Smartech IT | SOC

Categories
Bez kategorii

Podsumowanie Konferencji Bezpieczeństwa IT w Administracji

Podsumowanie Konferencji Bezpieczeństwa IT w Administracji - Najważniejsze Momenty z 7. Edycji

W terminie od 27 do 28 października mieliśmy przyjemność uczestniczyć w 7. Forum Bezpieczeństwa IT w Administracji, renomowanej konferencji poświęconej kwestiom cyberbezpieczeństwa w sektorze publicznym. To wydarzenie nie tylko otworzyło pole do wymiany wiedzy i doświadczeń z zakresu bezpieczeństwa teleinformatycznego, ale także zjednoczyło decydentów, specjalistów z urzędów administracji centralnej i samorządowej, Inspektorów Ochrony Danych, ekspertów ds. bezpieczeństwa działów IT instytucji publicznych, pełnomocników ds. bezpieczeństwa cyberprzestrzeni, pracowników spółek komunalnych, jednostek organizacyjnych odpowiedzialnych za IT, oraz audytorów wewnętrznych.

Podczas Forum poruszono szeroki zakres tematyczny, obejmujący zarówno aspekty techniczne związane z ochroną przed zagrożeniami zewnętrznymi i wewnętrznymi, jak i kwestie organizacyjne.

Nasz reprezentant, Dariusz Jędryczek, w trakcie konferencji przybliżył temat Cyber Kill Chain – 7 etapów i procesów występujących podczas zaawansowanych ataków cybernetycznych. Omówiono także zagadnienia analizy ruchu sieciowego w celu wykrycia podejrzanych połączeń z nieznanych adresów IP lub domen, a także zasady skutecznego tworzenia kopii zapasowych danych w celu minimalizacji strat w przypadku utraty danych.

To wyjątkowe wydarzenie z pewnością przyczyniło się do pogłębienia wiedzy uczestników na temat aktualnych wyzwań z zakresu cyberbezpieczeństwa w sektorze publicznym. Forum Bezpieczeństwa IT w Administracji stało się miejscem inspirujących dyskusji i cennych spotkań branżowych.

Zobacz też:

Podsumowanie Konferencji Bezpieczeństwa IT w Administracji

W terminie od 27 do 28 października mieliśmy przyjemność uczestniczyć w 7. Forum Bezpieczeństwa IT w Administracj..

czytaj dalej

Jak Odbudować Kontrolę nad Moim Życiem po Hakerskim Ataku

W epoce cyfrowej, w której żyjemy, nasza egzystencja coraz bardziej splata się z technologią.

czytaj dalej

Hakerzy atakują Twittera

Hakerzy atakują Twittera Sto tysięcy dolarów stracili w lipcu użytkownicy Twittera, którzy dali się nabrać na tweety zachęcające do wpłacania …

czytaj dalej

Robisz selfie? Schowaj ręce!

Robisz selfie? Schowaj ręce! Takiego ataku hakerskiego jeszcze nie znaliśmy – nie jest nam już obcy phishing czy ransomware, ale …

czytaj dalej
Categories
Bez kategorii

Jak Odbudować Kontrolę nad Moim Życiem po Hakerskim Ataku

Atak Cyberprzestępców: Jak Odbudować Kontrolę nad Moim Życiem po Hakerskim Ataku

W epoce cyfrowej, w której żyjemy, nasza egzystencja coraz bardziej splata się z technologią. Skrzynka mailowa, rachunki bankowe, profile w mediach społecznościowych – to wszystko gromadzi się w naszych urządzeniach, połączonych z globalną siecią. Niestety, otwiera to furtkę dla cyberprzestępców, którzy mogą bezprawnie wykorzystać nasze dane. Niniejszy artykuł opowiada moją historię, jak hakerzy przejęli kontrolę nad moim życiem i jak udało mi się odzyskać prywatność.

Objawy problemu

Wszystko rozpoczęło się niewinnie. Pewnego dnia zauważyłem, że nie mogę zalogować się na swoje konto mailowe. Początkowo myślałem, że to błąd systemu lub problem z hasłem, jednak próby zresetowania hasła zakończyły się fiaskiem, gdyż nie otrzymałem linku do zmiany. Szybko zdałem sobie sprawę, że ktoś włamał się na moje konto, zmieniając adres e-mail i hasło.

Przejęcie kontroli

W ciągu kilku dni hakerzy zdominowali moje konta w mediach społecznościowych, bankowości online i innych usługach. Zaczęli wysyłać fałszywe wiadomości do moich znajomych, próbując wyłudzić pieniądze, podszywając się pod mnie. Pytania dotyczące mojego życia prywatnego, pracy i innych detalów sprawiły, że czułem się bezsilny.

Rozpoznanie problemu

Gdy zdałem sobie sprawę, że hakerzy kontrolują większość moich kont, rozpocząłem analizę sytuacji. Okazało się, że kilka miesięcy wcześniej doszło do naruszenia bezpieczeństwa na jednej z moich ulubionych stron internetowych. Moje dane, w tym adres e-mail i hasło, zostały skradzione i opublikowane online. Hakerzy wykorzystali te informacje, by uzyskać dostęp do moich kont, ponieważ używałem tego samego hasła w różnych miejscach.

Odbudowa kontrolę

Postanowiłem przywrócić kontrolę nad swoim życiem. Skontaktowałem się z usługodawcami, takimi jak bank, operator telefonii komórkowej i dostawca e-mail, aby zgłosić problem i zablokować nieautoryzowany dostęp. Zmieniłem hasła na wszystkich kontach, tworząc unikalne i silne hasła. Wprowadziłem również uwierzytelnianie dwuetapowe, gdzie tylko było to możliwe, by dodatkowo zabezpieczyć się.

Nauki z doświadczenia

To przerażające doświadczenie nauczyło mnie kilku kluczowych lekcji z zakresu cyberbezpieczeństwa:

  1. Regularnie zmieniaj hasła, upewniając się, że są silne i unikalne dla każdego konta.
  2. Włącz uwierzytelnianie dwuetapowe, by utrudnić nieautoryzowany dostęp.
  3. Bądź ostrożny korzystając z publicznych sieci Wi-Fi, które są podatne na ataki.
  4. Unikaj otwierania podejrzanych e-maili i klikania w linki od nieznanych nadawców.
  5. Regularnie sprawdzaj, czy Twoje dane nie zostały naruszone, np. za pomocą narzędzi typu „Have I Been Pwned”.

Podsumowanie

Hakerski atak na moje życie był przerażającym doświadczeniem, lecz dzięki niemu nauczyłem się wiele o cyberbezpieczeństwie i ochronie prywatności w erze cyfrowej. Dziś jestem bardziej świadomy ryzyka i podjąłem kroki, by zabezpieczyć swoje konta i dane.

W przypadku podobnej sytuacji, pamiętaj, że nie jesteś sam. Istnieją zasoby i profesjonaliści, którzy pomogą Ci odzyskać kontrolę nad życiem. Kluczem jest szybka i skuteczna reakcja, minimalizująca szkody i zapewniająca ochronę danych na przyszłość.

Teraz, gdy odzyskałem kontrolę nad swoim życiem, postanowiłem podzielić się tą historią, aby uwrażliwić innych na ważność dbania o cyberbezpieczeństwo. W dzisiejszym świecie, gdzie nasze życie jest coraz bardziej zależne od technologii, należy zadbać o odpowiednie zabezpieczenie danych i kont, co nie tylko jest dobrym pomysłem, ale wręcz koniecznością.

Zobacz też:

Podsumowanie Konferencji Bezpieczeństwa IT w Administracji

W terminie od 27 do 28 października mieliśmy przyjemność uczestniczyć w 7. Forum Bezpieczeństwa IT w Administracj..

czytaj dalej

Jak Odbudować Kontrolę nad Moim Życiem po Hakerskim Ataku

W epoce cyfrowej, w której żyjemy, nasza egzystencja coraz bardziej splata się z technologią.

czytaj dalej

Hakerzy atakują Twittera

Hakerzy atakują Twittera Sto tysięcy dolarów stracili w lipcu użytkownicy Twittera, którzy dali się nabrać na tweety zachęcające do wpłacania …

czytaj dalej

Robisz selfie? Schowaj ręce!

Robisz selfie? Schowaj ręce! Takiego ataku hakerskiego jeszcze nie znaliśmy – nie jest nam już obcy phishing czy ransomware, ale …

czytaj dalej
Categories
Bez kategorii

Hakerzy atakują Twittera

Hakerzy atakują Twittera

Sto tysięcy dolarów stracili w lipcu użytkownicy Twittera, którzy dali się nabrać na tweety zachęcające do wpłacania pieniędzy na wskazany portfel bitcoinowy. Co ciekawe część twettów pochodziła z oficjalnych kont amerykańskich polityków i celebrytów. Ofiarami ataku byli między innymi Barack Obama, Bill Gates, Kanye West, Kim Kardashian czy Elon Musk.

Oszuści nakłaniali do wpłacania pieniędzy na podany portfel deklarując w imieniu sławnych osób, że podwoją wpłacone kwoty i przekażą je na pomoc w walce z epidemią Covid-19. Twitterowi udało się zablokować wiele z tych wiadomości, wystosował również oficjalny komunikat zapewnijąc o podjęciu odpowiednich kroków. Po dziś dzień nie udało się ustalić winowajców.

Zobacz też:

Podsumowanie Konferencji Bezpieczeństwa IT w Administracji

W terminie od 27 do 28 października mieliśmy przyjemność uczestniczyć w 7. Forum Bezpieczeństwa IT w Administracj..

czytaj dalej

Jak Odbudować Kontrolę nad Moim Życiem po Hakerskim Ataku

W epoce cyfrowej, w której żyjemy, nasza egzystencja coraz bardziej splata się z technologią.

czytaj dalej

Hakerzy atakują Twittera

Hakerzy atakują Twittera Sto tysięcy dolarów stracili w lipcu użytkownicy Twittera, którzy dali się nabrać na tweety zachęcające do wpłacania …

czytaj dalej

Robisz selfie? Schowaj ręce!

Robisz selfie? Schowaj ręce! Takiego ataku hakerskiego jeszcze nie znaliśmy – nie jest nam już obcy phishing czy ransomware, ale …

czytaj dalej
Categories
Bez kategorii

Robisz selfie? Schowaj ręce!

Robisz selfie? Schowaj ręce!

Takiego ataku hakerskiego jeszcze nie znaliśmy – nie jest nam już obcy phishing czy ransomware, ale jak donoszą specjaliści – hakerzy potrafią już dzisiaj odwzorować nasze odciski palca ze zdjęcia! Także jeśli posiadasz selfie z palcami ułożonymi w popularną literę V, najlepiej zrobisz usuwając je z sieci.

(Nie)bezpieczna biometryka

Biometryka, czyli rozpoznawanie naszych odcisków płaca czy rysów twarzy to już dzisiaj nie nowość. Wielu z nas korzysta z urządzeń, które odblokowuje właśnie w ten sposób. Te rozwiązania nie wyeliminowały tradycyjnych kodów pin, ale stanowią nasz naprawdę unikalny podpis, ponieważ są uwarunkowane genetycznie i inne dla każdego z nas. Tymczasem okazuje się, że pojawiły się już rozwiązania, które mogą skopiować naszą genetyczną unikalność.

Dzięki coraz lepszym kamerom w naszych smartfonach, jak twierdzą eksperci, dzisiaj już ze zdjęcia zrobionego z odległości 1,5 m można zrobić kopie naszego odcisku palca. Bezpieczny dystans to ok 3 metrów, ale zanim opublikujemy zdjęcie zawsze warto przyjrzeć się mu w maksymalnym powiększeniu. 

Mission Impossible?

Jeśli znacie cykl Mission Impossible to na pewno kojarzycie flagową metodę szpiegowską Ethana Hunta i jego zespołu czyli zakładanie specjalnych masek, modulatorów głosu i innych gadżetów, które czyniły agentów wiernymi kopiami innych osób. Dzięki temu mogli oni wejść niejako „do wewnątrz” świata przestępczego i zdobyć informacje, których nie udałoby się uzyskać innymi metodami. O ile cykl filmów jest fikcyjny to jednak w pewnym sensie jego twórcy przewidzieli przyszłość – kilka lat temu jeden z członków Chaos Computer Club (niemieckojęzyczne stowarzyszenie zrzeszające ok 4 tys. hakerów) skopiował odcisk palca minister Ursuli von der Leyen.

Na szczęście hakerzy nie wykorzystali odcisku palca pani minister w żadnym przestępczym celu. Ale możliwości odczytu odcisku palca ze zdjęcia wykorzystali brytyjscy policjanci, którzy zatrzymali dilera narkotyków, którego udało się zidentyfikować m.in. na podstawie odcisków palców ze zdjęcia wysłanego popularnym ikomunikatorem. Na szczęście na razie za pomocą odcisków plac możemy odblokować „tylko” komputer czy smartfon, ale biometryka bez wątpienia podnosi poprzeczkę ekspertom od cyfrowego bezpieczeństwa.

Zobacz też:

Podsumowanie Konferencji Bezpieczeństwa IT w Administracji

W terminie od 27 do 28 października mieliśmy przyjemność uczestniczyć w 7. Forum Bezpieczeństwa IT w Administracj..

czytaj dalej

Jak Odbudować Kontrolę nad Moim Życiem po Hakerskim Ataku

W epoce cyfrowej, w której żyjemy, nasza egzystencja coraz bardziej splata się z technologią.

czytaj dalej

Hakerzy atakują Twittera

Hakerzy atakują Twittera Sto tysięcy dolarów stracili w lipcu użytkownicy Twittera, którzy dali się nabrać na tweety zachęcające do wpłacania …

czytaj dalej

Robisz selfie? Schowaj ręce!

Robisz selfie? Schowaj ręce! Takiego ataku hakerskiego jeszcze nie znaliśmy – nie jest nam już obcy phishing czy ransomware, ale …

czytaj dalej
Categories
Bez kategorii

Czy hakerzy mogą zablokować film?

Czy hakerzy mogą zablokować film?

Nie tylko mogą, ale już to zrobili. Czy słyszeliście o filmie Wywiad ze Słońcem Narodu? Jeśli nie to być może właśnie dlatego, że zablokowanie promocji filmu było jednym z celów ataku hakerskiego na firmę Sony Pictures w listopadzie 2014 r…

Atak na wolność słowa?

Sony Pictures to wielka wytwórnia, która w swoim portfolio może pochwalić się m. in. serią przygód Jamesa Bonda, cyklem Spidermana czy Hotelem Transylwania, choć to zaledwie kilka tytułów pokazujących jej poziom. W listopadzie 2014 r. do systemów firmy włamała się grupa hakerów nazywająca siebie „Guardians of Peace” (Strażnicy pokoju), która zablokowała komputery pracowników i wykradła poufne dane. Do publicznej informacje trafiły informacje o pracownikach, wiadomości e-mail, listy płac, ale też informacje dotyczące planowanych przez firmę filmów.

Jednak najbardziej nietypowym w tym zdarzeniu było żądanie hakerów, aby odwołać premierę filmu Wywiad ze Słońcem Narodu. To komedia opowiadająca o twórcach popularnego show, którzy zwerbowani przez służby otrzymali zadanie zabicia przywódcy Korei Północnej Kim Jong-una. Cyber terroryści zagrozili fizycznymi atakami w dniu premiery w kinach, w których będzie wyświetlany film, co ostatecznie sprawiło, że Sony oficjalnie ją odwołało. Właśnie ze względu na żądnie wycofania filmu Wywiad ze Słońcem Narodu, atak przypisano władzom Korei Północnej. Te jednak stanowczo zaprzeczyły, a służbom nie udało się oficjalnie powiązać ich z tym incydentem. Bez wątpienia nadało to jednak politycznego charakteru atakowi i wzbudziło dyskusję na temat wolności słowa. Wyobraźmy sobie bowiem co byłoby gdyby można było zblokować każdy film, z którym ktoś nie zgadza się światopoglądowo?

Kosztowne włamanie

Atak okazał się dla Sony bardzo kosztowny nie tylko ze względów wizerunkowych. Firma tylko w 2015 r. przeznaczyła 35 milionów dolarów, aby uporać się ze stratami. Włamanie do Sony Pictures pokazało, że nawet giganci nie są bezpieczni, a inwestycja w cyberbezpieczeństwo jest o wiele mniej kosztowna, niż zażegnywania skutków ataku.

Co objęły działania naprawcze?

  • Koszty dochodzenia i wyjaśnienia ataku
  • Koszty zmiany sytemu i zabezpieczenia przed ponownymi atakami
  • Koszty usuwania ukradzionych danych z sieci
  • Koszty prawników zabiegających o usuniecie publikacji i wrażliwych danych
  • Koszty sądowe i odszkodowania dla pracowników oskarżających firmę o niedopilnowanie bezpieczeństwa informacji
  • Koszty straconego czasu pracy podczas ataku

Zobacz też:

Podsumowanie Konferencji Bezpieczeństwa IT w Administracji

W terminie od 27 do 28 października mieliśmy przyjemność uczestniczyć w 7. Forum Bezpieczeństwa IT w Administracj..

czytaj dalej

Jak Odbudować Kontrolę nad Moim Życiem po Hakerskim Ataku

W epoce cyfrowej, w której żyjemy, nasza egzystencja coraz bardziej splata się z technologią.

czytaj dalej

Hakerzy atakują Twittera

Hakerzy atakują Twittera Sto tysięcy dolarów stracili w lipcu użytkownicy Twittera, którzy dali się nabrać na tweety zachęcające do wpłacania …

czytaj dalej

Robisz selfie? Schowaj ręce!

Robisz selfie? Schowaj ręce! Takiego ataku hakerskiego jeszcze nie znaliśmy – nie jest nam już obcy phishing czy ransomware, ale …

czytaj dalej
Categories
Bez kategorii

Microsoft i Google inwestują w cyberbezpieczeństwo

Microsoft i Google inwestują w cyberbezpieczeństwo.

Google i Microsoft zobowiązały się zainwestować łącznie 30 miliardów dolarów w rozwój cyberbezpieczeństwa w ciągu najbliższych pięciu lat.

Rząd USA rozpoczął współpracę z firmami z sektora prywatnego w wyniku szeregu ataków cybernetycznych, które obnażyły ryzyko dla organizacji i rządów na całym świecie.

Spotkanie w Białym Domu poświęcone cyberbezpieczeństwu zgromadziło kadrę kierowniczą z sektorów edukacji, energetyki, finansów, ubezpieczeń i technologii, obejmowało również takie firmy takie jak Amazon, Apple, Bank of America, Code.org, Google czy IBM.

Rząd USA ogłosił współpracę między Narodowym Instytutem Standardów i Technologii (NIST) a partnerami branżowymi w celu opracowania nowych standardów bezpieczeństwa łańcucha dostaw technologii i gazociągów.

Firma Microsoft zobowiązała się zainwestować 20 miliardów dolarów w ciągu najbliższych pięciu lat w dostarczanie zaawansowanych rozwiązań bezpieczeństwa. Dodatkowo przeznaczy kwotę 150 na poprawę bezpieczeństwa usług technicznych używanych przez władze federalne, stanowe i lokalne.
Google zainwestuje 10 miliardów dolarów we wzmocnienie cyberbezpieczeństwa i rozwój programów zero-Trust mających zabezpieczać rozwój oprogramowania i poprawę bezpieczeństwa open-source.
źródło:

https://thehackernews.com

Zobacz też:

Podsumowanie Konferencji Bezpieczeństwa IT w Administracji

W terminie od 27 do 28 października mieliśmy przyjemność uczestniczyć w 7. Forum Bezpieczeństwa IT w Administracj..

czytaj dalej

Jak Odbudować Kontrolę nad Moim Życiem po Hakerskim Ataku

W epoce cyfrowej, w której żyjemy, nasza egzystencja coraz bardziej splata się z technologią.

czytaj dalej

Hakerzy atakują Twittera

Hakerzy atakują Twittera Sto tysięcy dolarów stracili w lipcu użytkownicy Twittera, którzy dali się nabrać na tweety zachęcające do wpłacania …

czytaj dalej

Robisz selfie? Schowaj ręce!

Robisz selfie? Schowaj ręce! Takiego ataku hakerskiego jeszcze nie znaliśmy – nie jest nam już obcy phishing czy ransomware, ale …

czytaj dalej
Categories
Bez kategorii

Agenci rosyjskiego wywiadu oskarżeni o cyberatak na Bundestag

Agenci rosyjskiego wywiadu oskarżeni o cyberatak na Bundestag.

W kwietniu i maju 2015 roku miały miejsce cyberataki na niemiecki Bundestag.

Skradziono dużą ilość danych oraz włamano się na poczty elektroniczne polityków, w tym Angeli Merkel. Rada Unii Europejskiej podała, że za atakami stoją rosyjskie służby specjalne (jednostka wojskowa 26165). Na osoby odpowiedzialne – oficera wywiadu wojskowego Dmitrija Badina oraz na zastępcę szefa Sztabu Generalnego Sił Zbrojnych Igora Kostiukowa zostały nałożone sankcje. Te same osoby w roku 2018 zorganizowały atak cybernetyczny na OPCW Organizację ds. Zakazu Broni Chemicznej.

Nałożone w tym roku sankcje obejmują zamrożenie aktywów i zakaz wjazdu na teren Unii Europejskiej. Badin został objęty nakazem aresztowania przez niemiecki Trybunał Sprawiedliwości. Jest ścigany również przez stronę amerykańską, która oskarża go o prowadzenie działań hakerskich przeciwko Stanom Zjednoczonym podczas wyborów prezydenckich w 2016.

Zobacz też:

Podsumowanie Konferencji Bezpieczeństwa IT w Administracji

W terminie od 27 do 28 października mieliśmy przyjemność uczestniczyć w 7. Forum Bezpieczeństwa IT w Administracj..

czytaj dalej

Jak Odbudować Kontrolę nad Moim Życiem po Hakerskim Ataku

W epoce cyfrowej, w której żyjemy, nasza egzystencja coraz bardziej splata się z technologią.

czytaj dalej

Hakerzy atakują Twittera

Hakerzy atakują Twittera Sto tysięcy dolarów stracili w lipcu użytkownicy Twittera, którzy dali się nabrać na tweety zachęcające do wpłacania …

czytaj dalej

Robisz selfie? Schowaj ręce!

Robisz selfie? Schowaj ręce! Takiego ataku hakerskiego jeszcze nie znaliśmy – nie jest nam już obcy phishing czy ransomware, ale …

czytaj dalej
Categories
Bez kategorii

Atak hakerski sparaliżował pracę JBS

Atak hakerski sparaliżował pracę JBS

– największej na świecie firmy produkującej i przetwarzającej mięso z siedzibami w Stanach Zjednoczonych, Kanadzie oraz Australii.

Jak zadbać o kwestię cyberbezpieczeństwa?

Należąca do brazylijskiego przedsiębiorstwa JBS S.A. firma JBS USA w poniedziałkowym oświadczeniu podała, że dzień wcześniej przeprowadzono „zorganizowany atak cybernetyczny” na niektóre z jej serwerów obsługujących systemy IT w Ameryce Północnej i Australii. „Nie miało to wpływu na serwery zapasowe firmy”.

Biały Dom poinformował we wtorek, powołując się na informacje brazylijskiego JBS, że atak z użyciem złośliwego oprogramowania ransomware pochodził z organizacji przestępczej, która prawdopodobnie ma siedzibę w Rosji.

Bezpośrednim skutkiem ataku były zamknięte zakłady oraz odwołane zmiany, zatrzymanie całości pracy uboju wołowego i jagnięcego w Australii. Według agencji Bloomberga także w USA i Kanadzie doszło do wstrzymania uboju. Skutki ataku odczuje najprawdopodobniej cały przemysł mięsny USA, który już wcześniej borykał się z problemem zaspokojenia popytu i szybujących przez to cen wołowiny i drobiu.

Ransomware to rodzaj złośliwego oprogramowania, który ma za zadanie blokadę systemów komputerowych poprzez szyfrowanie danych. Po takim ataku przestępcy żądają okupu w zamian za odzyskiwanie dostępu do firmowych danych.

Do cyberataku na JBS doszło zaledwie po kilku tygodniach od ataku na największego w USA operatora rurociągów naftowych przeprowadzonego przez działającą z terytorium Rosji grupę hakerską DarkSide. Sześciodniowa przerwa w dostawach, masowe wykupowanie benzyny przez Amerykanów, znaczący wzrost cen i brak paliw na wielu stacjach w południowo-wschodnich stanach to tylko wierzchołek skutków wspominanego ataku. Prezes Colonial Pipeline Joseph Blount potwierdził w połowie maja w rozmowie z „The Wall Street Journal”, że firma zapłaciła hakerom 4,4 mln dolarów okupu.

Zobacz też:

Podsumowanie Konferencji Bezpieczeństwa IT w Administracji

W terminie od 27 do 28 października mieliśmy przyjemność uczestniczyć w 7. Forum Bezpieczeństwa IT w Administracj..

czytaj dalej

Jak Odbudować Kontrolę nad Moim Życiem po Hakerskim Ataku

W epoce cyfrowej, w której żyjemy, nasza egzystencja coraz bardziej splata się z technologią.

czytaj dalej

Hakerzy atakują Twittera

Hakerzy atakują Twittera Sto tysięcy dolarów stracili w lipcu użytkownicy Twittera, którzy dali się nabrać na tweety zachęcające do wpłacania …

czytaj dalej

Robisz selfie? Schowaj ręce!

Robisz selfie? Schowaj ręce! Takiego ataku hakerskiego jeszcze nie znaliśmy – nie jest nam już obcy phishing czy ransomware, ale …

czytaj dalej
Categories
Bez kategorii

Co musisz wiedzieć o cyberbezpieczeństwie?

Kilka słów o cyberbezpieczeństwie?

Zagadnienie cyberbezpieczeństwa nabiera na znaczeniu. Postępująca digitalizacja sprawia, że coraz powszechniej korzystamy z urządzeń z dostępem do sieci. Jak uchronić się przed cyberatakami? Poniżej garść dobrych praktyk, która pozwoli Ci na bezpieczne surfowanie po sieci!

Jak zadbać o kwestię cyberbezpieczeństwa?

Cyberbezpieczeństwo powinno być obecnie traktowane priorytetowo, zarówno w kontekście przedsiębiorstw jak i użytkowników prywatnych. Coraz więcej słyszy się bowiem o przykrych skutkach związanych z niedopatrzeniami w tej materii.

Jak się przed tym uchronić? Punktem wyjściowym powinno być zatroszczenie się o backup danych. Zarówno wielu przedsiębiorców jak i użytkowników prywatnych podchodzi mocno optymistycznie do swoich danych, nie przykładając większej uwagi sporządzania kopii zapasowej. A szkoda – jednym z filarów zmierzających do zapewnienia bezpieczeństwa w sieci jest właśnie gotowość do niemalże natychmiastowej kontynuacji pracy w przypadku utraty danych.

Nie ryzykuj – cyberbezpieczeństwo powinno stanowić jeden z filarów Twoich działań, zarówno w życiu zawodowym jak i prywatnym.

Co mówi ustawa o krajowym systemie cyberbezpieczeństwa?

Wspomniana ustawa wskazuje na organizacje krajowego systemu cyberbezpieczeństwa, a także definiuje szczegółowe obowiązki wszelkich podmiotów, które wchodzą w jego skład. Warto również wspomnieć o tym, że jest to pierwszy taki akt prawny na rodzimym gruncie. Reguluje on również sposób, w jaki wymienione wyżej podmioty będą pełnić funkcję kontrolną. Przedstawia także strategię dotyczącą odpowiednich działań z zakresu bezpieczeństwa w sieci na terenie naszego kraju. Jak widać ustawa o krajowym systemie cyberbezpieczeństwa to obszerne kompendium wiedzy wskazujące najlepsze kierunki działania, które pozwolą skutecznie ochronić się przed atakami hakerów.

Nie bagatelizuj cyberataków!

Metody stosowane przez cyberprzestępców stają się coraz bardziej wyrafinowane. Bazują na socjotechnikach i innych mechanizmach, które mogą spodować zainfekowanie urządzenia. Dalsze scenariusze mogą być już rozmaite – począwszy od kradzieży danych, które mogą skutkować wyczyszczeniem konta lub zawartości dysku twardego. Z uwagi na to, że takie ataki będą stawały się coraz powszechniejsze – warto zawczasu podjąć odpowiednie działania, które zredukują przykre skutki takiego działania. Postępująca digitalizacja ma swoje jasne i ciemne strony. W ramach tej mroczniejszej – nie sposób nie wspomnieć o kwestii bezpieczeństwa w sieci i opracowania środków zaradczych.

Zobacz też:

Podsumowanie Konferencji Bezpieczeństwa IT w Administracji

W terminie od 27 do 28 października mieliśmy przyjemność uczestniczyć w 7. Forum Bezpieczeństwa IT w Administracj..

czytaj dalej

Jak Odbudować Kontrolę nad Moim Życiem po Hakerskim Ataku

W epoce cyfrowej, w której żyjemy, nasza egzystencja coraz bardziej splata się z technologią.

czytaj dalej

Hakerzy atakują Twittera

Hakerzy atakują Twittera Sto tysięcy dolarów stracili w lipcu użytkownicy Twittera, którzy dali się nabrać na tweety zachęcające do wpłacania …

czytaj dalej

Robisz selfie? Schowaj ręce!

Robisz selfie? Schowaj ręce! Takiego ataku hakerskiego jeszcze nie znaliśmy – nie jest nam już obcy phishing czy ransomware, ale …

czytaj dalej
Categories
Bez kategorii

Polska – Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa

Polska – Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa oraz ustawy prawo zamówień publicznych.

Ministerstwo cyfryzacji postawiło przed właścicielami film nowe wyzwanie. Do publicznych konsultacji stanął projekt nowelizacji przepisów cyberbezpieczeństwa.

Zmiany przepisów wymagają podjęcia się nowych obowiązków lub narażenie się na wysokie kary. Zmuszonymi do adaptacji do nowych warunków są przede wszystkim firmy z branży telekomunikacyjnej ale również producenci oprogramowania, sprzętu informatycznego i administracja. Przepisy mają wejść w życie w grudniu 2020. Przedsiębiorcy, którzy nie zastosują się do nowych standardów mają zostać wykluczeni z rynku.

Pod wpływem nowych przepisów dostawcy komunikacji elektronicznej staną się częścią krajowego systemu bezpieczeństwa. Do ich wsparcia zostanie powołany CSIRT Telco (Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego) prowadzony przez odpowiednio powołanego ministra.

Firmy oferujące sprzęt i oprogramowanie będą poddani ocenie ryzyka. Jeżeli podstawowe przesłanki będą spełnione i ocena będzie oscylowała pomiędzy średnim a niskim zagrożeniem firma taka może przedstawić strategię naprawy usterki. Jeżeli natomiast ryzyko zostanie ocenione jako wysokie producent będzie zmuszony wycofać produkt z rynku oraz zostanie wyłączony z uczestnictwa w zamówieniach publicznych.
Nowelizacja przewiduje również utworzenie organów wymiany informacji między podmiotami krajowego systemu bezpieczeństwa – ISAC. Będzie to platforma do wymiany doświadczeń w kwestiach bezpieczeństwa cyfrowego.

Zobacz też:

Podsumowanie Konferencji Bezpieczeństwa IT w Administracji

W terminie od 27 do 28 października mieliśmy przyjemność uczestniczyć w 7. Forum Bezpieczeństwa IT w Administracj..

czytaj dalej

Jak Odbudować Kontrolę nad Moim Życiem po Hakerskim Ataku

W epoce cyfrowej, w której żyjemy, nasza egzystencja coraz bardziej splata się z technologią.

czytaj dalej

Hakerzy atakują Twittera

Hakerzy atakują Twittera Sto tysięcy dolarów stracili w lipcu użytkownicy Twittera, którzy dali się nabrać na tweety zachęcające do wpłacania …

czytaj dalej

Robisz selfie? Schowaj ręce!

Robisz selfie? Schowaj ręce! Takiego ataku hakerskiego jeszcze nie znaliśmy – nie jest nam już obcy phishing czy ransomware, ale …

czytaj dalej