Tag: Antywirus

  • Jakiego antywirusa wybrać i na co zwrócić uwagę podczas wyboru?

    Jakiego antywirusa wybrać i na co zwrócić uwagę podczas wyboru?

    Czy antywirus Windows i Mac to konieczność?

    Zaraz, zaraz… czy już we wstępie jasno nie daliśmy do zrozumienia, że profesjonalny program antywirusowy na komputerze to must-have? Oczywiście, że tak, jednak pytanie nie jest do końca bezpodstawne. Pamiętajmy bowiem, że obecnie produkowane komputery (zarówno te z systemem Windows, jak i macOS), są wyposażone fabrycznie w antywirus Windows lub macOS. Czy zatem musimy instalować zewnętrzne oprogramowanie?

    Zarówno Windows, jak i Apple utrzymują, że ich programy antywirusowe zapewniają wystarczającą ochronę. Oprogramowania takie jak Windows Defender są dobrym zabezpieczeniem, ale… no, właśnie, tylko dobrym. Oczywiście oferuje on kluczowe funkcje, takie jak ochrona przed złośliwym oprogramowaniem w czasie rzeczywistym, firewall, kontrola rodzicielska czy raporty o wydajności. W niezależnych testach wypada jednak gorzej od płatnych antywirusów, choćby takich jak G DATA.

    Jak wybrać program antywirusowy?

    Czym zatem kierować się podczas wyboru antywirusa? Obecnie na rynku dostępne są zarówno programy darmowe, jak i płatne. Te, które można pobrać za darmo, faktycznie utrudniają życie cyberprzestępcom, jednak nie oferują takich funkcji jak firewall czy szyfrowanie danych. Oznacza to, że mimo wszystko za antywirusa warto dopłacić.

    Wybierając program ochronny, zwracajmy uwagę przede wszystkim na następujące funkcje:

    • skaner o wysokim poziomie detekcji,
    • kontrola podejrzanego zachowania,
    • skaner poczty analizujący załączniki,
    • aktywna ochrona przed exploitami,
    • ochrona przed atakami trojanów bankowych,
    • blokowanie wirusów szyfrujących pliki.

    Niektóre programy oferują też funkcję VPN, jednak w większości przypadków usługę tę dokupuje się oddzielnie. Virtual Private Network gwarantuje anonimowość oraz ochronę danych w sieci, chroniąc przed kontrolą ze strony hakerów, ale także korporacji czy instytucji rządowych.

    Antywirus GDATA

    Współcześnie na rynku znajdziemy wielu uznanych producentów, którzy oferują wysokiej jakości programy antywirusowe. Przykładem może być niemieckie przedsiębiorstwo G DATA, które w 1987 roku opracowało pierwsze programy antywirusowe i od ponad 35 lat dostarcza najnowsze oprogramowania ochronne klientom indywidualnym i przedsiębiorcom. Aktualnie w ofercie G DATA można znaleźć zarówno antywirus Windows i Mac, jak i oprogramowanie VPN czy programy antywirusowe na urządzenia mobilne. Z pełną ofertą tego przedsiębiorstwa można zapoznać się na stronie https://gdata.pl/antywirus-windows.

  • Podczas pandemii 64 proc. polskich firm padło ofiarą cyberataku

    Podczas pandemii 64 proc. polskich firm padło ofiarą cyberataku

    Wejście w tryb pracy zdalnej zwiększyło popularność cyberataków – a na to zdecydowana większość polskich firm nie jest przygotowana. Po wybuchu pandemii jedynie 25 proc. firm zwiększyło wydatki na poprawę zabezpieczeń przed cyberatakami. Zaniedbania w tej kwestii mogą być fatalne w skutkach, a problem jest tym poważniejszy, że ataki w sieci z każdym miesiącu rosną w siłę.

    ●           55 proc. firm w Polsce ocenia, że pandemia przyczyniła się do ryzyka wzrostu cyberataków;
    ●           aż 64 proc. firm odnotowało co najmniej jeden taki incydent;
    ●           tylko 25 proc. firm zwiększyło wydatki na poprawę bezpieczeństwa w sieci.

    Według raportu Tessian (amerykańsko-brytyjska firma zajmująca się cyberbezpieczeństwem), ponad połowa specjalistów IT twierdzi, że praca zdalna zmniejszyła czujność pracowników w zakresie bezpieczeństwa i wprowadziła złe nawyki w sieci. Co więcej, ponad jedna czwarta pracowników boi się przyznać, że popełniła błędy zagrażające bezpieczeństwu pracy. Wiele firm zaniedbuje bezpieczeństwo w sieci i zakłada, że nie będą pożądanym celem ataku grup przestępczych. 

    – Intruzi prowadzą kampanię w każdym sektorze gospodarki. Ofiara nie musi być bankiem czy przedsiębiorstwem międzynarodowym twierdzi Dominik Węglarz, ekspert z Altkom Akademii. Jak podkreśla, wielkim błędem jest traktowanie cyberbezpieczeństwa jako sprawy działu IT – Atak najczęściej zaczyna się od najsłabszego ogniwa czyli od pracownika nietechnicznegododaje ekspert

    Do podstawowych błędów należą:
    ●           Brak aktualizacji oprogramowania systemowego, firmware’u urządzeń.
    ●           Niedocenianie skali skomplikowania i jakości cyberataków – poleganie tylko i wyłącznie na oprogramowaniu antywirusowym.
    ●           Brak odpowiedniego monitorowania punktów końcowych, urządzeń sieciowych, procesów, usług i zdarzeń.
    ●           Lekceważenie bezpieczeństwa poczty e-mail
    ●           Zezwolenie na tworzenie słabych haseł i nieregularne ich zmienianie

    Tylko 25 proc. polskich firm zwiększyło wydatki na bezpieczeństwo

    Pandemia to czas, kiedy hakerzy atakują zdecydowanie częściej. Jednocześnie rośnie też jakość i stopień zaawansowania ataków, a co za tym idzie – ich skuteczność.
    55 proc. firm w Polsce ocenia, że podczas pandemii wzrosło ryzyko wystąpienia cyberataków. Co więcej, aż 64 proc. firm odnotowało przynajmniej jeden taki incydent w 2020 r.

    Najbardziej niepokojące jest jednak to, że tylko 25 proc. firm na polskim rynku zwiększyło wydatki na bezpieczeństwo, bagatelizując ryzyko cyberataków.

    – Najbardziej zagrożone na ataki są małe i średnie firmy, które mają olbrzymie braki w zabezpieczeniach przed cyberatakami. Mimo, że większe przedsiębiorstwa są zazwyczaj w pełni świadome zagrożenia przed hakerami, to również tam zdarzają się niedociągnięcia i błędypodkreśla Dominik Węglarz.

    W szczytowym momencie pandemii w 2020 r. firma Barracuda Networks zajmująca się bezpieczeństwem sieci, ​​odnotowała aż 667 proc. wzrost liczby złośliwych wiadomości phishingowych . W tamtym czasie Google poinformowało również, że codziennie blokowało ponad 100 milionów wiadomości phishingowych, m.in. w których firmy rzekomo informowały swoich pracowników o aktualnościach związanych z koronawirusem.

    Błędy firm niosą za sobą fatalne skutki

    Brak przygotowania na cyberataki i popełnienie jakiegokolwiek z tych błędów może nieść za sobą ogromne konsekwencje:

    ●           Wyciek danych; ujawnienie tajemnic handlowych; ujawnienie tajemnic dotyczących własności intelektualnej; opracowywanych technologii, patentów etc.
    ●           To może spowodować wymierne straty finansowe: Obniżenie wartości akcji firmy; przestoje w produkcji, co przekłada się na straty finansowe; potencjalne spory sądowe z poszkodowanymi; wysokie kary finansowe
    ●           Przymus opłaty haraczy

    – Wszystko to wiąże się z nadszarpaną lub nawet zniszczoną reputacją firmy oraz utratą nowych, jak i obecnych klientówpodsumowuje Dominik Węglarz i jak dodaje, aby temu zaradzić, niezbędne jest budowanie strategii cyberbezpieczeństwa – Oczywiście nie jest to proste zadanie. Firma musi zaradzić niedoborom zasobów (ludzkich, budżetowych), zarządzać złożonymi technologiami, szkolić użytkowników końcowych, sprostać oczekiwaniom zarówno zarządu jak i klientówmówi ekspert Altkom Akademii.

    Najważniejsza w strategii jest spójność – narzędzia i zasoby, które nie idą ze sobą w parze, mogą ograniczać poziom bezpieczeństwa firmy i stwarzają wysokie ryzyko błędu ludzkiego.
    Jest kilka sposobów, które pomagają budować właściwie strategie bezpieczeństwa. Jednym z najbardziej popularnych jest framework NIST CSF (National Institute of Standards and Technology Cybersecurity Framework). 

    Zacznijmy od dobrych praktyk

    Praca zdalna wymaga nieco innego przestrzegania zasad bezpieczeństwa w sieci. Ważne, aby w codziennej pracy wyrobić sobie pewne nawyki, które mogą pomóc zapobiec cyberatakom: 

    ●           Śledzenie na bieżąco wytycznych bezpieczeństwa
    ●           Używanie oddzielnych urządzeń do pracy i do spraw osobistych
    ●           Właściwe zabezpieczenie domowego Wi-Fi – aktualizacja firmware’u routera/access pointa, uwierzytelnienie WPA2 lub WPA3, silne hasło do WiFi (nie słownikowe i powyżej 13 znaków)
    ●           Rozpoznawanie e-maili phishingowych 
    ●           Śledzenie swoich urządzeń (jeśli mają taką funkcjonalność)
    ●           Zabezpieczanie poufnych danych (np. przez szyfrowanie dysków / katalogów)
    ●           Używanie różnych (i silnych) haseł do różnych usług czy urządzeń.

    Praca hybrydowa po pandemii

    Około 63 proc. osób chce już na stałe zachować możliwość pracy z domu, najchętniej przez jeden, dwa dni w tygodniu – wynika z badania przeprowadzonego przez Inquiry.

    Praca hybrydowa jest wyzwaniem dla firm, które już teraz powinny podjąć działania mające na celu ochronę zdalnych pracowników pomagając im w odpowiednim zabezpieczaniu urządzeń i sieci domowych, a także rozpoznawaniu zagrożeń. Obecne podwyższone ryzyko cyberataków prawdopodobnie stanie się nową normą. Dlatego istotna jest doskonała organizacja bezpiecznej pracy zdalnej:

    ●           Wyposażyć ich w sprzęt firmowy, nad którym organizacja ma cały czas kontrolę
    ●           Przeprowadzać szkolenia uświadamiające
    ●           Zorganizować szkolenia/instrukcje jak użytkownik nietechniczny powinien zabezpieczyć swoją sieć WiFi (urządzenia typu router/access point jak i wszystkie końcówki do nich podpięte).

  • MSP pod ostrzałem cyberprzestępców

    MSP pod ostrzałem cyberprzestępców

    Miniony rok był trudny dla małych i średnich przedsiębiorstw. Nie tylko doświadczyły one perturbacji związanych z pandemią, ale także znalazły się w jeszcze większym stopniu na celowniku  cyberprzestępców. W efekcie w 2021 roku co czwarta firma MSP na świecie doświadczyła przynajmniej jednego cyberataku, a skala utraconych korzyści dla każdej z zaatakowanych firm wyniosła ok. 146 tys. dolarów czyli blisko 600 tys. zł  – wynika z badania Coleman Parkes Research, które zostało zrealizowane na zlecenie Allot.

    Przestępcy coraz częściej atakują małe i średniej wielkości firmy ponieważ są one dla nich łatwym i atrakcyjnym celem. Nie mają takich zabezpieczeń jak korporacje, a jednocześnie skala potencjalnych korzyści z udanego ataku jest większa niż w przypadku działań wymierzonych w zwykłych ludzi. Stąd duża liczba cyberataków – najczęściej z wykorzystaniem złośliwego oprogramowanie typu malware (64% wskazań) oraz oprogramowania ransomware (34%). Często dochodzi także do ataków na skrzynki pocztowe (22%), z wykorzystaniem wirusów (20%) oraz phishingu (18%).

    Według badań aż 24% firm z sektora MSP przyznało, że było ofiarą przynajmniej jednego cyberataku w minionym roku. Z kolei 22% twierdzi, że zdarzył się incydent w obszarze cyberbezpieczeństwa, ale nie potrafią powiedzieć, czy był on spowodowany atakiem. Tylko 29% firm jest pewnych, że nie było ofiarą cyberataku w minionym roku. Usunięcie skutków po takim ataku zajęło firmom średnio ok. 16 godzin, jednak suma utraconych korzyści związanych z nim wyniosła aż ok. 146 tys. dolarów” – mówi Ian Parkes z firmy Coleman Parkes Research.

    cyberataki

    Ransomware – płacić czy nie płacić?

    W ocenie firm MSP to ataki ransomware, które polegają na zablokowaniu dostępu do komputera i baz danych użytkownika, wiążą się z największym zagrożeniem. Obawia się ich aż 93% przedsiębiorców. W tej grupie 8% respondentów uważa, że tego typu atak mógłby doprowadzić do unicestwienia ich firmy lub bardzo poważnych szkód (32%). Aż 73% firm przyznało, że choć niechętnie, to jednak byłaby gotowa zapłacić okup cyberprzestępcom za odblokowanie dostępu do swoich komputerów i baz danych.

    „Przeciętnie firmy są gotowe zapłacić ok. 7 tys. dolarów, aby przywrócić dostęp swojej firmy do internetu i danych. Większość przedsiębiorców (77%) ma przy tym świadomość, że taka praktyka zachęca cyberprzestępców do kolejnych ataków i uważa, że płacenie okupu powinno być uznane za nielegalne. Jednocześnie jednak wolą zapłacić niż utracić zablokowane zasoby, co w konsekwencji mogłoby także prowadzić do utraty klientów. Co ciekawe, tylko 30% firm jest pewna, że ich polisa ubezpieczeniowa pokrywa koszty związane z cyberatakiem, a 44% tak się wydaje. Żadnego ubezpieczenia nie ma 27% przedsiębiorstw” – komentuje Ian Parkes.

    Pracownicy najsłabszym ogniwem

    Aż 79% firm z sektora MSP uważa, że zagrożenie ze strony cyberprzestępców jeszcze bardziej wzrośnie w kolejnych latach, zaś 65% uważa prawdopodobieństwo ataku na ich firmę za duże. Oceniając źródła zagrożeń, przedsiębiorstwa na pierwszym miejscu wskazują własnych pracowników, którzy mogą wprowadzić zainfekowane oprogramowanie do sieci firmowej łącząc się z nią z własnych urządzeń (36% wskazań), wykazując się nieroztropnością w zakresie bezpieczeństwa IT (35%) lub podczas korzystania z firmowych aplikacji po zdalnym połączeniu z służbowych laptopów i smartfonów (33%). Często wskazywanym zagrożeniem jest także nieaktualne oprogramowanie zabezpieczające (30%).

    „W firmach MSP w minionym roku średnio 19% zatrudnionych osób pracowało zdalnie i ta wartość w ciągu najbliższych 3 lat spadnie tylko do 15%. Praca zdalna i wszystkie związane z tym zagrożenia  zostają zatem z nami na dłużej, a pracownicy nadal będą dla firm głównym ryzykiem, z czego zdaje sobie sprawę aż 93% przedsiębiorstw. Próbują się one zabezpieczyć na różne sposoby, co obejmuje m.in. stosowanie narzędzi do blokowania najbardziej niebezpiecznych zagrożeń (64%), zapewnienie ochrony pracownikom poza siecią firmową (61%), ograniczenie dostępu do mediów społecznościowych (53%), ryzykowanych aplikacji (48%) i niewłaściwych treści (43%) w miejscu pracy” – komentuje Ian Parkes.

    Inne najczęściej stosowane przez firmy MSP zabezpieczenia obejmują firewalle (48% wskazań), a także specjalne zabezpieczenia do połączeń z internetem przez przeglądarkę (33%) i programów email (30%). Innymi często wykorzystywanymi narzędziami są Web Application Firewall (30%), oprogramowanie na telefony komórkowe chroniące pracowników (28%), wielostopniowa autentykacja użytkowników (26%), oprogramowanie antywirusowe (20%) oraz ochrona AntyDDos (19%).

    Ile MSP byliby skłonni płacić za swoje bezpieczeństwo i komu?

    Pomimo dużej świadomości zagrożeń tylko 34% firm MSP planuje zwiększyć wydatki na cyberbezpieczeństwo w 2022 roku. W przypadku 40% firm budżet na ten cel pozostanie taki sam, a 22% przedsiębiorstw planuje ograniczyć takie wydatki. Najczęściej wskazywanymi barierami na drodze do lepszej ochrony przed cyberzagrożeniami są wysokie koszty związane z zatrudnieniem specjalistów ds. bezpieczeństwa IT (31% wskazań), wysoki koszt oprogramowania zabezpieczającego (30%), brak osoby zarządzającej cyberbezpieczeństwem (25%), zbyt dużo produktów i usług do zabezpieczenia oraz brak wiedzy, co należy zrobić (po 24% wskazań).  

    cyberataki

    „Dla firm MSP najważniejsze jest, aby ich rozwiązanie zabezpieczające oferowało zarówno ochronę poza siecią firmową (58% wskazań), jak i w biurze (53%). Ważnymi czynnikami przy wyborze jest także to, aby było proste do wdrożenia (53%) oraz dostępne cenowo (48%). Według respondentów, miesięczne koszty za kompleksową ochronę własnej sieci przed zagrożeniami nie powinny przekroczyć 6,5 dolarów czyli ok. 26 złotych. Najchętniej firmy MSP oczekiwałaby takiej usługi od swojego dostawcy usług IT (35% wskazań), operatora telekomunikacyjnego lub dostawcy internetu (27%) lub specjalistycznej firmy (26%)” – mówi Ian Parkes.

    <

    p style=”font-weight: 400;”>Badanie internetowe Allot i Coleman Research zostało zrealizowane wśród osób zarządzających obszarem IT w 400 firmach z sektora MSP w USA, Wielkiej Brytanii, Niemiec i Szwecji we wrześniu 2021 roku.

  • Cisco: Podsumowanie cyberzagrożeń w 2021

    Cisco: Podsumowanie cyberzagrożeń w 2021

    O ile ciężko jest jednoznacznie przewidzieć, w którym kierunku podążą cyberprzestępcy w 2022 roku, można śmiało szacować, że ataki na duże organizacje oraz te związane z wyłudzaniem okupów (ang. ransomware) będą rosły w siłę. Ponieważ warto uczyć się na błędach, eksperci Cisco przygotowali zestawienie wybranych, najważniejszych wydarzeń z 2021 roku, których analiza pozwoli lepiej przygotować się na to, co może nadejść w rozpoczynającym się 2022 r.

    Świat dopiero staje na nogi po jednej z najgroźniejszych kampanii cyberprzestępców i jednym z największych ataków w sieci – SolarWinds. Ostatnie dwanaście miesięcy nie oszczędzało społeczności specjalistów odpowiadających za cyberbezpieczeństwo, przynosząc kolejne wyzwania i zagęszczając mapę zagrożeń. Eksperci ds. bezpieczeństwa w sieci mieli w tym czasie do czynienia niemal z każdym typem cyberincydentów – począwszy od odciętych od sieci rurociągów naftowych, przez podmioty związane z cyberterroryzmem finansowane przez rządy, po wyciek danych całej platformy do streamingu gier, Twitch.

    Styczeń:

    ·       Chociaż atak na łańcuch dostaw SolarWinds został odnotowany po raz pierwszy w grudniu 2020 roku, jego skutki były odczuwalne jeszcze na początku 2021 r. Co więcej, wiele pytań związanych z tą kampanią nadal pozostaje bez odpowiedzi.
    ·       „Łowcy sami stali się zwierzyną”. Analitycy cyberbezpieczeństwa z całej branży zaczęli być celami cyberprzestępców sponsorowanych przez obce rządy. Kilku analityków Cisco Talos znalazło się wśród osób, do których kierowane były złośliwe linki i wiadomości w mediach społecznościowych z fałszywymi kontami mającymi na celu wyłudzenie informacji.

    Luty:

    ·       Ekspertom Cisco Talos udało się porozmawiać z operatorem złośliwego oprogramowania typu ransomware Lockbit. Dzięki temu otrzymali cenny wgląd w krajobraz ransomware-as-a-service oraz zyskali rzadką relację z pierwszej ręki na temat tego, jak atakujący wybierają swoje cele.
    ·       Trend związany z bezplikowym złośliwym oprogramowaniem nasilił się wraz z pojawieniem się trojana Masslogger. Ten wariant miał na celu wykradanie danych uwierzytelniania.
    ·       Rok 2021 nie pozostawił żadnych złudzeń, cyberprzestępcy pracowali dla tych, którzy oferowali najwyższą cenę. Nie byli oni do końca wprost „sponsorowani” przez konkretne państwo atakując inne kraje, ale np. korzystali z ochrony (lub bierności) państwa, z terytorium którego działali. Pierwszą oznaką tego zjawiska była ewolucja działań grupy cyberprzestępców Gamaredon.

    Marzec:

    ·       Kiedy eksperci i analitycy ds. cyberbezpieczeństwa analizowali jeszcze i rozkładali na czynniki pierwsze SolarWinds, na scenie pojawili się nowi gracze, określający się jako HAFNIUM, którzy wykorzystali kilka luk zero-day w Microsoft Exchange Server.
    ·       Najbardziej niebezpieczna okazała się jedna z luk ujawnionych w ramach tej kampanii, „ProxyLogon”. Atakujący mogli wykorzystać ją, aby docelowo przejąć całkowitą kontrolę nad serwerem.

    Kwiecień:

    ·       Pomimo tego, że szczepionki przeciwko COVID-19 były już powszechnie dostępne, nadal nie oznaczało to powrotu do „regularnego” trybu pracy w biurach. Pracownicy wciąż używali różnych aplikacji do współpracy i komunikacji. Niestety atakujący przystosowali się równie szybko, przejmując zaufane serwery w celu rozprzestrzeniania złośliwego oprogramowania.

    Maj:

    ·       Malware LemonDuck, zaobserwowany przez ekspertów Cisco Talos po raz pierwszy w 2020 roku, stał się bardziej zaawansowany. Złośliwe oprogramowanie zaczęło atakować podatne serwery Exchange z wyżej wymienionymi lukami, a atakujący dodali do swojego arsenału narzędzie Cobalt Strike, pierwotnie wykorzystywane do symulacji cyberataków i testów penetracyjnych, zmieniając je w złośliwego trojana.
    ·       Atakujący wykorzystujący ransomware DarkSide obrali sobie za cel Colonial Pipeline, największy rurociąg naftowy na wschodnim wybrzeżu USA. Wielu stanom groziło, że w ciągu kilku dni skończy się paliwo na stacjach benzynowych, a te, które nim dysponowały, momentalnie podniosły ceny. Stało się to sygnałem alarmowym dla infrastruktury krytycznej w USA.

    Czerwiec:

    ·       Kilka tygodni po ataku na Colonial Pipeline, grupa DarkSide zawiesiła działalność, likwidując swój portal. Ostatecznie, zmienili nazwę, aby powrócić jako BlackMatter.
    ·       Firma JBS, zajmująca się masową dystrybucją mięsa na całym świecie, została zaatakowana przez oprogramowanie ransomware i ostatecznie musiała zapłacić 11 milionów dolarów okupu. Mimo że nie ucierpiał żaden poziom działalności operacyjnej przedsiębiorstwa, konsumenci w panice kupowali mięso w sklepach spożywczych w Stanach Zjednoczonych, obawiając się jego niedoboru.

    Lipiec:

    ·       Był to kolejny miesiąc, kiedy atakujący zaczęli wykorzystywać zestaw błędów zero-days Microsoft, tym razem lukę w usłudze Print Spooler systemu Windows. Atak ten był znany pod określeniem „PrintNightmare”.
    ·       Obchodzony w Stanach Zjednoczony Dzień Niepodległości (4 lipca) w minionym roku nie był czasem wolnym dla specjalistów ds. cyberbezpieczeństwa. Musieli zmierzyć się z kolejnym atakiem na łańcuch dostaw. Tym razem cyberprzestępcy obrali za cel dostawcę usług zarządzanych Kaseya, aby zainfekować ofiary ransomware REvil.

    Sierpień:

    ·       PrintNightmare znów o sobie przypomniał, tym razem jako exploit wykorzystywany przez grupę ransomware Vice Society. Zespołowi Cisco Talos Incident Response udało się wykryć wiele organizacji, które padły ofiarą ransomware’u w wyniku zastosowania tej techniki.
    ·       Wraz z rosnącą popularnością aplikacji do dzielenia się zasobami w Internecie, cyberprzestępcy znajdywali kolejne sposoby, aby wykorzystać je do ataków. Platformy typu „proxyware” pozwalają użytkownikom zarobić na dodatkowej przepustowości łącza, którą „wynajmują” innym. Jak wynika z badań Cisco, w niepowołanych rękach umożliwiają one wykorzystanie przepustowości sieci użytkowników bez ich wiedzy, działając w tle na zainfekowanym urządzeniu.

    Wrzesień:

    ·       Atakujący podszywali się pod stronę Amnesty International, aby rozprzestrzeniać fałszywe antywirusy, które rzekomo usuwają oprogramowanie szpiegowskie Pegasus z urządzeń mobilnych. Zamiast tego, instalowało ono złośliwe oprogramowanie i wykradało informacje o ofiarach.
    ·       Telenowela, której głównym bohaterem jest ransomware-as-a-service rozpoczynała właśnie kolejny sezon, kiedy jeden z członków grupy cyberprzestępczej Conti (autorów oprogramowania ransomware o tej samej nazwie) ujawnił podręcznik jej działania. Dało to kilka wskazówek na temat sposobu funkcjonowania grupy.
    ·       Rosyjska grupa APT Turla dodała do swojego arsenału nowe oprogramowanie typu backdoor, które w zasadzie służy jako ostatnia deska ratunku, aby pozostać na maszynach ofiar.

    Październik:

    ·       W krajobrazie zagrożeń pojawił się nowy program ładujący złośliwe oprogramowanie (ang. loader) o nazwie SQUIRRELWAFFLE.

    Listopad:

    ·       Przy okazji kolejnej odsłony luk zero-day Microsoft ostrzegał o aktywnych atakach na Windows Installer, które mogły pozwolić cyberprzestępcom na podniesienie swoich uprawnień do poziomu administratora. W międzyczasie luki w serwerze Exchange nadal były celem ataku ransomware’u Babuk.
    ·       Amerykańskie organy ścigania aresztowały dwie osoby w związku z ich domniemanym udziałem w ataku na łańcuch dostaw firmy Kaseya w ramach działań grupy REvil. W związku z tym pojawiła się również informacja o nagrodzie w wysokości 10 milionów dolarów za wszelkie informacje prowadzące do aresztowania lidera REvil.
    ·       W Stanach Zjednoczonych podpisano ustawę infrastrukturalną o wartości 1 biliona dolarów, która umożliwiła m.in. dostęp do 2 miliardów dolarów finansowania inwestycji związanych z bezpieczeństwem cybernetycznym. Samorządy lokalne będą mogły ubiegać się o dotacje w 2022 r. w celu zwiększenia bezpieczeństwa infrastruktury krytycznej i szkoleń z zakresu cyberbezpieczeństwa.
    ·       Po zlikwidowaniu na początku 2021 r. trojana Emotet przez międzynarodowe organy ścigania, botnet znów wypłynął na powierzchnię i wykazuje oznaki życia.

    Grudzień:

    ·       Eksperci Talos odkryli serię kampanii złośliwego oprogramowania autorstwa cyberprzestępcy o pseudonimie „Magnat”. Wykorzystuje on fałszywe rozszerzenie dla przeglądarki Google Chrome.
    ·       Luka Log4j rujnuje wszystkim sezon świąteczny, zmuszając zespoły cyberbezpieczeństwa do pracy w godzinach nadliczbowych, a programistów do ciągłego wprowadzania łatek.

  • Hakerzy nie tracą czasu na odgadywanie trudnych haseł

    Odpowiednie zarządzanie danymi uwierzytelniającymi odgrywa coraz większą rolę w polityce bezpieczeństwa. Hakerzy zazwyczaj nie zadają sobie trudu łamania zbyt długich lub złożonych haseł.

    Bezpieczeństwo IT bardzo często jest utożsamiane z oprogramowaniem antywirusowym, firewallami czy systemami do backupu. Zdecydowanie rzadziej rozpatruje się kwestie ochrony pod kątem procesów uwierzytelniania. Tymczasem różnego rodzaju badania pokazują, że znaczenie tego rodzaju zabezpieczeń będzie rosnąć. Badacze z Bitdefendera na podstawie przeprowadzonych analiz zakwalifikowali aż 60 proc. konsumentów do grupy wysoko narażonych na cyberataki, a tylko 11 proc. można uznać za bezpiecznych. Jedną z najpoważniejszych luk w zabezpieczeniach jest łatwe do rozszyfrowania hasło.

    Do podobnych wniosków dochodzi Ross Bevington, szef Deception w Microsoft. Jego zdaniem higiena haseł w przypadku większości internautów pozostawia wiele do życzenia. Ross Bevington dokonał analizy danych uwierzytelniających wprowadzonych podczas 25 milionów ataków brute force na SSH. Z badania wynika, iż w 77 proc. prób napastnicy wykorzystali hasło o długości od 1 do 7 znaków. Natomiast hasło dłuższe niż 10 znaków było widoczne tylko w 6 proc. przypadków. Co ciekawe, tylko 7 proc. prób zawierało znak specjalny (#$%^&* itp.), 39 proc. miało co najmniej jedną cyfrę, a żadne nie używało haseł zawierających spację.

    – Jeśli zadamy sobie trud ustawienia 10-znakowego hasła zawierającego między innymi litery, cyfry i znaki specjalne – w tym spacje – mamy bardzo duże szanse na skuteczne zabezpieczenie swoich kont internetowychpodsumowuje Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce .

  • Antywirusy – bat na stalkerów

    Antywirusy – bat na stalkerów

    AV-Comparatives, niezależna instytucja badawcza, przeprowadziła test antywirusów dla Androida pod kątem ich skuteczności w wykrywaniu aplikacji typu stalkerware. Analitycy pozytywnie ocenili kilka programów, w tym również Bitdefender Mobile Security.

    Termin „stalkerware” odnosi się do oprogramowania, które monitoruje korzystanie z urządzenia elektronicznego, takiego jak komputer, tablet lub smartfon, bez wiedzy lub zgody użytkownika. Aplikacja stalkerware umożliwia atakującemu monitorowanie wielu obszarów m.in.: odczytywanie wiadomości tekstowych, e-mailowych, komunikatorów internetowych, monitorowanie i nagrywanie rozmów telefonicznych, rejestrowanie naciśnięć klawiszy oraz uzyskiwanie dostępu do lokalizacji GPS.

    AV-Comparatives wziął pod lupę dziesięć najbardziej popularnych aplikacji antywirusowych na Androida. Ich zadaniem było wykrycie 20 programów stalkerware, które pobrano z witryn internetowych dostawców.  Aplikacje zainstalowano na niezrotowanym telefonie Samsung Galaxy S9 z aktywnym połączeniem internetowym. Testerzy zasymulowali realistyczny scenariusz z perspektywy ofiary.  Pełne wersje programów antywirusowych pochodziły ze sklepu Google Play.  Jeśli antywirus wyświetlił na ekranie ostrzeżenie lub komunikat o wykryciu urządzenia, wówczas test był zaliczony.

    AV- Comparitives nie podał nazw programów dla stalkerów używanych w badaniu, aby uniknąć przekazywania prześladowcom informacji o skuteczności poszczególnych narzędzi. Co istotne, również producenci antywirusów nie otrzymali tej wiedzy. AV-Comparitives tłumaczy, iż celem testów jest zachęcenie dostawców do poprawy wykrywalności wszystkich aplikacji stalkerware, a nie tylko tych używanych w badaniu. Antywirusy uzyskały przyzwoite wyniki, oprogramowanie Bitdefender Mobile Security wykazało się 85 procentową skutecznością.

    AV- Comparitives zaznacza w podsumowaniu, iż skuteczność wykrywania programów stalkerware przez antywirusy była wyższa aniżeli w ubiegłorocznym badaniu przeprowadzonym rok temu.

    Choć oprogramowanie stalkerware jest często sprzedawane jako oprogramowanie do kontroli rodzicielskiej, istnieje jedna zasadnicza różnica.

    – Oryginalne aplikacje do kontroli rodzicielskiej są zaprojektowane tak, aby były widoczne i rozpoznawalne. Wyświetlają alerty podczas blokowania stron, wyświetlają ikony programów, można je znaleźć na listach zainstalowanych programów i skonfigurować z menu na samym urządzeniu. Z drugiej strony oprogramowanie Stalkerware stara się pozostać dobrze ukryte na smartfonie ofiary. Tam, gdzie to możliwe, unika wyświetlania ikon programów, nie wyświetla powiadomień i używa niewinnie brzmiących nazw dla wszystkich komponentów lub procesów, których nie może ukryć. wyjaśnia Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

  • Bezpieczne otwieranie „podejrzanych” aplikacji w… piaskownicy

    Bezpieczne otwieranie „podejrzanych” aplikacji w… piaskownicy

    Ataki cybernetyczne, wirusy, robaki, ransomware czy konie trojańskie – w dzisiejszych czasach w Internecie niebezpieczeństwo czyha na nas praktycznie co kliknięcie. Ataki hakerów są coraz częstsze i coraz bardziej wyrafinowane. Windows 10 oferuje zintegrowaną ochronę obejmującą szeroki zakres zabezpieczeń od logowania z użyciem danych biometrycznych po skuteczne rozwiązania antywirusowe. Z kolei dzięki funkcji Windows Sandbox (tryb piaskownicy) umożliwia bezpieczne otwarcie aplikacji, do której nie mamy zaufania.

    Szacuje się, że codziennie ma miejsce ponad 80 tys. ataków cybernetycznych. Ich liczba wciąż rośnie. Podstawą zachowania bezpieczeństwa jest ostrożność – przede wszystkim omijanie szerokim łukiem podejrzanych stron internetowych i linków, a także załączników otrzymywanych przez pocztę e-mail.

    O spokojniejszy sen internautów dba również „10-tka”, jak dotąd najbezpieczniejszy system operacyjny Windows. W ramach aktualizacji użytkownicy otrzymują ulepszenia, a często również zupełnie nowe funkcje czy dodatki. Oto najciekawsze elementy zabezpieczeń dostępnych w Windows 10.

    Witamy w biometrycznej rzeczywistości

    Konieczność podawania hasła przy każdym uruchomieniu systemu lub aplikacji może być męcząca. Nierzadko zdarza się nam zapomnieć czy hasło zapisaliśmy z włączonym czy wyłączonym Caps Lock. Narzędziem ułatwiającym logowanie jest funkcja Windows Hello. Dzięki biometrii można szybko i bezpiecznie logować się z pomocą odcisku palca lub skanu własnej twarzy. To nie tylko bezpieczny, ale i szybki sposób, gdyż cały proces trwa zaledwie parę sekund.

    Wirusy, miejcie się na baczności!

    System operacyjny Windows 10 posiada wbudowane m.in. bardzo solidne zabezpieczenia antywirusowe. To jeden z elementów, któremu w Microsofcie w ostatnich latach poświęcono wiele uwagi. Stanowi bardzo ciekawą alternatywę dla komercyjnych rozwiązań. W ustawieniach wyjściowych antywirus jest aktywny od momentu zainstalowania Windows 10, do momentu zainstalowania innego rozwiązania antywirusowego, które będzie później preferowane przez system.

    Co można skonfigurować w Zabezpieczeniach systemu Windows? Łącznie użytkownicy mają do dyspozycji siedem różnych grup narzędzi do ochrony urządzenia, z których podstawowe i najważniejsze, poza ochroną antywirusową także firewall, ochrona sieci i bezpieczne logowanie, są aktywne już w początkowych ustawieniach Windows 10. Pozostałe należy ustawić ręcznie. Listę zabezpieczeń systemu Windows można otworzyć na przykład z użyciem ścieżki Ustawienia->Aktualizacje i zabezpieczenia ->Zabezpieczenia systemu Windows, po czym należy kliknąć klawiszUruchom zabezpieczenia systemu Windows.

    Podejrzane aplikacje otwieramy w piaskownicy…

    Ciekawą funkcję stanowi tzw. Windows Sandbox. Jeżeli chcesz uruchomić aplikację, do której nie masz pełnego zaufania, możesz zrobić to w bezpiecznym środowisku nowej kopii Windows. Sandbox, czyli inaczej tryb piaskownicy, to funkcja, która pozwala utworzyć kopię Windows, w której można bezpiecznie wypróbować taką aplikację. Po jej zamknięciu wszystko zostanie automatycznie usunięte, a jeżeli aplikacja okaże się niebezpieczna, nie powoduje to zaatakowania prawdziwego systemu operacyjnego i prawdziwych danych.

    Bezpieczny internet dla dzieci

    Aby zadbać o bezpieczeństwo dzieci warto skorzystać z funkcji kontroli rodzicielskiej. Po założeniu specjalnych kont dla poszczególnych członków rodziny użytkownik może ustawić również poziom ich uprawnień. Możliwości są tutaj duże, od zakazu nieodpowiednich treści online po alokację pieniędzy na zakupy w Microsoft Store. Kiedy dziecko próbuje dostać się do kontrolowanych treści, wysyła żądanie dostępu, a w przypadku gier nie może uruchomić pozycji nieodpowiednich do jego wieku. Inne funkcje kontroli rodzicielskiej to m.in. monitorowanie korzystania z urządzenia, ustawianie limitu czasu użytkowania czy opcja kontaktowania się w każdej chwili z członkami rodziny przez komunikator Skype.

    Dynamiczna blokada na komórce i funkcja Find my device

    Jedną z ciekawszych opcji zabezpieczenia komputera jest funkcja dynamicznej blokady. Wykorzystuje ona fakt, że użytkownicy często mają przy sobie smartfon. Aby skorzystać z tego rozwiązania wystarczy przez Bluetooth sparować własny telefon komórkowy z systemem Android ze swoim komputerem. Komputer będzie wiedział, kiedy odchodzisz od biurka i automatycznie się zablokuje. W ten sposób znikają obawy, że dzieci albo wścibscy koledzy zaczną myszkować po Twoim komputerze. A ponowny dostęp ułatwia przecież Windows Hello.

    A co w sytuacji, gdy jednak Twój telefon „gdzieś się zapodzieje”? Jeżeli wcześniej został sparowany z kontem Microsoft, możesz go zlokalizować w ciągu chwili. Wystarczy wejść na konto Microsoft online na stronach account.microsoft.com, kliknąć zakładkę Urządzeniei Znajdź moje urządzenie. Tam dowiesz się, gdzie ostatnio znajdowała się Twoja komórka albo laptop. I nie ważne, czy masz komórkę z iOS czy z Androidem.

    W wojnie z hackerami rozwaga przede wszystkim

    Zagrożenia związane z użytkowaniem Internetu są codziennością. Współczesny sprzęt wyposażony jest w rozwiązania, które mają wspomagać bezpieczeństwo użytkowników. Nie zmienia to jednak faktu, że to co w głównej mierze o nim decyduje to nasza ostrożność. Cyberprzestępcy nie śpią i są zawsze o krok naprzód. Ich metody są coraz bardziej wyrafinowane, a w celu zdobycia kluczowych informacji nie boją się wykorzystywać nawet sytuacji kryzysowych, takich jak epidemia koronawirusa. Dlatego najważniejszym orężem walce z przestępcami jest świadomy użytkownik, który wie przed czym chroni go technologia, a o jakie aspekty musi zadbać sam.

  • Osłona z plexi – gdzie można ją kupić?

    Osłona z plexi – gdzie można ją kupić?

    Pandemia koronawirusa COVID–19 w ciągu zaledwie kilku miesięcy zmieniła sposób, w jaki pracujemy czy robimy zakupy. Osłony z plexi stały się wręcz obowiązkowym elementem wyposażenia w sklepach, biurach, recepcjach i poczekalniach. Można je zastosować praktycznie w każdym miejscu, w którym pracownik ma kontakt z klientem. Często to właśnie osłony z plexi stanowią pierwszą linię walki z wirusem. Sprawdźmy dziś jakie wady i zalety posiada takie rozwiązanie i skąd wziąć osłony z pleksi lub poliwęglanu.

    Osłony antywirusowe z plexi – wady i zalety

    Plexi, czyli tak zwane szkło akrylowe to tworzywo sztuczne o naprawdę wielu zastosowaniach. Plexi jest mniej więcej o połowę lżejsze od klasycznego szkła, a do tego dużo bardziej odporne na stłuczenia. Materiał ten cechuje się również bardzo wysoką przejrzystością. W zależności od grubości tafla plexi przepuszcza nawet ponad 92% światła. Akurat ta cecha jest szczególnie ważna w przypadku osłon z plexi na ladę czy biurko. Taka bariera nie utrudnia bowiem kontaktu wizualnego z klientem, który często jest bardzo istotny. List zalet osłon antywirusowych z plexi jest jednak jeszcze dłuższa. Ze względu na niewielki ciężar można je łatwo zamontować lub w razie potrzeby zdemontować. Montaż osłony z plexi odbywa się bez konieczności wiercenia czy innej ingerencji w wyposażenie lokalu. Możemy wykorzystać do tego na przykład specjalne kątowniki z plexi z taśmą dwustronną. Koszt kompletu takich kątowników to na stronie producenta około 20 zł. Na koniec warto wspomnieć jeszcze, że plexi to materiał odporny na działanie promieni ultrafioletowych. Dzięki temu nawet po długiej ekspozycji na działanie promieni słonecznych osłona z plexi nie zmieni koloru i nie utraci swojej oryginalnej przezroczystości.

    Czy osłony z plexi mają jakieś wady? W zasadzie chyba jedynym minusem takiego rozwiązania jest wrażliwość plexi na zarysowania. W trakcie dezynfekcji i mycia osłon z plexi nie powinniśmy więc stosować szorstkich gąbek, szczotek itd.

    Gdzie kupić osłony z plexi?

    Gotowe osłony z plexi do sklepów i biur dostępne są w kilku wariantach. Poza osłonami montowanymi na ladzie czy stanowisku kasowym i osłonami wiszącymi, w sprzedaży dostępne są także osłony stojące. Każdy z typów osłon z plexi czy poliwęglanu dostępny jest w kilku różnych wymiarach. Wszystkie dostępne produkty tego rodzaju możecie obejrzeć i zamówić na stronie osłony z plexi.

    Osłony z poliwęglanu – alternatywa dla szkła akrylowego

    Osłony z plexi dostępne są w postaci osłon na ladę czy biurko oraz w postaci osłon stojących. Dużą popularnością cieszą się jednak również wiszące osłony z poliwęglanu. Tworzywo to wykorzystuje się w wielu gałęziach przemysłu i w budownictwie. Materiał ten ma właściwości zbliżone do plexi nic więc dziwnego, że jest również powszechnie wykorzystywany do produkcji osłon antywirusowych. Mają one najczęściej postać prostokątnej lub kwadratowej, cienkiej płyty przezroczystego poliwęglanu. Przy górnej krawędzi posiada ona otwory montażowe. Dzięki nim taką osłonę wiszącą możemy przymocować na przykład do konstrukcji sufitu podwieszanego. Zwykle pomiędzy dolną krawędzią osłony a ladą pozostawia się wolną przestrzeń. Pozwala ona dokonanie płatności i wydanie towaru.

    Osłony z plexi na wymiar – jak zrobić?

    W przypadku niektórych lokali handlowych czy usługowych nie jesteśmy w stanie skorzystać z gotowego rozwiązania. Standardowe osłony antywirusowe z plexi mogą nie pasować do niekonwencjonalnych pomieszczeń o specyficznych wymiarach. Nie oznacza to oczywiście, że musimy rezygnować z bezpieczeństwa, jakie daje taka osłona. W prosty sposób możemy stworzyć osłonę z plexi czy poliwęglanu dopasowaną idealnie do naszych potrzeb. W tym celu można skorzystać na przykład z prostego konfiguratora online dostępnego na stronie https://plasticexpress.pl. Jest to bardzo intuicyjne narzędzie, za pośrednictwem którego możemy zamówić poszczególne części naszej osłony z plexi na wymiar.

    Artykuł sponsorowany

  • Od 1.0 do 10 – dziś mija 35 lat systemu Windows

    Od 1.0 do 10 – dziś mija 35 lat systemu Windows

    Był dostępny na dyskietce. Nie miał pulpitu, a okna nie mogły na siebie zachodzić, ale już wtedy potrafił obsługiwać kilka zadań równolegle. Posiadał kalkulator i opcję rysowania. Edytor tabel pojawił się dopiero w 1987 roku, a tekstowy kolejne dwa lata później.

    20 listopada mija 35 lat od dnia, gdy na rynku pojawił się Windows 1.01. Z najnowszego Windows 10, korzysta już ponad miliard użytkowników. Ta wersja systemu operacyjnego Microsoft jest dopasowana do aktualnej rzeczywistości m.in. narażenia użytkowników na cyberataki.

    Windows 1.0 – najdłużej wspierany system operacyjny w dziejach

    Pierwszy system Microsoftu, którego premiera miała miejsce 20 listopada 1985 roku, działał wyłącznie na komputerach z kartą graficzną CGA, EGA i Hercules. Dopiero Windows 1.04 obsługiwało świeżo zaprogramowane, a już wówczas cieszące się ogólnoświatową sławą – VGA. Żeby go uruchomić niezbędne było zaledwie 256 kB pamięci RAM i dwie stacje dyskietek. Dzisiaj, gdy przechowujemy w smartfonie tysiące zdjęć, 20 albumów płytowych i kilka filmów w jakości HD, nadal narzekając, że to wciąż za mało, wydaje się to wręcz niemożliwe.

    Pierwszy Windows nie miał pulpitu, okna nie mogły na siebie zachodzić, ale już wtedy miał charakter „wielozadaniowy”. Miał DOS, kalkulator czy opcję rysowania. Popularne edytory pojawiły się nieco później. Excel w Windows 2.0 (w 1987 roku), a Word wraz z nadejściem Windows 3.0 (1989). Dlatego na początku trzeba było korzystać z ich minimalistycznych poprzedników, notatnika albo wersji demo Worda dla DOS, którą można było zdobyć na przykład kupując magazyn komputerowy PC World, z dołączoną do niego dyskietką.

    Windows 1.0 był najdłużej wspieranym system operacyjny w historii, a jego obsługę zakończono dopiero po 16 latach, 31 grudnia 2001 roku.

    Fenomen 95

    W kolejnych latach pojawiały się nowe wersje systemu. Windows 98, Windows ME, jednak najwięcej uwagi i sławy zdobyła wersja „dziewięćdziesiąt pięć”. Również w jej przypadku obchodzimy okrągłą rocznicę.

    Windows 95 wszedł na rynek z prawdziwym przytupem. Właśnie mija 25 lat, odkąd Microsoft w ramach działań promocyjnych nabył prawa do utworu „Start Me Up” zespołu Rolling Stones. To właśnie wtedy rozciągnięto nad Toronto stumetrowy banner i rozdano bezpłatnie 1,5 miliona egzemplarzy dziennika The Times.

    System oferował różne nowości: menu Start, dolną listwę, menadżera zadań albo pierwszą wersję późniejszego hegemona wśród przeglądarek, czyli Internet Explorer. 95-tka de facto zdefiniowała to, jak Windowsy wyglądają po dziś dzień. Windows 95 pomógł również rozwijać internet, którego prędkość ówcześnie nie przekraczała kilobitu na sekundę. System nadal opierał się na DOSie, ale wymogi minimalne były już nieco wyższe: 4 MB RAM, 50 MB pamięci na dysku i monitor VGA.

    Kolejny przewrót nastąpił z nadejściem interfejsu DirectX. Był to przełom dla przemysłu gier. Jest on nadal używany jako węzeł dla komponentów wewnętrznych i zewnętrznych, a także jako łącznik systemu na przykład z kartą graficzną, dźwiękową czy klawiaturą.

    Windows, wciąż ulepszany z myślą o użytkownikach darzących go zaufaniem, zajmuje doczesne miejsce w historii rozwoju technologii.

    Powrót do przyszłości

    Czy Marty McFly odnalazłby się jako użytkownik najnowszej wersji Windowsa? Wszakże, gdy wyruszał w swoją podróż wersja 1.0 nie została jeszcze udostępniona. Można zatem zgadywać, że po dotarciu do celu swojej podróży w czasie, czyli roku 2015, bohater filmowej trylogii „Powrót do Przyszłości” mógłby być zaskoczony.

    Dostępny od 2015 roku Windows 10 oferuje pełną obsługą synchronizacji między różnymi urządzeniami (komputer, komórka, Xbox). Jedno konto daje możliwość zarządzania wszystkimi aplikacjami i danymi oraz umożliwia pobieranie kolejnych aplikacji i potrzebnych narzędzi.  Przeglądarkę Internet Explorer zastąpiło Microsoft Edge: szybsze, bezpieczniejsze i bardziej praktyczne narzędzie, na przykład dzięki funkcji Collections, która pozwala zapisywać dane z zakupów lub kwerend naukowych. Inne nowe funkcje to m.in. panel zapisu matematycznego, zmieniający narysowane znaki w tekst. Dzięki niemu nie ma już potrzeby zapisywania ułamków i potęg przez wklejanie symboli. Do Windows 10 dołączono ponadto przelicznik walut, zgodnie z aktualnym kursem wymiany, jednostek objętości, długości czy energii.

    Jednym z wyzwań, wobec których stajemy, są coraz częstsze i coraz bardziej wyrafinowane ataki hakerów. Szacuje się, że codziennie ma miejsce ponad 80 tys. ataków cybernetycznych. Antidotum na to zagrożenie, oprócz ogólnie pojętej ostrożności – omijania szerokim łukiem podejrzanych stron internetowych, linków i załączników – jest również „Dziesiątka”.

    Najbezpieczniejszy system operacyjny od Microsoft oferuje m.in. wbudowane, solidne rozwiązanie antywirusowe. To jeden z elementów, nad którym szczególnie skupiono się w ostatnich latach. Stanowi bardzo ciekawą alternatywę dla drogich, komercyjnych rozwiązań. W ustawieniach wyjściowych antywirus jest aktywny od razu po zainstalowaniu systemu operacyjnego Windows 10. Jednak tylko do czasu zainstalowania innego rozwiązania antywirusowego, które będzie następnie preferowane przez system. W kontekście bezpieczeństwa użytkowania przydatny jest Windows Sandbox („piaskownica”), który pozwala testować podejrzane aplikacje i strony, bez ryzyka dla systemu głównego.

    Windows 10 oferuje wiele funkcji mających w maksymalnym stopniu przyspieszać i upraszczać pracę. Pomocne są np. wirtualne pulpity. Na każdym można wykonywać inne zadania, z łatwością poruszając się między nimi z użyciem skrótów klawiszy: Windows+ctrl+strzałka w bok. Możliwe jest także sterowanie nimi z innego urządzenia. a Podobne rozwiązania są szczególnie ważne w czasach, kiedy sposób w jaki pracujemy zmienia się dynamicznie. Home office jest już nie tylko okazjonalnym benefitem, ale powszechnym sposobem pracy, który oszczędza czas i komponuje się z rytmem dnia.

    Obecnie Windows 10 to najczęściej używany system operacyjny na świecie. Miesięcznie korzysta z niego miliard aktywnych użytkowników. W Polsce system zainstalowano na ponad 93 proc. urządzeń, używanych w pracy, ale również w wolnym czasie. Pozostaje doskonałym narzędziem wspierającym nas w każdym miejscu i w każdych warunkach.

    Oto kilka ciekawostek na temat Windowsa:

    Logowanie odciskiem palca lub twarzą

    Tych, którzy mają do dyspozycji czytnik linii papilarnych lub kamerę z czytnikiem 3D, na pewno ucieszy Windows Hello (Start->Ustawienia ->Aktualizacje i zabezpieczenia ->Zabezpieczenia systemu Windows->Ochrona konta). Dzięki tej funkcji można zalogować się w systemie Windows 10 bez hasła, a jedynie z użyciem danych biometrycznych. Inny szybki i bezpieczny sposób logowania to logowanie z użyciem odcisku palca, własnej twarzy czy skanu tęczówek.

    Łatwiej się skupić i pracować w nocy

    Oprócz funkcji Skupienie, która pozwala wyłączyć rozpraszające powiadomienia (można ją aktywować klikając ikonę centrum akcji w prawym dolnym rogu i wybór kafelka Skupienie), użytkownik może korzystać np. z wirtualnego pulpitu (klawisz Windows+ctrl+D do założenia nowego pulpitu albo klawisz Windows+ctrl+strzałka w bok do przechodzenia między pulpitami). Jeżeli kogoś czeka praca do późnych godzin nocnych, może skorzystać z trybu nocnego, w którym kolory zostaną zmodyfikowane tak, by ekran nie emitował niebieskiego światła.

    Twórcy Windows 10 w hołdzie Tolkienowi

    Niektórzy programiści tworzący system operacyjny Windows 10 prawdopodobnie należeli
    do zagorzałych fanów fantasy. Jeżeli chcesz zobaczyć kadr z Hobbitonu z filmowej wersji Władcy pierścieni, wpisz do wyszukiwarki (Windows+S) „Napisy”, a w ustawieniu napisów zobaczysz chatkę Bag End.

  • Jak skutecznie zabezpieczyć dane swojej firmy?

    Jak skutecznie zabezpieczyć dane swojej firmy?

    Prowadzenie własnego biznesu wiąże się z gromadzeniem dużej ilości danych. Przechowywane są one często na wewnętrznych serwerach wyposażonych w dyski. Utrata takich danych lub przejęcie ich przez inne osoby mogą być bardzo dotkliwe w skutkach. Dlatego warto skorzystać z dostępnych, zewnętrznych systemów zabezpieczenia danych.

    Utrata danych to częsty problem wielu firm

    Strata danych to problem, z którym boryka się wiele firm, niezależnie od branży działalności gospodarczej. Utrata danych może być przy tym związana nie tylko z atakami hakerskimi, kradzieżą dysków oraz ze zdarzeniami losowymi (jak np. zalanie serwera przez uszkodzenie dachu, pożar serwerowni). Często dochodzi bowiem również do usterek technicznych i awarii sprzętu. Mogą być one spowodowane np. przepięciami w instalacji elektrycznej, ale także zużyciem się poszczególnych podzespołów. Istnieją na szczęście sposoby na skuteczne zabezpieczenie swoich danych firmowych oraz danych wrażliwych pracowników.

    Skuteczne metody zabezpieczenia danych w firmie

    Bardzo ważną kwestią, o której nie można zapomnieć w firmie, jest ochrona antywirusowa. Ataki hakerskie mogą być dla firmy bardzo kosztowne. Bezpieczeństwo to podstawa, dlatego program antywirusowy powinien zostać zainstalowany na każdym stanowisku komputerowym z dostępem do Internetu. Istnieje możliwość wykupu licencji na kilka lat. Zapewnia to oszczędności oraz sprawia, że nie trzeba wykonywać częstych prac związanych z jej aktualizacją.

    Ponadto, bardzo istotne jest zadbanie o ochronę przed zmasowanymi atakami DDoS, które polegają na przeciążaniu zasobów wybranego urządzenia lub wykonaniu akcji, która uniemożliwia klientom firmy korzystanie z niektórych usług. To również masowe wysyłanie niechcianych danych na IP sieci, których ilość powoduje, że łącze internetowe firmy nie jest w stanie ich przyjąć. Źródłem ataków staje się zazwyczaj wiele urządzeń, rozproszonych w sieci internetowej, kontrolowanych przez złośliwe oprogramowanie sterowane przez atakującego. Na tego typu ataki najczęściej narażone są firmy z branży finansowej, handlowej, transportowej, zakłady produkcyjne, platformy e-commerce, usługi IT oraz instytucje administracji publicznej.

    Około 70% ataków DDoS maskuje inne ataki sieciowe, odwracając uwagę od głównego zagrożenia, a 50% ataków powoduje znaczne ograniczenie usług, na które firmy nie mogą sobie pozwolić. Skuteczną metodę zabezpieczenia przed tego typu atakami zapewnia usługa INEA Anty-DDoS – to rozwiązanie dostępne w trzech opcjach, możliwe do uruchomienia na łączu internetowym INEA, ze stałym lub publicznym IP. Usługa zapewnia ochronę, polegającą na zaawansowanej analizie ruchu na IP sieci firmy oraz eliminacji pakietów będących atakiem na łącze firmowe lub ochronę, będącą czasową blokadą ruchu do Internetu na zaatakowanym IP sieci, do czasu ustąpienia ataku DDoS. Dzięki usłudze dane firmy są zabezpieczone, a działanie zasobów biznesu nie jest ograniczone.

    Backup danych na serwerach poza siedzibą firmy

    Klasycznym rozwiązaniem stosowanym przez wielu przedsiębiorców w celu zabezpieczenia danych jest ich backup, czyli stworzenie kopii bezpieczeństwa. Z takiego rozwiązania korzysta większość przedsiębiorców. Jest ono polecane zwykle przez pracowników działu IT lub firmy, która zajmuje się obsługą informatyczną. Taki backup wykonywany jest we wskazane dni, o określonej porze (chociaż najbardziej klasycznym rozwiązaniem jest codzienny backup o północy). Kopia bezpieczeństwa gromadzonych na serwerze danych jest przesyłana do innej lokalizacji niż siedziba firmy, by było możliwe odzyskanie danych w razie problemów. Można to zrobić w każdej chwili, co nie zakłóci bieżących prac. W myśl złotej zasady backupu, która gwarantuje dostępność zasobów w trakcie awarii lub ataku hakerskiego, firma powinna posiadać przynajmniej 3 egzemplarze danych, przechowywane co najmniej na 2 różnych nośnikach oraz minimum 1 kopię zapasową danych na zewnątrz firmy.

    Na taką metodę zabezpieczenia danych możemy liczyć u popularnego operatora INEA. Dostępna jest ona w różnych wersjach. Jeśli chodzi o backup, można bowiem skorzystać z kilku pakietów, w zależności od ilości zabezpieczanych danych (od 200 do nawet 4000 GB). Jest to jednocześnie rozwiązanie bardzo bezpieczne. Nie trzeba się martwić o to, że w trakcie przesyłania nasze dane zostaną wykradzione, są one bowiem szyfrowane za pomocą specjalnego algorytmu AE256. Oprócz tego backup w INEA spełnia wymogi polskich przepisów prawa w kwestii RODO i GIODO.

    Zabezpieczenie danych w nowoczesnym Data Center

    Backupowane dane są szyfrowane i gromadzone w nowoczesnym Data Center. Profesjonalny ośrodek przetwarzania danych, tzw. Data Center zlokalizowany jest na terenie Polski i zapewnia utrzymanie w ciągłym dostępie zasobów i aplikacji danej firmy. To duża moc obliczeniowa, profesjonalnie dobrane rozwiązania IT i stały dostęp do przechowywanych w wirtualnym środowisku danych. Nad prawidłowym działaniem wszystkich zasobów firmy całodobowy nadzór sprawuje Network Operations Center, dzięki czemu dostęp do danych jest nieograniczony. Kopiami zapasowymi przechowywanymi w Data Center można zarządzać zdalnie i centralnie, a ich tworzenie odbywa się automatycznie według ustalonego wcześniej harmonogramu.

    Bez względu na wielkość firmy warto zainwestować pieniądze w program antywirusowy oraz w regularny backup danych w profesjonalnym Data Center, znajdującym się poza siedzibą firmy. Pozwoli to na ich ochronę i w konsekwencji – na uniknięcie strat finansowych.

  • Cyberbezpieczeństwo, czyli na co powinni uważać księgowi (i nie tylko)

    Cyberbezpieczeństwo, czyli na co powinni uważać księgowi (i nie tylko)

    Firmy księgowe – które mają dostęp do wrażliwych informacji finansowych i innych danych osobowych klientów – są dziś jednym z głównych celów cyberprzestępców. Księgowi, pracując online narażeni są na różne typy takich ataków, dlatego powinni być wyjątkowo wyczuleni m.in. na oszustwa typu phishing czy vishing. Czy jest szansa, aby się przed nimi obronić? Tak – konieczna jest świadomość zagrożeń i nieustanna edukacja.

    Nowoczesna księgowość to praca opierająca się na dziesiątkach maili i informacjach od klientów, które muszą być bardzo dobrze zabezpieczone. Księgowi codziennie wykonują mnóstwo przelewów w określonych terminach. Pracując pod presją czasu, łatwo mogą więc stracić czujność, otwierając fałszywego maila, przelewając pieniądze na zły numer czy ściągając na dysk zawirusowany dokument. A ryzyko ataków wciąż rośnie. Taką tendencję – jak informuje raport „Barometr cyberbezpieczeństwa 2020”, przygotowany przez firmę KPMG – zauważało w 2019 roku aż co piąte przedsiębiorstwo.

    Z falą zagrożeń walczy też UE, organizując np. takie wydarzenia jak European Cybersecurity Month (ECSM). Ma ono promować higienę cybernetyczną i zwiększać świadomość niebezpieczeństw czyhających w Internecie. Hasło ECSM „Cyberbezpieczeństwo to nasza wspólna odpowiedzialność” dobitnie pokazuje, że w wielu organizacjach każdy pracownik ma ogromne znaczenie w utrzymaniu i przestrzeganiu procedur.

    – Bierzemy udział w Europejskim Miesiącu Cyberbezpieczeństwa, ponieważ edukacja w tym zakresie jest niezwykle istotna. W sytuacji powszechnej pracy zdalnej, także w księgowości, tegoroczne motto wydarzenia „Pomyśl, zanim klikniesz” jeszcze bardziej zyskało na znaczeniu. Tematy dotyczące ochrony danych osobowych, zagrożeń związanych z phishingiem czy włamaniami do poczty e-mail dotyczą przecież każdego z naswyjaśnia Krzysztof Wojtas, prezes zarządu BrainSHARE IT, producenta programu SaldeoSMART.

    Inżynieria księgowych

    Księgowi najbardziej narażeni są na metodę manipulacji zwaną inżynierią społeczną (ang. social engineering) lub socjotechniką. Jest często wybierana przez cyberprzestępców, którzy nie tylko wykorzystują swoje umiejętności interpersonalne, ale także ludzkie błędy i zaufanie do dobrze znanych nam osób i instytucji. Misterne plany oszustw budowane są na ludzkich odruchach i nawykach – zachowaniem steruje się za pomocą starannie zaprojektowanych wiadomości e-mail, głosowych oraz SMS-ów.

    Na jakie typy socjotechnik narażeni są najbardziej księgowi? Poniżej kilka najpopularniejszych, z którymi mierzą się podczas codziennych obowiązków:

    Phishing to metoda, która polega na tworzeniu fałszywych stron internetowych, przesyłaniu e-maili oraz wiadomości SMS w celu kradzieży istotnych informacji. Wiadomości mogą wydawać się zupełnie niegroźne, przypominać o zbliżającej się aktualizacji albo zawierać prośbę o potwierdzenie danych. Zwykle wzbudzają zaufanie, są przygotowane w bardzo podobny sposób jak maile od znanych nam i wiarygodnych organizacji. Warto jednak pamiętać, że takie wiadomości nie są kierowane tylko do jednej, lecz do wielu osób.
    Spear phishing, czyli phishing ukierunkowany. To opcja bardziej niebezpieczna niż klasyczny phishing, ponieważ celem ataku jest określona osoba pracująca na konkretnym stanowisku, np. jako główny księgowy. Zanim cyberprzestępcy dokonają ataku, zbierają informacje o ofierze, tak aby wiadomość wydawała się jak najbardziej wiarygodna. W mailach mogą znajdować się np. faktury za udział w konferencji, która ma się dopiero odbyć.

    Malware i ransomware. To złośliwe oprogramowanie, które poprzez nieuwagę lub niewiedzę (otwarcie fałszywego maila, pobranie zainfekowanego pliku) mogą zainstalować na swoich komputerach i urządzeniach mobilnych księgowi. W ten sposób cyberprzestępcy dostają się do ważnych danych i informacji. Coraz częściej hakerzy stosują też szantaż – blokują dostęp do faktur i danych, żądając za ponowny do nich dostęp pieniędzy (okupu).
    Vishing, czyli wyłudzanie poufnych informacji przez telefon. Przestępcy wyłudzają informacje podczas telefonicznej rozmowy, podszywając się pod kogoś innego. Bardziej wyrafinowani oszuści korzystają także ze zmieniaczy głosu, aby ukryć swoją tożsamość i zmienić głos na kobiecy lub męski.

    Nie można także zapominać o bezpieczeństwie w zaciszu domowym, czyli podczas pracy zdalnej. Zwłaszcza teraz czujność w tym zakresie staje się szczególnie ważna, ponieważ pracownicy nie są w stanie tak szybko zweryfikować otrzymanych maili, jak w biurze. Tymczasem nietypowe polecenia czy dyspozycje mogą sporo kosztować firmę. Warto sprawdzić więc adres nadawcy wiadomości oraz zastanowić się, jak często otrzymujemy maile od danej osoby. W razie większych wątpliwości najlepiej zweryfikować autentyczność wiadomości ze współpracownikami i przełożonymi oraz przekazać innym informacje o próbie wyłudzenia danych.

    Jak zapobiegać atakom?

    Branża księgowości wymaga szczególnej dbałości o zabezpieczenia oraz znajomości procedur. Księgowi wykonują więcej przelewów oraz przetwarzają ogromne ilości informacji, dlatego zawsze będą bardziej narażeni na cyberoszustwa. Mając aktualną wiedzę na ten temat będą w stanie skuteczniej się bronić.

    – Wśród podstawowych zasad ochrony zdecydowanie należy wyróżnić weryfikację tożsamości nadawcy. W mailach może pojawić się też prośba o pilną reakcję, dlatego jeśli mamy wątpliwości, najlepiej skontaktować się telefonicznie z daną osobą. Unikajmy także klikania w podejrzane linki w mailach lub SMS-ach oraz zwróćmy uwagę, kogo wpuszczamy do budynku firmy wyjaśnia Krzysztof Wojtas.

    Warto stworzyć własną politykę bezpieczeństwa dotyczącą korzystania z komputerów, systemów i urządzeń mobilnych. Nie musi to być obszerny dokument napisany technicznym językiem – ważne, by instrukcje były jasne i zrozumiałe dla wszystkich. W jej ramach można zadbać także o kopie zapasowe. Jeśli pracownicy biura rachunkowego będą je wykonywać np. raz w tygodniu, to w przypadku ataku nadal będą mogli wykonywać swoje obowiązki. Dodatkowo, jeżeli mamy problem ze zbudowaniem takiej polityki, to dobrym punktem wyjścia będzie RODO i zalecenia odnoszące się do zabezpieczenia danych.

    Jakie jeszcze zasady mogą wprowadzić księgowi w życie, aby przyczynić się do poprawy bezpieczeństwa w biurze rachunkowym?

    – Zdecydowana większość naszych klientów to użytkownicy wersji online, dlatego to my jako dostawca usługi odpowiadamy za bezpieczeństwo. Po stronie klienta pozostaje jedynie weryfikacja oraz sprawdzenie, czy otwiera się poprawna strona, czyli z certyfikatem SSL. W przypadku wersji lokalnych, gdzie cały ciężar utrzymania infrastruktury i polityk bezpieczeństwa leży po stronie klienta, sytuacja wygląda inaczej. W obu przypadkach można jednak określić pewne wspólne działania zwiększające poziom ochrony. To zarządzanie hasłami, aktualizacje systemu operacyjnego, używanie nowoczesnych programów antywirusowych oraz czujność podczas korzystania z systemów informatycznych i pocztywyjaśnia Marcin Kloc, IT Administrator w BrainSHARE IT.

    Analiza wektorów ataku pozwala określić najbardziej wrażliwe elementy infrastruktury oraz wybrać odpowiednie narzędzia ochrony. Bardzo ważnym elementem infrastruktury sieciowej w przedsiębiorstwie jest firewall, czyli zapora sieciowa.

    – Firewall umożliwia filtrowanie ruchu i dopuszczenie tylko tego, który jest nam znany, w określonym kierunku, na konkretne porty i adresy. Rozwinięciem zapory są urządzenia klasy UTM dające możliwość skuteczniejszej ochrony sieci również na wyższych warstwach. Urządzenia te przeznaczone są głównie dla małych i średnich firm dodaje Marcin Kloc.

    Warto też upewnić się, że w biurze rachunkowym zostało stworzone tzw. środowisko „bezpieczeństwa z założenia”. Co to znaczy? Mniej więcej tyle, że każdy pracownik powinien mieć dostęp tylko do tych danych, które są mu niezbędne do wykonywania swoich obowiązków. W sytuacji, gdy haker włamie się do komputera jednej osoby, reszta danych będzie bezpieczna. Kontrolując dostęp pracowników do informacji znacznie łatwiej będzie zachować ład w wyjątkowych okolicznościach.

    Nie ulega wątpliwości, że chociaż obecnie mamy dostęp do nowoczesnych narzędzi chroniących nasze dane, najlepiej sprawdza się świadomość zagrożeń i znajomość zasad pozwalających się przed nimi obronić. Techniki manipulacji opierają się na ludzkiej naturze, dlatego często ataki oszustów są udane. Można jednak z tym walczyć, edukując i informując o ryzykach czyhających w sieci. Warto uświadamiać też, że o wszystkich podejrzeniach dotyczących ataku każdy powinien poinformować jak najszybciej swoich przełożonych, bank czy policję. Tylko szybka reakcja daje bowiem możliwość skutecznego działania.

  • 70 proc. Polaków obawia się cyberataków, ale co trzeci się przed nimi nie zabezpiecza

    70 proc. Polaków obawia się cyberataków, ale co trzeci się przed nimi nie zabezpiecza

    Rosnąca popularność zakupów online, praca zdalna i wzrost wykorzystania kanałów online w ostatnich miesiącach sprzyjają cyberprzestępczości. Jak podawało FBI, od początku pandemii liczba incydentów w sieci wzrosła aż o 400 proc. Wprawdzie 70 proc. Polaków zdaje sobie sprawę z niebezpieczeństwa i obawia się, że źródłem wycieku danych będzie ich komputer lub telefon, jednak co trzeci internauta nie zabezpiecza swojego komputera hasłem. – Kanał cyfrowy w czasie pandemii stał się dominujący, więc przestępcy mają więcej okazji, żeby nas zaatakować – mówi dr Piotr Majewski z Wyższej Szkoły Bankowej w Toruniu.

    – Pandemia sprzyja cyberprzestępczości, ponieważ pracujemy zdalnie, zdalnie kontaktujemy się z urzędami i w ten sam sposób się uczymy. Kanał cyfrowy stał się dominujący, więc przestępcy mają więcej okazji, żeby nas zaatakować  mówi Biznes dr Piotr Majewski z Instytutu Finansów i Rachunkowości w Wyższej Szkole Bankowej w Toruniu.

    Pandemia koronawirusa i spowodowane nią obostrzenia w kontaktach sprawiły, że życie zawodowe i prywatne Polaków przeniosło się do internetu. Komunikacja zdalna zastąpiła spotkania twarzą w twarz, instytucje publiczne i urzędy administracji zachęcają do korzystania z e-usług, a korporacje oddelegowały pracowników na home office. Badanie ARC Rynek i Opinia na zlecenie Gumtree.pl i Randstad Polska pokazało, że już w kwietniu br. na skutek koronakryzysu ponad 3/4 pracowników umysłowych w Polsce przeszło na pracę zdalną.

    Nowa rzeczywistość zmieniła też sposób, w jaki Polacy korzystają z internetu czy robią zakupy. Jak pokazuje wrześniowe badanie „Polacy w pandemii” Dentsu Aegis, 49 proc. deklaruje, że obecnie częściej niż przed pandemią kupuje w internecie. Handel w sieci i z dostawą do domu stał się alternatywą dla tradycyjnych zakupów związanych z kontaktem społecznym.

    – Okres izolacji sprzyjał robieniu zakupów przez internet, wiele rzeczy codziennego użytku kupowaliśmy zdalnie, transakcje odbywały się częściej. W efekcie podawaliśmy też dane kart płatniczych, stosowaliśmy metody płatności, z których wcześniej nie korzystaliśmy. Ta zwiększona częstotliwość – w połączeniu z uśpioną czujnością – może sprzyjać cyberatakom wskazuje ekspert.

    Jak wynika z sierpniowego badania KRD i serwisu ChronPESEL.pl, 3/4 Polaków obawia się utraty danych osobowych w wyniku działalności oszustów w internecie. Prawie 70 proc. boi się, że źródłem wycieku będzie ich komputer lub telefon. Jednocześnie co trzeci internauta w Polsce nie zabezpiecza swojego komputera hasłem. Połowa nie aktualizuje na bieżąco oprogramowania, a prawie 20 proc. nie używa programów antywirusowych.

    – Przyzwyczailiśmy się, że większość naszych kontaktów stała się cyfrowa. Za pomocą komputera i telefonu rozmawiamy ze znajomymi, robimy zakupy, wykonujemy obowiązki służbowe. Przez to niejako tracimy czujność, ponieważ tak często wymieniamy się danymi i informacjami z innymi osobami, że czasami zapominamy o stosowaniu zasad bezpieczeństwa i przestajemy uważać na zagrożenia  mówi Piotr Majewski.

    Również kwietniowe badanie Maison & Partners na zlecenie Biura Informacji Kredytowej potwierdza, że Polacy od początku pandemii znacznie częściej korzystają z poczty elektronicznej, portali społecznościowych i komunikatorów, a ponad połowa uważa, że może to prowadzić do większej liczby prób wyłudzeń kredytów czy pożyczek. Aż 40 proc. miało styczność z podejrzanym mailingiem, a 27 proc. przyznaje, że zdarzyło im się otrzymać mailem prośbę o kliknięcie linku lub pobranie pliku.

    – Cyberprzestępczość bazuje na braku kontaktu face to face. Jedna z podstawowych metod to podszywanie się pod osobę bądź instytucję, a wiele osób nie ma doświadczeń w zdalnej pracy czy zdalnych kontaktach i nie zdążyła jeszcze nauczyć się zasad bezpieczeństwa – mówi ekspert WSB w Toruniu.

    Jak wskazuje, do najczęściej stosowanych przez cyberprzestępców metod należy tzw. phishing, czyli rozsyłanie sfabrykowanych maili i stron internetowych, które mają skłonić np. do podania danych osobowych czy przekazania środków finansowych.

    – Wciąż bardzo popularną metodą jest także socjotechnika, czyli wywieranie wpływu na osobę tak, aby ona np. podała hasło do skrzynki mailowej, portalu społecznościowego czy dane dostępowe do konta – mówi Piotr Majewski.

    Jak podawało FBI w kwietniu tego roku, liczba incydentów online zgłaszanych do internetowego centrum zgłaszania przestępstw (IC3) wzrosła o 400 proc. w stosunku do sytuacji sprzed pandemii.

    – Istnieje wiele sprawdzonych sposobów na minimalizację ryzyka cyberataku, należą do nich dbanie o silne hasło i częsta jego zmiana, sprawdzanie tożsamości osób i stron internetowych, z którymi mamy do czynienia, oraz dbałość o to, żeby nasz komputer był wylogowany, kiedy go nie używamy, żeby żadne wrażliwe dane nie znajdowały się na monitorze – podkreśla ekspert.

  • Szpiegostwo przemysłowe w akcji

    Szpiegostwo przemysłowe w akcji

    Badacze z firmy Kaspersky zidentyfikowali serię wysoce ukierunkowanych ataków z 2018 r. na przemysłowe spółki holdingowe. W porównaniu z kampaniami wymierzonymi w dyplomatów oraz znanych aktywistów politycznych podmioty te zdecydowanie rzadziej trafiają na celownik cybergangów. Wykorzystywany w atakach zestaw narzędzi został nazwany przez firmę Kaspersky „MontysThree”. Wykorzystuje on szereg technik w celu uniknięcia wykrycia, w tym przechowywanie komunikacji z serwerem sterującym w serwisach chmury publicznej oraz ukrywanie głównego szkodliwego modułu przy użyciu steganografii.

    Najczęstszy cel zaawansowanych cybergangów stanowią podmioty rządowe, dyplomaci oraz operatorzy telekomunikacyjni, czyli osoby i instytucje znajdujące się w posiadaniu ogromnej ilości wysoce poufnych i politycznie wrażliwych informacji. Ukierunkowane kampanie szpiegowskie wymierzone w podmioty przemysłowe zdarzają się znacznie rzadziej – jednak, jak w przypadku każdego ataku na ten krytyczny sektor – ich skutki mogą być niezwykle destrukcyjne. Dlatego po wykryciu aktywności MontysThree badacze z firmy Kaspersky postanowili przyjrzeć się bliżej temu zagrożeniu.

    W celu przeprowadzenia kampanii szpiegowskiej MontysThree wykorzystuje szkodliwy program złożony z czterech modułów. Pierwszy z nich – moduł ładujący – jest rozprzestrzeniany za pośrednictwem plików RAR SFX (samorozpakowujących się archiwów), których nazwy nawiązują do listy kontaktów pracowników, dokumentacji technicznej oraz wyników badań medycznych, aby skłonić potencjalne ofiary do pobrania takich plików (jest to powszechna technika phishingu spersonalizowanego). Głównym zadaniem modułu ładującego jest uniemożliwienie wykrycia szkodnika w systemie. W tym celu stosuje on steganografię.

    Steganografia stosowana jest po to, by ukryć odbywającą się wymianę danych. W przypadku MontysThree główna szkodliwa funkcja maskowana jest pod postacią pliku mapy bitowej (formatu służącego do przechowywania obrazów cyfrowych). Po wprowadzeniu odpowiedniego polecenia moduł ładujący stosuje specjalny algorytm w celu odszyfrowania zawartości z układu pikseli i uruchomienia szkodliwej funkcji.

    Główna szkodliwa funkcja wykorzystuje kilka własnych technik szyfrowania w celu uniknięcia wykrycia, tj. algorytm RSA w celu szyfrowania komunikacji z serwerem sterującym oraz odszyfrowania głównych „zadań”. Zadania te obejmują wyszukiwanie dokumentów, które posiadają określone rozszerzenia oraz znajdują się w określonych folderach firmowych. MontysThree bierze na celownik dokumenty pakietu Microsoft Office oraz PDF-y. Potrafi również przechwytywać zrzuty ekranu oraz „zdejmować odcisk palca” ofiary (tj. gromadzić informacje dotyczące ustawień jej sieci, nazwy maszyny itd.), aby sprawdzić, czy będzie ona interesująca dla cyberprzestępców.

    Zebrane informacje, jak również pozostała komunikacja z serwerem sterującym są następnie zamieszczane w usługach chmury publicznej (m.in. Google, Microsoft oraz Dropbox). Utrudnia to zidentyfikowanie komunikacji jako szkodliwej, a ponieważ żaden antywirus nie blokuje takich usług, serwer sterujący może wykonywać polecenia bez żadnych przeszkód.

    MontysThree stosował również prostą metodę utrzymania się w zainfekowanym systemie – modyfikator dla paska Szybkie uruchamianie w systemie Windows. Użytkownicy bezwiednie sami uruchamiają początkowy moduł szkodliwego oprogramowania za każdym razem, gdy uruchamiają legalne aplikacje (np. przeglądarkę) przy użyciu wspomnianego paska narzędzi Szybkie uruchamianie.

    Badacze z firmy Kaspersky nie znaleźli żadnych podobieństw w szkodliwym kodzie ani infrastrukturze pozwalających powiązać opisywane ataki z jakimkolwiek znanym zaawansowanym cybergangiem.

    MontysThree jest interesujący nie tylko dlatego, że atakuje przemysłowe spółki holdingowe, ale również ze względu na połączenie zarówno wyrafinowanych, jak i nieco „amatorskich” taktyk, technik i procedur. Poziom skomplikowania różni się w zależności od modułu, jednak daleko mu do wyrafinowania prezentowanego przez najbardziej zaawansowane ugrupowania cyberprzestępcze. Niemniej jednak stojący za cyberkampanią przestępcy stosują mocne standardy kryptograficzne, a niektóre z podjętych decyzji, np. wykorzystanie steganografii, wskazują na obeznanie ze współczesną techniką. Najważniejsze jest jednak to, że cyberprzestępcy włożyli wiele wysiłku w rozwój zestawu narzędzi MontysThree, co świadczy o ich determinacji w dążeniu do realizacji celów i wskazuje, że z pewnością nie jest to krótkotrwała operacja – powiedział Denis Legezo, starszy badacz ds. cyberbezpieczeństwa z Globalnego Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky.

  • Mimo potrzeby wprowadzenia pracy zdalnej idea Przemysłu 4.0 ma się dobrze

    Mimo potrzeby wprowadzenia pracy zdalnej idea Przemysłu 4.0 ma się dobrze

    O ile firmy produkcyjne nie przeżyły prawdziwego lockdownu, gdyż większości zadań nie da się wykonywać zdalnie, o tyle w obliczu pandemii koronawirusa musiały przejść przyspieszoną cyfrową transformację. Tegoroczna edycja targów Hannover Messe odbyła się wirtualnie, co również stanowi swojego rodzaju znak obecnych czasów.

    Tworząc nasze rozwiązania, skupiamy się na ludzkim aspekcie rewolucji przemysłowej. W trakcie rozmów z klientami wykonującymi swoje obowiązki zdalnie podczas pandemii dowiedzieliśmy się, że sposób ich pracy uległ zmianie. Pracownicy w fabrykach zostali sami i musieli komunikować się z resztą zespołu, która znajdowała się w innych lokalizacjach. Wdrożenie odpowiednich procedur pracy zdalnej stało się absolutnie kluczowe”powiedział podczas wydarzenia Carlos Rojas, Global Industry Lead for Manufacturing w Cisco.

    Produkcja i technologia to idealne połączenie

    Jak wynika z badania przeprowadzonego przez firmę McKinsey, produktywność pracowników wzrasta o 20%, gdy dysponują odpowiednimi aplikacjami biznesowymi umożliwiającymi współpracę. Aby zapewnić sprawne działanie tych narzędzi, niezbędna jest stabilna sieć. Doskonale rozumie to firma z branży motoryzacyjnej Daimler Trucks North America (DTNA), która podjęła współpracę z Cisco oraz Rockwell Automation w celu optymalizacji procesów wytwórczych i inżynieryjnych. Bezprzewodowe rozwiązania sieciowe Cisco w hali produkcyjnej umożliwiły sprawdzanie statusu prac w czasie rzeczywistym, a także elektroniczną aktualizację procesu produkcyjnego. Pracownicy odpowiedzialni za produkcję zyskali bezpieczny dostęp do sieci (niezależnie od tego, gdzie się znajdują) oraz wgląd w procesy produkcyjne.

    Cyberprzestępcy atakują firmy produkcyjne

    Środowisko IT w firmie Daimler Trucks North America zostało odpowiednio zabezpieczone m.in. zaporami sieciowymi i oprogramowaniem antywirusowym. Jest to niezwykle ważne, gdyż, jak wynika z raportu firmy Accenture „The cost of cybercrime”, średnie roczne straty spowodowane przez cyberataki wymierzone w firmy z branży wytwórczej wynoszą 16 milionów dolarów, co oznacza wzrost o 48% od 2017 roku.

    Jednym z głównych powodów, dla których cyberprzestępcy za cel ataków obierają firmy produkcyjne, jest duża liczba systemów IT oraz urządzeń IoT, które obejmują cały łańcuch produkcyjny. Taka mnogość rozwiązań sprawia, że mogą oni łatwiej znaleźć sposób na zainfekowanie złośliwym oprogramowaniem ekosystemu IT. Rozwiązanie Cisco Cyber Vision pozwala na bezpieczne korzystanie z Internetu Rzeczy, jednocześnie nie rezygnując z korzyści, jakie daje cyfryzacja produkcji. Zespoły IT zyskują wgląd w przemysłowe systemy kontrolne oraz informacje: jak, kiedy, gdzie i dlaczego użytkownicy oraz urządzenia są połączeni z siecią. Pozwala to na zrozumienie ruchu sieciowego w ramach organizacji oraz tego, w jaki sposób urządzenia porozumiewają się ze sobą. Dzięki temu firmy mogą podjąć szybkie działania w przypadku cyberataku, przeprowadzić segmentację sieci i tworzyć polityki bezpieczeństwa.

    Transfer wiedzy między pokoleniami

    Technologia pozwala stawić czoła również innemu wyzwaniu, z jakim w najbliższym czasie będzie musiał zmierzyć się sektor produkcji. Szacuje się, że 40% pracowników z branży wytwórczej będzie mogło przejść na emeryturę w ciągu najbliższych 5 lat. Ponadto do 2030 roku millenialsi będą stanowili 75% siły roboczej w Stanach Zjednoczonych. To oznacza, że firmy wytwórcze muszą zapewnić narzędzia umożliwiające transfer wiedzy między pokoleniami specjalistów. Z pomocą przychodzą narzędzia do współpracy, które pozwalają bardziej doświadczonym pracownikom asystować ich młodszym kolegom i koleżankom podczas pracy, co przekłada się na mniejsze opóźnienia, wzrost produktywności i skrócenie czasu wprowadzenia produktu na rynek.

  • Uprawnienia administratora przysparzają problemów organizacjom

    Uprawnienia administratora przysparzają problemów organizacjom

    Zarządzanie rozbudowaną infrastrukturą informatyczną w firmie nie należy do najłatwiejszych zadań administratora IT. W dużych organizacjach liczba punktów końcowych, takich jak komputery stacjonarne, laptopy, drukarki, tablety czy smartfony może być liczona w tysiącach. Jednym z większych problemów w takiej sytuacji jest zarządzanie dostępem do systemów i aplikacji. Brak kontroli nad uprawnieniami użytkowników może prowadzić do wielu nadużyć i często nieświadomego narażenia własnej organizacji na niebezpieczeństwo.

    Wszyscy znamy ten schemat – gdy ktoś odchodzi z firmy, jego laptop i telefon zostaje „przypisany” do innego pracownika, który do tej pory korzystał ze starszego sprzętu. Zanim komputer trafi do nowego właściciela, musi on zostać wyczyszczony i odpowiednio skonfigurowany, co zazwyczaj zajmuje kilka dni. Jednym z ważniejszych elementów jest również określenie uprawnień nowego użytkownika. Proces ten nie jest wolny od błędów. Właściciele systemów często przyznają pracownikom znacznie szerszy zakres upoważnień niż niezbędne minimum, pragnąc oszczędzić sobie czasu i skomplikowanych procedur. Jednak rozwiązanie to może prowadzić do wielu niebezpiecznych sytuacji.

    Konto administratora nie dla wszystkich

    Z problemem utrzymania kontroli nad uprawnieniami użytkowników zmagała się firma Hafner Haus – przedsiębiorstwo budowlane z wieloletnim doświadczeniem, które zajmuje się nie tylko klasyczną działalnością budowlaną i konstrukcyjną, ale także realizacją projektów „pod klucz” w zakresie nowego budownictwa, przebudowy i modernizacji. Firma korzysta z różnego rodzaju sprzętów – od potężnych procesorów przeznaczonych do projektowania złożonych konstrukcji, poprzez komputery z okularami VR używane podczas spotkań z klientami do prezentacji projektów, aż po urządzenia biurowe wykorzystywane do prowadzenia księgowości i laptopy kierowników projektów. Przy tak rozbudowanej infrastrukturze informatycznej istotne jest zachowanie kontroli nad nadawanymi pracownikom uprawnieniami do korzystania z urządzeń. W firmie Hafner Haus niektórzy użytkownicy musieli mieć utworzone konto administratora np. w celu instalacji aktualizacji.

    „Problemem był fakt, że tak naprawdę nie mieliśmy kontroli nad tym, czy na komputerach zainstalowane jest niezbędne oprogramowanie oraz z jakiej jego wersji korzysta dany użytkownik. W przypadku niektórych programów musieliśmy w pełni polegać na wbudowanej funkcji przeprowadzania automatycznych aktualizacji. Było to jednak wadliwe rozwiązanie, które doprowadziło do wdrożenia w firmie różnych wersji tego samego oprogramowania. Przyjęta przez nas metoda nie przetrwała próby czasu. Zależało nam na wprowadzeniu większej transparentności w miejscu sztucznej konfiguracji, która nie zapewniała administratorom wystarczającej kontroli nad zainstalowanym oprogramowaniem”wyjaśnia Daniel Winkels z Hafner Haus.

    Kontrola przede wszystkim

    Aby dysponować pełną przejrzystością infrastruktury informatycznej i utrzymać kontrolę nad urządzeniami, firma zdecydowała się wdrożyć rozwiązanie do ujednoliconego zarządzania punktami końcowymi (UEM) – baramundi Management Suite. Dzięki przeprowadzonej za pomocą narzędzia bMS inwentaryzacji całej infrastruktury IT, firma zyskała bardzo dokładny wgląd w posiadane zasoby. Dodatkowo, zastosowanie systemu UEM umożliwiło instalowane i uaktualnianie oprogramowania w sposób zdalny i automatyczny bezpośrednio przez administratorów IT. Dzięki temu użytkownicy nie potrzebują już szerszych uprawnień. Taka polityka znacząco podnosi poziom bezpieczeństwa systemu informatycznego firmy.

    „Natychmiastowe dostarczanie istotnego oprogramowania wraz z aktualizacjami lub wypróbowywanie nowego oprogramowania nie stanowi już dla nas problemu, ponieważ nie musimy instalować go ręcznie na każdym komputerze. Ponadto, nasze ustawienia w zakresie bezpieczeństwa zmuszają użytkowników urządzeń mobilnych do połączenia się z siecią firmową za każdym razem, kiedy chcą odebrać wiadomości ze swojej poczty elektronicznej. To daje gwarancję, że ich urządzenia będą regularnie dostępne, co umożliwi przeprowadzanie częstych aktualizacji”podsumował Daniel Winkels. 

    Ekosystem cyberbezpieczeństwa

    Coraz częściej przekonujemy się o tym, że cyberbezpieczeństwo to nie tylko dobry program antywirusowy. To cały ekosystem narzędzi i procedur, który musi być zgodny z wewnętrzną polityką bezpieczeństwa firmy. Każde stosowane czy zainstalowane na komputerach oprogramowanie musi być regularnie aktualizowane i wolne od luk. Organizacje często zapominają jednak o tym, że najsłabszym ogniwem łańcucha zabezpieczeń jest właśnie człowiek, który z natury nie jest doskonały. Błędy ludzkie się zdarzają, ale gdy organizacja stosuje odpowiednie narzędzia, ich następstwa nie będą tak dotkliwe. Warto zatem wdrożyć rozwiązania, które pozwolą administratorom IT w łatwy sposób monitorować i kontrolować uprawnienia użytkowników oraz podatne na zagrożenia urządzenia.

  • PARP: 234 mln zł dla 1,4 tys. średnich firm

    PARP: 234 mln zł dla 1,4 tys. średnich firm

    Polska Agencja Rozwoju Przedsiębiorczości ogłosiła właśnie ósmą, ostatnią listę firm, które otrzymają bezzwrotną pomoc w ramach naboru „Dotacje na kapitał obrotowy”. Tym razem na wsparcie z funduszy Unii Europejskiej może liczyć 1 407 przedsiębiorstw, które na skutek pandemii COVID-19 znalazły się w trudnej sytuacji finansowej. Otrzymaną pomoc będą mogły przeznaczyć na sfinansowanie bieżących potrzeb firmy, jak opłacenie prądu, gazu, zakup paliwa czy najem powierzchni. Wnioski firm, które znalazły się na ósmej liście opiewają na kwotę ponad 234 mln zł.

    PARP oceniła już wszystkie wnioski, które zostały zgłoszone w czasie trwania naboru, czyli od 15 czerwca do 31 lipca br. Agencja rozpatrzyła pozytywnie w sumie 6 260 wniosków. Dofinansowanie przyznane w ramach „Dotacji na kapitał obrotowy” wyniesie ponad 1,1 mld zł.

    – Polskie firmy wychodzą z pocovidowych zawirowań ze wsparciem Tarczy Antykryzysowej i Funduszowego Pakietu Antywirusowego. Tylko do średnich przedsiębiorstw trafi ponad 1 mld zł w formie dotacji, które sfinansują najpilniejsze bieżące potrzeby. Zależy nam na rozwoju przedsiębiorczości i utrzymaniu miejsc pracy, dlatego wielkość dotacji wynika z liczby zatrudnionych w firmie. Restart polskiej gospodarki jest łatwiejszy, bo fundusze europejskie uzupełniają kompleksowe działania pomocowe polskiego rządu mówi Małgorzata Jarosińska-Jedynak, minister funduszy i polityki regionalnej.

    W ramach wcześniej opublikowanych siedmiu list wniosków rekomendowanych do dofinansowania tylko 6 proc. oceniono negatywnie. W ostatniej ósmej takich wniosków było jedynie 149, a aż 1407 wniosków dostało pozytywną rekomendację. Najczęstszą przyczyną odrzucenia wniosku była niezgodność kodu PKD we wniosku z danymi rejestrowymi, co było warunkiem koniecznym.

    – O tym, jak bardzo ten projekt był potrzebny, świadczy przede wszystkim liczba zainteresowanych nim firm. W rzeczywistości, w której się znaleźliśmy, jak nigdy naszej gospodarce potrzeba pomysłów, innowacji i przede wszystkim przekonania, że kryzys przecież kiedyś się skończy. Ten projekt miał pomóc średnim przedsiębiorcom otrząsnąć się z pierwszego szoku, dać wsparcie w uporaniu się z tymi podstawowymi zobowiązaniami i przekonanie, że nie zostali ze swoimi problemami samimówi Mikołaj Różycki, zastępca prezesa w PARP.

    Firmy w konkursie mogły składać wnioski na maksymalną kwotę wynoszącą prawie 430 tys., co było uzależnione m.in. od wielkości firmy przejawiającej się w liczbie zatrudnianych pracowników. Na postawie złożonych wniosków do PARP średnia kwota wnioskowana przez firmy to 182,5 tys. zł.

    – Za nami miesiące wyjątkowo intensywnej pracy i pełnego zaangażowania ekspertów nie tylko w jak najsprawniejsze i możliwie najszybsze ocenianie wniosków jakie do nas wpływały, ale także w sprawne wypłaty dotacji. Dzięki temu przedsiębiorcy, którzy potrzebowali wsparcia mogą je otrzymywać właściwie na bieżąco. Już 238,5 mln zł trafiło na konta firm  – mówi Mikołaj Różycki.

    Kwota przyznanych dofinansowań to iloczyn stawki jednostkowej dla określonego poziomu zatrudnienia i liczby miesięcy, w których wnioskodawca potrzebował wsparcia. Otrzymane wsparcie przedsiębiorcy mogą przeznaczyć na sfinansowanie bieżących potrzeb firmy, jak opłacenie prądu, gazu czy zakup paliwa, najem powierzchni, zakup towarów, ale także ubezpieczenie działalności na okres maksymalnie trzech miesięcy.

    Środki na dotacje na kapitał obrotowy pochodzą z dwóch programów unijnych. Przedsiębiorcy z województw: lubelskiego, podkarpackiego, podlaskiego, świętokrzyskiego i warmińsko-mazurskiego mogli się ubiegać o wsparcie z Programu Polska Wschodnia. Wsparcie otrzyma 1 317 firm z tego regionu. Dla przedsiębiorców z pozostałych 11 województw (4 943 pozytywnie ocenionych wniosków) przeznaczone były fundusze z Programu Inteligentny Rozwój. Pomysłodawcą działania oraz instytucją nadzorującą jest Ministerstwo Funduszy i Polityki Regionalnej.

    Ósma lista projektów rekomendowanych do dofinansowania: link. Są to wnioski pozytywnie ocenione przez PARP na podstawie pierwszej oceny i deklaracji firm zawartych w formularzach.

    Więcej informacji: www.parp.gov.pl/kapitalobrotowy

  • Veracomp rozpoczyna współpracę z firmą CrowdStrike

    Veracomp rozpoczyna współpracę z firmą CrowdStrike

    Veracomp SA nazwiązał współpracę z firmą CrowdStrike, liderem w dziedzinie ochrony punktów końcowych dostarczanych w chmurze, by w ten sposób zaoferować klientom i partnerom platformę CrowdStrike Falcon® do kompleksowego zabezpieczenia punktów końcowych w czasie rzeczywistym.

    CrowdStrike Falcon to platforma typu cloud-native, która łączy w sobie oprogramowanie antywirusowe nowej generacji (NGAV), wykrywanie i reagowanie na podejrzane aktywności na punktach końcowych (EDR), analizę cyberzagrożeń i możliwości zarządzania tymi, które zostały już wykryte oraz cyberhigienę i jest dostarczana za pomocą jednego, lekkiego agenta. Korzyści płynące z tego ujednoliconego podejścia opartego chmurze obejmują kompleksową ochronę przed zagrożeniami, przy jednoczesnym uzyskaniu natychmiastowych korzyści, lepszej wydajności, mniejszych kosztów i złożoności.

    Platforma Falcon koreluje ponad 3 biliony zdarzeń związanych z punktami końcowymi z całego świata tygodniowo, tworząc jedną z najbardziej zaawansowanych baz danych cyberbezpieczeństwa, która identyfikuje wcześniej niewykrywalne ataki. Inne zalety platformy CrowdStrike Falcon to:

    • zapobieganie wyrafinowanym atakom niezależnie od tego, czy punkt końcowy jest w trybie online, czy offline,
    • poprawa widoczności punktów końcowych w czasie rzeczywistym, zapewniająca organizacjom szczegółowy wgląd w aplikacje i procesy,
    • eliminacja ogromnego wpływu na obciążenie punktów końcowych, który wykorzystuje tradycyjne rozwiązania antywirusowe, zastępując wszystko jednym lekkim agentem,
    • fakt, że obejmuje wszystkie typy punktów końcowych, w tym środowiska Windows, MacOS i Linux, urządzenia mobilne, a także serwery i kontenery w nowoczesnych centrach danych w chmurze hybrydowej,
    • rozwiązanie Managed Threat Hunting, które szybciej i skuteczniej wykrywa złośliwą aktywność.

    Za dystrybucję w Polsce odpowiada Michał Król – Security Group Manager oraz Damian Kozłowski – Product Manager Veracomp.

  • ACRONIS TRUE IMAGE 2021

    ACRONIS TRUE IMAGE 2021

    Acronis ogłosił premierę pakietu Acronis True Image 2021. Nowa wersja integruje zaawansowane funkcje cyberbezpieczeństwa z najlepszymi w swojej klasie narzędziami do tworzenia kopii zapasowych urządzeń końcowych, tak aby utworzyć pierwsze kompletne rozwiązanie do ochrony przed cyberzagrożeniami dla użytkowników domowych, prosumentów i małych firm na całym świecie.

    Włączenie funkcji bezpieczeństwa, takich jak ochrona przed złośliwym oprogramowaniem w czasie rzeczywistym, skanowanie antywirusowe na żądanie, filtrowanie sieci i ochrona wideokonferencji w programie Acronis True Image zapewnia użytkownikom pełną ochronę przed atakami. Dla użytkowników indywidualnych i małych firm połączenie tych kluczowych funkcji w jednym rozwiązaniu sprawia, że ​​ich ochrona jest łatwiejsza w zarządzaniu i tańsza, przy jednocześnej poprawie bezpieczeństwa ich danych i urządzeń.

    Dostarczenie tego kompleksowego rozwiązania następuje w momencie, gdy pandemia COVID-19 ujawnia luki w tradycyjnych rozwiązaniach i strategiach. Zabezpieczanie komputerów domowych nigdy nie było ważniejsze, a niedawna ankieta firmy Acronis wykazała, że ​​prawie połowa (47%) pracowników zdalnych nigdy nie otrzymała jasnych wytycznych dotyczących pracy z domu.

    „Ponieważ coraz więcej osób pracuje lub uczy się z domu, FBI dokumentuje wzrost liczby cyberataków o 400%, ponieważ hakerzy wiedzą, że komputery używane w domu zwykle nie są tak dobrze chronione jak w firmach” – powiedział Serguei „SB” Beloussov, założyciel i Dyrektor Generalny Acronis. „Sama kopia zapasowa bez dodatkowej ochrony w obszarze cyberbezpieczeństwa jest w tej sytuacji niepełną opcją, podobnie jak sama ochrona przed cyberzagrożeniami bez kopii zapasowej. Acronis True Image 2021 zapewnia łatwą, wydajną i bezpieczną ochronę, której potrzebujemy w obecnzch czasach ”.

    Integrując firmową technologię ochrony przed złośliwym oprogramowaniem (popartą certyfikatem VB100), wraz z nagradzanym oprogramowaniem do tworzenia kopii zapasowych, Acronis może w wyjątkowy sposób zaoferować jedno rozwiązanie, które sprawdza się w całym zakresie współczesnych zagrożeń utraty danych.

     

    Oddzielenie tworzenia kopii zapasowych i ochrony przed cyberzagrożeniami to przeszłość

    W dzisiejszych czasach uzależnieni jesteśmy od urządzeń takich jak komputery, smartfony i tablety, a zawarte w nich dane mają nieodłączną wartość. Cyberprzestępcy nieustannie rozwijają metody ataków, aby dotrzeć do tych danych, dlatego firmy zajmujące się badaniami nad bezpieczeństwem, takie jak AV-Test, zgłaszają codziennie ponad 350.000 wykrywanych zagrożeń związanych ze złośliwym oprogramowaniem.

    Ponieważ nierzadko same oprogramowanie do tworzenia kopii zapasowych, jak i backupowane pliki, są często celem tych nowych ataków, samo tworzenie kopii zapasowych nie zapewnia już wystarczającej ochrony użytkownikom. Podobnie konwencjonalne rozwiązania z zakresu cyberbezpieczeństwa nie zapewniają ochrony danych i możliwości odzyskiwania danych, których potrzebują użytkownicy po ataku.

    Poleganie na wielu różnych produktach, które nie zostały zaprojektowane do współpracy ze sobą, stwarza potencjalne luki w zabezpieczeniach, i jest na pewno bardziej skomplikowane w zarządzaniu i bardziej kosztowne.
    Acronis True Image 2021 jako jedno zintegrowane rozwiązanie wypełnia te luki, czyniąc cyberochronę skuteczniejszymi, łatwiejszymi w zarządzaniu i tańszymi. Użytkownicy mają autentyczne, niezmienione dane, które są wolne od złośliwego oprogramowania, co umożliwia bezpieczne odzyskiwanie z kopii zapasowej. Mogą proaktywnie zatrzymać każdy atak złośliwego oprogramowania, a następnie szybko przywrócić pliki, których dotyczy problem. Pojedynczy, intuicyjny interfejs upraszcza zarządzanie zabezpieczeniami i kopiami zapasowymi.

    Integracja zapewnia doskonałą ochronę przed cyberzagrożeniami

    Przez ostatnie kilka lat Acronis True Image był jedynym rozwiązaniem dla użytkowników indywidualnych do tworzenia kopii zapasowych z wbudowanym oprogramowaniem antywirusowym, które powstrzymuje ataki w czasie rzeczywistym i automatycznie przywraca wszelkie pliki, których dotyczył problem.

    Wraz z premierą Acronis True Image 2021 te możliwości zostały rozszerzone o zaawansowaną technologię do ochrony przed złośliwym oprogramowaniem, która jest obecnie wdrażana w Acronis Cyber ​​Protect Cloud. Niezależne laboratoria bezpieczeństwa, takie jak Virus Bulletin i AV-Test, wykazały, że to najnowocześniejsze oprogramowanie chroniące przed złośliwym oprogramowaniem daje 100% wskaźnik wykrywania bez fałszywych trafień.

    W rezultacie użytkownicy domowi zyskują zaawansowane możliwości programu Acronis True Image 2021, w tym:

    • Ochrona w czasie rzeczywistym, oparta na heurystyce behawioralnej wspomaganej sztuczną inteligencją, która wstrzymuje złośliwe oprogramowanie – w tym ataki „zero-day” przez nieznane wcześniej zagrożenia,
    • Skanowanie antywirusowe na żądanie całego systemu lub szybkie skanowanie plików zagrożonych, z których każde w trybie zaawansowanym można zaplanować lub uruchomić natychmiast,
    • Filtrowanie ruchu sieciowego, które automatycznie blokuje użytkownikom systemu Windows dostęp do złośliwych witryn zawierających złośliwe oprogramowanie, dezinformację, oszustwa i ataki typu phishing,
    • Ochrona wideokonferencji zapobiega wykorzystywaniu popularnych aplikacji, takich jak Zoom, Cisco Webex i Microsoft Teams,
    • Kompleksowe wykrywanie, obejmujące zarówno analizę behawioralną, jak i mechanizmy analizy oparte na sygnaturach.

    Te zaawansowane funkcje ochrony przed złośliwym oprogramowaniem są zawarte w licencjach Advanced i Premium i oferowane jako trzymiesięczna wersja próbna z licencjami Standard i Essential.

    Acronis True Image 2021 zapewnia osobom fizycznym i małym firmom dostęp do tych samych technologii ochrony, z których korzystają korporacje i najlepsze na świecie drużyny sportowe w najbardziej wymagających dyscyplinach.

    Niezawodność

    Rozszerzenie wbudowanego oprogramowania chroniącego przed złośliwym oprogramowaniem nie odbywa się kosztem możliwości tworzenia kopii zapasowych programu Acronis True Image, ponieważ nadal występują zagrożenia, takie jak awarie dysków, przypadkowe usunięcia oraz zgubienie lub kradzież urządzeń.

    Nowa wersja pakietu zawiera kilka ulepszeń, w tym:

    Wznawialna replikacja kopii zapasowych: Jeśli rozłączenie nastąpi podczas replikacji danych w chmurze, proces zostanie wznowiony od miejsca przerwania, aby uniknąć duplikowania wcześniej zreplikowanych danych.
    Szybsze sprawdzanie poprawności kopii zapasowych: Użytkownicy mogą teraz wybrać opcję sprawdzania poprawności najnowszej wersji tylko do tworzenia kopii zapasowych, co znacznie przyspiesza standardowy proces sprawdzania skuteczności kopii zapasowych.
    Więcej opcji w obszarze maszyn wirtualnych: Użytkownicy mogą teraz pracować z archiwami typu .tibx, przenosić je, zmieniać ich nazwy i konwertować do formatu .vhd – co umożliwia ich uruchamianie jako maszyny wirtualne.
    Ceny i dostępność

    Dostępne są cztery wersje programu Acronis True Image: Standard, Essential, Advanced i Premium. Licencje na jeden komputer zaczynają się od 59,99 USD za wersję Standard i 49,99 USD za pakiet Essential. Specjalne ceny dla licencji Advanced i Premium (zaczynające się odpowiednio od 69,99 USD i 99,99 USD) są dostępne do listopada 2020 r., Kiedy to obowiązuje pełny MSPR (zaczynając od odpowiednio 89,99 USD i 124,99 USD).

  • Przez pandemię wzrosło ryzyko wycieków danych w sektorze medycznym

    Przez pandemię wzrosło ryzyko wycieków danych w sektorze medycznym

    Instytucje publiczne i urzędy administracji zachęcają do korzystania z e-usług, sektor medyczny zaczął powszechnie wykorzystywać e-recepty i telekonsultacje, a korporacje oddelegowały pracowników na home office. To powoduje, że w czasie pandemii wzrosła ilość przetwarzanych danych, które nie zawsze są dobrze chronione. Na ryzyko wycieku najbardziej narażone są m.in. branża finansowa, ubezpieczeniowa, ale także szpitale oraz administracja publiczna. Tymczasem wciąż niewiele z nich korzysta z kryptografii w celu ochrony wrażliwych informacji.

    – W dzisiejszych czasach, zwłaszcza w dobie pandemii, zdecydowanie rośnie zapotrzebowanie na bezpieczne technologie, umożliwiające komunikację na odległość. Pod uwagę trzeba wziąć zwłaszcza kanał komunikacji telefonicznej, wideokonferencje, przesyłanie maili i archiwizowanie danych – wymienia  Sandra Mazur, członek zarządu UseCrypt.

    Pandemia SARS-CoV-2 i spowodowane nią obostrzenia w kontaktach sprawiły, że prywatne i zawodowe życie Polaków przeniosło się do internetu. Komunikacja zdalna zastąpiła spotkania twarzą w twarz, a stosowanie cyfrowych narzędzi stało się koniecznością, bo firmy przeniosły działalność do internetu, a pracowników oddelegowały na home office.

    Nowa rzeczywistość zmieniła też sposób, w jaki Polacy korzystają z internetu i usług telekomunikacyjnych. Rozmowy telefoniczne stały się częstsze i zdecydowanie dłuższe. Jak wynika z lipcowego badania przeprowadzonego na zlecenie Krajowego Rejestru Długów, ponad połowa (56,5 proc.) od czasu rozpoczęcia pandemii częściej sięga po telefon. Podobny odsetek (54,3 proc.) przyznaje, że spędza więcej czasu w internecie. Czas spędzony online bądź z komórką w dłoni zwiększył się najczęściej o ok. 2–4 godziny dziennie.

    – Ponieważ internet jest coraz szerzej wykorzystywany, jesteśmy też bardziej narażeni na różne ataki i wycieki danych. Dlatego należy zwrócić uwagę, żeby komunikacja w sieci była bezpieczna – mówi Sandra Mazur.

    Jak wynika z sierpniowego badania KRD i serwisu ChronPESEL.pl, aż 3/4 Polaków obawia się utraty danych osobowych w wyniku działalności oszustów w internecie. Prawie 70 proc. boi się, że źródłem wycieku będzie ich komputer lub telefon. Jednocześnie co trzeci nie zabezpiecza swojego komputera hasłem, połowa nie aktualizuje na bieżąco oprogramowania, a prawie 20 proc. nie używa programów antywirusowych. Zabezpieczeniu prywatnych i służbowych danych przed niepowołanymi osobami służą też coraz popularniejsze technologie kryptograficzne.

    – Należy je stosować w trzech kanałach komunikacji. Po pierwsze, trzeba zabezpieczyć połączenia głosowe, czyli rozmowy telefoniczne i SMS-y na telefon. Po drugie, wideorozmowy i wideokonferencje, stosowane szczególnie w czasach pandemii na bardzo szeroką skalę. I po trzecie, przede wszystkim należy zabezpieczyć przesyłanie danych i archiwum danych, czyli chmurę – mówi członek zarządu UseCrypt.

    Powszechna w dobie pandemii praca zdalna – w połączeniu ze stale rosnącą w ostatnich latach skalą cyberataków – powodują, że do bezpieczeństwa i szyfrowania danych szczególną wagę powinny przykładać korporacje i sektor przedsiębiorstw. Dotyczy to zwłaszcza banków czy ubezpieczycieli.

    – Pracownicy korporacji powinni mieć na swoich firmowych komórkach wdrożone narzędzia, które właściwie zabezpieczą ich dane. Dzisiaj korporacje wciąż jeszcze o tym nie myślą. O ile mają wdrożone procedury bezpieczeństwa IT na komputerach, tzw. polityki czystego pulpitu i czystego biurka, wszelkie systemy antywirusowe i antywłamaniowe, o tyle często działy IT zapominają o telefonach, na których jest przechowywanych i przetwarzanych bardzo wiele danych. Firmy i korporacje powinny pomyśleć o tym, żeby pracownik dostawał telefon z bezpiecznym, szyfrowanym komunikatorem mówi Sandra Mazur.Takim komunikatorem może być UseCrypt Messenger, który nie pozwala na wyciek danych, podsłuchanie rozmowy czy na zhakowanie telefonu pracownika korporacji.

    Sektor przedsiębiorstw nie jest jedynym, który operuje na dużych ilościach wrażliwych danych, wymagających odpowiedniego zabezpieczenia. Od wybuchu pandemii SARS-CoV-2 instytucje publiczne i urzędy administracji zachęcają do korzystania z e-usług, a sektor medyczny zaczął powszechnie wykorzystywać e-recepty i telekonsultacje lekarskie. To pociąga ze sobą zwiększoną ilość danych i zwiększone ryzyko ich wycieku.

    – Poza korporacjami technologie kryptograficzne powinny być wdrożone przede wszystkim do ochrony danych medycznych, komunikacji między lekarzem bądź szpitalem i pacjentem. Coraz częściej korzystamy z porad medycznych za pośrednictwem zdalnych środków przekazu, recepty i wyniki badań są wysyłane zdalnie. Po drugie, należy też zabezpieczyć dane mieszkańców. Ci mają coraz więcej usług i możliwości stosowania środków elektronicznych bez konieczności wizyty w urzędzie. Coraz częściej również porady prawne odbywają się za pośrednictwem wideokonferencji czy rozmów telefonicznych. Trzeba mieć na względzie to, że przekazywanie danych prawno-finansowych pomiędzy osobami fizycznymi czy firmami a pracownikami kancelarii prawnych i notarialnych też wymaga odpowiedniego poziomu bezpieczeństwa – podkreśla członek zarządu UseCrypt.

  • Marka Kaspersky zdobywa nagrodę Red Dot Award 2020

    Marka Kaspersky zdobywa nagrodę Red Dot Award 2020

    Marka Kaspersky zdobyła prestiżową nagrodę Red Dot Award w kategorii Brands & Communication Design 2020, w której wyróżnia się najlepsze marki i kreatywne prace wykonane w ciągu roku. Przekonując do siebie jury Red Dot, globalna firma z branży cyberbezpieczeństwa udowodniła, że jej marka reprezentuje wysoką jakość designu oraz zintegrowane zarządzanie marką.

    W 2020 roku do konkursu Red Dot zgłoszono łącznie 6 992 kreatywnych projektów i marek z 50 krajów. 24 międzynarodowych jurorów, których zadaniem było wyłonienie i wyróżnienie marek kierujących się „poszukiwaniem dobrego designu i kreatywności”, oceniało zgłoszenia online, zwracając szczególną uwagę na koncepcję oraz ideę. Ostatecznie wyróżnienie przyznano uczestnikom konkursu, którzy przekonali ekspertów, że ich projekt reprezentuje najwyższą jakość i osiągnięcie twórcze.

    Jesteśmy zaszczyceni i dumni z tego, że znaleźliśmy się wśród zwycięzców jednego z najbardziej prestiżowych konkursów w designie na świecie. Otrzymanie wyróżnienia w kategorii Brands & Communication Design rok po wprowadzeniu nowych założeń dot. marki oraz identyfikacji wizualnej stanowi wyraz uznania zarówno dla naszych dotychczasowych dokonań, jak i aktualnej działalności. Firma Kaspersky dokonała gruntownej przebudowy swojej marki, tożsamości wizualnej oraz komunikacji, aby podkreślić, że zmienił się akcent jej działalności – z cyberbezpieczeństwa w kierunku szerszej koncepcji cyberodporności – jak również misja, którą jest budowanie bezpieczniejszego świata – powiedział Andrew Winton, odpowiedzialny za dział marketingu w firmie Kaspersky.

    Firma Kaspersky dokonała rebrandingu w czerwcu 2019 r., wprowadzając nowe logo oraz tożsamość wizualną, jak również nową filozofię cyfrowego bezpieczeństwa umożliwiającego jaśniejszą przyszłość.

    Nowa marka firmy Kaspersky została również wyróżniona nagrodą Brand of the Year w kategorii „Oprogramowanie antywirusowe” podczas World Branding Awards w listopadzie 2019 r.

    Aktualna nagroda Red Dot nie jest pierwszą w dorobku firmy Kaspersky – w 2017 r. jej interaktywna platforma online Earth 2050, która prezentuje futurystyczny obraz świata za 30 lat, otrzymała wyróżnienie Red Dot Best of the Best. W 2015 roku interaktywna strona edukacyjna firmy Kaspersky – One Dollar Lesson, która prezentowała podstawowe zasady bezpieczeństwa online na przykładzie wirtualnej podróży za jednego dolara, zdobyła nagrodę Red Dot Award w kategorii Communication Design/Website.

    Zwycięskie zgłoszenia do konkursu Red Dot Awards 2020 będą publicznie dostępne na stronie internetowej Red Dot od października 2020 r.

  • Machine Learning i sztuczna inteligencja w cyberbezpieczeństwie – marketingowa mrzonka czy realny potencjał?

    Machine Learning i sztuczna inteligencja w cyberbezpieczeństwie – marketingowa mrzonka czy realny potencjał?

    Od zarania cyber-dziejów naukowcom towarzyszyło odwieczne marzenie nauczenia maszyn myślenia i podejmowania decyzji w sposób, w jaki robią to ludzie. Jednak uczenie maszynowe to nic innego jak zespół matematycznych technik, które pozwalają przetwarzać dane, odkrywać wzorce i wyciągać wnioski. Wszystko po to, aby adekwatnie przewidywać przyszłe zdarzenia – w tym cyberataki.

    Uczenie maszynowe oraz sztuczna inteligencja (AI – artificial intelligence) w jakimś stopniu wpłynęły na prawie każdą z branż – od produkcji, przez rolnictwo, po finanse. Jaki potencjał drzemie w tej technologii w kontekście bezpieczeństwa IT? Czy AI przekłada się na rzeczywisty wzrost cyberbezpieczeństwa? Odpowiedzi na te pytania poszukiwali autorzy raportu “Machine Learning i Cyberbezpieczeństwo”.

    W okresie od 2017 do 2023 ruch w Internecie zwiększy się aż trzykrotnie – tak wynika z raportu Reinventing Cybersecurity with Artificial Intelligence firmy Capgemini. 61% organizacji szacuje, że nie będzie w stanie we właściwy sposób interpretować krytycznych zdarzeń bez wsparcia ze strony AI. 73% ankietowanych w jakimś zakresie już testuje sztuczną inteligencję w kontekście cyberbezpieczeństwa. 28% korzysta z rozwiązań, które posiadają wbudowane moduły, a 30% z własnych wypracowanych algorytmów. Pozostałe 42% w ciągu kolejnych dwunastu miesięcy zacznie wykorzystywać gotowe rozwiązania lub własne algorytmy.

    Sztuczna inteligencja w biznesie, czyli jak zaimplementować AI w firmie?

    Raport Machine Learning i Cyberbezpieczeństwo przybliża pięć kroków do wdrożenia AI w firmie. Pierwszym zadaniem jest przygotowanie zbioru danych dobrej jakości, w oparciu o które będzie można testować modele uczenia maszynowego. Badania pokazują jednak, że dla blisko połowy firm jest to największe wyzwanie podczas implementacji AI. Problemy pojawiają się także w trakcie integracji rozwiązania z infrastrukturą IT, wykorzystywanymi systemami danych oraz aplikacjami. Kolejnym wyzwaniem jest płynna aktualizacja danych, w oparciu o które pracują algorytmy.

    Następnym krokiem jest dobór odpowiednich zbiorów use case. W tym zakresie warto rozważyć współpracę z zewnętrznymi platformami (np. Facebook Threat Exchange25 czy IBM X-Force Exchange26). Ważnym elementem wdrożenia AI jest również zatrudnienie odpowiednio wykwalifikowanych analityków.

    Ogromną barierą rozwoju sztucznej inteligencji jest brak specjalistów z wiedzą z zakresu uczenia maszynowego. Firmy mają w zasadzie do dyspozycji dwie drogi – szkolenie własnych pracowników lub skorzystanie z zewnętrznych zespołów. Ostatnim krokiem w procesie jest wprowadzenie mechanizmów kontroli – zdefiniowania roli oraz zakresu obowiązków czy wdrożenie odpowiednich procesów monitorujących i naprawczych.

    Machine Learning dla każdego? Czy małe firmy mogą sobie pozwolić na eksperymenty ze sztuczną inteligencją?

    – Wdrożenie w organizacji AI pochłania znacznie więcej zasobów – ludzi oraz nakładów finansowych – niż rozwiązania tradycyjne. Nie da się ukryć, że produkty oparte na frameworkach AI należą także do tych kosztowniejszych –  – mówi Karolina Dzierżyńska, redaktor Centrum Bezpieczeństwa w Xopero SoftwareDla małych i średnich firm mogą więc okazać się nieosiągalne. Mniejsze podmioty mogą jednak skorzystać z rozwiązań udostępnianych w modelu SECaaS (security-as-a-service).

    Wykorzystanie elementów sztucznej inteligencji w podstawowych produktach z branży cyberbezpieczeństwa, takich jak chociażby programy antywirusowe, powoduje więc, że są one dostępne dla każdego – małych firm, a nawet użytkowników domowych.

    Machine Learning a Cyberbezpieczeństwo

    Podstawowym celem Machine Learning jest analiza ogromnych zbiorów danych i automatyzacja jak największej liczby procesów. Coraz częściej sięga się po nią przy projektowaniu systemów bezpieczeństwa IT. Monitorowanie zachowań użytkowników w sieci, analiza parametrów z urządzeń sieciowych i logów użytkowników, analiza behawioralna czy wykorzystanie danych biometrycznych – to tylko kilka aspektów jej wykorzystania.

    System bezpieczeństwa oparty na machine learning musi więc ustalić czy każdy plik przesyłany firmową siecią nie zawiera malware, każda próba logowania nie jest wynikiem wykradzenia danych uwierzytelniających, a każdy mail nie jest wiadomością malspam. Ponadto zweryfikuje czy każde żądanie nie jest próbą ataku denial-of-service (DoS) albo próbą kontaktu z serwerami C&C.

    Sztuczna inteligencja może również zostać wykorzystana do detekcji anomalii czy analizy malware. Jak? Algorytmy uczenia maszynowego mogą dokonać dynamicznej analizy na podstawie podobieństw między dwoma lub więcej obiektami. Takie badanie omija błędy typowe dla dopasowań statycznych i uwzględnia np. rozwój malware w czasie.

    Druga strona medalu

    Należy pamiętać, że sztuczna inteligencja i uczenie maszynowe mogą zostać wykorzystane po drugiej stronie barykady i posłużyć przestępcom do przeprowadzenia ataków opartych o szczegółową analizę danych. Na szczęście, na razie nie są one powszechnie stosowane. Przestępcy wolą bowiem sprawdzone rozwiązania, które przyniosą im zyski szybko i tanio. Niewykluczone jednak, że wraz z upowszechnianiem się uczenia maszynowego i sztucznej inteligencji, wkrótce usłyszymy o spektakularnych atakach z ich wykorzystaniem.
    Raport Machine Learning i Cyberbezpieczeństwo – do pobrania bezpłatnie tutaj.