bezpieczeństwo 27/06/2019Bezpieczeństwo IT w firmieZastanówmy się w pierwszej kolejności czym jest bezpieczeństwo? W tradycyjnym znaczeniu cytując Wikipedię bezpieczeństwo to stan gwarantujący istnienie podmiotu oraz możliwość jego rozwoju. W dobie powszechnego dostępu do internetu oraz dużej popularności serwisów społecznościowych bezpieczeństwo IT nabrało szczególnego znaczenia. Weźmy pod uwagę atak na bank. W przypadku przejęcia kontroli nad serwerem mówimy nie tylko o wycieku wrażliwych danych, ale również o stratach finansowych i wizerunkowych.Bezpieczeństwo ITJakie zatem działania składają się na bezpieczeństwo systemów informatycznych? Punktem wyjścia powinno być holistyczne podejście do problemu, czyli ujęcie bezpieczeństwa w swojej strategii biznesowej. Mówimy tu nie tylko o opracowaniu strategii bezpieczeństwa, polityki bezpieczeństwa, ale także organizacji procesów utrzymania bezpieczeństwa oraz zabezpieczeniach fizycznych i sprzętowo-programowych. Warto uzmysłowić sobie, że bezpieczeństwo to proces, a główne elementy systemu cyberbezpieczeństwa to ludzie, organizacja i procesy oraz technologia. Nie istnieje jeden idealny model cyberbezpieczeństwa i musi być on dostosowany do celów biznesowych organizacji.CyberbezpieczeństwoCo tak naprawdę ogranicza nas w budowaniu cyberbezpieczeństwa? Okazuje się, że główną barierą jest brak właściwego przypisania odpowiedzialności. Jak wynika z badań Michała Kurka z KPMG, w niemal połowie firm (48 proc.) za bezpieczeństwo informacji odpowiada dyrektor IT, a firma nie posiada dedykowanego stanowiska ds. bezpieczeństwa. Większośc z nich, bo aż ponad 70 proc. korzysta w tej sytuacji z zewnętrznych usług outsourcingu cyberbezpieczeństwa. Najczęściej firmy decydują się na wsparcie w sytuacji cyberataku, wykonują testy podatności infrastruktury, szkolą się, bądź chcą budować świadomość wśród pracowników.Bezpieczeństwo systemów IT a social mediaNiezastąpionym źródłem danych dla przestępców są serwisy społecznościowe. Jak pokazują badania Brandwatch, średni czas spędzony w serwisach społecznościowych to 116 minut dziennie. Przeciętny użytkownik FB spędza w nim dziennie 35 minut..W dobie niezwykłej popularności kanałów social media zapominamy o tym, że raz upubliczniona informacja nie może być traktowana jako poufna, a całościowe usunięcie danych użytkownika może być niemożliwe. Z kolei dzięki korelacji danych można na podstawie pojedynczych informacji zbudować kompletny wizerunek osoby, firmy czy organizacji.Bezpieczeństwo IT w firmieRzadko zdajemy sobie jednak sprawę z faktu, iż dane udostępniane w social media mogą być wykorzystywane do przeprowadzania nakierowanych ataków. Użytkownicy chętnie udostępniają informacje na temat struktury swojej organizacji, wykorzystywanych technologii, danych osobowych czy zainteresowań. Przykładowe ataki z wykorzystaniem portali społecznościowych to: ataki socjotechniczne, kradzież tożsamości, rozpowszechnianie złośliwego oprogramowania, szpiegostwo czy wykorzystanie podatności aplikacji internetowych. Podsumowując, nieświadomi pracownicy to wciąż główne ryzyko i jedno z głównych wyzwań w zakresie cyberbezpieczeństwa. A ataki na takich nieświadomych pracowników mogą mieć poważne konsekwencje dla organizacji. Pamiętajmy również, o tym, że przestępcy wykorzystują zarówno słabość w ludziach, jak i w rozwiązaniach technologicznych, dlatego monitorowanie infrastruktury, szkolenia oraz testy to niezbędne elementy podnoszące bezpieczeństwo.Chcesz żebyśmy pomogli zwiększyć bezpieczeństwo w Twojej firmie? Zadzwoń i powiedz nam o swoich potrzebach, a my powiemy Ci jak możemy pomóc. Zobacz także: Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Polub nasz fanpge – czytaj więcej
bezpieczeństwo 23/11/2018Świat dzieli się na tych, którzy robią kopie zapasowe i na tych, którzy będą je robić. I żeby nie wiem jak, wszyscy należymy do którejś z tych grup. Albo już doświadczyliśmy utraty naszych danych (lub ich części), albo jest to przed nami. I nie jest to zwykle kwestia tajemniczych zdarzeń dziejących się w naszych komputerach. Chociaż takie też bywają.Często słyszy się o osobach proszących w mediach o zwrot zawartości dysku ze skradzionego lub zagubionego komputera. Bo w dzisiejszych czasach jest tak, że to, co znajduje się na dysku jest cenniejsze od samego sprzętu. Wyobraźmy sobie, że na domowym komputerze przechowujemy całe nasze życie. Zdjęcia dorastających dzieci, nas samych na wakacjach czy w kluczowych momentach życia. To jakby dowód naszego istnienia, naszych wspomnień i ważnych chwil.A teraz wyobraźmy sobie, że wskutek awarii sprzętu lub przepięcia na linii elektrycznej nasz dysk w komputerze ulega bezpowrotnemu uszkodzeniu. Jak się wtedy czujemy? Co myślimy o tym, że oszczędziliśmy pieniądze na zapasowym dysk przenośnym lub zrobieniu backup’u w chmurze (czyli komercyjnym dysku sieciowym) takiej jak Dropbox czy PMD Cloud. Ile byśmy oddali, aby nasze wspomnienia wróciły?Jak najłatwiej zabezpieczyć się przed utratą cennych danych?Tu nie istnieje jedno rozwiązanie. Możemy zdecydować się na dysk zewnętrzny, na którym będziemy zapisywać swoje dane. Możemy po prostu stworzyć na swoim komputerze foldery z najważniejszymi danymi i później je kopiować na dysk zewnętrzny, nadpisując “stare informacje”. Wtedy taki dysk najlepiej trzymać u rodziny lub przyjaciół, bo jeśli staniemy się ofiarą kradzieży, złodziej z pewnością zabierze także dysk i wtedy kopia zapasowa będzie na nic.Drugą możliwością jest skorzystanie z chmury. Bezpieczeństwo takiego rozwiązania polega na tym, że nie jest to urządzenie, o którego bezpieczeństwo musimy się zatroszczyć. Wykupujemy abonament z określoną pojemnością i tam przechowujemy to, co dla nas najcenniejsze. Zwykle takie chmury oferują możliwość umieszczenia na pulpicie komputera folderu, który jest automatycznie synchronizowany z chmurą, co znacznie ułatwia procedurę kopiowania danych.Dlaczego warto korzystać z doświadczeń innychZwykle dopiero po fakcie rozpoznajemy, jak cenne były dla nas rzeczy które przechowywaliśmy na komputerze. Dowiadujemy się o tym, kiedy stajemy przed groźbą lub faktem utraty zdjęć czy dokumentów.Nie warto – naprawdę nie warto ryzykować takiej sytuacji. Backup danych potraktujmy jak ubezpieczenie mieszkania czy samochodu. Nie chcemy, aby to się wydarzyło. Warto zapłacić za święty spokój. Po prostu wykupmy polisę w postaci backup’u naszego życia. Naprawdę warto.Dentysta Pruszków
bezpieczeństwo 09/11/2018Absolutnie wszystko co robimy w sieci www zostaje zanotowane u naszego dostawcy internetu. Tak, dostawca naszego super światłowodu czy LTE wie o nas więcej niż nasza druga połówka. Nawet jeśli na naszej super tajnej stronie byliśmy tylko dwie chwile lub nawet jedną sekundę.Jak to możliwe? Każde urządzenie, które łączy się z Internetem ma przypisany numer IP. Jest to jakby numer rejestracyjny waszego sprzętu służący do poruszania się w Internecie. Każda strona, którą odwiedzacie może zanotować ten numer i dzięki niemu poznać waszą lokalizację z bardzo dużą dokładnością. Jeśli ktoś nie wierzy to zapraszamy na jedną z wielu stron podających nasz aktualny adres IP. Prawda, że ciarki przechodzą po plecach przy pierwszym sprawdzeniu?Jeśli już chcecie utopić swój komputer w najbliższej rzece to poczekajcie. Jest dobry sposób na to, aby korzystać z internetu w sposób anonimowy. To Virtual Private Networks (VPN). VPN buduje szyfrowany tunel między urządzeniem a serwerem znajdującym się daleko od naszego miejsca pobytu. Dopiero stamtąd, czyli np. z Amsterdamu wychodzi połączenie do wybranej przez nas strony. Wtedy nie tylko strona, którą odwiedzamy myśli, że jesteśmy holendrami. Najlepsze jest to, że wasz dostawca internetu nie może podejrzeć co oglądacie, bo połączenie kierowane jest bezpośrednio do serwera np. w Amsterdamie i tam znika, a to co wraca do nas też jest w zaszyfrowanym tunelu. Czyli dzięki VPN nikt z zewnątrz nie może nas śledzić i zapisać adresów stron, które odwiedzamy. Jeżeli nawet udałoby się przechwycić przesyłane przez nas informacje, to będą one zaszyfrowane, więc i tak nie będzie można ich odczytać.Korzystanie z VPN jest szczególnie polecane przede wszystkim przy łączeniu się z siecią przez nieznane Wi-Fi – w kawiarni czy w innym ogólnodostępnym miejscu. Jeśli w takim miejscu nawiążecie połączenie ze swoim bankiem to nawet zielona kłódka widniejąca przy adresie strony nie pomoże. Haker może podsłuchać wasze hasło do bankowości i bez większych trudności wykona operacje na waszym koncie.Podsumowując, VPN znacząco zwiększa bezpieczeństwo i jest to rozwiązanie, które powinno się instalować na każdym urządzeniu. Na rynku są dostępne aplikacje także w wersji free, jednak w przypadku VPN lepiej zdecydować się na wersję płatną. Nie ma wtedy ryzyka, że to my wszyscy jesteśmy produktem i nasze dane zostaną w jakiś sposób przekazane. Dlatego jeśli zdecydowaliście się na korzystanie z VPN, na początek wybierzcie wersję wbudowaną w przeglądarkę Opera. Tak, jest to wersja darmowa, ale firma która ją stworzyła jest firmą godną zaufania.Jeżeli chcecie się dowiedzieć jak to zrobić, chętnie pomożemy.
bezpieczeństwo 25/10/2018Porządek musi być – ale jak to zwykle bywa, tam gdzie jest najbardziej potrzebny jest go najmniej. Na przykład w Internecie – i nie chodzi tu o generalnie o strony www i szybkie znajdowanie potrzebnych informacji. Tym razem chodzi o zarządzanie hasłami do wszystkich kont w sieci www. Bo jak wiadomo hasła powinny być nie tylko unikalne, ale i odpowiednio długie. Jak więc je wszystkie zapamiętać?Wpisywanie haseł w specjalny notes, a potem mozolne przepisywanie ich w odpowiednie pola jest dużo bardziej kłopotliwe niż mogłoby się wydawać. Oczywiście nie musi to być notes – jest jeszcze jedna opcja – można zapisywać hasła na tysiącach kartek, a potem w razie potrzeby, odszukiwać poszczególne hasła. Ale jak sobie z tym radzić, kiedy jesteśmy poza domem? Lub uzbieraliśmy cały notes haseł? A co stałoby się, gdybyśmy ten notes zgubili lub, co gorsza, wpadłby w niepowołane ręce? W takich sytuacjach przychodzą z pomocą bardzo sprytne rozwiązania, zwane managerami haseł. Po wybraniu odpowiedniego programu jedyną rzeczą, którą będziemy musieli zapamiętać będzie hasło główne do wejścia do programu. Tylko jak wybrać ten, który spełni nasze oczekiwania?Nasze poszukiwania zacznijmy od tych najpopularniejszych:Last Pass – bardzo popularny, posiadający wersję darmową nie obejmującą urządzeń mobilnych. Wersja płatna to comiesięczny wydatek 2 USD za jednego użytkownika. 1password – to program który jest niezwykle popularny dla użytkowników systemu iOS. Jego pełna wersja na wszystkie urządzenia to koszt 3 USD miesięcznie.Alternatywą dla niego może być Dashlane, który także w wersji na jedno urządzenie jest bezpłatny. Wersja na wszystkie urządzenia kosztuje 2,99 USD miesięcznego abonamentu.Czym pierwsze trzy różnią się między sobą? Dla przeciętnego użytkownika będzie to design i intuicyjność korzystania, czyli user experience. Generalnie o gustach się nie dyskutuje, ale kolory które jedna osoba bardzo lubi dla drugiej mogą być co najmniej denerwujące. Wszystkie trzy aplikacje sprzedają swoje usługi Premium w formie abonamentu który jest coraz popularniejszym rozwiązaniem wśród dostawców oprogramowania. Firmy wybierające ten model płatności argumentują to ciągłym nakładem kosztów na usprawnienia i poprawki bezpieczeństwa. Jednak klient nie zawsze musi być z tego powodu zadowolony.Część z nas wolałaby zapewne jednorazową opłatę lub produkt całkowicie bezpłatny. Naprzeciw takim właśnie potrzebom wychodzą następni gracze, tacy jak SafeInCloud czy uważany za ultrabezpieczny, oparty o rozwiązania Open Source KeePass.SafeInCloud w wersji na urządzenia desktop jest zawsze bezpłatny. Aby jednak korzystać też z niego na urządzeniach mobilnych należy wykupić licencję której jednorazowy koszt na systemy Android lub iOS wynosi 4,99 USD.KeePass natomiast jest rozwiązaniem całkowicie bezpłatnym na wszystkie dostępne platformy. Jako projekt typu Open Source gwarantuje niespotykane w innych tego typu programach transparentność, a co za tym idzie – bezpieczeństwo. Każdy bowiem może zbadać kod źródłowy programu i sprawdzić czy nie ma w nim niepokojących kodów. KeePass może nastręczać pewne trudności niedoświadczonym użytkownikom przy pierwszej konfiguracji. Nie jest on też tak intuicyjny w obsłudze a jego design zostawia sporo do życzenia. Ale jest on wyjątkowo bezpieczny i na pewno warto go wypróbować. Podsumowując – jeśli lubimy nowoczesny design i nie mamy nic przeciw comiesięcznym abonamentom, warto przyjrzeć się pierwszym trzem rozwiązaniom. Wybór jednego z nich to kwestia stylu, który najbardziej przypada nam do gustu. SafeInCloud natomiast nowoczesnością designu odbiega od trzech pierwszych, ale za to po jednorazowej opłacie staje się bezpłatny. Natomiast KeePass może nastręczać pewne trudności niedoświadczonym użytkownikom przy pierwszej konfiguracji. Nie jest on też tak intuicyjny w obsłudze, a jego design zostawia sporo do życzenia. Ale jest on wyjątkowo bezpieczny i na pewno warty wypróbowania przez tych którzy nie boją się wyzwań. Bo tylko on jest naprawdę całkowicie bezpłatny.Polecamy więc wypróbować KeePass a jeśli nie przypadnie nam do gustu… no cóż na szczęście jest z czego wybierać.
bezpieczeństwo 16/10/2018Silne hasło w Internecie daje uzasadnione poczucie bezpieczeństwa. Silne powinno być oczywiście dla tych, którzy będą chcieli je złamać, a nie dla nas. Bo mocne hasło to nie hasło od lat ukochane, ani nawet z dodatkiem na jego końcu cyfry 1 – jak password1 lub qwerty1, czy ksywka z czasów szkoły “bajebongo”.Z każdym hasłem tego typu programy do łamania haseł poradzą sobie w przeciągu sekund. Tak! – sekund! I nic tu nie pomoże unikalne połączenie kilku wyrazów “Ala ma kota i siała mak” lub wykorzystanie początku ulubionego wiersza. Metoda, zwana brute force łamie hasła tego typu bez żadnego problemu. Po prostu sprawdza wszystkie możliwe kombinacje, zaczynając od tych najbardziej popularnych jak 123456 czy właśnie password lub qwerty. A jeśli do tego wszystkiego nasze ulubione hasło jest przez nas używane we wszystkich usługach, takich jak Gmail, Facebook, Instagram, konto operatora telefonii komórkowej, a nawet konto bankowe?Wtedy, jeśli haker użyje naszej skrzynki pocztowej wyłącznie do wysyłania spamu, a konta Facebooka do umieszczenia głupkowatych wpisów – to będziemy mogli mówić o prawdziwym szczęściu. Bo kradzież cyfrowej tożsamości może skończyć się spłacaniem rat za nie swój telewizor czy zawieraniem w naszym imieniu umów na dostęp do płatnych serwisów www. A wtedy to już naprawdę nic śmiesznego. Konsekwencje mogą być naprawdę poważne.Hasła w dzisiejszym cyfrowym świecie powinny być unikalne i najlepiej skonstruowane z ciągu co najmniej kilkunastu losowo wybranych znaków specjalnych, cyfr i liter dużych oraz małych. Po prostu ten, którego hasło nie przypomina “UQ#8zs(h[8jW{y” nie może spać spokojnie. Ktoś jednak może teraz zapytać – jak niby zapamiętać takie skomplikowane hasła do wszystkich naszych serwisów? Tu z pomocą przychodzi rozwiązanie popularnie zwane managerem haseł. Korzystając z niego wystarczy zapamiętać jedno główne hasło, a o zachowanie innych, choćby nawet kilkuset, zatroszczy się program do zarządzania hasłami.O tym jak wybrać manager haseł, najlepszy dla naszych potrzeb napiszemy w następnym odcinku.
bezpieczeństwo 08/10/2018To, co przechowujemy na co dzień w naszych komputerach mówi o nas więcej niż możemy się spodziewać. Filmy z wakacji, firmowe pdf’y, historia przeglądania stron internetowych, ważne notatki, czasami nawet hasła do Facebooka zapisane w notatkach Word-a. Często są tam także zdjęcia domu oraz ważne notatki. Warto pomyśleć co stanie się, gdy wszystko to w wyniku kradzieży bądź zwykłej nieuwagi wpadnie w niepowołane ręce. Przecież na wszystkich tych urządzeniach są zapisane informacje, które mogą powiedzieć o nas więcej niż mógłby zebrać w dzisiejszych czasach prywatny detektyw. Warto więc chronić swoje cyfrowe życie, tak jak chronimy swój dom, zabezpieczając go w odpowiednie drzwi i zamki. Takimi drzwiami w cyfrowym świecie jest szyfrowanie wszystkich naszych sprzętów. Wtedy nasz osobisty notatnik, jakim jest komputer czy smartfon staje się pancernym sejfem, który możemy otworzyć tylko my.Najpopularniejsze, a co za tym idzie najprostsze dla użytkownika jest sprawdzenie czy używany sprzęt posiada opcję włączenia szyfrowania z poziomu komputera. W Windows ta opcja nazywa się BitLocker, w sprzętach Apple natomiast jest to FileVault. Szyfrowanie wbudowane w oprogramowanie nie wymaga od użytkownika żadnej specjalistycznej wiedzy i zwykle wymaga wyłącznie wybrania kursorem opcji na ekranie oraz ustawienia odpowiedniego, najlepiej unikalnego hasła. I to wszystko.Po włączeniu szyfrowania cały proces będzie zachodził w tle, więc użytkownik nie musi o nim więcej pamiętać. Co ważne, możemy zaszyfrować nie tylko cały dysk twardy naszego komputera, jeśli wolimy mogą to być pojedyncze, szczególnie ważne dla nas foldery, np. te z danymi finansowymi. Warto też sprawdzić czy nasz smartfon lub tablet posiada opcję szyfrowania, gdyż często tak samo łatwo jest włączyć taką opcję na urządzeniach mobilnych. Przecież także tam przechowujemy informacje, które są bardzo wrażliwe. Wtedy wszystkie nasze dane firmowe oraz prywatne będą bezpieczne nawet wtedy gdy nasz ukochany sprzęt wpadnie w niepowołane ręce. Pamiętajmy tylko, że jeżeli zapomnimy hasło to uzyskanie dostępu do zdjęć z wakacji i danych o sprzedaży będzie mógł nam pomóc tylko program do łamania haseł. A jeśli nasze hasło jest dostatecznie skomplikowane to pomocny może być wtedy tylko jasnowidz…O tym jak wybrać mocne i zarazem łatwe do zapamiętania hasło do swoich cyfrowych zasobów, powiemy za tydzień.