Baza wiedzy
Nieraz pisaliśmy na naszym blogu o cyberbezpieczeństwie. Jest to temat krytyczny zarówno dla działów bezpieczeństwa IT jak i dla całych organizacji. Dlaczego? Dlatego, że zawsze najsłabszym ogniwem bezpieczeństwa IT w firmie jest człowiek. Tak, my wszyscy jako użytkownicy urządzeń końcowych z dostępem do sieci Internet.
Jak podaje firma Forcepoint to właśnie ludzie są największym źródłem ryzyka dla organizacji. Można pokusić się aby podzielić ich na parę kategorii „przewinień” takich jak na przykład: kompromitacja, zaniedbanie, sabotowanie firmy, donos do mediów, kradzież własności intelektualnej czy kradzież danych. Przykłady? Proszę bardzo:
- Nieświadomy księgowy czy pracownik działu handlowego - "Pobrał arkusz kalkulacyjny lub otworzył nieznany załącznik ze złośliwym oprogramowaniem, nieświadomie narażając firmę. Zajęło nam wiele tygodni, aby dowiedzieć́ się, kto był źródłem problemów”.
- Beztroski manager - "Przyklejone hasła dostępu do monitora, odmówił zablokowania ekranu. Regularnie wysyłał do siebie poufne informacje, których potrzebował do zapamiętania.
- Niezadowolony pracownik - "Ogromny konflikt z szefem. Zwolnienie i wdrożenie bomby czasowej uszkadzającej nasz system HR, wprowadzono fałszywe transakcje w systemie back-end klienta”.
- Wewnętrzny aktywista - "Został rozczarowany po przeczytaniu e-maili zarządu, czatów i dzienników o wynagrodzeniach. Poszedł do mediów z newsem”.
- Dedykowany insider - "Rekrutowany przez konkurenta. Wziął listy klientów, pomysły na produkty, wewnętrzne dokumenty robocze - wszystko, czego kiedykolwiek był częścią̨."
- Szantażowany developer - „Posty w mediach społecznościowych o problemach finansowych doprowadziły "rekrutera” do kontaktu z nią/nim. Proste prośby szybko eskalowały w szantaż".
Czy tak trudno wyobrazić sobie takie osoby czy sytuacje w organizacji? Przytoczmy jednak nieco statystyk na poparcie tej tezy:
- skutki cyberprzestępczości dotknęły 68 proc. ankietowanych przedsiębiorstw, a 25 proc. z nich zanotowało wzrost liczby cyberataków - wynika z raportu KPMG w Polsce „Barometr cyberbezpieczeństwa. W obronie przed cyberatakami”;
- w ramach cyberprzestępczości organizacje wskazują najczęściej na zagrożenie ze strony pojedynczych hakerów (84 proc.), zorganizowane grupy cyberprzestępcze (58 proc.) oraz cyberterrorystów (54 proc.);
- 9 na 10 osób odpowiedzialnych za bezpieczeństwo IT w firmach, które wzięły udział w badaniu KPMG, wskazało, że największymi cyberzagrożeniami dla ich organizacji są kradzieże danych przez pracowników, złośliwe oprogramowanie szpiegujące lub szyfrujące dane (ang. ransomware), a także ukierunkowane ataki (ang. APT - Advanced Persistent Threat) oraz phishing.
O wyciekach danych od czasu do czasu szeroko piszą media. Może warto je przytoczyć aby uświadomić sobie, że nawet największym organizacjom zdarzają się wycieki danych.
Grudzień 2018r.
Jeden z polskich sklepów internetowych działających w sektorze elektroniki użytkowej przyznał, że dane klientów zostały przejęte przez nieuprawnione do tego osoby. Wyciekły m.in. imiona i nazwiska oraz hasła. Przedstawiciele sklepu wyjaśniają, że dane osobowe mogą być wykorzystywane do prób wyłudzeń m.in. za pośrednictwem fałszywych wiadomości sms lub dostarczania na adres e-mail informacji (w tym m.in. handlowych), na które nie wyrażono zgody. Istnieje również ryzyko rozkodowania hasła.
Luty 2019r.
Jedna z internetowych księgarni padła ofiarą niecodziennego ataku. Wszyscy klienci księgarni dostali e-mail zatytułowany „Hacked”, wysłany z adresu info@ domeny firmy – spoofing możemy raczej wykluczyć, z nagłówków wynika, że wiadomości pochodziły z oryginalnego serwera pocztowego. Wygląda na to, że ktoś dostał się co najmniej do systemu mailingowego księgarni i wysłał do osób, które kiedykolwiek coś w niej zamawiały, e-mail o następującej treści:
xxx is hacked
all user data, payment data, files are available for buying.
it will be given to the first payer only.
pay 1 bittcoin to this address:
3Kvh2B2yAKWsTXegUYnbVJYRrTxyhzmFXQ
some statistics:
total number of users: 36779
total orders: 87905
total payment: 11751632.77
Atakujący zaoferował pozyskane dzięki włamaniu dane pierwszej osobie, która zdecyduje się przelać jednego bitcoina na adres: 3Kvh2B2yAKWsTXegUYnbVJYRrTxyhzmFXQ. W bazie mają znajdować się dane 36 779 klientów księgarni, którzy dokonali 87 905 transakcji na kwotę prawie 12 mln PLN.
Marzec 2019r.
Systemy komputerowe jednego z największych producentów aluminium na świecie, zostały zaatakowane programem ransomware, zmuszając firmę do zawieszenia produkcji w niektórych zakładach. W niektórych placówkach pracownicy spółki zostali poinstruowani żeby nie logować się do swoich komputerów. Dostęp do poczty mają uzyskiwać za pomocą tabletów i smartfonów. W zainfekowanych zakładach w celu odzyskania listy zamówień, pracownicy wykorzystują wydrukowane już dokumenty.
Jakie wnioski? Bezpieczeństwo IT to nie puste słowa. Ofiarami cyberprzestępców padają zarówno międzynarodowe wielkie korporacje jaki i średniej wielkości firmy. Fakt, że kradzież danych innym się zdarza, wcale nie dowodzi temu, że nie trafi się naszej firmie. Warto o tym pamiętać i zawczasu zadbać o odpowiednią infrastrukturę IT, procedury, szkolenia oraz o czym nigdy nie zapomnijmy - zdrowy rozsądek.
Zapraszam do zapoznania się z ofertą związaną z Bezpieczeństwem IT >>
Zainteresował Cię ten wpis?
Chcesz dowiedzieć się więcej?
Anna Bławat – Świercz
Regionalny Manager Sprzedaży. Od ponad 11 lat w branży IT, odpowiedzialna za sprzedaż towarów i usług w ramach projektów związanych z budową infrastruktury informatycznej.
Zobacz wszystkie artykuły danego autora »Ostatnie:
Najpopularniejsze TAGi:
Tagi
W swoim czasie linia produktowa stacjonarnych komputerów biznesowych Dell OptiPlex dzieliła się na kilka różnych modeli, a te z kolei podzielono na dodatkowe modele w danej linii produktowej opartej na niezbyt jasnej numeracji. Dla osoby nie obeznanej z nazewnictwem był to spory problem aby odnaleźć się w gąszczu dostępnych wersji.
O rozwiązaniach IoT pisze się najczęściej w kontekście przemysłu 4.0, czy inteligentnych miast. Rozwiązanie NetQM for IoT jest z sukcesem wdrażane w jednostkach samorządu terytorialnego jako System Monitorowania i Sterowania Siecią Kanalizacji Ciśnieniowej.
Firma Dell od samego początku charakteryzowała się dużą dbałością w kwestii zakresu gwarancyjnego dla swoich produktów. Nie inaczej wygląda sytuacja dziś i można zaryzykować stwierdzenie, że jest to niejako wyróżnik tej organizacji na tle jej konkurencji.
W ostatnim czasie pojawiło się kilka ciekawych rozwiązań zastosowanych przez producentów notebooków. Większość z nich jest jak najbardziej dostosowana do potrzeb potencjalnych użytkowników i wydaje się, że trafi prosto pod strzechy.
Od dawna mówi się o usługach czy przemyśle 4.0 w kontekście biznesu. Coraz częściej jednak rozmawia się również o usługach 4.0 skierowanych do samorządów... Przykład? System monitorowania i sterowania siecią kanalizacji niskociśnieniowej w oparciu o rozwiązanie NetQM for IoT.
Miniony rok, podobnie jak poprzednie lata, cechował się dużą zmiennością i zawirowaniami w różnych sferach naszego życia, w tym między innymi dotyczącymi cyberbezpieczeństwa. Znana firma analityczno-badawcza jaką jest Gartner, wykazała siedem głównych trendów związanych z bezpieczeństwem IT w roku 2022.
Bezpieczeństwo odmieniane przez wszystkie przypadki jest obecnie jedną z najczęściej podnoszonych kwestii w świecie IT. Dodatkowo w erze postpandemicznej, która spowodowała przejście do pracy zdalnej lub hybrydowej, doszło do decentralizacji ludzi i maszyn, a co za tym idzie, wzmogło konieczność skutecznej kontroli dostępu uprzywilejowanego.
Jeden z naszych klientów zwrócił się do nas w sprawie przedstawienia propozycji zakupu urządzeń, które umożliwiłyby przekształcenie w formę cyfrową jego bardzo dużych zasobów bibliotecznych.
Wzmocnione notebooki czy tez tablety to dosyć specyficzny wycinek rynku IT. Sprzęt ten często charakteryzuje się gorszymi parametrami technicznymi niż topowe produkty (choć to tez powoli ulega zmianie), ale ma coś czego typowo biznesowy sprzęt nie ma i mieć nie będzie.