Tag: F-Secure

  • Ile realnie kosztuje korzystanie z Google?

    Ile realnie kosztuje korzystanie z Google?

    54% użytkowników internetu w wieku powyżej 25 lat obawia się włamania na swoje konta w mediach społecznościowych[1]. Jednak przejęcie profilu to niejedyne zagrożenie dla naszej prywatności. Aby uświadomić internautom jak istotna stała się ochrona tożsamości firma F-Secure uruchomiła bezpłatny portal F-Secure Data Discovery. Pozwala on sprawdzić jakie informacje zbierają o nas Google, Apple, Facebook, Amazon, Twitter oraz Snapchat.

    Usługi oferowane przez technologicznych gigantów są bezpłatne, ale nigdy nie są całkowicie darmowe. „Walutą” są nasze dane. Korzystając z nich powinniśmy znać konsekwencje dla naszej prywatności i bezpieczeństwa, bowiem wszystko, czym dzielimy się na portalach czy w mediach społecznościowych, jest śledzone. Zgromadzone dane umożliwiają m.in. profilowanie reklam i treści do naszych preferencji oraz potrzeb. Są też jednak narażone na wycieki i cyberataki – wskazuje Erka Koivunen, dyrektor ds. bezpieczeństwa informacji w F-Secure.

    Prywatne archiwum cyfrowe

    Portal F-Secure Data Discovery umożliwia użytkownikom sprawdzenie ile i jakiego rodzaju informacje zgromadzone są na ich temat (ale nie śledzi przy tym ustawień ani informacji, które są sprawdzane). Odsyła bezpośrednio do trudnych do znalezienia zasobów firm takich jak Facebook czy Amazon, których lektura zdecydowanie ułatwi zabezpieczenie swoich prywatnych danych. Dla przykładu, „archiwum” Google może zawierać nawet ponad 40 zapisów – kalendarz, zdjęcia, historię wyświetleń na YouTube itd.

    Ważne ustawienia i nawyki

    Wszelkie aktywności prowadzone za pomocą mediów społecznościowych oraz wyszukiwarek są analizowane przez algorytmy na potrzeby tworzenia profilu użytkownika i dobierania dla niego reklam. Warto więc korzystać z portali takich jak Facebook tylko na wydzielonej przeglądarce (lub w trybie incognito), a do pracy czy zakupów używać osobnej. Podobną separacją powinniśmy objąć aplikacje, gry i serwisy internetowe, a nawet swój telefon – portalowi do działania nie jest niezbędny dostęp do galerii, mikrofonu czy lokalizacji urządzenia. Aby zminimalizować swój „ślad” informacyjny dobrze jest też korzystać z Google bez logowania lub zmienić wyszukiwarkę na taką, która nie zbiera danych (np. DuckDuckGo). Do rozmów bezpieczniejszy będzie natomiast komunikator Signal.

    Warto poświęcić chwilę na rewizję nie tylko ustawień aplikacji i urządzenia, ale też swoich przyzwyczajeń. Oczywiście nie jesteśmy w stanie całkowicie ukryć informacji o naszych wirtualnych aktywnościach. Możemy jednak ograniczyć dostęp do wrażliwych danych oraz zmniejszyć ryzyko ich przejęcia i wykorzystania bez naszej wiedzy. Na pewno nic nie powstrzyma firm przed śledzeniem naszych działań, gdy będziemy stale zalogowani do ich usług – wskazuje Karolina Małagocka, ekspert ds. prywatności w F-Secure.

    [1] Źródło: Badanie F-Secure Identity Protection Consumer (B2C), maj 2019 r. Badanie przeprowadzono we współpracy z firmą Toluna wśród 3600 respondentów w wieku powyżej 25 lat z 9 krajów (USA, Wielka Brytania, Niemcy, Szwajcaria, Holandia, Brazylia, Finlandia, Szwecja i Japonia).
  • Cyberbezpieczeństwa nie da się kupić, można je wypracować. Jak?

    Cyberbezpieczeństwa nie da się kupić, można je wypracować. Jak?

    Dziennie na całym świecie dochodzi nawet do 50 mln incydentów bezpieczeństwa. Nic dziwnego, że rosną wydatki na ochronę IT – według Gartnera tym roku globalnie wyniosą one 124 mld i wzrosną o 10 mld w stosunku do roku poprzedniego. Problem w tym, że cyberbezpieczeństwo to proces, którego nie da się kupić – ale można go wypracować.

    Zabezpieczenia nie wystarczą

    Według Gartnera trzy najważniejsze czynniki wpływające na wzrost wydatków to: zagrożenia, potrzeby biznesowe oraz zmiany branżowe. W wyniku tego rośnie zainteresowanie firm rozwiązaniami zabezpieczającymi infrastrukturę IT, jednak to już nie wystarcza. Stale ewoluujący krajobraz zagrożeń oraz regulacje w zakresie ochrony danych sprawiają, że firmy muszą zacząć przygotowywać się na wykrywanie incydentów, inwestować w narzędzia szybkiej reakcji na ukierunkowane ataki oraz nieustannie edukować swoich pracowników.

    Powszechne niegdyś (i błędne) założenie, że dana organizacja nie jest interesującym celem ustępuje bardziej racjonalnemu przekonaniu, że każdy cel jest atrakcyjny. Z doświadczeń analityków F-Secure wynika jednak, że około 50% środków inwestowanych przez firmy w poprawę bezpieczeństwa jest wykorzystywane nieodpowiednio lub nieskutecznie. Niestety większość przedsiębiorstw nie wie, które elementy są istotne w rzeczywistym poprawianiu poziomu ochrony. Dlatego poza środkami finansowymi i technologią ważna jest edukacja – poznanie swoich słabych punktów oraz możliwych zagrożeń – wskazuje Piotr Pietras, Presales engineer w firmie F-Secure.

    Hakerzy celują w pracowników

    Najsłabszym ogniwem w łańcuchu cyberbezpieczeństwa firm są…pracownicy. W zeszłym roku odpowiadali za niemal co drugi przypadek wycieku danych. Ich nieostrożność i niewiedza są chętnie wykorzystywane przez hakerów, aby dostać się do firmowej sieci. Nic dziwnego, że aż 80,6% przedsiębiorców deklaruje chęć szkolenia swoich zespołów z zakresu cyberbezpieczeństwa, a 45% z nich zwiększy swoje wydatki w tym zakresie.

    Praca u podstaw

    Jednym ze sposobów edukacji pracowników są szkolenia stacjonarne i audyty. Zajmują się tym m.in. serwisy poświęcone tematyce bezpieczeństwa jak np. Niebezpiecznik i Zaufana Trzecia Strona. Inną metodą są webinary – z reguły bezpłatne szkolenia online prowadzone m.in. w ramach platformy e-Bezpieczna Polska zainicjowanej przez firmę Xopero. Pozyskuje ona do współpracy kolejnych partnerów – najnowszym jest F-Secure – jeden z liderów na rynku rozwiązań z zakresu cyberbezpieczeństwa. Firma dysponuje specjalnym Centrum Cyberbezpieczeństwa, które opracowuje narzędzia do przeciwdziałania i wykrywania ataków. Zapisy na webinar z procesu budowania bezpieczeństwa IT dostępne są tutaj.

    Działanie “pod przykrywką”

    Jednym ze sposobów ochrony są również testy penetracyjne, a więc kontrolowane ataki, które mają na celu poprawienie poziomu bezpieczeństwa w firmie. Mogą one obejmować wysłanie anonimowego specjalisty, który wchodzi do firmy w przebraniu elektryka lub dziennikarza, podrzucanie zainfekowanych pendrive’ów, próby zdobycia hasła do sieci od recepcjonistki, forsowanie zamków czy szukanie wydruków maili w koszach na śmieci – wszystko po to, aby pokazać klientom jak łatwo zdobyć poufne informacje oraz wejść do firmowej sieci.

    Przedsiębiorcy, którzy chcą poznać szczegóły ataków z ostatnich miesięcy, przygotować firmę i pracowników na zaawansowane ataki oraz dowiedzieć się jak wypracować cyberbezpieczeństwo powinni rozważyć udział w darmowych webinarach e-Bezpiecznej Polski – zapisy dostępne są na oficjalnej stronie internetowej projektu – tutaj. 

  • Bakotech podsumowuje VI edycję konferencji IT.SEC

    Bakotech podsumowuje VI edycję konferencji IT.SEC

    16 maja w Warszawie odbyła się VI edycja konferencji IT.SEC, organizowanej co roku przez Bakotech dla Partnerów, Integratorów i Resellerów w celu zapoznania ich z rozwiązaniami z zakresu bezpieczeństwa i monitorowania sieci, które oferuje w swoim portfolio.

    Tegoroczna edycja zgromadziła 70 uczestników, którzy mieli okazję obejrzeć pokazy rozwiązań sześciu  firm tworzących produkty z zakresu bezpieczeństwa IT. Poza częścią konferencyjną, Bakotech gościł przedstawicieli Producentów takich marek jak: F-Secure, WinMagic, Digital Guardian, ObserveIT oraz MailStore, stwarzając Partnerom możliwość do rozmów z przedstawicielami tych firm oraz do lepszego poznania ich rozwiązań.

    Cieszymy się, że mogliśmy uczestniczyć w tym dorocznym wydarzeniu Bakotech. Wykorzystaliśmy tę okazję, aby omówić wspólną strategię ochrony danych przed zagrożeniami Threat Aware z naszym polskim Partnerem oraz firmami, które z nim współpracują. Z niecierpliwością czekamy na projekty DLP (Data Loss Prevention) z Partnerami Bakotech. Jesteśmy przekonani, że nadszedł czas, aby Polska dołączyła do grupy krajów, w których Digital Guardian oferuje swoje rozwiązania – podsumowuje udział w konferencji IT.SEC Ciara Feeny, Channel Manager Digital Guardian.

    Z kolei Irina Tolda, Dyrektor ds. współpracy z Partnerami w Europie Środkowo-Wschodniej WinMagic, dodaje:

    Wspaniale było uczestniczyć w konferencji IT.SEC i spotkać się z obecnymi i potencjalnymi Partnerami.

    Konferencja IT.SEC miała na celu, przede wszystkim, zaprezentowanie rozwiązań i narzędzi z obszaru bezpieczeństwa IT, które umożliwią Partnerom poszerzenie portfolio o produkty z zakresu wykrywania zagrożeń, ochrony sieci, danych, urządzeń oraz analizy i prewencji włamań. Zaprezentowane zostały również nowe usługi Bakotech – w tym szkolenia, wdrożenia czy możliwość wsparcia posprzedażnego premium, dzięki którym Partnerzy krakowskiego dystrybutora, mogą pogłębić współpracę ze swoimi  obecnymi jak i nowymi klientami, zyskując dodatkową marżę bez konieczności inwestowania w zasoby kadrowe czy techniczne.

    Tegoroczny IT.SEC zgromadził liczne grono Partnerów współpracujących z Bakotech i tych którzy chcą z nami współpracę nawiązać. Chciałbym bardzo podziękować wszystkim uczestnikom, zarówno za udział w konferencji IT.SEC jak i wiele pozytywnych opinii, które usłyszeliśmy na temat zorganizowanego spotkania. Jest to dla nas duża motywacja do dalszej pracy i rozwoju. Dziękuję także reprezentacjom: F-Secure Polska, WinMagic, Digital Guardian oraz ObserveIT, które swoją obecnością wsparły nasz event. – mówi Krzysztof Hałgas, CEO Bakotech.

    Na przestrzeni ostatniego roku do portfolio Bakotech dołączyło wiele liczących się na rynku bezpieczeństwa IT, marek. W 2019 roku Bakotech przejął w Polsce dystrybucję rozwiązań F-Secure i WinMagic. W trzecim i w czwartym kwartale ubiegłego roku, krakowski dystrybutor nawiązał także współpracę z takimi firmami jak MailStore czy Beyond Security.

    Współpraca z Bakotech to dla nas szansa na dywersyfikację i rozbudowanie kanałów sprzedaży, a także wzmocnienie pozycji F-Secure jako dostawcy usług dla klientów biznesowych wszystkich rozmiarów. Połączenie sztucznej inteligencji oraz wiedzy eksperckiej to synergia, która odpowiada na rosnące wymagania rynku i nowe potrzeby klientów. – podsumowuje nawiązanie współpracy z Bakotech, Magdalena Baraniewska, Country Sales Manager CEE w F-Secure.

    Konferencja Bakotech zakończyła się wręczaniem nagród w trzech kategoriach. Nagroda 10 000zł, dla Najlepszego Partnera Bakotech, powędrowała do firmy Softworks, którą reprezentował Marcin Zakrzewski. Tytuł Najlepszego Handlowca otrzymał Piotr Nowicki z CNS Outsourcing IT, a tytuł Najszybciej Rozwijającego się Partnera otrzymała firma Trafford IT, którą reprezentowali Michał Walewski i Adam Szularz.

    Średnia ocena satysfakcji uczestników z udziału w evencie Bakotech wyniosła 9,07 na 10 punktów. Bakotech zapowiada już siódmą edycję konferencji IT.SEC w 2020 roku oraz zaprasza na kolejne eventy: czerwcowe F-Secure & MailStore Roadshow (Gdańsk, Warszawa, Katowice) oraz organizowane jesienią Security Days, adresowane zarówno do klientów końcowych jak i Partnerów. Szczegółowe informacje na temat tych spotkań pojawią się wkrótce na stronach internetowych bakotech.pl, secdays.pl oraz w mediach społecznościowych.

  • Wyzwania zarządzania i bezpieczeństwa IT w Polsce – raport „Władcy Sieci”

    Wyzwania zarządzania i bezpieczeństwa IT w Polsce – raport „Władcy Sieci”

    Firma Axence przeprowadziła badanie wśród ponad 500 specjalistów IT w Polsce (administratorów, informatyków) w celu zdiagnozowania głównych wyzwań w zarządzaniu
    i bezpieczeństwie informatycznym w Polsce. Opublikowany raport z badania uzupełniają komentarze niezależnych ekspertów związanych z informatyką i bezpieczeństwem IT oraz rekomendacje dla firm i instytucji publicznych.

    Mnogość wyzwań i powszechne wycieki danych

    Awarie, wycieki danych i nadużycia w IT należą niestety do zjawisk powszechnych – 85% ankietowanych doświadczyło istotnej awarii sprzętowej, 39% było świadkami wykorzystywania oprogramowania bez ważnych licencji a 24% było świadkami wycieku danych z organizacji. Jednocześnie 30% badanych odczuwa brak zrozumienia potrzeb IT.  To najważniejsze wyzwania z jakimi mierzą się specjaliści z tej branży. Zdaniem badanych bardzo często źródłem problemów są niekompetentni pracownicy. Równocześnie rośnie skala zagrożeń zewnętrznych, kierowanych ataków na firmy oraz nakierowana na osiągnięcie korzyści majątkowych cyberprzestępczość. W konsekwencji znaczenie bezpieczeństwa cyfrowego przesunęło się na pierwszy plan.  Zwiększyła się również skala i ilość nietechnicznych czynników kształtujących obraz informatyki. Rozrosły się nie tylko sieci ale również procedury, normy (ISO) i regulacje (RODO).

    Cyfrowy analfabetyzm pracowników

    Z przeprowadzonego badania wynika, że jednym z najpoważniejszych problemów w codziennej pracy administratora IT są niskie kompetencje informatyczne użytkowników. Dotyczy to zarówno braku znajomości podstawowych procedur bezpieczeństwa, co naraża organizację na ataki z zewnątrz, jak
    i niskich umiejętności obsługi komputera, co prowadzi do często angażowania administratorów IT
    w błahe i trywialne czynności, ja np. zmiana hasła w Windowsie czy zmniejszenie rozdzielczości ekranu.

    Technologiczna słabość urzędów

    Według badania przeprowadzonego przez Axence jedynie 17% informatyków z sektora publicznego uważa, że w ich organizacji obszar IT jest rozumiany i uważany za ważny. Ten brak zrozumienia znaczenia pracowników IT przekłada się wynagrodzenia – blisko połowa administratorów IT
    z instytucji państwowych i samorządowych odczuwa zniechęcenie z powodu niskich zarobków.

    Triada udanej kariery – wiedza, rozwój, nauka

    Wbrew intuicji, to nie wynagrodzenie jest najważniejszym czynnikiem motywacyjnym w pracy. Najwięcejaż 80% badanych adminów – wskazało, że jest nim możliwość rozwoju kompetencji. Najchętniej edukują się oni za pośrednictwem webinarów i konferencji – uczestniczy w nich odpowiednio 72% i 65% ankietowanych.

    Stan polskiego IT – raport i debata ekspertów na Narodowym

    Konferencja ekspertów połączona z premierą raportu „Władcy Sieci – Wyzwania zarządzania
    i bezpieczeństwa IT w polskich organizacjach” z ogólnopolskiego badania administratorów IT.

    W dniu 15 maja na stadionie PGE Narodowy odbyła się konferencja dla mediów i Partnerów Axence Partner & Media Day, podczas której miała miejsce premiera raportu „Władcy Sieci” na podstawie ogólnopolskiego badania administratorów IT.

    Raport powstał w dwuetapowym badaniu na przełomie 2018 i 2019 roku na podstawie ankiet wśród 500 specjalistów IT. Celem badania było zweryfikowanie kluczowych tez – czy jesteśmy bezpieczni cyfrowo skoro wycieki danych zdarzają się coraz częściej w masowej skali? Na co wydawane są pieniądze w IT? Dlaczego jesteśmy bezradni wobec technologii? Dlaczego pracownicy mają niskie kompetencje cyfrowe i są głównym źródłem incydentów? Kim są ludzie odpowiedzialni za IT?

    Debata ekspertów na Narodowym

    Po prezentacji wyników raportu odbyła się debata ekspertów: „Sprawne IT konieczne dla funkcjonowania biznesu i administracji – najważniejsze wyzwania”. Wzięli w niej udział: dr Maciej Kawecki, dyrektor Departamentu Zarządzania Danymi w Ministerstwie Cyfryzacji; Michał Jaworski, dyrektor strategii technologicznej Microsoft; Artur Cieślik, audytor bezpieczeństwa, redaktor naczelny „IT Professional”; Robert Siudak, dyrektor ds. współpracy i realizacji projektów strategicznych Instytut Kościuszki oraz Grzegorz Oleksy, prezes firmy Axence, która zainicjowała raport i badanie.

    W kolejnej części konferencji miała miejsce dyskusja panelowa reprezentantów firm IT z udziałem Grzegorza Oleksego z Axence (zarządzanie i bezpieczeństwo IT), Bartosza Leoszewskiego z firmy FancyFon (zarządzanie i bezpieczeństwo urządzeń mobilnych), Artura Cyganka z firmy Acronis (rozwiązania do backupu), oraz Magdaleny Baraniewskiej z F-Secure (antywirusy i cyberbezpieczeństwo) o najnowszych trendach na rynku bezpieczeństwa cyfrowego.

    Jak Polacy zabezpieczyli Szczyt Klimatyczny przez cyberatakami?

    Dodatkowo w trakcie wydarzenia zaprezentowane zostało studium przypadku „Jak wspieraliśmy Szczyt Klimatyczny (COP24)? Zabezpieczenia IT w dużej skali w praktyce”, opowiadające o wielkim wyzwaniu dla bezpieczeństwa cyfrowego jakim była organizacja największej konferencji w tej części globu – Szczytu Klimatycznego w Katowicach w grudniu 2018 r. w Katowicach. Mówcą był Michał Mizgalski – specjalista ds. bezpieczeństwa informacji, który pracował w zespole zabezpieczającym konferencję COP24.

    O czym jest raport „Władcy Sieci”?

    Raport zawiera analizę stanu cyberbezpieczeństwa, zarządzania IT i roli edukacji w polskich organizacjach okiem administratorów IT, informatyków oraz ekspertów branżowych.

    Celem raportu „Władcy Sieci – Wyzwania zarządzania i bezpieczeństwa IT w polskich organizacjach” jest budowanie szerokiej świadomości roli adminów/informatyków  w organizacjach i podkreślenia znaczenia podejmowanych przez nich zadań i obowiązków dla firm i instytucji.

    Rosnąca rola IT

    Inicjatorzy badania postawili sobie za cel budowanie świadomości, iż specjaliści IT to nie tylko „Panowie od komputerów” ale kluczowa rola w organizacjach, odpowiedzialna za polityki bezpieczeństwa i sprawne funkcjonowanie firmy. Wśród wielu pytań znalazły się te o największe wyzwania, procedury bezpieczeństwa, przygotowanie do RODO, trudności napotykane w pracy, postrzeganie roli IT przez „szefostwo” oraz najważniejsze wyzwania.

    Autoportert polskiego informatyka

    Druga część raportu w głównej mierze poświęcona jest czynnikom, które sprawiają, że ci specjaliści czują się dobrze w swoim miejscu pracy; przynoszą odpowiedzi na pytania: co administratorów IT zachęca, a co zniechęca do działania? Jak dużo zarabiają i czy są z tego powodu zadowoleni? W jaki sposób pogłębiają swoje zainteresowanie systemami informatycznymi i co robią w czasie wolnym? Innymi słowy, ta część raportu pozwoli naszkicować piramidę potrzeb i preferencji współczesnego Władcy Sieci.

    Inicjatorem badania jest polska firma Axence, która od ponad 14 lat dostarcza przedsiębiorstwom i instytucjom na całym świecie profesjonalne rozwiązania do kompleksowego zarządzania infrastrukturą IT.

  • IT.SEC Cybersecurity – konferencja poświęcona rozwiązaniom bezpieczeństwa IT

    IT.SEC Cybersecurity – konferencja poświęcona rozwiązaniom bezpieczeństwa IT

    16 maja w Warszawie odbędzie się VI edycja konferencji IT.SEC, którą Bakotech cyklicznie organizuje dla Partnerów, Integratorów i Resellerów.

    Coroczne wydarzenie ma na celu zeprezentowanie rozwiązań i narzędzi z obszaru bezpieczeństwa IT, które umożliwią partnerom poszerzenie portfolio o produkty z zakresu wykrywania zagrożeń, ochrony sieci, danych, urządzeń oraz analizy i prewencji włamań. Zaprezentowane zostaną także nowe usługi – w tym szkolenia, wdrożenia czy usługi wsparcia posprzedażnego premium, dzięki którym partnerzy Bakotech będą mogli pogłębić współpracę zarówno z obecnymi jak i nowymi klientami zyskując dodatkową marżę bez konieczności inwestycji w zasoby kadrowe czy techniczne. Na konferencji będzie również  możliwość spotkania i rozmów z przedstawicielami producentów, m.in.: F-Secure, WinMagic, Digital Guardian, Cososys, ObserveIT czy WatchGuard.

    W prezentacjach skupimy się przede wszystkim na pokazaniu nowości w ofercie Bakotech i korzyści jakie odnieść z tego mogą nasi partnerzy handlowi – zarówno w kontekście nowych rozwiązań w portfolio jak i rozwiązań producentów, będących w ofercie Bakotechu już od dłuższego czasu. Skupimy się na pokazaniu naszych produktów od strony praktycznej, poprzez krótkie pokazy produktowe i wskazaniu korzyści biznesowych z ich odsprzedaży – podkreśla Krzysztof Hałgas, CEO Bakotech.  

    Konferencję otworzy Radosław Madej z MWR InfoSecurity wystąpieniem zatytułowanym Cyberpunk is now – Surviving the technology (r)evolution, który omawiając różne aspekty wkraczania w codzienne życie nowych technologii, wprowadzi uczestników spotkania w tematykę cyberbezpieczeństwa.

    Zaprezentowane zostanie również nowe portfolio usług zarządzalnych oraz szereg nowych usług centrum kompetencyjnego ADIT. Konferencję zakończy rozdanie nagród partnerskich, w tym nagrody głównej o wartości 10 000 PLN dla najlepszego partnera Bakotechu w roku 2018.

    Szczegółowa agenda spotkania oraz formularz rejestracyjny znajdują się na stronie: www.itsec.org.pl.

  • Bakotech nowym dystrybutorem rozwiązań F-Secure w Polsce

    Bakotech nowym dystrybutorem rozwiązań F-Secure w Polsce

    Bakotech został nowym dostawcą produktów i usług F-Secure w Polsce. Umowa została podpisana 4 stycznia 2019 roku i obejmuje wszystkie linie rozwiązań ochronnych producenta.

    Podpisanie kontraktu z F-Secure jest dla nas bardzo ważnym krokiem biznesowym, ponieważ umożliwia wprowadzanie na polski rynek nowych linii produktowych. Współpraca z F-Secure uzupełnia nasze portfolio rozwiązań chroniących urządzenia końcowe i serwery – nie tylko w zakresie zabezpieczeń antywirusowych, ale przede wszystkim detekcji zaawansowanych zagrożeń i skanowania podatności – mówi Krzysztof Hałgas, prezes zarządu Bakotech.

    F-Secure od trzech dekad wprowadza innowacje w dziedzinie cyberbezpieczeństwa, chroniąc dziesiątki tysięcy firm i miliony użytkowników na całym świecie. Rozwiązania oparte na sztucznej inteligencji, w połączeniu z wiedzą ekspertów działających m.in. w centrum operacyjnym w Poznaniu, pozwalają kompleksowo zadbać o bezpieczeństwo klientów.

    Oferta fińskiego producenta obejmuje zabezpieczenia punktów końcowych (Business Suite), lokalne pakiety chroniące firmy – od bram internetowych po konkretne urządzenia (PSB), skanowanie podatności (RADAR), a także rozwiązania z zakresu detekcji i reakcji na zagrożenia (RDS i RDR).

    Na bieżąco dostosowujemy działania biznesowe i ofertę do dynamicznie zmieniających się cyberzagrożeń. Współpraca z Bakotech to dla nas szansa na dywersyfikację i rozbudowanie kanałów sprzedaży, a także wzmocnienie pozycji F-Secure jako dostawcy usług dla klientów biznesowych wszystkich rozmiarów. Połączenie sztucznej inteligencji oraz wiedzy eksperckiej to synergia, która odpowiada na rosnące wymagania rynku i nowe potrzeby klientów – podsumowuje Magdalena Baraniewska, Country Sales Manager CEE w F-Secure.

  • Cyberprzestępcy nie odpuszczą nawet Mikołajowi

    Cyberprzestępcy nie odpuszczą nawet Mikołajowi

    Święta to czas wzmożonej aktywności nie tylko złodziei kieszonkowych, ale także cyberprzestępców. Coraz więcej prezentów kupujemy bowiem w sieci. Natężenie tego ruchu sprawia, że crackerzy mają większe możliwości, by zastawić swoje sidła. Według raportu firmy badawczej Carbon Black liczba cyberataków w grudniu 2017 r. wzrosła o ponad 57 proc. względem poprzednich miesięcy. Zdaniem analityków, w tym roku będzie podobnie. Uważać powinni wszyscy – zarówno sklepy internetowe, jak i sami klienci.

    Raport Carbon Black wskazuje, że ten sezon świąteczny może być prawdziwym żniwem dla cyberprzestępców. W roku 2016 liczba cyberataków na konsumentów i sklepy online w okresie świątecznym wzrosła o 21,5 proc. względem poprzednich miesięcy. Rok temu był to wzrost już na poziomie 57 proc. Analitycy prognozują, że w tym roku wynik ten będzie zbliżony, a nawet większy, szczególnie że coraz więcej osób świąteczne zakupy robi online. Deloitte prognozuje, że w grudniu br. ponad 60 proc. zakupów zostanie zrobionych w Internecie.

    Według analityków Black Carbon za wzrost liczby cyberataków odpowiadać będą przede wszystkim braki kadrowe w zespołach IT. Te bowiem, mając ograniczone zasoby, będą się skupiać na podtrzymaniu działania systemów sprzedażowych, a nie na bezpieczeństwie transakcji czy danych klientów. Cyberprzestępcy skorzystają więc z okazji i będą wyjątkowo intensywnie szukać luk w firmowych procedurach bezpieczeństwa – komentuje Adam Dzielnicki, kierownik produktu z Atmana, lidera polskiego rynku data center.

    Konsument = słabe ogniwo bezpieczeństwa

    Carbon Black w swoim raporcie zwraca uwagę także na cyberhigienę samych konsumentów, którzy często stanowią najsłabsze ogniwo bezpieczeństwa IT. Wielu z nich, choć zdaje sobie sprawę z zagrożeń, podejmuje ryzyko, żeby wykorzystać dobrą okazję zakupową. Trend potwierdzają badania DomainTools „Cyber Monday Consumer Survey”, według których ponad 62 proc. globalnych konsumentów chętnie zrobiłoby zakupy w e-sklepie, który już kiedyś padł ofiarą cyberataku, o ile ten zaoferowałby wyjątkowe promocje. Szukając atrakcyjnych ofert w sieci, wielu klientów bezrefleksyjnie otwiera również zainfekowane maile czy wiadomości w social mediach. Popularną formą ataku staje się tzw. spear phishing.

    Podobnie jak w przypadku standardowego ataku phishingowego, ofiary otrzymują wiadomość e-mail, która wydaje się pochodzić od zaufanej osoby lub organizacji. Jednak w spear phishingu cyberprzestępcy nie rozsyłają takich samych zainfekowanych e-maili do milionów przypadkowych użytkowników, lecz wybierają swoje ofiary indywidualnie i w oparciu o zebrane o nich dane wzmacniają iluzję autentyczności  – tłumaczy Adam Dzielnicki z Atmana. – Zbierają informacje m.in. w portalach społecznościowych, a następnie wysyłają  odpowiednio przygotowane wiadomości, zawierające np. fałszywy link do interesującej daną osobę oferty zakupowej. Użytkownik, który otworzy taki e-mail i kliknie w odnośnik, musi liczyć się z tym, że przestępca może zdobyć dostęp do poufnych informacji, np. hasła dostępowego do konta bankowego – dodaje Dzielnicki.

    Jak można obronić się przed tego typu atakiem? Analitycy Carbon Black zalecają wzmożoną czujność. Przede wszystkim użytkownicy sieci powinni dokładnie sprawdzać tekst podejrzanych e-maili. Często gramatyka, styl czy poprzekręcane słowa mogą najszybciej pomóc nam wykryć oszustwo. Lampka ostrzegawcza powinna nam się także zaświecić, jeśli nadawca prosi nas o podanie danych osobowych lub bankowych, czy wręcz wykonanie przelewu na konto. Uwagę konsumentów powinny zwracać też podejrzane załączniki, zwłaszcza przesyłane przez nieznanego lub niewzbudzającego zaufania nadawcę.

    Detalisty sposób na crackera

    Polityka bezpieczeństwa retailerów również nie zachwyca. Zdaniem Gartnera detaliści na całym świecie przeznaczają na cyberbezpieczeństwo zaledwie 4 proc. swoich budżetów IT. W Polsce sytuacja nie wygląda lepiej.

    Rzadko kiedy polskie firmy wykorzystują systemy pozwalające na wykrycie zagrożeń, zanim te wnikną w infrastrukturę. Wiele e-sklepów nie tworzy kopii zapasowych swoich danych ani nie opracowuje planów działania na wypadek wystąpienia cyberataku. Tymczasem posiadanie odpowiedniego planu awaryjnego i wykonywanie backupu danych to podstawa firmowego bezpieczeństwa – podkreśla Adam Dzielnicki z Atmana. – Problemem dla wielu firm są oczywiście braki kadrowe. Organizacjom brakuje ludzi, którzy są w stanie zająć się bezpieczeństwem na właściwym poziomie. Wyjściem z sytuacji może być wykorzystanie zewnętrznych specjalistów w zakresie zarządzania danymi, którzy swoją fachową wiedzą mogą wspomóc firmy w zabezpieczeniu infrastruktury IT i przetwarzanych cyfrowych informacji – podpowiada Dzielnicki.  

    Bezcenne bezpieczeństwo

    Ostatni raport firmy F-Secure wskazuje, że w ciągu 2017 roku podjęto ponad 6 milionów prób cyberataków na nasz kraj. Niemal 1,5 miliona prób cyberataków pochodziło z USA. Co ciekawe, aż jedną trzecią z nich przeprowadzono w Boże Narodzenie. Obecne trendy wyraźnie pokazują, że cyfrowa transformacja wymusza wpisanie polityki bezpieczeństwa do ogólnej strategii rozwoju firmy – ochrona przed zagrożeniami cyfrowymi może bowiem mieć wpływ na wyniki przedsiębiorstwa. Działania crackerów tylko to potwierdzają. Atak wirusa WannaCry spowodował na całym świecie szkody szacowane na 1,5-4 mld dolarów.

  • Sztuczna inteligencja i eksperci z Poznania pomogą zwalczać cyberataki

    Sztuczna inteligencja i eksperci z Poznania pomogą zwalczać cyberataki

    W 68 proc. przypadków wykrycie naruszeń bezpieczeństwa trwa kilka miesięcy lub dłużej[1]. Jednocześnie 79 proc. zespołów zajmujących się zwalczaniem cyberzagrożeń jest przeciążonych wysoką liczbą alarmów[2], które często okazują się fałszywe. W celu poprawienia poziomu bezpieczeństwa w przedsiębiorstwach, firma F-Secure uzupełniła nową usługę Rapid Detection & Response o możliwość skorzystania ze wsparcia ekspertów w trudnych przypadkach.

    Szybka pomoc z Poznania

    Rapid Detection & Response to system wykorzystujący sztuczną inteligencję do automatycznej identyfikacji ataków. Nowa funkcja „Przekaż do firmy F-Secure” pozwala zwalczać zaawansowane cyberzagrożenia dzięki wsparciu specjalistów dostępnych przez całą dobę, 7 dni w tygodniu. Najtrudniejsze przypadki są wówczas analizowane i obsługiwane przez ekspertów pracujących m.in. w Centrum Cyberbezpieczeństwa F-Secure w Poznaniu.

    Leszek Tasiemski F-Secure
    Leszek Tasiemski F-Secure

    W razie wystąpienia ukierunkowanego cyberataku nasza grupa specjalistów analizuje wykryte zdarzenia pod kątem stosowanych metod i technologii, użytych przez intruza narzędzi, źródeł aktywności oraz chronologii zdarzeń. Następnie pomagamy klientowi wyeliminować zagrożenie i przekazujemy szczegółowe porady odnośnie dalszego postępowania. Dzięki dostępności ekspertów w trybie 24/7 firmy zyskują pewność, że nie zabraknie potrzebnych umiejętności, aby poradzić sobie z działaniami cyberprzestępców – mówi Leszek Tasiemski, wiceprezes ds. badań i rozwoju w firmie F-Secure. 

    Analiza na podstawie kontekstu

    Technologia Broad Context Detection™ działająca w ramach usługi Rapid Detection & Response wykorzystuje sztuczną inteligencję do analizowania danych pochodzących z czujników na punktach końcowych i wykrywania cyberataków. Rozwiązanie bierze pod uwagę szeroki kontekst i odsiewa typowe zachowania użytkowników, automatycznie identyfikując rzeczywiste ataki. W efekcie pozwala to znacznie zmniejszyć liczbę fałszywych alarmów, które muszą obsługiwać zespoły IT. Wykrywanie zagrożeń opiera się na kombinacji algorytmów uczenia maszynowego, systemów eksperckich oraz baz reputacji. Proces uczenia się systemu jest na bieżąco usprawniany i monitorowany przez specjalistów ds. cyberbezpieczeństwa.

    Rozwiązanie Rapid Detection & Response jest dostępne za pośrednictwem certyfikowanych partnerów F-Secure. Usługa działa w chmurze i jest kompatybilna z systemami Windows oraz Mac, a także oprogramowaniem do ochrony urządzeń końcowych innych dostawców.

    [1]              Verizon’s 2018 Data Breach Report, https://enterprise.verizon.com/resources/reports/dbir/
    [2]              https://www.enterprisemanagement.com/research/asset.php/3441/InfoBrief:-A-Day-in-the-Life-of-a-Cyber-Security-Pro
  • Wykryto luki w Xiaomi Mi6 i Samsungu Galaxy S9

    Wykryto luki w Xiaomi Mi6 i Samsungu Galaxy S9

    Zespół F-Secure MWR Labs wykrył luki w zabezpieczeniach smartfonów Xiaomi Mi6 oraz Samsung Galaxy S9. Symulację ataku na urządzenia z wykorzystaniem tzw. luki zero-day[1] przeprowadzono podczas konkursu z dziedziny cyberbezpieczeństwa o nazwie Mobile Pwn2Own w Tokio.

    Jak wskazuje Samu Konttinen, prezes i dyrektor generalny F-Secure, rywalizacja w podobnych wydarzeniach pomaga ekspertom ds. cyberbezpieczeństwa w rozwijaniu kreatywnego myślenia i uczy innowacyjnego podejścia do rozwiązywania problemów. W efekcie pozwala to osiągać przewagę nad cyberprzestępcami.

    Konkursy takie jak Pwn2Own dają nam możliwość zademonstrowania nieszablonowych technik, które stosujemy w dziedzinie cyberbezpieczeństwa. Dla  klientów to potwierdzenie, że wiedza i doświadczenie naszych ekspertów oraz rozwiązania, z których korzystamy, pozwalają być o krok przed cyberprzestępcami. Jestem pełen uznania dla pomysłowości zespołu MWR Labs i z niecierpliwością czekam na to, co zaprezentuje w przyszłości – mówi Konttinen.

    Pwn2Own to konkurs organizowany dwa razy w roku przez Zero Day Initiative, w którym badacze cyberbezpieczeństwa szukają wcześniej nieujawnionych luk w zabezpieczeniach komputerów stacjonarnych oraz urządzeń mobilnych popularnych marek. W tym roku do edycji mobilnej włączono także sprzęty z zakresu Internetu rzeczy (ang. Internet of Things, IoT). W poprzednich zawodach cyklu zespoły MWR Labs demonstrowały symulacje ataków zero-day na urządzenia firm Huawei, Samsung czy przeglądarek internetowych Apple Safari i Google Chrome.

    Regularne prowadzenie badań pozwala nam podnosić poprzeczkę cyberprzestępcom i chronić klientów przed nowymi rodzajami cyberzagrożeń. Pwn2Own to nie tylko okazja do nauczenia się nowych technik i sprawdzenia swoich umiejętności, ale także realny wkład w poprawę bezpieczeństwa urządzeń, których codziennie używamy. Dlatego czujemy szczególną satysfakcję ze zwycięstwa zespołu MWR Lab w konkursie – mówi Ed Parsons, dyrektor zarządzający w F-Secure.

    Producenci zostali poinformowani o podatnościach i obecnie pracują nad ich naprawieniem oraz udostepnieniem odpowiednich łatek.

    [1] Zero-day – niezidentyfikowana wcześniej luka w zabezpieczeniach oprogramowania; zero odnosi się do liczby dni, jakie miał producent na jej odkrycie i załatanie.
  • Pięć wirusów komputerowych wszechczasów

    Pięć wirusów komputerowych wszechczasów

    Paraliżują systemy rządowe i wojskowe, atakują firmy i wykradają nasze dane. Najdroższy przyniósł nawet 10 miliardów dolarów strat[1]. Wirusy i inne rodzaje złośliwego oprogramowania (tzw. malware) to od dziesięcioleci rosnące zagrożenie – tylko w 2017 roku liczba ataków ransomware[2] zwiększyła się o ponad 400% w porównaniu do poprzedniego roku[3].

    Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure
    Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure

    Pierwsze wirusy powstały we wczesnych latach siedemdziesiątych[4]. Na początku rozprzestrzeniały się przez dyskietki, a nastolatki pisały je dla zabawy w piwnicy rodziców. W ciągu ostatnich kilku dekad z niewinnych i nieszkodliwych eksperymentów stały się źródłem dochodów zorganizowanych grup przestępczych, szerząc się za pośrednictwem stron internetowych, reklam, linków czy załączników w e-mailach – mówi Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

    Które z nich szczególnie zapadły internautom w pamięć? Oto pięć wirusów komputerowych wszechczasów.

     1/ Stuxnet – rok 2010

    W branży cyberbezpieczeństwa często mówi się o czasach przed Stuxnetem i po nim. Wirus jest najważniejszym z przykładów malware’u rządowego – Stany Zjednoczone użyły go jako broni w operacji militarnej wymierzonej w program nuklearny Iranu[5]. Nośnikiem wirusa był pendrive jednego z pracowników. Po instalacji Stuxnet wyszukiwał konkretny sterownik i zmieniał jego ustawienia, doprowadzając np. do przyspieszenia pracy wirówek w zakładzie wzbogacania uranu w Natanz i ich zniszczenia. Czasowo unieruchomił niemal 1000 z 5000[6] wirówek i opóźnił irański proces wzbogacania uranu o około 1,5 roku[7].

     2/ Petya/Not Petya – rok 2017

    To najdroższy w historii pojedynczy incydent związany z cyberbezpieczeństwem – kosztował więcej, niż jakikolwiek wyciek danych czy atak hakerów. Według szacunków straty firm na całym świecie wyniosły nawet 10 miliardów dolarów[8]. Złośliwe oprogramowanie Petya blokowało zainfekowane urządzenia, żądając 300 dolarów w bitcoinach za ich odzyskanie. Wirus spowodował awarię systemów komputerowych m.in. Rady Ministrów Ukrainy i tamtejszego Banku Narodowego, rosyjskiego banku centralnego, koncernu naftowego Rosnieft, a nawet monitoringu promieniowania nieczynnej elektrowni atomowej w Czarnobylu[9].

     3/ Fizzer – rok 2003

    Fizzer to pierwszy wirus stworzony przez zorganizowaną grupę przestępców w celach zarobkowych. Nie stanowił zagrożenia dla dysków twardych, ale przejmował kontrolę nad pocztą elektroniczną, rozsyłając na wszystkie adresy z listy kontaktów spam i blokując serwery. Rozprzestrzeniał się niezwykle szybko poprzez załącznik e-maila, automatycznie generując  treść oraz temat wiadomości spośród kilkunastu dostępnych wersji.

     4/ Slammer/SQL Slammer – rok 2003

    Wirus pojawił się w 2003 roku i ustanowił niepobity do dzisiaj rekord szybkości rozprzestrzeniania się złośliwego oprogramowania. W szczytowym momencie ataku podwajał liczbę zainfekowanych komputerów co 8,5 sekundy[10], a zainfekowanie 75 000 serwerów zajęło mu jedynie około 10 minut[11]. Generując ogromny ruch w sieci, sparaliżował m.in. Bank of America, serwery obsługujące numer alarmowy 911 w Seattle czy elektrownię atomową w Ohio i spowodował straty szacowane na ponad miliard dolarów[12].

     5/ Walker – rok 1992

    Modelowy przykład złośliwego oprogramowania swoich czasów. Po zainfekowaniu komputera wirus wyświetlał na ekranie animację chodzącego mężczyzny. Pomysłowy, ale niegroźny – podobnie jak Delyrium, który wstrząsał ekranem, Q Casino, który zmuszał użytkownika do zagrania w ruletkę o dane z dysku czy Creeper publikujący komunikat „Jestem Creeper: złap mnie, jeśli potrafisz”.

    Jak chronić się przed wirusami?

    Kluczem jest profilaktyka, czyli korzystanie z programów antywirusowych, a także dbanie o odpowiednie nawyki związane z tzw. cyberhigieną. Obejmują one m.in. dokładne czytanie e-maili, nieotwieranie załączników od nieznanych nadawców, a także stosowanie silnych i unikalnych haseł dla każdego serwisu z osobna. Konieczne jest również regularne aktualizowanie systemu oraz oprogramowania, a także pobieranie aplikacji tylko z zaufanych źródeł. Aby nie stracić danych w razie zainfekowania urządzenia, dobrze jest wykonywać regularne kopie zapasowe – wskazuje Karolina Małagocka.

    [1] Według informacji Wired potwierdzonych przez Biały Dom: https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/
    [2] Złośliwe oprogramowanie wykorzystywane do blokowania danych i wymuszania okupów.
    [3] Raport F-Secure “The Changing State of Ransomware”, 2018.
    [4] https://www.nytimes.com/1991/10/06/weekinreview/ideas-trends-can-computer-viruses-be-domesticated-to-serve-mankind.html
    [5] https://www.businessinsider.com/stuxnet-was-far-more-dangerous-than-previous-thought-2013-11?IR=T
    [6] https://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html
    [7] Według szacunków administracji prezydenta Baracka Obamy dzięki atakom udało się powstrzymać irański program nuklearny na ok. 18-24 miesięcy; https://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html
    [8] Według informacji Wired potwierdzonych przez Biały Dom: https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/
    [9] https://www.theguardian.com/world/2017/jun/27/petya-ransomware-attack-strikes-companies-across-europe
    [10] http://news.bbc.co.uk/2/hi/technology/2720337.stm
    [11] https://www.nytimes.com/2004/02/08/magazine/the-virus-underground.html
    [12] https://www.wired.com/2003/07/slammer/
  • Europa łączą siły w imię cyberbezpieczeństwa

    Europa łączą siły w imię cyberbezpieczeństwa

    Cyberzagrożenia to temat, który dotyczy wszystkich krajów i instytucji, dlatego międzynarodowa współpraca i wymiana informacji jest niezbędna do skutecznej walki z cybeprzestępcami. To właśnie jest celem projektu SISSDEN, w ramach którego utworzona została ogólnoświatowa sieć sond zbierających informacje o zagrożeniach w internecie. Zakłada on bliską współpracę z CERT-ami, dostawcami internetu oraz podmiotami odpowiedzialnymi za bezpieczeństwo. System powiadamia użytkowników sieci o potencjalnych zagrożeniach i ewentualnych atakach. Koordynatorem projektu SISSDEN jest NASK.

     Walka z cyberzagrożeniami to jak walka z różnego rodzaju chorobami. Na część chorób mamy remedium, na inne jeszcze nie. Musimy więc ciągle odkrywać nowe rozwiązania – mówi Biznes Juliusz Brzostek, dyrektor Pionu Centrum Cyberbezpieczeństwa NASK.

    Ostatnie lata przyniosły skokowy wzrost liczby cyberzagrożeń. Jak wynika z danych F-Secure, liczba ataków ransomware wzrosła w zeszłym roku aż o 400 proc. Cyberataki są już zjawiskiem powszechnym, zarówno wśród indywidualnych użytkowników sieci, jak i wśród przedsiębiorstw. Z ostatniego „Barometru bezpieczeństwa” firmy doradczej KPMG wynika, że 82 proc. działających w Polsce firm odnotowało przynajmniej jeden cyberincydent, a 37 proc. stwierdziło znaczny wzrost liczby cyberataków na przestrzeni ubiegłego roku. Najgroźniejsze cyberzagrożenia z punktu widzenia przedsiębiorstw to malware (APT, wycieki danych, ransomware), kradzieże danych, phishing oraz ataki na aplikacje. Według prognoz Bitdefendera w tym roku szkody powodowane przez cyberprzestępców sięgną 180 mld dol., a w 2019 przekroczą już 2 bln dol.

     Cyberzagrożenia to zagadnienie, które dotyczy wszystkich krajów. Internet jest ponadnarodowy, więc ponadnarodowe są także zagrożenia, które nas dotykają. Wszyscy korzystamy z cyfrowych usług oferowanych przez inne kraje, podobnie jak obcokrajowcy korzystają z nich w Polsce. W tym kontekście niezbędna jest współpraca między zespołami CERT zajmującymi się cyberbezpieczeństwem w różnych krajach – podkreśla Juliusz Brzostek.

     Skuteczna walka z cyberzagrożeniami wymaga współpracy zarówno na poziomie krajowym, jak i międzynarodowym. Nikt nie jest w stanie uzyskać informacji dotyczących całego spektrum zagrożeń, szczególnie w skali globalnej. Stąd wymiana informacji pomiędzy rządami i w ramach organizacji międzynarodowych, takich chociażby jak NATO czy UE, jest podstawą, żeby skutecznie reagować na te zagrożenia – dodaje Robert Kośla, dyrektor Departamentu Cyberbezpieczeństwa w Ministerstwie Cyfryzacji.

    Poprawa stanu cyberbezpieczeństwa w Europie poprzez rozwój świadomości sytuacyjnej i wymianę informacji o zagrożeniach to cel projektu SISSDEN, realizowanego przez międzynarodowe konsorcjum firm i instytucji badawczych. Projekt zapewnia bezpłatne usługi powiadamiania CERT-ów narodowych, dostawców internetu czy właścicieli sieci o atakach pochodzących z ich sieci, dostarczając danych niezbędnych do wykrywania infekcji. Dane te mogą też być użyteczne operacyjnie dla organów ścigania zwalczających cyberprzestępstwa.

    – Celem projektu SISSDEN jest budowa świadomości cyberzagrożeń w Europie. Tworzymy wielką, obejmującą cały świat, sieć czujników, które pozwalają nam wykrywać zagrożenia i identyfikować ich nowe rodzaje. Sieć działa na zasadzie wirtualnych serwerów rozmieszczonych na całym świecie. Są to zwykłe, komercyjne maszyny, które przekazują ruch do naszego centrum, gdzie podlega on analizie. Te serwery nie świadczą żadnych rzeczywistych usług, są to wyłącznie pułapki na przestępców szukających ofiar. Dzięki nim jesteśmy w stanie obserwować bardzo różne rodzaje ataków we wszystkich częściach świata – wyjaśnia dr Adam Kozakiewicz, kierownik Zakładu Metod Bezpieczeństwa Sieci i Informacji w NASK.

    Wirtualny serwer, czyli tzw. honeypot, rejestruje próby połączeń i zapisuje jak najwięcej danych na ich temat, aby wykryć źródło zagrożenia. Docelowo miało powstać co najmniej sto sond obejmujących minimum wszystkie kraje członkowskie UE i wykorzystujących kilkanaście różnych typów honeypotów. System od blisko roku działa operacyjnie i przekroczył już ponaddwukrotnie zakładany minimalny rozmiar.

    – To rozwiązanie się sprawdza. Zdobywamy wiele nowych informacji, jesteśmy w stanie wykrywać nowe rodzaje zjawisk, jeszcze zanim nastąpią poważniejsze ataki z ich użyciem. Bardzo użyteczna jest też możliwość porównywania zjawisk występujących w różnych częściach świata, dzięki czemu łatwo można odróżnić ataki celowane od takich, które po prostu dotykają wszystkich – mówi dr Adam Kozakiewicz.

    Informacje o zagrożeniach wytworzone przez SISSDEN posłużą do przeciwdziałania atakom i nieodpłatnego powiadamiania ofiar za pośrednictwem organizacji takich jak krajowe zespoły CERT czy dostawców hostingu. Skorzystają na tym głównie małe i średnie przedsiębiorstwa oraz indywidualni użytkownicy, którzy nie dysponują wiedzą i zasobami umożliwiającymi samodzielną obronę przed zagrożeniami.

    – System częściowo jest już w pełni operacyjny. Zbierane przez nas dane są wykorzystywane do tworzenia codziennych raportów, które następnie trafiają do tysięcy odbiorców. Docelowo zamierzamy dostarczać minimum pięć różnych typów takich raportów. Pozostałe przewidywane przez nas funkcje – takie jak portal metryk, dzięki któremu będzie się można zapoznać z aktualnym stanem bezpieczeństwa na całym świecie, oraz portal dla użytkowników – są w tej chwili na ukończeniu. Niedługo upubliczniony zostanie też zbiór danych SISSDEN, który zamierzamy udostępnić tylko naukowcom z tej dziedziny – mówi Adam Kozakiewicz.

    Projekt SISSDEN, którego budżet przekracza 6 mln euro, jest finansowany w ramach programu ramowego UE Horyzont 2020. Jest realizowany przez osiem europejskich instytucji: Instytut Badawczy NASK, Montimage EURL (Francja), Cyberdefcon Ltd. (Wielka Brytania), Universitaet des Saarlandes (Niemcy), Deutsche Telekom AG (Niemcy), Eclexys Sagl (Szwajcaria), Poste Italiane – Società per Azioni (Włochy), Stichting The Shadowserver Foundation Europe (Holandia). Polski Instytut badawczy NASK jest koordynatorem konsorcjum i w ramach projektu odpowiada głównie za prace analityczne.

     Mamy też bardzo istotne zadanie budowy centralnego systemu, tzn. dostarczamy infrastrukturę, na której opiera się cały projekt, koordynujemy poszczególne prace, dostarczamy też analizy i pomocnicze źródła danych – mówi Adam Kozakiewicz.

  • F-Secure i Zyxel nawiązali współpracę

    F-Secure i Zyxel nawiązali współpracę

    Firmy F-Secure oraz Zyxel łączą siły, aby chronić domowe sieci Wi-Fi. W ofercie dla dostawców usług internetowych znajdą się między innymi routery zapewniające szybką łączność i bezpieczeństwo wszystkich urządzeń użytkowników, takich jak laptopy, tablety, smartfony, a nawet inteligentne pralki czy lodówki.

    W ramach współpracy bramy sieciowe Zyxel zostały wyposażone w technologię F-Secure Connected Home Security. Rozwiązanie wykorzystuje usługę F-Secure Security Cloud oraz nowe możliwości zwalczania cyberzagrożeń dzięki sztucznej inteligencji. Połączenie tych elementów zapewnia odpowiednią ochronę przed złośliwym oprogramowaniem. Użytkownik będzie mógł również skorzystać z funkcji ochrony prywatności czy kontroli rodzicielskiej.

    Zyxel to globalny dostawca rozwiązań sieciowych, działający na 150 rynkach od prawie 30 lat. Obecnie już 100 milionów urządzeń firmy jest wykorzystywanych przez operatorów, przedsiębiorstwa, jak i użytkowników prywatnych.

    Firmy zaprezentują nowe rozwiązanie na Broadband World Forum w Berlinie, które odbędzie się w dniach 23–25 października 2018 roku.

  • Korzystasz z publicznych sieci Wi-Fi? Oto 5 zasad bezpieczeństwa

    Korzystasz z publicznych sieci Wi-Fi? Oto 5 zasad bezpieczeństwa

    Po przyjeździe do hotelu od razu włączamy w smartfonie Wi-Fi, żeby sprawdzić, gdzie można dobrze zjeść i co zobaczyć. Przy okazji odbieramy pocztę i opłacamy rachunek, bo operator przypomniał, że mija termin. Gdy po godzinie chcemy zapłacić za obiad, okazuje się, że konto jest puste… – to całkiem realny scenariusz, gdy korzystamy z publicznego Wi-Fi.

    Co w zamian za Wi-Fi?

    Do 2020 roku na świecie będą już 454 miliony[1] publicznych sieci Wi-Fi. Popularne hotspoty są obecne na każdym kroku, a Nowy Jork planuje przekształcić w nie nawet uliczne latarnie[2]. Z darmowych punktów dostępu korzystamy także na wakacjach – tylko 1 proc. Polaków całkowicie wyłącza smartfon podczas urlopu, a aż co trzeci z nas, podróżując, łączy się wyłącznie z Wi-Fi w hotelu czy kawiarni[3].

    Większość użytkowników hotspotów nie zastanawia się nad bezpieczeństwem i nie zdaje sobie sprawy z ryzyka utraty danych czy pieniędzy. Bagatelizowane są również treści regulaminów, które należy zaakceptować, aby połączyć się z siecią. Podczas przeprowadzonego kilka lat temu przez F-Secure eksperymentu mieszkańcy Londynu w zamian za darmowe Wi-Fi wyrażali zgodę na… oddanie swojego pierworodnego dziecka.

    Hakerzy nie mają wakacji

    Musimy pamiętać, że każda sieć współdzielona z innymi osobami może być niebezpieczna – zaznacza Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure. – Nie ma znaczenia, czy jest to 5-gwiazdkowy hotel, czy sieć miejska. Większość publicznych hotspotów nie jest konfigurowana z myślą o bezpieczeństwie, nawet jeśli wymagane jest podanie hasła. Dane logowania to tylko wstępne zabezpieczenie, ale nadal nie wiemy, kto jeszcze używa tej samej sieci – dodaje Małagocka.

    Bezpieczeństwo sesji najczęściej naruszają tzw. ataki Man-in-the-Middle (MITM), podczas których cyberprzestępcy monitorują ruch sieciowy i informacje wymieniane pomiędzy użytkownikiem a serwerem. Hakerzy mogą też z łatwością stworzyć własny hotspot, którego nazwa sugeruje, że należy do konkretnej restauracji czy hotelu. Zalogowanie się do takiej sieci grozi utratą danych logowania do banku, skrzynki pocztowej czy mediów społecznościowych.

    Jak chronić swoje dane i pieniądze?

    1. Wyłącz opcję automatycznego łączenia się z publicznymi sieciami i wykasuj dane logowania do tych, z których już nie korzystasz. Zawsze sprawdzaj też, czy punkt dostępu, do którego się logujesz, na pewno należy do hotelu czy kawiarni, w której przebywasz. Jeśli nie masz pewności, ogranicz się do wyszukiwania informacji i nie korzystaj z usług, które wymagają podania hasła.

    2. Zainstaluj VPN (Virtual Private Network) – oprogramowanie, które szyfruje ruch sieciowy i uniemożliwia przechwycenie przesyłanych informacji takich jak hasła czy dane karty kredytowej. Jeśli nie możesz skorzystać z oprogramowania VPN, lepiej użyć przesyłu danych komórkowych w ramach usług oferowanych przez operatora. Możesz również stworzyć osobistą sieć bezprzewodową, przykładowo za pomocą routera podróżnego z przedpłaconą kartą SIM.

    3. Używaj dedykowanych aplikacji na urządzeniach mobilnych, a nie przeglądarki – szczególnie w przypadku bankowości internetowej. Aplikacje bankowe mają z reguły bardzo dobre zabezpieczenia, nie przechowują poufnych danych w podręcznej pamięci i automatycznie wylogowują użytkownika już po kilku minutach bezczynności, dlatego ryzyko przejęcia dostępu do konta jest minimalne. Uważaj jednak przy ich ściąganiu, gdyż cyberprzestępcy tworzą własne – fałszywe i łudząco przypominające te oficjalne, aby za ich pomocą wykradać dane.

    4. Upewnij się, że system operacyjny twojego urządzenia i aplikacje są zaktualizowane – dzięki temu będą lepiej zabezpieczone ze strony producentów, którzy co jakiś czas udostępniają niezbędne poprawki.

    5. Zabezpiecz się przed wyjazdem. Do każdego konta ustal unikalne, silne hasło oraz dwuetapową weryfikację, jeżeli tylko istnieje taka możliwość. Wykonaj również kopię zapasową danych – warto przechowywać ją nie tylko w chmurze, ale i na zewnętrznych dyskach. Upewnij się także, czy dane przechowywane w urządzeniu są zaszyfrowane. Możesz o to zadbać z poziomu ustawień w telefonie – wystarczy wybrać odpowiednią opcję związaną z zabezpieczeniami.

    Jeśli mimo podjęcia środków ostrożności urządzenie zostanie zhakowane, pamiętaj, aby zachować spokój. Zaloguj się na swoje konta przez bezpieczne urządzenie i zmień hasła. Jeśli kradzieży mogły ulec dane dotyczące bankowości lub karty płatniczej, skontaktuj się z bankiem, aby je zablokować.

    [1] Według badania statista.com „Global public Wi-Fi hotspots 2016-2021”
    [2] https://nypost.com/2018/03/17/nyc-wants-to-turn-streetlights-into-high-speed-wi-fi-hotspots/
    [3] Według badania KAYAK.pl “Mobile Travel Report 2018”
  • 40 lat spamu

    40 lat spamu

    Minęło już 40 lat, odkąd wysłany został pierwszy e-mail zawierający spam[1]. Od tamtej pory cyberprzestępcy sporo się nauczyli, ale okazuje się, że pomimo upływu czasu wciąż korzystają ze starych, sprawdzonych narzędzi. Według badań firmy F-Secure spam to nadal najczęściej wykorzystywana metoda rozpowszechniania złośliwego oprogramowania, szkodliwych linków, kradzieży poufnych danych czy wyłudzeń z udziałem „nigeryjskiego księcia”.

    Leszek Tasiemski F-Secure
    Leszek Tasiemski F-Secure

    Spośród wszystkich przeanalizowanych przez nas próbek spamu aż 46 proc. stanowiły e-maile o charakterze randkowym, 31 proc. zawierało adresy URL prowadzące do witryn ze szkodliwymi treściami, a 23 proc. to wiadomości ze złośliwymi załącznikami. Spam to niezmiennie ulubione narzędzie w rękach hakerów, które umożliwia im przeprowadzanie masowych cyberataków. W dodatku ta metoda zyskała na popularności w ostatnich latach, ponieważ systemy bezpieczeństwa coraz lepiej radzą sobie z powszechnymi cyberzagrożeniami takimi jak luki w oprogramowaniu – mówi Leszek Tasiemski, wiceprezes ds. badań i rozwoju w F-Secure.

    Według danych firmy MWR InfoSecurity szansa na otwarcie e-maila z phishingiem wzrasta o 12 proc. jeżeli jego nadawca wydaje się znajomą osobą. Oprócz tego poprawny gramatycznie tytuł wiadomości zwiększa wskaźnik powodzenia spamu o 4,5 proc. E-maile, które w nachalny sposób nakłaniają odbiorcę do działania, są paradoksalnie mniej skuteczne.

    Niebezpieczne załączniki

    85 proc. złośliwych załączników wykrytych w komunikacji e-mailowej to pliki o popularnych rozszerzeniach: .zip, .doc, .xls, .pdf oraz .7z. Cyberprzestępcy często wysyłają załączniki, które wymagają podania hasła do ich otwarcia, aby uniknąć skanowania przeprowadzanego automatycznie przez rozwiązania antywirusowe. Przesyłają jednocześnie dane do logowania w treści e-maila i jeżeli użytkownik nabierze się i z nich skorzysta, to jego urządzenie zostanie zainfekowane.

    spam

    Szkodliwe linki

    Zdarza się, że adresy URL wysyłane przez cyberprzestępców w ramach spamu prowadzą odbiorcę na stronę, która nie jest szkodliwa, aby nie została zablokowana przez skaner bezpieczeństwa. Jednak już po kilku sekundach następuje automatyczne przekierowanie z tej pozornie nieszkodliwej strony na domenę zawierającą niebezpieczne treści.

    Kradzież danych logowania

    Niezwykle skuteczną metodą działań hakerskich jest phishing, czyli podszywanie się pod osobę lub instytucję w celu wyłudzania poufnych danych – w tym loginów i haseł. Jeden z eksperymentów przeprowadzonych przez firmę F-Secure pokazał, że w link zawarty w sfałszowanym e-mailu udającym wiadomość z serwisu LinkedIn kliknęło aż 52 proc. pracowników, do których został wysłany.

    Podstawowym środkiem bezpieczeństwa w przypadku spamu jest unikanie klikania linków i załączników w e-mailach, które pochodzą z nieznanych źródeł lub wyglądają podejrzanie. Warto zwracać szczególną uwagę na wiadomości pochodzące z firm dostarczających paczki. Cyberprzestępcy szczególnie upodobali sobie podszywanie się pod kurierów – zwraca uwagę Tasiemski.

    Krótka historia spamu

    Za ojca spamu uchodzi Gary Turk, który w 1978 roku rozesłał do 400 użytkowników ARPANETU zaproszenie na pokaz nowego komputera. Samo pojęcie zostało wprowadzone, kiedy w 1994 roku firma prawnicza świadcząca usługi w sprawach imigracyjnych wysłała ponad 6000 wiadomości do grup należących do Usenetu. Pomimo tego, iż w 2004 roku Bill Gates zapowiedział, że problem spamu zostanie rozwiązany w ciągu 2 lat, to niestety nadal to zjawisko jest powszechne, a w 2018 wręcz przybiera na intensywności.

    [1] https://www.npr.org/templates/story/story.php?storyId=90160617
  • Rozwój sztucznej inteligencji, czyli użyteczność kontra prywatność

    Rozwój sztucznej inteligencji, czyli użyteczność kontra prywatność

    Zobaczył ją w tramwaju, to była miłość od pierwszego wejrzenia. Wystarczyło jedno zdjęcie wykonane ukradkiem i system sztucznej inteligencji do rozpoznawania twarzy natychmiast odszukał jej nazwisko, profile na portalach społecznościowych i dane kontaktowe. Zarysowany scenariusz może być początkiem historii miłosnej lub wizją koszmaru związanego ze stalkingiem. O sztucznej inteligencji mówi Leszek Tasiemski – wiceprezes działu badań i rozwoju w F-Secure.

    Leszek Tasiemski F-Secure
    Leszek Tasiemski F-Secure

    Chińska policja testuje okulary z wbudowaną kamerą, połączone z systemem AI (Artificial Intelligence) do rozpoznawania twarzy. Celem jest natychmiastowa identyfikacja osób poszukiwanych przez organy ścigania. Facebook niedawno wysłał do użytkowników zapytanie o zgodę na uruchomienie funkcji rozpoznawania twarzy. Rozwijanie tego typu technologii budzi sprzeciw nawet wśród tych, którzy je opracowują. Przykładowo, pracownicy firmy Amazon wyrazili protest wobec dostarczania algorytmów detekcji twarzy dla organów ścigania. Kilka tygodniu temu ponad stu pracowników Microsoftu wysłało list, w którym sprzeciwiali się, aby firma dostarczała usługi z zakresu przetwarzania w chmurze oraz sztucznej inteligencji dla amerykańskiej służby celnej i imigracyjnej.

    Wydaje się, że znowu mamy do czynienia z sytuacją, kiedy postęp technologiczny i jego nagła adaptacja wyprzedza zdroworozsądkową ostrożność. Rozwój sztucznej inteligencji i prywatność nie idą w parze. Algorytmy będą w stanie bez najmniejszego problemu rozpoznać nasz wizerunek, a nawet głos, dopasować i połączyć dane zgromadzone na rozmaitych portalach społecznościowych (oraz randkowych), rozbijając ostatecznie iluzję anonimowości w sieci. Należy też pamiętać o ryzyku związanym z coraz bardziej powszechnymi asystentami głosowymi – najczęściej ceną wygody jest prywatność i postępujące cyfrowe obnażanie się.

    Prawdopodobnie w najbliższych latach będziemy świadkami rozwoju metod manipulacji opartych na sztucznej inteligencji. Możliwe jest opracowanie algorytmów potrafiących perfekcyjnie udawać głos danej osoby (na podstawie kilkusekundowej próbki), a nawet generujących wideo osoby mówiącej swoim głosem i robiącej rzeczy, których nigdy nie zrobiła, ani nie powiedziała. To bardzo potężne narzędzia, które mogłyby trafić w ręce zarówno pospolitych oszustów, jak i agencji państwowych manipulujących opinią publiczną. Odróżnienie prawdy od fałszywej informacji (fake news) będzie coraz trudniejsze, może nawet niemożliwe.

    Należy pamiętać, że twórcy rozwiązań wykorzystujących sztuczną inteligencję kierują się dobrymi intencjami, a ich motywacją jest zapewnienie wsparcia dla człowieka na różnych płaszczyznach życia. Możliwość podyktowania treści maila lub listy zakupów nawet w trakcie jazdy samochodem, zidentyfikowanie twarzy poszukiwanych przestępców dzięki inteligentnym systemom monitoringu czy odnalezienie starego przyjaciela – to tylko część funkcjonalności, które mają szansę poprawić naszą wydajność, bezpieczeństwo publiczne oraz kontakty międzyludzkie.

    Zanim jednak inteligentne systemy staną się nieodzowną częścią naszego życia, warto rozważyć zarówno korzyści, jak i zagrożenia oraz upewnić się, że poświęcamy należytą uwagę środkom bezpieczeństwa. Obecnie większość technologii AI ma jedynie włącznik – używamy ich na sto procent albo wcale. Z czasem możemy się spodziewać rosnącej liczby ustawień pozwalających określić, jak dużo informacji o sobie chcemy udostępniać. Jako użytkownicy powinniśmy wymagać takiej możliwości od dostawców rozwiązań. Wtedy po dwóch stronach na szali stanie użyteczność oraz prywatność – istotne jest to, abyśmy sami mogli decydować o przechyleniu tej szali.

  • Sześć milionów cyberataków na Polskę w ciągu roku

    Sześć milionów cyberataków na Polskę w ciągu roku

    W ciągu ostatniego roku podjęto ponad 6 milionów prób cyberataków na Polskę[1]. Najczęściej ich źródłem były Stany Zjednoczone, a na kolejnych miejscach znalazły się Francja, Rosja oraz Chiny. Informacje zostały uzyskane dzięki sieci serwerów[2] należących do firmy F-Secure, które stanowią przynętę dla cyberprzestępców i udają łatwy cel. Zaatakowane przez hakerów, umożliwiają pozyskanie cennych danych oraz opracowywanie kolejnych metod walki z cyberzagrożeniami.

    Leszek Tasiemski F-SecureNasze systemy wykryły niemal 1,5 miliona prób cyberataków z USA w ciągu ostatniego roku. Co ciekawe, aż jedną trzecią z nich przeprowadzono w Boże Narodzenie. 60 proc. incydentów stanowił ruch HTTPS oraz HTTP – oznacza to, że skanowano serwery w poszukiwaniu aplikacji internetowych, których luki można wykorzystać do wykradania danych lub przejęcia kontroli nad konkretnym urządzeniem – mówi Leszek Tasiemski, wiceprezes działu badań i rozwoju w firmie F-Secure.

    Źródła cyberatakow na Polske

    Drugie miejsce, jeśli chodzi o podejrzany ruch sieciowy skierowany w stronę Polski, stanowią adresy IP przynależne do Francji z liczbą ponad 900 tys. prób ataków przeprowadzonych w ciągu ostatnich 12 miesięcy.

    Większość wykrytych incydentów, które pochodziły z Francji, stanowiły ataki na port SMTP, co wskazuje na aktywność związaną z phishingiem[3]. Ponad 90 proc. cyberataków miało miejsce w drugiej połowie sierpnia, a 12 proc. z nich pochodziło tylko z trzech adresów IP – mogły one należeć do większych organizacji, wykorzystujących wiele tysięcy komputerów. Wskazuje to na masową infekcję, która w tym okresie dotknęła Francję. Należy pamiętać, że geografia w internecie jest kwestią ulotną, a cyberprzestępcy często działają ponad granicami państw. Źródło to ostatni „przystanek”, którego użył atakujący i nie zawsze jest ono jednoznaczne z jego fizycznym położeniem. Urządzenia z Francji mogły zostać wykorzystane przez hakerów z innego kraju do przeprowadzania dalszych ataków – wyjaśnia Tasiemski.

    Rosja jest trzecim największym źródłem ataków na Polskę – od czerwca poprzedniego roku podjęto ponad 800 tys. prób cyberataków z adresów IP należących do tego kraju. Prawie 85 proc. detekcji dotyczyło protokołu SMB – hakerzy najprawdopodobniej rozprzestrzeniali wtedy oprogramowanie do wyłudzania okupów, czyli ransomware. Był to równomierny ruch rozłożony w ciągu roku z wyraźnym natężeniem w sierpniu.

    Na czwartej pozycji znalazły się Chiny z liczbą niemal 600 tys. prób ataków.

    Cyberprzestępcy z Chin wyspecjalizowali się w poszukiwaniu i wykorzystywaniu niezabezpieczonych serwerów baz danych (MySQL). Najczęściej używają ich do wykradania cennych informacji, dokonywania wyłudzeń z użyciem systemów transakcyjnych (np. podszywając się pod sklepy internetowe) lub przejmowania kontroli nad urządzeniami – mówi Tasiemski. – Wystawienie jakiejkolwiek bazy danych bezpośrednio do publicznej sieci jest kardynalnym błędem administratora. Hakerzy mogą się zatem spodziewać, że jeżeli tylko uda im się na nie natknąć, to najprawdopodobniej będą kiepsko zabezpieczone i źle skonfigurowane. Z pewnością ten problem nie dotyczy banków i innych dużych instytucji finansowych, więc pod tym kątem nasze pieniądze są bezpieczne – dodaje Tasiemski.

    Kolejne kraje, które znalazły się na liście głównych źródeł ataków na Polskę, to kolejno: Finlandia (~470 tys. prób), Singapur (~410 tys.), Ukraina (~ 230 tys.), Argentyna (~150 tys.), Niemcy (~130 tys.) oraz Wielka Brytania (~125 tys.). Zdecydowana większość wykrytych cyberzagrożeń w przypadku tych państw dotyczyła rozsyłania spamu i w efekcie mogła prowadzić do ataków ransomware lub wykorzystujących phishing.

    Duże miasta najczęstszym celem ataków

    Dzięki sieci Honeypot możliwe było stworzenie mapy pokazującej najczęściej atakowane ośrodki w Polsce – według danych są to kolejno Warszawa, Poznań, Kraków, Gdańsk oraz Wrocław. Największe zagęszczenie cyberataków wynika z dużej liczby użytkowników aglomeracji, a co za tym idzie – również urządzeń. W dużych miastach znajdują się też węzły komunikacyjne dostawców usług internetowych, w związku z czym ruch sieciowy w tych miejscach jest zintensyfikowany.

    Najczesciej atakowane miejsca w Polsce

    Liczba cyberataków skierowanych w stronę Polski w pierwszej połowie 2018 roku była dwukrotnie wyższa niż w tym samym okresie poprzedniego roku. Dla nas największą niespodzianką jest spadek aktywności Rosji. Dotychczas ten kraj absolutnie dominował na światowej mapie cyberzagrożeń. Obecnie zauważamy, że liczba przeprowadzanych cyberataków jest częściej powiązana z wielkością danego kraju, co tłumaczy bardziej aktywny udział Chin i USA – podsumowuje Leszek Tasiemski.

    Wyraźnie dominujące globalne trendy dotyczące cyberzagrożeń to: phishing, ataki z użyciem ransomware czy próby wykorzystania luk w zabezpieczeniach aplikacji – najczęściej w celu przejęcia kontroli nad urządzeniami, w szczególności coraz bardziej powszechnymi inteligentnymi rozwiązaniami z zakresu Internetu rzeczy (IoT).

    Infografiki przedstawiają tzw. ataki nietargetowane – aby zdobyć informacje na temat tego, jakie konkretnie instytucje są atakowane, konieczna byłaby bezpośrednia współpraca w celu zainstalowania Honeypotów w ich sieciach.

    [1] Dane z sieci Honeypot należącej do F-Secure za 12 miesięcy (okres od 1 czerwca 2017 r. do 1 czerwca 2018 r.
    [2] tzw. Honeypotów
    [3] Podszywanie się pod osobę lub instytucję m.in. w celu wyłudzenia danych logowania
  • F-Secure przejmuje MWR InfoSecurity

    F-Secure przejmuje MWR InfoSecurity

    F-Secure podpisała umowę przejęcia MWR InfoSecurity, globalnego dostawcy usług z zakresu cyberbezpieczeństwa, którego oddziały znajdują się w Wielkiej Brytanii, USA, RPA, Singapurze oraz w Polsce. Decyzja stanowi ważny krok w realizacji strategii rozwoju organizacji i sprawia, że F-Secure jest obecnie największym w Europie podmiotem oferującym produkty oraz usługi do wykrywania i zwalczania cyberzagrożeń.

    Samu_Konttinen_F-Secure
    Samu Konttinen, F-Secure

    Uznane w branży technologie stosowane przez MWR InfoSecurity, takie jak platforma do wykrywania zagrożeń Countercept, będą stanowiły idealne uzupełnienie dla naszych dotychczasowych rozwiązań – mówi Samu Konttinen, prezes firmy F-Secure. – Niezmiernie miło mi powitać kilkuset doświadczonych pracowników, którzy świadczą usługi z zakresu cyberbezpieczeństwa na czterech kontynentach. Wspólnie będziemy mogli opracowywać kolejne rozwiązania w oparciu o połączenie wiedzy ekspertów oraz możliwości sztucznej inteligencji i reagować na cyberataki w trybie 24/7, aby skuteczniej chronić naszych klientów – dodaje Konttinen.

    MWR InfoSecurity jest jednym z największych na świecie dostawców usług z zakresu cyberbezpieczeństwa, który zatrudnia niemal 400 pracowników. Zespół wykwalifikowanych ekspertów nie tylko wykorzystuje nowoczesne technologie do zwalczania cyberzagrożeń, ale stara się również zrozumieć sposób myślenia cyberprzestępców poprzez regularnie przeprowadzone badania.

    Wnioski z analiz technicznych i symulacji zaawansowanych ataków ukierunkowanych pozwolą na bieżąco dostosowywać rozwiązania do najnowszych zagrożeń, skutecznie je wykrywać oraz neutralizować. Portfolio F-Secure zostanie wzbogacone między innymi o platformę Countercept, która aktywnie wykrywa ataki, a także o zarządzane usługi z zakresu ochrony przed phishingiem (phishd).

    Innowacje, które wdrażamy, zawsze były efektem badań przeprowadzanych przez naszych specjalistów i z użyciem nowoczesnych technologii. Dzięki temu zyskaliśmy zaufanie największych organizacji na świecie – mówi Ian Shaw, dyrektor generalny MWR InfoSecurity, który dołączy do kierownictwa F-Secure w lipcu. – Wartości, które wyznaje firma F-Secure są nam bardzo bliskie, dlatego cieszy nas fakt, że będziemy mogli razem pracować i odgrywać istotną rolę w branży cyberbezpieczeństwa – podsumowuje Shaw.

    Transakcja ma zostać sfinalizowana na początku lipca 2018 r. Wstępny wkład pieniężny firmy F-Secure za nabycie wszystkich pozostających w obrocie udziałów MWR InfoSecurity Limited wyniesie 91,6 miliona EUR[1] (rezerwy własne oraz finansowanie bankowe). Ponadto, premia wynosząca maksymalnie 28,6 miliona EUR[2] zostanie wypłacona w gotówce po 18 miesiącach od finalizacji, o ile zostaną osiągnięte uzgodnione cele biznesowe[3].

    Przychód firmy MWR InfoSecurity za rok finansowy 2017[4] wyniósł 25,1 miliona EUR[5], a za rok finansowy 2018[6] 31,1 miliona EUR.

    [1] Dane przeliczono na euro, stosując średni kurs wymiany walut funta brytyjskiego wynoszący 0,8732 w dniu 15 czerwca
    [2] Dane przeliczono na euro, stosując średni kurs wymiany walut funta brytyjskiego wynoszący 0,8732 w dniu 15 czerwca 2018 r.
    [3] dla okresu od 1 lipca 2018 r. do 31 grudnia 2019 r
    [4] 1 lipca 2016 – 30 czerwca 2017
    [5] Dane przeliczono na euro, stosując średni kurs wymiany dla funta brytyjskiego (0,8595 dla roku finansowego 2017: 1 lipca 2016 r. – 30 czerwca 2017 r., 0,8870 dla roku finansowego 2018: 1 lipca 2017 r. – 31 maja 2018 r.).
    [6] 1 lipca 2017 – 30 czerwca 2018
  • Instytucje rządowe na celowniku hakerów

    Instytucje rządowe na celowniku hakerów

    W tym tygodniu całkowicie przestały działać główne państwowe systemy informatyczne. Niedostępne były m.in. ePUAP, CEPiK i obywatel.gov.pl. Przyczyny nie są znane, ale wiceprezes Atende Jacek Szczepański ocenia, że mógł nią być błąd kluczowego elementu infrastruktury albo zmasowany atak DDoS. Liczba takich cyberataków na instytucje rządowe, infrastrukturę krytyczną i portale użyteczności publicznej zwiększa się z roku na rok. Zarówno dla firm, jak i instytucji państwowych warunkiem koniecznym, by się na to przygotować, jest przeprowadzanie stress testów i posiadanie scenariuszy postępowania na wypadek takiego ataku.

    – Zagrożenia dla e-państwa, czyli instytucji publicznych, są w zasadzie tożsame z tymi, z którymi boryka się świat komercyjny. Mamy do czynienia głównie z atakami na infrastrukturę bądź z próbami wykradzenia danych. Inne są natomiast motywacje atakujących – do chęci zysku, zdobycia sławy i sprawdzenia się dochodzą jeszcze pobudki polityczne – mówi Jacek Szczepański, wiceprezes ds. operacyjnych, Atende SA.

    Ubiegły rok był rekordowy pod względem aktywności hakerów i liczby cyberataków na całym świecie. Jak wynika z ostatniego raportu F-Secure, liczba ataków ransomware wzrosła w zeszłym roku aż o 400 proc. Cyberataki są już zjawiskiem powszechnym – 82 proc. działających w Polsce firm odnotowało przynajmniej jeden cyberincydent, a 37 proc. stwierdziło znaczny wzrost liczby cyberataków na przestrzeni ostatniego roku – to z kolei dane z ostatniego „Barometru bezpieczeństwa” firmy doradczej KPMG. Najgroźniejsze cyberzagrożenia z punktu widzenia przedsiębiorstw to malware (APT, wycieki danych, ransomware), kradzieże danych i phishing oraz ataki na aplikacje. Według prognoz Bitdefendera – w tym roku szkody powodowane przez cyberprzestępczość sięgną 180 mld dol., a w 2019 przekroczą już nawet 2 bln dol.

    Z drugiej strony hakerzy za cel obierają sobie już nie tylko firmy i korporacje, kierując się chęcią zysku, lecz także infrastrukturę krytyczną i serwisy rządowe. W ubiegłym roku celem zmasowanych ataków wirusem ransomware, znanym jako Petya, stały się firmy i instytucje publiczne m.in. w Wielkiej Brytanii, Rosji, USA i na Ukrainie, gdzie ucierpiały rządowe sieci, system bankowy, najważniejsze lotniska w kraju, ciepłownie i elektrownie oraz metro w Kijowie.

    W tym tygodniu, we wtorek rano, całkowicie przestały działać główne państwowe systemy informatyczne. Niedostępne były ePUAP, CEPiK i obywatel.gov.pl. W Centralnym Ośrodku Informatyki został powołany sztab kryzysowy, który pracował nad usunięciem awarii.

     Ostatnia awaria unieruchomiła wiele usług dla obywateli. Trudno zgadywać, co było jej powodem. Na dzisiaj nie są znane oficjalne przyczyny wystąpienia tej awarii. Zwykle powodem jest błąd w projektowaniu systemów informatycznych, brak redundancji. W związku z tym mógł, kolokwialnie mówiąc, paść jakiś krytyczny element infrastruktury. Bądź też mieliśmy do czynienia ze zmasowanym atakiem DDoS – ocenia Jacek Szczepański.

    Dla państwa konsekwencją takich incydentów jest nie tylko niedostępność infrastruktury, i w związku z tym niedostępność usług, lecz także straty wizerunkowe i ryzyko wycieku wrażliwych danych.

     Istotną konsekwencją takich awarii może być także wyciek danych. Tutaj problem jest jeszcze większy niż w przypadku firm komercyjnych z uwagi na to, że instytucje publiczne gromadzą i przetwarzają dane bardzo wrażliwe. Zdecydowanie bardziej wrażliwe niż te, które przetwarzają firmy komercyjne – mówi Jacek Szczepański.

    Wiceprezes Atende podkreśla, że systemy administracji publicznej, podobnie jak wszelkie inne systemy informatyczne, powinny być projektowane w sposób zapewniający ciągłość działania. Dzisiaj zdecydowanie nie wystarcza już ochrona tzw. brzegu sieci, czyli firewalle czy ochrona stacji roboczych.

    – Systemy administracji publicznej powinny być projektowane w modelu wysokiej dostępności, gdzie mamy do czynienia z klastrami, z zapasowymi centrami danych. Z drugiej strony powinny być projektowane tak, aby systemy bezpieczeństwa działały na wielu warstwach. Chronione muszą być również warstwy wewnętrzne systemu informatycznego. Wchodzimy więc na pole systemów bardziej zaawansowanych, badających, analizujących zachowanie sieci, szukających pewnych wzorców zachowań, które odbiegają od normy – mówi Jacek Szczepański.

    Eksperci są zgodni co do tego, że liczba cyberzagrożeń będzie rosnąć. Zarówno dla firm, jak i instytucji państwowych warunkiem koniecznym jest posiadanie scenariuszy postępowania na wypadek takiego ataku cybernetycznego.

    – Dziś pytanie nie brzmi już, czy ten atak bądź awaria wystąpi, ale kiedy wystąpi? W związku z tym musimy być do tego przygotowani. Musimy mieć sprawdzone procedury na taką okoliczność, poddawane stress testom, testom penetracyjnym. To jest chyba jedyne remedium na dziś. Zakładając, że mamy właściwie zaprojektowany system informatyczny i bezpieczeństwa, zdecydowanie musimy się oprzeć na procedurach stworzonych na okoliczność wystąpienia takich awarii – podkreśla Jacek Szczepański.

  • Rewolucja Internetu rzeczy – czas pomyśleć o bezpieczeństwie

    Rewolucja Internetu rzeczy – czas pomyśleć o bezpieczeństwie

    W bardzo szybkim tempie przybywa urządzeń z zakresu Internetu rzeczy (IoT) – już teraz jest ich więcej niż ludzi na świecie. Jednak z uwagi na brak odpowiednich regulacji dotyczących bezpieczeństwa i prywatności stanowią one spore zagrożenie dla użytkowników – wynika z raportu Internet of Things: Pinning down the IoT, przeprowadzonego na zlecenie firmy F-Secure.

    Według przewidywań Gartnera liczba inteligentnych urządzeń może wzrosnąć z 8,4 miliarda w 2017 roku do 20,4 miliarda w 2020[1]. Obecnie trudno jest natrafić na model telewizora, który nie łączyłby się z internetem. Wielu użytkowników nie zdaje sobie sprawy z zagrożeń, które są spowodowane przez pośpiech, z jakim producenci wypuszczają kolejne inteligentne gadżety na rynek – bez rozważenia jakichkolwiek środków bezpieczeństwa.

    Mikko Hypponen, F-SecureWkrótce każde urządzenie w domu połączy się z internetem, a użytkownik nie będzie nawet o tym wiedział. Te z pozoru zwyczajne akcesoria tak naprawdę będą „inteligentne” – choć korzyść wynikająca z ich połączenia z siecią może okazać się znikoma. Prawdziwą motywacją dla tworzenia kolejnych rozwiązań typu smart będzie chęć zgromadzenia danych na temat użytkowników – mówi Mikko Hypponen, dyrektor ds. badań w F-Secure

    Jeden z największych cyberataków z wykorzystaniem urządzeń IoT miał miejsce w 2016 roku. Złośliwe oprogramowanie Mirai umożliwiło wtedy hakerom stworzenie „armii” kamerek internetowych oraz Smart TV i sparaliżowanie takich serwisów jak Twitter, Spotify, Netflix czy PayPal.

    Dopóki użytkownicy nie domagają się poprawienia poziomu bezpieczeństwa, producenci nie traktują tego zagadnienia priorytetowo. Ważnym sygnałem jest wynik jednego z ostatnich badań na temat IoT – aż 96% firm oraz 90% konsumentów[2] uważa, że konieczne jest zadbanie o bezpieczeństwo Internetu rzeczy i chciałoby ingerencji rządu w tej sprawie.

     

    Karolina Malagocka, F-SecureBiorąc pod uwagę skalę zjawiska, rządy państw powinny podjąć kroki w celu nałożenia odpowiednich wymogów dotyczących bezpieczeństwa na producentów urządzeń z zakresu Internetu rzeczy. Nie można sprzedawać zabawek, które mają ostre krawędzie, bo stanowiłyby zagrożenie dla dziecka. Nie można sprzedawać samochodów, w których nie działają hamulce. Tak samo nie powinno się sprzedawać urządzeń IoT, które mogą sprawić, że konto bankowe zostanie wyczyszczone – mówi Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure

    W Stanach Zjednoczonych podjęto już pewne kroki w kierunku uświadamiania użytkowników na temat zagrożeń związanych z Internetem rzeczy[3]. Konieczne są jednak bardziej zdecydowane działania rewidujące jakość technologii, która trafi do rąk i domów konsumentów.

    [1] https://www.gartner.com/newsroom/id/3598917
    [2] https://www.gemalto.com/press/Pages/Gemalto-survey-confirms-that-Consumers-lack-confidence-in-IoT-device-security-.aspx
    [3] https://www.theregister.co.uk/2018/01/09/us_govt_cybersecurity_recommendations/
  • Jak bezpiecznie korzystać z bankowości mobilnej?

    Jak bezpiecznie korzystać z bankowości mobilnej?

    Według badania Płatności cyfrowe 2017[1] przeprowadzonego na zlecenie Izby Gospodarki Elektronicznej, Polacy dokonali znacznego postępu w zakresie korzystania z elektronicznych usług finansowych i transakcyjnych. W październiku 2017 roku aż 45 proc. osób posiadało konto bankowe z aktywnym dostępem przez internet, a 29 proc. korzystało z aplikacji płatniczych na urządzeniach mobilnych.

    Istnieją jednak pewne zagrożenia związane z dokonywaniem płatności internetowych, szczególnie w okresie nasilonych zakupów. Według zeszłorocznego badania na temat zwyczajów walentynkowych[2], co trzeci Polak planował zakup prezentu online – 23 proc. w e-sklepach, a 9 proc. na aukcjach internetowych. W trosce o bezpieczeństwo bankowości mobilnej firmy F-Secure oraz Polkomtel (dostawca usług telekomunikacyjnych operatora sieci Plus) przygotowały poradnik, który pomoże ustrzec się cyberzagrożeń:

    1. Silne hasło.

    Jedną z najpowszechniejszych metod uwierzytelniania pozostaje nadal hasło dostępu. W 2016 roku grupa hakerska OurMine Team przejęła konta społecznościowe założyciela Facebooka. Mark Zuckerberg był jedną z wielu znanych osób, które padły ofiarą ataku. Jego hasło nie było zbyt skomplikowane – brzmiało „dadada”. W dodatku Zuckerberg używał go zarówno na Twitterze, jak i Pintereście.

    Należy unikać stosowania tego samego hasła w kilku serwisach, ponieważ rośnie ryzyko utraty wielu kont jednocześnie – dotyczy to szczególnie bankowości internetowej. Równie niebezpieczne byłoby korzystanie z jednego klucza do zamku w domu, samochodzie oraz sejfie. Zalecane jest stosowanie możliwie długiego i skomplikowanego hasła. Trudne do złamania hasło to kombinacja kilkunastu różnych znaków – wielkich i małych liter, cyfr, symboli czy spacji.

    – Bazy danych zawierające dane logowania są nielegalnie rozprowadzane w internecie. Warto pamiętać, że cyberprzestępca może próbować odgadnąć hasło do profilu, który go interesuje na podstawie poprzednio wykorzystywanych haseł danego użytkownika. Istnieją jednak strony internetowe takie jak https://haveibeenpwned.com/, które umożliwiają sprawdzenie czy konta zostały zhakowane. Jeżeli do tego doszło należy jak najszybciej zmienić dane logowania. Warto rozważyć korzystanie z menadżera haseł, który pomaga generować unikalne klucze przechowywane w jednym miejscu – mówi Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

    1. Regularne aktualizacje.

    Według danych z 8 stycznia 2018 roku z najnowszej wersji Androida Oreo korzysta tylko 0,7 proc. użytkowników[3], a z poprzedniej – Nougat, około 26 proc. Tymczasem cyberprzestępcy wykorzystują luki w starych wersjach systemu, aby włamać się do urządzenia. W szczególności dotyczy to właśnie Androida, który coraz częściej jest celem ataków hakerskich.

    Warto zatem pamiętać o regularnych aktualizacjach zarówno systemu, jak również aplikacji zainstalowanych na urządzeniu mobilnym, gdy tylko nowe wersje są już dostępne.

    1. Oprogramowanie ochronne.

    Jednym z podstawowych środków bezpieczeństwa jest zainstalowanie odpowiedniego oprogramowania zapewniającego ochronę na smartfonie czy tablecie.

    Użytkownicy urządzeń mobilnych często zakładają, że oprogramowanie antywirusowe jest niezbędne wyłącznie na komputerze. Warto jednak skorzystać z dedykowanych pakietów przeznaczonych również dla urządzeń mobilnych. Jednym z rozwiązań dla bezpiecznej bankowości jest oprogramowanie Ochrona Internetu i funkcja Bezpiecznej Przeglądarki, która uniemożliwia nawiązanie połączenia z innymi witrynami w czasie przeprowadzania transakcji bankowych – mówi Marek Nowowiejski, kierownik ds. rozwoju usług w sieci Plus.

    1. Autoryzowane aplikacje.

    Coraz częstszym przypadkiem przejęcia danych logowania do konta bankowego jest stosowanie przez hakerów sfałszowanych aplikacji. Cyberprzestępcy nazywają je podobnie do tych oficjalnych oraz próbują odzwierciedlić znaną użytkownikom szatę graficzną, co w praktyce ma na celu przejęcie hasła. Co więcej, zdarzają się sytuacje, kiedy aplikacje są dostępne bezpośrednio z poziomu sklepu Google Play.

    Warto sprawdzić czy strona internetowa banku prowadzi do tej samej aplikacji, którą mamy zamiar pobrać ze sklepu, spojrzeć na opinie użytkowników i pamiętać, że należy zaprzestać logowania się i zgłosić problem do banku jeżeli tylko coś wyda nam się podejrzane (np. aplikacja wymaga od nas wpisania pełnych danych logowania zamiast czterocyfrowego numeru PIN).

    1. Wzmożona czujność na ataki typu phishing.

    Phishing to podszywanie się pod osobę lub instytucję w celu wyłudzenia danych i jest to wciąż jedna z najbardziej skutecznych metod stosowana przez cyberprzestępców. Dlatego należy podchodzić ze szczególną ostrożnością do e-maili pochodzących z nieznanych źródeł (lub podszywających się pod komunikację z bankiem) i w takich przypadkach nie klikać w załączniki. To samo dotyczy sms-ów oraz linków przesyłanych przez komunikatory. Lepiej unikać również publicznych sieci Wi-Fi – cyberprzestępcy mogą stworzyć własny hotspot, który będzie zachęcał do darmowego korzystania z internetu. Po zalogowaniu się do sieci, która przykładowo nazywa się tak samo jak restauracja, w której przebywamy haker będzie mógł przejąć dane logowania.

    Bezpieczeństwo transakcji mobilnych

    Bankowość internetowa sprawiła, że transakcje są wygodniejsze i szybciej realizowane. Użytkownicy oszczędzają czas, a banki pieniądze ponieważ nakłady na obsługę klienta się zmniejszają. Zazwyczaj jednak gdy coś staje się prostsze cierpi na tym bezpieczeństwo. Klienci są bardzo zróżnicowani pod względem umiejętności obsługi bankowości oraz świadomości zagrożeń. Tym samym użytkownicy, którzy są mniej wyczuleni na zagrożenia stają się bardziej podatni na cyberataki.

    Kluczową rolę w kwestii bankowości mobilnej odegra w najbliższych miesiącach nowa dyrektywa unijna PSD2:

    Niebawem w Polsce zacznie obowiązywać rozporządzenie PSD2, które ma na celu uregulowanie kwestii usług płatniczych w internecie. Do tej pory loginy i hasła do konta bankowego były używane wyłącznie na stronie banku lub w dedykowanych do tego aplikacjach. Wraz z wejściem w życie rozporządzenia, do danych logowania zostaną również dopuszczone podmioty trzecie, które będą realizowały płatności i niesie to za sobą nowe zagrożenia – dodaje Karolina Małagocka z firmy F-Secure.

    [1] http://eizba.pl/files/9315/1125/8342/platnosci_cyfrowe_20172.pdf
    [2] Badanie zrealizowane na zlecenie firmy Wyjątkowy Prezent przez IQS między 24 stycznia a 6 lutego 2017 r. Analizą objęto grupę 800 Polaków w wieku 15–55 lat. Przeprowadzono ankietę internetową techniką RTS.
    [3] https://developer.android.com/about/dashboards/index.html
  • F-Secure i Magnusson wyszkolą firmy z RODO

    F-Secure i Magnusson wyszkolą firmy z RODO

    F-Secure wraz z kancelarią Magnusson prowadzą w wielu miastach Polski projekt edukacyjny w zakresie RODO (termin znany także jako GDPR). Rozporządzenie o Ochronie Danych Osobowych – jako akt uchwalony na szczeblu Unii Europejskiej będzie stosowane od maja 2018 roku i będzie dotyczyć wszystkich firm, które przetwarzają dane osobowe. Celem wprowadzenia nowych przepisów jest zapewnienie bezpieczeństwa informacji, przestrzeganie prawa do prywatności oraz ujednolicenie rynku cyfrowego.

    W ramach współpracy partnerzy organizują wspólne warsztaty i konferencje mające na celu merytoryczne przygotowanie przedsiębiorców pod kątem nowych przepisów unijnych. Partnerzy oferują także kompleksowy audyt opierający się na analizie technologicznej (F-Secure) i prawniczej (Magnusson).

    Nawiązaliśmy współpracę z kancelarią Magnusson, ponieważ wiemy jak ważne jest zapewnienie bezpieczeństwa w sieci w zgodzie z nowymi rozporządzeniami. Spustoszenie jakie w tym roku wywołały ataki Petya czy WannaCry pokazują jak dużo pracy musimy włożyć w to, aby dane osobowe były w pełni bezpieczne. Wierzymy, że wspólnie uda się uświadomić organizacje o zmianach w sferze prawnej i informatycznej związanej z rozporządzeniem RODO – mówi Magdalena Baraniewska z firmy F-Secure.

    RODO jest aktem prawnym, którego nieprzestrzeganie może nieść za sobą odpowiedzialność cywilnoprawną i administracyjną, a do tego duże straty wizerunkowe. Jest to też regulacja, której ciężar wdrożenia w organizacji spoczywa na barkach działów IT oraz prawnego.

    Co to oznacza w praktyce?

    Przedsiębiorstwa, które nie dostosują się do nowych wymagań unijnych będą narażone na wysokie kary administracyjne czy konflikty proceduralne i utrudnienia w codziennej współpracy z innymi podmiotami gospodarczymi.

    Zastosowanie się do wymogów i odpowiednio wczesne wdrożenie koniecznych zmian może zwiększyć renomę firmy i dać jej przewagę konkurencyjną. Cieszymy się ze współpracy z F-Secure.  Łącząc wiedzę prawniczą z technologiczną przedstawiamy kompletny obraz wpływu RODO na przyszłość organizacji  – mówi Agnieszka Pytlas, Adwokat, Partner Zarządzający warszawskim biurem Magnusson.

    Rozporządzenie o Ochronie Danych Osobowych wchodzi w życie 25 maja 2018 r.