Regulamin napisany, ale niewdrożony żadnej firmy przed niczym nie ochroni

Niezależnie od branży, bezpieczeństwo informacji powinno być priorytetem dla wszystkich przedsiębiorców prowadzących swój biznes — czy to w realnym, czy też wirtualnym świecie. Niestety, mimo niepohamowanego tempa rozwoju technologii, która przyczynia się do ochrony danych wrażliwych, wiele przedsiębiorstw nie podchodzi do tematu bezpieczeństwa wrażliwych informacji na poważnie.

W artykule Bartosza Grube i Barbary Urwentowicz na portalu Rzeczpospolita.pl możemy przeczytać m.in. o tym, że:

W obecnych czasach bezpieczeństwo danych w sieci jest konieczne do osiągnięcia zamierzonego celu, jakim jest sukces biznesowy. Firmy powinny wdrożyć odpowiednią strategię bezpieczeństwa cybernetycznego i informatycznego, które łącznie będą chronić przed atakami i utratą cennych danych. Wprowadzenie w firmie właściwych procedur powinno zostać poprzedzone przede wszystkim wewnętrznym audytem, który pozwoli ustalić główne obszary związane z ryzykiem utraty danych przedsiębiorcy. To właściwe określenie stopnia ryzyka oraz obszarów jego występowania stanowi pierwszy krok do opracowania wewnętrznych procedur bezpieczeństwa.

Czym różni się bezpieczeństwo cybernetyczne od bezpieczeństwa informacji? Dlaczego współczesne firmy powinny kierować się tzw. Triadą CIA? Jakie działania zapewniają bezpieczeństwo danych wrażliwych?

Zachęcamy do lektury całego materiału na stronie:

https://www.rp.pl/biznes/art38746101-regulamin-napisany-ale-niewdrozony-zadnej-firmy-przed-niczym-nie-ochroni 

Jakie działania podjąć w przypadku wycieku danych ze stron, sklepów i portali internetowych?

Ataki hackerskie prowadzące do wycieków oraz przejęć tysięcy danych logowania do najpopularniejszych stron, sklepów i portali społecznościowych nie tracą na sile. W ostatnim czasie przestępcy weszli w posiadanie loginów oraz haseł do stron takich jak Facebook, Allegro, MBank czy nawet platforma rządowa gov.pl.

Jakie są konsekwencje wycieku wrażliwych informacji?

Komentarza dla kanału News24 udzielił w tej sprawie Bartosz Grube:

Trzeba zdawać sobie sprawę, że w dzisiejszych czasach dysponując naszymi danymi osobowymi można niemalże wykorzystywać naszą tożsamość, do różnych rzeczy. Dane mogą służyć do zaciągnięcia zobowiązań kredytowych, mogą służyć do otworzenia kont na giełdach kryptowalut, w wielu przypadkach występuje możliwość przejęcia numeru telefonicznego w postaci tzw. zjawiska sim swappingu. W  momencie kiedy pojawia się komunikat o tym, że taki wyciek nastąpił, przede wszystkim należy zastanowić się, jakie dane były tam przechowywane. Znacznie mniejsze ryzyko będzie jeżeli jest to tylko utrata loginu i hasła do portalu, na którym nie ma naszych danych w postaci adresu zamieszkania, numeru dowodu osobistego czy numeru pesel. Natomiast jeżeli są to wycieki np. z banków, gdzie bankowość elektroniczna pozwala w wielu przypadkach na gromadzenie wszystkich tych danych w jednym miejscu osoba, która wejdzie w posiadanie takich danych dysponuje niemalże gotowym pakietem do tego, by na nasze dane zaciągnąć kredyt bądź pożyczkę.

Skąd czerpać informacje o atakach? Jakie działania podjąć w przypadku przejęcia danych?

Zachęcamy do obejrzenia i wysłuchania całego materiału na profilu News24:

Zarejestrowana transmisja wideo na żywo

Jak chronić swoje urządzenia IoT przed hakerami?

Jakie są zagrożenia? 

Urządzenia IoT są podatne na ataki hakerów z tego powodu, że nie posiadają skutecznych zabezpieczeń służących ochronie przed zagrożeniami. Pomimo dużej świadomości na temat cyberbezpieczeństwa, brak jest regularnych aktualizacji dla oprogramowania dla zdecydowanej większości urządzeń domowych. W większości przypadków nie ma także sposobu, aby dodać ochronę hasłem, aby zabezpieczyć nasze urządzenia. Mimo tych wad IoT przechowuje dane osobowe użytkownika. Poprzez urządzenia IoT haker może dostać się do sieci domowej, a następnie kontrolować ją oraz zyskać dostęp do komputera lub smartphona. Może więc on uzyskać takie informacje jak np. hasła czy też dane do systemów bankowości elektronicznej. Co więcej, znając sam adres IP urządzeń IoT, cyberprzestępcy mogą określić dokładną lokalizację i adres zamieszkania użytkownika. 

Jak się zabezpieczyć? 

Pomimo wielu zagrożeń, istnieją sposoby, aby się przed nimi zabezpieczyć:

1. Zmień hasła domyślne urządzeń IoT
Możesz także użyć uwierzytelniania dwuskładnikowego w usługach je obsługujących.

2. Zabezpiecz połączenie z siecią domową
Upewnij się, że twoja sieć Wi-Fi używa szyfrowanego połączenia WPA2-PSK. Ponadto zmień swoje hasło do routera internetowego. Musi być ono na tyle silne, aby hakerzy nie mogli złamać go w pierwszych kilku próbach. Ponadto nie udostępniaj sieci Wi-Fi na wielu urządzeniach.

3. Sprawdź ustawienia prywatności
Przed podłączeniem urządzenia IoT do sieci Wi-Fi dokładnie zapoznaj się z domyślnymi ustawieniami prywatności urządzenia.

4. Pamiętaj o aktualizacjach oprogramowania lub wybierz urządzenie z automatycznymi aktualizacjami
Sprawi to, że Twoje urządzenia będą posiadały najnowsze oraz najskuteczniejsze zabezpieczenia.

5. Postaw na znane marki
Duże i znane marki zazwyczaj podejmują dodatkowe środki ostrożności, celem ochrony użytkowników a tym samym dbają o swoją reputację.

6. Unikaj publicznych sieci Wi-Fi przy zarządzaniu urządzeniami IoT
Jeśli do sterowania swoim sprzętem IoT używasz smartphona, nigdy nie rób tego za pomocą publicznej sieci Wi-Fi.

7. Nie loguj się na urządzeniach IoT za pomocą kont wrażliwych jak np. Facebook 

Zabezpieczenie urządzeń IoT jest czymś, o czym z całą pewnością nie należy zapominać. Stosując się do powyższych wytycznych, można im zapobiegać, a tym samym zapewnić sobie bezpieczeństwo.

Czym jest backdoor i jak hakerzy z niego korzystają?

Co to jest backdoor?

Backdoor jest luką w zabezpieczeniach systemu komputerowego, umożliwiająca ominięcie szyfrowania i mechanizmów uwierzytelniania. Na język polski jego nazwę można przetłumaczyć jako „tylne drzwi, furtka”, co doskonale sposób jego działania. Wirus pozwala w łatwy sposób przejąć hakerom kontrolę nad systemem, przez co jest przez nich coraz częściej wykorzystywany.

Sposób działania backdoor

Backdoor może być wbudowany w dane oprogramowanie lub stanowić osobny program. W sytuacji, gdy system zostanie nim zainfekowany, wirus dodaje wpisy do rejestru systemowego, przez co cyberprzestępcy mogą nawiązać anonimowe połączenie bez wiedzy użytkownika danego sprzętu. Co ciekawe, backdoor jest wykorzystywany przez samych twórców aplikacji lub oprogramowania, by umożliwić im łatwy dostęp celem, chociażby szybszego rozwiązywania problemów. Niemniej jednak, w zdecydowanej większości, służy on cyberprzestępcom do osiągnięcia własnych korzyści. 

Skutki zainfekowania sprzętu wirusem

Kiedy urządzenie zostanie zainfekowane przez backdoor, może dojść do wycieku danych. Haker z łatwością może uzyskać poufne informacje oraz hasła do portali społecznościowych, czy też bankowości internetowej. Co więcej, będzie on w stanie przejąć kontrolę nad całym komputerem, wykonywać na nim dowolne polecenia np. rozsyłać za jego pomocą spam czy też przeprowadzać ataki typu DDoS. Skutki zainfekowania wirusem są więc bardzo poważne. 

Jakie są oznaki backdooru?

Istnieją określone czynniki mogące wskazywać na zainfekowanie sprzętu backdoorem. Należą do nich między innymi brak możliwości włączenia komputera, samoistne wyłączanie systemu, przesuwanie się kursora bez operowania myszką, zwiększone zużycie danych czy też pobieranie plików bez wiedzy użytkownika. 

Jak się przed nim chronić? 

Aby skutecznie chronić się przed backdoorem, należy przestrzegać zasad bezpiecznego korzystania z Internetu. Przede wszystkim korzystaj z legalnego systemu operacyjnego. Co więcej, jeśli nie jest to konieczne, nie pobieraj zbyt wielu plików. Jeśli zdecydujesz się już jakiś pobrać, korzystaj ze znanych i zaufanych stron. Nie należy także otwierać podejrzanych wiadomości e-mail, a tym bardziej pobierać załączników. Celem zabezpieczenia zainstaluj program antywirusowy, który umożliwi szybsze wykrycie wirusa. Ważne jest także, dokonywanie aktualizacji oprogramowania, które ulepszają zabezpieczenia antywirusowe.

Przestrzeganie powyższych zasad umożliwi ochronę przed backdoor oraz innymi wirusami.