Wiadomości firmowe

Hakerzy wkraczają do gry: Krakowskie MPK na celowniku cyberprzestępców

09.12.2024
Wyobraźcie sobie poranek, kiedy zmarznięci i zaspani próbujecie kupić bilet na tramwaj przez aplikację MPK, ale zamiast tego na ekranie pojawia się komunikat: "Twój system został shackowany". Tak wyglądał 3 grudnia 2024 roku dla krakowian, którzy padli ofiarą... no dobra, może nie oni bezpośrednio, ale ich ulubiony przewoźnik – MPK.

Cyfrowy chaos na krakowskich torach

Atak hakerski sparaliżował kluczowe systemy MPK. Bilety? Nie można kupić. Strona internetowa? Nie działa. Aplikacja? Również nie w formie. Dodatkowo, ktoś w tym samym czasie próbował sabotażować infrastrukturę energetyczną.

 

Prezes MPK, Rafał Świerczyński, przyznał, że sytuacja była poważna, ale zapewnił, że specjaliści od cyberbezpieczeństwa już pracują nad rozwiązaniem problemu. Do całej sprawy odniósł się również wicepremier i minister cyfryzacji Krzysztof Gawkowski, który zaapelował do wszystkich administratorów systemów o zachowanie szczególnej ostrożności.

 

– "Apeluję do wszystkich administratorów o to, aby na bieżąco sprawdzali procedury, aktualizowali oprogramowanie, realizowali szkolenia oraz zachowali higienę cyfrową i śledzili rekomendacje dotyczące cyberzagrożeń, które przygotowuje @CYFRA_GOV_PL" – napisał na platformie X.

 

Minister poinformował również, że eksperci z Naukowej i Akademickiej Sieci Komputerowej (NASK) wspierają MPK w analizie ataku. Specjaliści pomagają w zabezpieczeniu danych, badaniu wektora wejścia i przywracaniu pełnej funkcjonalności systemów. Miejmy nadzieję, że z takim wsparciem MPK szybko stanie na nogi – zarówno w sensie cyfrowym, jak i komunikacyjnym.

 

Nawet MPK potrzebuje tarczy

Incydent ten przypomina nam jedną bardzo ważną prawdę: nikt nie jest bezpieczny. Nie tylko korporacje, nie tylko banki, ale również miejskie przedsiębiorstwa są celem cyberataków. MPK, które do tej pory kojarzyło się z przesiadkami i głosem Pana Makłowicza, stało się dowodem na to, że cyberzagrożenia mogą dotknąć każdego. Dlatego inwestowanie w ochronę cyfrową to już nie luksus, a konieczność.

 

Jak Bakotech mógłby pomóc?

Korzystanie z rozwiązań producentów dostępnych w portfolio Bakotech, zapobiega tego typu historiom. Współpracując z wiodącymi dostawcami technologii, Bakotech oferuje narzędzia pozwalające na wykrywanie i neutralizowanie cyberzagrożeń, zanim zdążą wyrządzić szkody. Zarządzanie ryzykiem, zaawansowane mechanizmy ochrony sieci czy monitoring – to wszystko może być kluczowe w obronie przed cyfrowymi bandytami.

 

Aby dowiedzieć się więcej o tym, jak zabezpieczyć swoje systemy i dane kontakt|bakotech.pl| target="_blank"|skontaktuj się| z nami! 

Wiadomości firmowe SecDAYS roadshow – tym razem my odwiedzimy Ciebie

SecDAYS to organizowany przez nas corocznie cykl konferencji poświęconych cyberbezpieczeństwu. Tym razem wydarzenie odbędzie się w trzech miastach: Gdańsku, Poznaniu i Warszawie. Uczestnicy będą mogli zapoznać się z najnowszymi trendami i zagrożeniami cybernetycznymi, a także z rozwiązaniami oferowanymi przez siedmiu producentów: Fortra, WithSecure, Energy Logserver, Progress Software, WatchGuard, MailStore oraz GFI Software. czytaj więcej

Wiadomości firmowe Jak media społecznościowe zagrażają bezpieczeństwu informacji?

Współczesne firmy działają w bardzo złożonych środowiskach bezpieczeństwa. Z jednej strony rośnie krajobraz zagrożenia, a cyberprzestępcy stają się coraz bardziej wyrafinowani w swoich atakach w miarę uzyskiwania dostępu do nowych narzędzi (np. sztucznej inteligencji) czy ofert (hakowanie jako usługa). Z drugiej strony organizacje mają do czynienia z danymi bardziej wrażliwymi niż kiedykolwiek. To sprawiło, że zaczęliśmy się domagać lepszych praktyk w zakresie bezpieczeństwa. czytaj więcej

Wiadomości firmowe Szyfrowanie plików i wiadomości email: przewodnik dotyczący zabezpieczenia poufnych informacji

W dzisiejszych czasach ważne i poufne informacje są stale przesyłane za pomocą różnych urządzeń elektronicznych i sieci. Niezależnie od tego, czy są to dane osobowe, finansowe czy biznesowe, muszą być one dobrze zabezpieczone i chronione przed nieautoryzowanym dostępem. Jednym z najskuteczniejszych sposobów na to jest szyfrowanie. czytaj więcej

Wiadomości firmowe Co oznacza dyrektywa NIS 2 dla dostawców usług zarządzalnych?

Rosnąca liczba incydentów bezpieczeństwa skłoniła UE do przyjrzenia się branżom wyjątkowo narażonym na ataki. Problematyczne były sektory takie jak energetyka, transport czy finanse. W celu poprawienia bezpieczeństwa narodziła się inicjatywa NIS. czytaj więcej

Wiadomości firmowe Jak zapewnić firmie zgodność z dyrektywą NIS 2?

Cyberataki stanowią jedno z największych współczesnych zagrożeń. Hakerzy jednym kliknięciem są w stanie sparaliżować usługi publiczne kluczowe dla funkcjonowania społeczeństwa. Liczba ataków stale rośnie, w związku z czym zapewnienie bezpieczeństwa stało się priorytetem. W tym celu w życie weszła dyrektywa NIS 2 (Network and Information System Directive). Przedsiębiorstwa funkcjonujące na rynkach UE są zobowiązane do wprowadzenia różnych rozwiązań technicznych, operacyjnych i organizacyjnych. czytaj więcej

Wiadomości firmowe Fakty i mity na temat filtrowania DNS

Filtrowanie DNS zapewnia ochronę przed zagrożeniami internetowymi takimi jak wirusy, złośliwe oprogramowanie, ransomware, ataki phishingowe i botnety. System nazw domen (DNS) sprawia, że możemy korzystać z Internetu poprzez zapamiętywanie nazw, a komputery i inne sprzęty tłumaczą je na odczytywalne maszynowo adresy IP. Chociaż koncepcja filtrowania DNS jest prosta i łatwa do zrozumienia, można mieć na jej temat błędne wyobrażenia, które mogą wpływać na jego niezawodne i bezpieczne działanie. czytaj więcej

Wiadomości firmowe Mariusz Rzepka nowym Dyrektorem d/s Rozwoju Biznesu w Grupie Bakotech

Rynek zarządzanych usług IT świadczonych przez wyspecjalizowanych partnerów MSP (ang. Managed Service Provider) cieszy się w Polsce i regionie rosnącą popularnością. Aby lepiej dostosować swoją strategię biznesową do sytuacji rynkowej, do CEEcloud Services Distribution, spółki celowej w Grupie Bakotech specjalizującej się w dystrybucji usług MSP, dołączył od 1 lipca 2023 roku Mariusz Rzepka, który objął stanowisko Dyrektora d/s Rozwoju Biznesu. czytaj więcej

Wiadomości firmowe Pięć wskazówek, jak zaplanować udaną migrację systemu operacyjnego

Ze względu na liczne zależności aplikacji, każdy projekt migracji danych stawia wiele wyzwań. Choć każdy z nich jest wyjątkowy, istnieje ryzyko nakładania się. W takiej sytuacji niezbędne jest zidentyfikowanie powiązań aplikacji i punktów integracji, a także stworzenie spójnego przepływu pracy w celu pomniejszenia ich. Warte podkreślenia jest to, że nie chodzi o same aplikacje. Równie istotne jest posiadanie solidnego, realistycznego planu migracji danych. czytaj więcej

Wiadomości firmowe 7 kluczowych kroków do wdrożenia Zero Trust

Cyberprzestępcy nigdy nie śpią. Codziennie możemy usłyszeć o atakach na firmy programistyczne, rządy, strony internetowe lotnisk, hotele, szpitale, uniwersytety czy platformy mediów społecznościowych. Na początku 2023 roku atak ransomware na dużą firmę spożywczą zmusił ją do zamknięcia zakładów produkcyjnych i wstrzymania dostaw żywności do sklepów. Jak więc widzimy, konsekwencje napaści mogą być ogromne. czytaj więcej

Wiadomości firmowe Pięć najlepszych praktyk wdrażania bezpiecznej sieci SD-WAN

Sieci korporacyjne szybko stają się coraz bardziej złożone oraz rozproszone. Wraz z rozwojem przetwarzania w chmurze, pracy zdalnej oraz urządzeń mobilnych firmy mają coraz więcej użytkowników, a także zasoby IT, które wymagają łączności.
Definiowana programowo sieć WAN (SD-WAN) tworzy wydajne, korporacyjne połączenie  oparte na bazie już istniejących sieci. Infrastruktura SD-WAN musi być starannie zaprojektowana i wdrożona, aby zapewnić organizacji pełnię swoich możliwości. czytaj więcej

Wiadomości firmowe SecDAYS roadshow – tym razem my odwiedzimy Ciebie

SecDAYS to organizowany przez nas corocznie cykl konferencji poświęconych cyberbezpieczeństwu. Tym razem wydarzenie odbędzie się w trzech miastach: Gdańsku, Poznaniu i Warszawie. Uczestnicy będą mogli zapoznać się z najnowszymi trendami i zagrożeniami cybernetycznymi, a także z rozwiązaniami oferowanymi przez siedmiu producentów: Fortra, WithSecure, Energy Logserver, Progress Software, WatchGuard, MailStore oraz GFI Software. czytaj więcej

Wiadomości firmowe Jak media społecznościowe zagrażają bezpieczeństwu informacji?

Współczesne firmy działają w bardzo złożonych środowiskach bezpieczeństwa. Z jednej strony rośnie krajobraz zagrożenia, a cyberprzestępcy stają się coraz bardziej wyrafinowani w swoich atakach w miarę uzyskiwania dostępu do nowych narzędzi (np. sztucznej inteligencji) czy ofert (hakowanie jako usługa). Z drugiej strony organizacje mają do czynienia z danymi bardziej wrażliwymi niż kiedykolwiek. To sprawiło, że zaczęliśmy się domagać lepszych praktyk w zakresie bezpieczeństwa. czytaj więcej

Wiadomości firmowe Szyfrowanie plików i wiadomości email: przewodnik dotyczący zabezpieczenia poufnych informacji

W dzisiejszych czasach ważne i poufne informacje są stale przesyłane za pomocą różnych urządzeń elektronicznych i sieci. Niezależnie od tego, czy są to dane osobowe, finansowe czy biznesowe, muszą być one dobrze zabezpieczone i chronione przed nieautoryzowanym dostępem. Jednym z najskuteczniejszych sposobów na to jest szyfrowanie. czytaj więcej

Wiadomości firmowe Co oznacza dyrektywa NIS 2 dla dostawców usług zarządzalnych?

Rosnąca liczba incydentów bezpieczeństwa skłoniła UE do przyjrzenia się branżom wyjątkowo narażonym na ataki. Problematyczne były sektory takie jak energetyka, transport czy finanse. W celu poprawienia bezpieczeństwa narodziła się inicjatywa NIS. czytaj więcej

Wiadomości firmowe Jak zapewnić firmie zgodność z dyrektywą NIS 2?

Cyberataki stanowią jedno z największych współczesnych zagrożeń. Hakerzy jednym kliknięciem są w stanie sparaliżować usługi publiczne kluczowe dla funkcjonowania społeczeństwa. Liczba ataków stale rośnie, w związku z czym zapewnienie bezpieczeństwa stało się priorytetem. W tym celu w życie weszła dyrektywa NIS 2 (Network and Information System Directive). Przedsiębiorstwa funkcjonujące na rynkach UE są zobowiązane do wprowadzenia różnych rozwiązań technicznych, operacyjnych i organizacyjnych. czytaj więcej

Wiadomości firmowe Fakty i mity na temat filtrowania DNS

Filtrowanie DNS zapewnia ochronę przed zagrożeniami internetowymi takimi jak wirusy, złośliwe oprogramowanie, ransomware, ataki phishingowe i botnety. System nazw domen (DNS) sprawia, że możemy korzystać z Internetu poprzez zapamiętywanie nazw, a komputery i inne sprzęty tłumaczą je na odczytywalne maszynowo adresy IP. Chociaż koncepcja filtrowania DNS jest prosta i łatwa do zrozumienia, można mieć na jej temat błędne wyobrażenia, które mogą wpływać na jego niezawodne i bezpieczne działanie. czytaj więcej

Wiadomości firmowe Mariusz Rzepka nowym Dyrektorem d/s Rozwoju Biznesu w Grupie Bakotech

Rynek zarządzanych usług IT świadczonych przez wyspecjalizowanych partnerów MSP (ang. Managed Service Provider) cieszy się w Polsce i regionie rosnącą popularnością. Aby lepiej dostosować swoją strategię biznesową do sytuacji rynkowej, do CEEcloud Services Distribution, spółki celowej w Grupie Bakotech specjalizującej się w dystrybucji usług MSP, dołączył od 1 lipca 2023 roku Mariusz Rzepka, który objął stanowisko Dyrektora d/s Rozwoju Biznesu. czytaj więcej

Wiadomości firmowe Pięć wskazówek, jak zaplanować udaną migrację systemu operacyjnego

Ze względu na liczne zależności aplikacji, każdy projekt migracji danych stawia wiele wyzwań. Choć każdy z nich jest wyjątkowy, istnieje ryzyko nakładania się. W takiej sytuacji niezbędne jest zidentyfikowanie powiązań aplikacji i punktów integracji, a także stworzenie spójnego przepływu pracy w celu pomniejszenia ich. Warte podkreślenia jest to, że nie chodzi o same aplikacje. Równie istotne jest posiadanie solidnego, realistycznego planu migracji danych. czytaj więcej

Wiadomości firmowe 7 kluczowych kroków do wdrożenia Zero Trust

Cyberprzestępcy nigdy nie śpią. Codziennie możemy usłyszeć o atakach na firmy programistyczne, rządy, strony internetowe lotnisk, hotele, szpitale, uniwersytety czy platformy mediów społecznościowych. Na początku 2023 roku atak ransomware na dużą firmę spożywczą zmusił ją do zamknięcia zakładów produkcyjnych i wstrzymania dostaw żywności do sklepów. Jak więc widzimy, konsekwencje napaści mogą być ogromne. czytaj więcej

Wiadomości firmowe Pięć najlepszych praktyk wdrażania bezpiecznej sieci SD-WAN

Sieci korporacyjne szybko stają się coraz bardziej złożone oraz rozproszone. Wraz z rozwojem przetwarzania w chmurze, pracy zdalnej oraz urządzeń mobilnych firmy mają coraz więcej użytkowników, a także zasoby IT, które wymagają łączności.
Definiowana programowo sieć WAN (SD-WAN) tworzy wydajne, korporacyjne połączenie  oparte na bazie już istniejących sieci. Infrastruktura SD-WAN musi być starannie zaprojektowana i wdrożona, aby zapewnić organizacji pełnię swoich możliwości. czytaj więcej