To od nich zależy bezpieczeństwo biznesu. 

źródło: Łukasz Formas, Główny Inżynier Sprzedaży, Integrated Solutions.

News Integrated Solutions już 6 lat na rynku

Integrated Solutions (IS), spółka-córka Orange Polska obchodzi swoje 6. urodziny. 7 czerwca 2011 roku w strukturach największej grupy telekomunikacyjnej w Europie Środkowo - Wschodniej została powołana spółka z ofertą usług chmurowych, rozwiązań bezpieczeństwa IT i data center. czytaj więcej

News Integrated Solutions już 6 lat na rynku

Integrated Solutions (IS), spółka-córka Orange Polska obchodzi swoje 6. urodziny. 7 czerwca 2011 roku w strukturach największej grupy telekomunikacyjnej w Europie Środkowo - Wschodniej została powołana spółka z ofertą usług chmurowych, rozwiązań bezpieczeństwa IT i data center. czytaj więcej

Wiadomości firmowe WatchGuard Day Kraków: nowe horyzonty bezpieczeństwa IT i praktyczne rozwiązania dla biznesu

WatchGuard to globalny lider w dostarczaniu kompleksowych rozwiązań z zakresu cyberbezpieczeństwa, który od lat zdobywa uznanie w raportach takich jak Canalys TrustRadius, Forester, CyberSecurity Breakthrough i AV-Comparatives. Firma ma na swoim koncie ponad milion wdrożeń na całym świecie, obsługując zarówno małe i średnie przedsiębiorstwa, jak i międzynarodowe korporacje. czytaj więcej

News Polacy będą masowo podsłuchiwani na Messengerze i Whatsupie? Przyglądamy się kontrowersyjnym planom rządu ws. prywatności

Nowe plany rządu dotyczące inwigilacji komunikatorów internetowych wywołują gorącą debatę. Zyskanie dostępu do metadanych użytkowników zapewni służbom lepsze narzędzia do walki z przestępczością, ale czy warto narażać prywatność milionów obywateli? Zapoznaj się z argumentami obu stron i dowiedz, jak chronić anonimowość online. czytaj więcej

News Bezpieczeństwo twojego sklepu na Magento 2 - jak chronić dane przed cyberatakami? 12 przydatnych protipów

W erze cyfrowej, gdzie cyberataki stają się coraz bardziej zaawansowane, bezpieczeństwo sklepu internetowego jest priorytetem dla każdego przedsiębiorcy. Platforma Magento 2, będąca jedną z najpopularniejszych rozwiązań dla e-commerce, oferuje wiele funkcji bezpieczeństwa, które pomagają chronić sklep i dane klientów. Jak zatem zabezpieczyć swój sklep Magento 2 przed potencjalnymi zagrożeniami? Oto kilka przydatnych wskazówek.

czytaj więcej

News Koszt wymiany ekranu w smartfonie

Jaki jest koszt wymiany ekranu w smartfonie to jedno z częściej zadawanych pytań we wszelkiego rodzaju serwisach. I w przypadku każdego urządzenia, które trafia w ręce serwisantów, odpowiedzi mogą być różne. Nie zmienia to jednak tego, że koszt wymiany wyświetlacza w smartfonie jest droższy, niż odpowiednie jego zabezpieczenie. Co zrobić, kiedy nasz smartfon będzie potrzebował naprawy ekranu i jak się przed taką wymianą zabezpieczyć? czytaj więcej