bezpieczeństwo 12/10/2021Podejmując temat bezpieczeństwa sieci należy pamiętać, że wyróżniamy dwa jego obszary: sprawy związane z samą siecią oraz bezpieczeństwo związane z wszystkimi urządzeniami, które w tej sieci pracują. Większość współczesnych systemów, z którymi mamy do czynienia, w szczególności zabezpieczeń technicznych, to systemy teleinformatyczne, w których przesyłanie danych pomiędzy elementami systemu, czy to czujnikami, czy urządzeniami wykonawczymi, a rejestratorami, urządzeniami końcowymi, odbywa się na drodze informatycznej, na drodze przesyłania danych cyfrowych protokołami IP. W związku należy pamiętać o bezpieczeństwie samego przetwarzania danych, reguł oraz sposobie wizualizacji danych, które są uzyskiwane w tych systemach.Dziś zdecydowana większość urządzeń w sieci to komputery oraz kontrolery, kamery i wszystkie inne urządzenia, w których stosowana jest choć część inteligencji. To tak naprawdę komputery dedykowane do realizacji określonych zadań. Z punktu widzenia informatycznego są to rozwiązania informatyczne dedykowane do realizacji określonych celów i tak samo wygląda kwestia sieci – one także używane są do transmisji danych. Widzimy zatem, że na wszystkie nasze systemy powinniśmy patrzeć dualnie:pod względem funkcji;pod względem informatycznym – jako komputery zainstalowane z odpowiednim oprogramowaniem oraz sieci informatycznej służącej do przekazywania danych między poszczególnymi elementami systemu;Taki dualizm powoduje, że musimy spełniać kryteria obydwu punktów widzenia. Bardzo często powoduje to niezrozumienie, w szczególności wśród informatyków. Wzorowy model działania opiera się na tym, że to osoby odpowiedzialne za zabezpieczenia decydują o poziomie zabezpieczeń systemów dozoru technicznego w ramach współpracy z informatykami. To dość istotna kwestia, ponieważ nie ma pełnej świadomości zarówno wśród osób zajmujących się bezpieczeństwem, jak i informatyków na temat tego, jakie są zagrożenia związane z wykorzystaniem sieci. Często na bazie nieporozumień dochodzi do problemów i konfliktów, a tylko wzajemne zrozumienie potrzeb i wymagań gwarantuje powodzenie.Wymagania w zakresie bezpieczeństwa sieci teleinformatycznychWszystkie współczesne systemy składają się z 2 głównych elementów:urządzeń;sieci teleinformatycznych, które odpowiadają za transmisję danych pomiędzy poszczególnymi elementami systemu i każdy z nich powinien być inaczej zabezpieczony.Aby system spełniał swoją funkcjonalność muszą zostać spełnione następujące warunki:system musi pracować, czyli musimy zapewnić ciągłość działaniasystem trzeba zabezpieczyć przed przypadkowym czy celowym zakłóceniem jego pracy, tzn. przechwytywaniem danych w celach wykradzenia odpowiednich informacji, a po drugie manipulowania danymi poprzez wprowadzanie do systemu danych zmienionych lub fałszywych.Najistotniejszą rolę odgrywa tu informatyk, który posiada dostęp do informacji i jest źródłem określonych zagrożeń. Musimy zatem zabezpieczyć się przed niepożądanym dostępem do sieci, jak i samych urządzeń. Z jednej strony musimy stosować rozwiązania bazujące na niezawodności transmisji i samych urządzeń, po drugie, poprzez duplikowanie samych połączeń transmisyjnych tak aby w razie awarii można było równoległe uruchomić łącze zapasowe, które zapewni nieprzerwaną pracę.Co zrobić, aby chronić dane? Najprostszym sposobem zabezpieczenia danych przed niepowołanym dostępem jest ochrona loginami i hasłami – każdy użytkownik powinien posiadać własny login i hasło. Niestety, bardzo często hasła są bardzo proste albo przez użytkowników w ogóle nie zmieniane. Zgodnie z zaleceniami hasło powinno być 8 znakowe i spełniać reguły małej dużej litery, cyfry i znaku specjalnego. Reguły, które rządzą hasłami, powinny być zaprogramowane w danym urządzeniu, tzn. samo urządzenie powinno zabezpieczać nas przed ustawieniem zbyt słabych haseł. Tak naprawdę z punktu widzenia informatycznego, każde hasło można złamać, jedyną kwestią sporną jest to, ile czasu i jakie środki muszą być zainwestowane, aby udało się to uczynić. Kolejna kwestia dotyczy czasu użycia hasła – im częściej je zmieniamy, tym mniejsze prawdopodobieństwo, że hasło zostanie złamane. Niestety, powszechną praktyką jest to, że w chwili gdy dane stanowisko np. w ochronie jest obsługiwane przez więcej, niż jedną osobę, hasła te są zapisywane na kartce albo nie zmieniane przez lata. Osobny temat to metody związane z szyfrowaniem danych. Istnieje wiele poziomów szyfrowania. Np. w szyfrowaniu SSL/TLS szyfrowany jest cały tunel danych. Jest ono często stosowane w aplikacjach bankowych. Poza samym szyfrowaniem kolejną kwestią jest to czy istnieją drogi obejścia systemu, miejsca, w których możemy włamać się do naszych systemów. Okazuje się niestety, że takich miejsc jest bardzo wiele. Najczęściej takimi furtkami są porty, dlatego musimy zadbać o to, aby wszystkie niepotrzebne adresy, porty, były pozamykane. W związku z tym należy używać oprogramowania, które nie pozostawia niepotrzebnie otwartych portów, a te, które muszą być otwarte są odpowiednio zabezpieczone innymi mechanizmami.Jakie to mechanizmy? Mowa o specjalnym oprogramowaniu, firewall’ach sprzętowych, ścianach ogniowych, które badają w jaki sposób odbywa się ruch do i z danego urządzenia. Takie oprogramowanie ma za zadanie zablokować ruchu, który nie został w sposób jawny dopuszczony do wymiany. Warto pamiętać, że część reguł musi być dostosowana do indywidualnych wymagań danego systemu oraz danego użytkownika. Zdarza się, że użytkownicy instalują takie oprogramowanie tylko z podstawowymi regułami, bez spersonalizowania całego systemu i w efekcie pozostawiają otwarte wejścia. Jak duże jest to dla nas zagrożenie pokazują statystyki i moje osobiste doświadczenia – mówi Aleksander M. Woronow, specjalista systemów bezpieczeństwa i ekspert PM Digital. Pierwsze próby skanowania można zaobserwować już w ciągu kilku, kilkunastu sekund od podłączenia urządzenia do sieci. W ciągu minuty takich prób skanowania w przypadku typowego urządzenia domowego to nawet kilkaset na godzinę! To mówi nam o tym, jak wiele osób chce dostać się do naszych systemów i wyciągnąć z nich konkretne informacje – dodaje. Kolejne zagrożenie to oprogramowanie złośliwe, typu wirusowego, które mają różne zastosowanie. Te wirusy to małe oprogramowanie, które jest dostarczane do systemów użytkowników w określonych celach: namnażanie się i atakowanie kolejnych systemów;kradzież haseł w celu uzyskania dostępu do np. poczty, kont bankowych, innych systemów;wykradanie konkretnych informacji, np. bazy danych;wykasowanie lub zmianę danych na komputerach, które skutkuje zaprzestaniem działania systemu i uszkodzenia sprzętu;szyfrowanie danych i wysyłanie informacji w celu uzyskania okupu za odkodowanie danych (phishing, ransomware). Twórcy tego oprogramowania są zawsze o krok od tych, którzy chcą nas chronić. Dlatego tak istotne jest oprogramowanie antywirusowe, które powinniśmy koniecznie zainstalować w naszym systemie. Jego celem jest analiza ruchu pod kątem zawartości oprogramowania niepożądanego. W przypadku wirusów może on bazować na znanych wirusach, a dzięki posiadanej bazie sygnatur są w stanie zablokować taką transmisję. Jakie podejmować działania, aby chronić systemy?Pierwsza zasada to instalowanie oprogramowania jedynie ze sprawdzonych źródeł. Nie powinniśmy otwierać maili z nieznanych źródeł, stosować oprogramowanie antywirusowe i regularnie aktualizować bazy danych oraz samo oprogramowanie w celu zachowania możliwości rozpoznawania najnowszych zagrożeń. W momencie przesyłania danych należy stosować szyfrowanie czy to przez vpny czy też w przypadku transmisji indycentalnych przez SSL i TLS. Złota zasada mówi, że dobrze chroniony system to taki, który stosuje kilka z tych metod jednocześnie. Polityka bezpieczeństwaFundamentalną rolę odgrywa wreszcie polityka bezpieczeństwa, która opiera się m.in. na nadaniu odpowiednich uprawnień poszczególnym użytkownikom, po to, aby nie każdy miał dostęp do systemu. Wzorowa polityka bezpieczeństwa powinna uwzględniać charakter danego systemu i posiadać strefy bezpieczeństwa (kto jakie ma uprawnienia). Czy jest to proste? Nie, dlatego takie prace powinny być wykonywane przez osoby i firmy, które mają wiedzę i doświadczenie w realizacji takich zabezpieczeń. Jest to tym istotne, że na dzień dzisiejszy systemy teleinformatyczne są podstawą naszej działalności. Nie ma w tej chwili systemów i obiektów, w których nie stosowane są rozwiązania teleinformatyczne. Tymczasem brak prawidłowej pracy takich systemów jest jednoznaczny z brakiem możliwości wykonywania pracy. Dotyczy to zarówno obiektów przemysłowych, jak i codziennej pracy nas wszystkich, którzy dzięki rozwiązaniom zdalnym są w stanie realizować swoje zawodowe zadania. Zobacz także:Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Monitoring dla firm
bezpieczeństwo 08/10/2021W poniedziałek 4 października doszło do awarii platformy Marka Zuckerberga, która trwała około 6 godzin i miała charakter globalny. Awaria dotyczyła serwisu Facebook, ale również innych usług takich jak Messenger czy WhatsApp. Spowodowała tysiące zgłoszeń u operatorów sieci, ponieważ użytkownicy, którzy nie mieli dostępu do mediów dochodzili do błędnego wniosku, że jest to związane z awarią sieci. W końcu do sytuacji odniósł się Mark Zuckerberg w poście opublikowanym na Facebooku: Z ang. „ Facebook, Instagram, WhatsApp i Messenger wracają online.Przepraszamy za dzisiejsze zakłócenia — wiemy, jak bardzo polegacie na naszych usługach, aby pozostać w kontakcie z osobami, na których Wam zależy.Straty związane z niefunkcjonowaniem popularnych serwisów wycenione zostały na 5,9 miliarda dolarów. Oprócz strat finansowych Zuckerberg stracił również zaufanie inwestorów co widoczne było poprzez spadek akcji o 4,8%. Ostatnia duża awaria Facebooka odnotowana była w 2019 roku, kiedy problemy z dostępnością trwały aż 14 godzin. Okazało się jednak, że poniedziałkowe problemy nie skończyły się i 7.10 znowu odnotowano awarię serwisu. To już druga w tym tygodniu awaria platformy Marka Zuckerberga. Kolejne problemy nie okazały się tak kosztowne jak te poniedziałkowe, ponieważ po ok. 1h sytuacja wróciła do normy. Rys.1. Wykres pokazuje zgłoszenia o problemach przesłane w ciągu ostatnich 24 godzin w porównaniu ze zwykłą ilością zgłoszeń wg pory dnia. Źródło: https://downdetector.pl/status/facebook/ Rys.2. Mapa cieplna która pokazuje, gdzie w ciągu ostatnich 24 godzin skupiają się zgłoszenia problemów przesłane przez użytkowników. Źródło: https://downdetector.pl/status/facebook/mapa/
bezpieczeństwo 17/06/2021W imieniu Krajowego Instytut Cyberbezpieczeństwa oraz Fundacji Intelligent Technologies zapraszamy na bezpłatny webinar “Bezpieczne wakacje w sieci”, podczas którego prelegenci odpowiedzą na kluczowe pytania związane z zagrożeniami, jakie niesie ze sobą internet. Spotkanie on-line odbędzie się 30 czerwca o godz. 18.00 na platformie Ms Teams. O tym jak istotną sprawą jest cyberbezpieczeństwo przekonujemy się chociażby z ostatnich doniesień medialnych, w których ofiarami ataków padły osoby publiczne. Na co dzień w głównej mierze na celowniku cyberprzestępców są jednak “zwykli” ludzie, tacy jak my i nasze dzieci.To właśnie najmłodsi użytkownicy sieci, oswojeni z nowymi technologiami, ale nieświadomi zagrożeń są łatwym łupem dla przestępców. Czy dzieci można uchronić przed tego typu zdarzeniami i nauczyć ich mądrego i bezpiecznego korzystania z sieci? Oczywiście, dlatego z nieukrywaną radością zapraszamy Państwa na bezpłatny webinar “Bezpieczne wakacje w sieci”. Jednym z prelegentów wydarzenia będzie prezes PM Digital, Piotr Kukla, który opowie uczestnikom m.in. o metodach kontroli rodzicielskiej. Webinar to tylko 30 minut ciekawej i praktycznej wiedzy dla rodziców. Interesującym punktem spotkania będzie z pewnością runda pytań i odpowiedzi, w trakcie której każdy z uczestników będzie miał możliwość uzyskania odpowiedzi na najbardziej nurtujące go pytania. Gorąco zapraszamy już dziś i zachęcamy do zapisów, ponieważ liczba miejsc jest ograniczona.ZAPISZ SIĘ – KLIKNIJ TUTAJ
bezpieczeństwo 13/05/2021Sophos EDR zidentyfikuje luki znalezione w Dell, które dotyczą sprzętu, aż 12 lat wstecz. Sprawdź czy Twoje urządzenia są bezpieczne ! W sterowniku jądra systemu Windows firmy Dell, pracownicy firmy SentinelLabs znaleźli luki. Na szczęście nie odnaleźli śladów, które mogłyby świadczyć o wykorzystywaniu tej luki przez hakerów. Aby sytuacja nie uległa zmianie zalecana jest możliwie szybka identyfikacja urządzeń, które posiadają luki i zabezpieczenie ich łatką. Błędy sięgają 2009 roku, a oficjalna lista produktów, których dotyczy jest obszerna i umieszczona na stronie firmy Dell. Pięć powiązanych błędów, które mogą prowadzić do eskalacji uprawnień, odmowy dostępu lub ujawnienia informacji, zostały sklasyfikowane jako CVE-2021-21551. Podział luk wygląda następująco: CVE-2021-21551: Lokalne podniesienie uprawnień nr 1 – uszkodzenie pamięci CVE-2021-21551: Lokalne podniesienie uprawnień nr 2 – uszkodzenie pamięci CVE-2021-21551: Lokalne podniesienie uprawnień nr 3 – Brak weryfikacji danych wejściowych CVE-2021-21551: Lokalne podniesienie uprawnień nr 4 – Brak weryfikacji danych wejściowych CVE-2021-21551: odmowa usługi – problem z logiką kodu Jak w szybki sposób sprawdzić urządzenia czy posiadają w/w luki? Sophos EDR (Sophos Endpoint Detection and Response jest narzędziem, które zidentyfikuje czy posiadasz plik powiązany z luką na urządzeniu oraz na ilu urządzeniach w sieci jest ten plik. Dzięki temu rozwiązaniu z łatwością skoncentrujesz działania naprawcze i sprawnie rozwiążesz problem w swojej firmie. Firma Sophos stworzyła niestandardowe zapytanie, które wskaże punkty końcowe, które wymagają Twojej uwagi. Sprawdź w 3 prostych krokach swoje urządzenia: 1. Wejdź do Threat Analysis Center, wybierz Live Discover i utwórz nowe zapytanie. 2. Wytnij i wklej poniższe zapytanie: — Check if the dbutil_2_3.sys file is present or not SELECT CASE WHEN (SELECT 1 FROM file WHERE path LIKE ‘C:\Users\%\AppData\Local\Temp\dbutil_2_3.sys’ OR path LIKE ‘C:\Windows\Temp\dbutil_2_3.sys’) = 1 THEN ‘SYSTEM REQUIRES ATTENTION: File for CVE-2021-21551 (dbutil_2.3.sys) located in directory ‘|| (SELECT directory FROM file WHERE path LIKE ‘C:\Users\%\AppData\Local\Temp\dbutil_2_3.sys’ OR path LIKE ‘C:\Windows\Temp\dbutil_2_3.sys’) ELSE ‘File for CVE-2021-21551 (dbutil_2_3.sys) not found’ END Status 3. Uruchom zapytanie w całościJeśli zidentyfikujesz urządzenia, które wymagają naprawy to możesz skorzystać z rozwiązań opublikowanych przez firmę Dell. Możesz użyć instrukcji, aby ręcznie usunąć problem lub skorzystać z automatycznego narzędzia do usuwania sterowników przez stronę pobierania. WnioskiTak dotkliwe luki w zabezpieczeniach, jak obecne w firmie Dell mogą w znaczący sposób wpłynąć na bezpieczeństwo użytkowników i przedsiębiorstw. Mimo braków odnotowanych do tej pory przypadków ataków wykorzystujących tą lukę, niebezpieczeństwo jest ogromne i globalne, gdyż na świecie są setki milionów urządzeń Dell podatnych na atak i jeśli użytkownicy i przedsiębiorcy nie zaktualizują poprawki to w najbliższym czasie zaobserwujemy nieuniknione ataki lub całą ich serię.Zobacz także:Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Monitoring dla firm
bezpieczeństwo 05/05/2021Większość pracodawców poszukuje zagrożeń płynących do organizacji wyłącznie z zewnątrz zapominając o tych, które mogą wypłynąć wewnątrz niej. W niedawno opublikowanym przez nas artykule „Czynnik Ludzki- Największe Zagrożenia Dla Twojej Firmy” opisaliśmy jakie zagrożenia niosą ze sobą błędy i brak świadomości o cyberbezpieczeństwie pracowników, a także w jaki sposób je eliminować. Ale co jeśli „błędy” pracowników nie są spowodowane ich niewiedzą czy nieostrożnością tylko są celowym działaniem, które negatywnie wpływa na kondycję firmy ?Pracodawca powinien liczyć się z tym, że wewnątrz organizacji może pojawić się tzw. Insider czyli osoba, która posiada dostęp do poufnych informacji i w świadomy lub nieświadomy sposób nadużywa go, a działanie może wynikać z jego własnych przesłanek bądź hakerskiego szantażu. W dzisiejszym artykule przyjrzymy się celowym działaniom szkodzącym pracodawcom.Tego typu zagrożenia mogą wypływać m.in. od: Wewnętrznego Cyber Agenta, który został przekupiony przez konkurencję bądź/i cyberprzestępcę w celu przekazywania tajnych informacji i danych na temat firmy, ale także nieświadomego pracownika, który jest szantażowany przez cyberprzestępców. Niezadowolonego pracownika, który w wyniku konfliktu z pracodawcą i w akcie zemsty może zniszczyć dane lub przekazać je konkurencji bądź wykorzystać do negatywnego PR-u firmy.Pracownika, który dba wyłącznie o swoje interesy i wykorzystuje dane, aby uzyskać własne korzyści w postaci np. premii bądź awansu kosztem ujawniania tajemnic firmowych bądź wykorzystywania ich przeciwko innym pracownikom. W jaki sposób monitorować i unikać tego typu wewnętrznych zagrożeń? Zminimalizować dostęp do danych i przystosować dostępy i uprawnienia według zajmowanych stanowisk. Tj. każdy pracownik powinien mieć dostęp do tych informacji i oprogramowania, które są mu niezbędne do wykonywania pracy i żadnych innych.Utworzyć i wdrożyć jasną politykę bezpieczeństwa w której zostanie ujęta odpowiedzialność dyscyplinarna w przypadku nie stosowania się do niej.Utworzyć i zawrzeć z pracownikami umowy o poufności danych, które będą zabezpieczać przed nieuczciwą konkurencją. Stosować szyfrowanie danych, które uniemożliwi ich odtworzenie poza siecią. Zablokować dostęp do stron, które umożliwiają przesyłanie danych i wprowadzić jednolitą politykę udostępniania danych podmiotom zewnętrznym np. wyłącznie przy pomocy firmowej poczty bądź chmury.Zablokować dostęp do prywatnych skrzynek mailowych i pozostawić możliwość korzystania wyłącznie z firmowej skrzynki pocztowej.Zablokować dostęp do podłączania nośników informacji – umożliwić dostęp tylko firmowym, przydzielonym pracownikowi nośnikom. Stosować oprogramowania typu DLP, które monitorują poufne dane, a w sytuacji zagrożenia zaawansowane algorytmy umożliwiają ich ochronę. Stosować program do kontroli czasu pracy przy komputerze, który poza swoim głównym zadaniem, może wskazać nieuzgodnioną aktywność pracownika poza godzinami pracy i nakierować przełożonego do sprawdzenia jego nietypowego zachowania. Dbać o dobre i uczciwe relacje z pracownikami i czystą atmosferę w miejscu pracy, które pozwolą uniknąć złośliwych zachowań pracowników. Dokonywać regularnych kopii zapasowych danych- najlepiej poza lokalizacją firmy, a także sprawdzać możliwość i czas ich odtworzenia. Dzięki nieustającej cyfryzacji zakres jakim objęte jest już szerokorozumiane cyberbezpieczeństwo wciąż się rozrasta. Wraz z nowymi rozwiązaniami i technologiami przychodzą nowe zagrożenia i wektory ataków, a pracodawcy muszą włożyć dużo wysiłku, aby je wszystkie skutecznie odepchnąć, zarówno te pojawiające się z zewnątrz jak i wewnątrz organizacji. Mimo zastosowania wszelkich zabezpieczeń, nie zawsze uda się uchronić firmę przed działaniem nieuczciwego pracownika, który może spróbować również wynieść dane w formie papierowej czy jako zdjęcie lub nagranie w telefonie, jednak walka z cyberprzestępcami to minimalizowanie ryzyka i im bardziej utrudnimy im drogę do oszustwa tym większa szansa, że nie padniemy ich atakom. Chcesz sprawdzić czy Twoje procesy i działania są prowadzone prawidłowo i Twoja firma czy organizacja jest bezpieczna? Zapoznaj się z naszą ofertą audytu.Zobacz także:Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Monitoring dla firm
bezpieczeństwo 28/04/2021Policja Metropolitarna z Waszyngtonu jest kolejną ofiarą policyjną, która stała się celem ataku ransomware w Stanach Zjednoczonych. The New York Times informuje, że jest to od początku tego roku dwudziesty szósty cyberatak na agencję rządową.Cyberprzestępcami okazała się rosyjskojęzyczna grupa Babuk, która przyznała się do przeprowadzonego ataku i zażądała okupu. Grupa przestępcza opublikowała wiadomość, że udało im się pobrać ok. 250 GB danych i zagroziła, że je ujawnią, jeśli nie otrzymają okupu w ciągu 3 dni. Dodatkowo zagrozili, że ujawnią tajne informacje grupom przestępczym i będą kontynuować ataki na sektor państwowy. Amerykańscy gangsterzy chętnie zapłacą za takie dane, a grupa Babuk doskonale zdaje sobie z tego sprawę i dlatego nie będzie ustępliwa w swoich żądaniach. Grupa cyberprzestępcza wydała dodatkowo oświadczenie, że w przyszłości nie będą atakować szkół, szpitali oraz organizacji charytatywnych i małych przedsiębiorstw co można uznać za pozytywną ich stronę choć w przypadku instytucji rządowych może być to niekorzystne, gdyż nie zależy im na „dobrym” czy „pozytywnym” wizerunku cyberprzestępców.Ataki Ransomware sięgają dekadę wstecz, kiedy cyberprzestępcy z Europy Wschodniej zainfekowali indywidualnych użytkowników komputerów złośliwym oprogramowaniem, które szyfrowało ich dane do czasu opłaty okupu. Od tamtej pory cyberprzestępcy sięgają coraz wyżej i organizują wielkie ataki w tym w Stanach Zjednoczonych na m.in. na duże korporacje. Przykładem może być korporacja Honeywell, która w tym miesiącu również padła ofiarą ataku ransomware. Departament Sprawiedliwości USA informuje, że pandemia Covid-19 ma widoczne przełożenie na to, że rok 2021 stał się najgorszym rokiem w historii ataków ransomware.Zobacz także:Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Monitoring dla firm
bezpieczeństwo 27/04/2021PM Digital wspiera swoich klientów w podnoszeniu świadomości pracowników na temat cyberbezpieczeństwa. Na przełomie marca i kwietnia zorganizowaliśmy bezpłatne akcje edukacyjne, które obejmowały podstawowe zasady bezpieczeństwa w sieci. Przedsięwzięcie sprowadzało się do wyświetlania krótkich informacji na tematy związane z szeroko rozumianym cyberbezpieczeństwem m.in. stosowanie managera haseł czy jak poznać bezpieczną stronę internetową. Tego typu akcje edukacyjne są idealnym rozwiązaniem dla firm, które chcą przywrócić czujność pracowników i przypomnieć im o zagrożeniach w sieci w sposób niezakłócający codzienną pracę. Cykliczność szkoleń i akcji edukacyjnych jest bardzo ważna, ponieważ tzw. czynnik ludzki stanowi wg licznych badań najsłabsze ogniwo w ochronie przed atakami. Wynika to z faktu, że pracownicy bardzo szybko zapominają o „niewidzialnych przestępcach” i czują się pozornie bezpiecznie. Akcje edukacyjne przeprowadziliśmy m.in. w Urzędzie Gminy Osieck i Celestynów. Podniesienie świadomości pracowników, którzy na co dzień zobowiązani są do zachowania bezpieczeństwa informacji było dla nas ciekawym i budującym doświadczeniem.Zobacz także:Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Monitoring dla firm
bezpieczeństwo 21/04/2021RCB ogłosiło wszczęcie procedury wyjaśniającej wyciek danych osobowych m.in. funkcjonariuszy CBŚP, policjantów, straży miejskiej, strażaków, urzędników, celników, pracowników Służby Więziennej. Pracownik RCB udostępnił w popularnym serwisie, który pozwala na wizualizację danych plik Excel z niezabezpieczoną bazą danych do której miały dostęp wszystkie osoby korzystające z oprogramowania ArcGIS. Tabela zawierała m.in. imię i nazwisko, PESEL, adres e-mail, numer telefonu i miejsce pracy. Kolumny tabeli wskazują na to, że była to baza osób zapisanych na szczepienia w okresie 12-20.04.2021. Nie jest to pierwszy wyciek danych w Polsce i na Świecie, który powinien być przestrogą i zapalać lampkę z tyłu głowy, że nasze dane praktycznie nigdy nie są w 100% bezpieczne i powinniśmy dołożyć wszelkich starań, aby je zabezpieczyć. Oczywiście w tej sytuacji wina jest jednoznacznie jednostronna i poszkodowani nie mogli nic więcej uczynić, jednakże jest to kolejny przykład, gdzie zabezpieczenia nie odgrywają głównej roli, ponieważ zawinił czynnik ludzki. Dlatego właśnie pracodawcy powinni równomiernie rozłożyć finansowanie w bezpieczeństwo firmy i rozwijać nie tylko zabezpieczenia technologiczne, ale również przeprowadzać szkolenia i podnosić świadomość pracowników. Po wycieku danych zaleca się aby poszkodowani zmienili numery telefonów i/lub zmienili numery przy wszelkiego rodzaju autoryzacjach lub weryfikacjach dwuetapowych, a także, aby nie używali już tych numerów do jakichkolwiek zabezpieczeń w przyszłości.Zobacz także:Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Monitoring dla firm
bezpieczeństwo 30/03/2021W środę, 31 marca przypada World Backup Day. Z tej okazji mamy dla Was wyjątkową promocję – 20 % zniżki na usługę zapasowego centrum danych w PM Digital. Sprawdź, jak skorzystać z promocji i dlaczego warto chronić swoje dane.World Backup Day to coroczne święto, podczas którego branża technologiczna przypomina jak ważna jest ochrona danych w firmie oraz posiadanie kopii zapasowych. W dobie coraz częstszych ataków phishingowych te ostrzeżenia jeszcze bardziej zyskały na znaczeniu. Z myślą o tym przygotowaliśmy promocję jednej z kluczowych usług PM Digital, która idealnie wpisuje się w działania związane z ochroną danych. Mowa o zapasowym centrum danych PM Digital.Czym jest zapasowe centrum danych? Serwer zewnętrzny pomaga chronić całą infrastrukturą informatyczną firmy, a w sytuacji uszkodzenia sprzętu, dzięki posiadaniu danych na serwerach w zewnętrznej firmie, umożliwia ponowne działanie systemu natychmiast po zdarzeniu. Jest to możliwe dzięki replikacji, czyli nieustannemu kopiowaniu danych na serwerach firmy zewnętrznej. Dane są przekazywane w określonych terminach, bądź po każdej zmianie. Serwery PM Digital wkraczają do akcji w momencie, gdy są potrzebne. Więcej o usłudze: Zapasowe centrum danych – czytaj więcej ZOBACZ WIDEO – CZYTAJ WIĘCEJ Jak skorzystać z promocji z okazji World Backup Day? Wystarczy zgłosić się do nas z prośbą o uruchomienie usługi, by zyskać 20 % rabat. Promocja trwa do 6 kwietnia br. włącznie.
bezpieczeństwo 29/03/2021Zwiększenie roli pracy zdalnej i kontaktów mailowych w dobie pandemii to idealny czas dla oszustów internetowych i wszelkiego rodzaju wyłudzeń. Dziś otrzymaliśmy korespondencję z rzekomo rządowego portalu Ministerstwa Finansów portal.gov.pl. Jeśli również otrzymaliście taką wiadomość, natychmiast ją skasujcie!Oszuści informują w mailu o zwrocie podatku, co może być łatwą zachętą do interakcji. W komunikacie nadawcy proszą o przesłanie wypełnionego formularza. Apelujemy, aby go nie otwierać i od razu skasować wiadomość.Uczulcie znajomych i podajcie dalej.