Cyberzagrożenia

Skradzione hasła zagrożeniem dla całej sieci

Czas czytania: 3 minSkradzione hasła są zagrożeniem dla całej sieci, aż 81% cyberprzestępców wykorzystuje popularne lub niezabezpieczone dane. 61% wszystkich ataków wymierzonych jest w firmy zatrudniające mniej niż 1000 pracowników – Verizon’s 2017 Data Breach Investigations Report. Dzięki edukacji, szkoleniom podnosimy ogólną świadomość dotyczącą zagrożeń, ale zapominamy na co należy zwrócić uwagę – na uwierzytelnianie dwuskładnikowe. Dodatkowe potwierdzenie wymaga kolejnego dowodu tożsamości, który wykracza poza zwykłą nazwę/login użytkownika i hasło. Zachęcamy by zastosować tę praktykę we wszystkich […]

Cyberzagrożenia, Poradnik bezpieczeństwa IT

Jak budować kulturę bezpieczeństwa? Przedsiębiorco, przeczytaj

Czas czytania: 4 minKultura bezpieczeństwa. Przedsiębiorco, przeczytaj Kultura bezpieczeństwa pracodawcy i pracownika. Dzisiejsze przedsiębiorstwa zostały zmuszone do zmiany sposobu wykonywania swojej pracy. Covid-19 nie zapoczątkował pracy zdalnej, ale zdecydowanie ją przyśpieszył, pozostawiając przy tym w niepewności właścicieli firm, którzy szukali odpowiednich sposobów na zapewnienie pracownikom właściwego bezpieczeństwa i produktywności poza biurem. Niestety home office oznacza, że zatrudniony ma dostęp do zasobów, haseł, nie ma nadzoru i wsparcia takiego jak wcześniej. Bez względu na to jak kompetentny i zaangażowany jest Twój zespół zajmujący się bezpieczeństwem […]

Poradnik bezpieczeństwa IT

5 najważniejszych kluczy bezpieczeństwa w e-commerce

Czas czytania: 2 minRozpoczynasz działalność online? Jesteś w trakcie? Zwróć uwagę na 5 najważniejszych punktów/ kluczy bezpieczeństwa Przeczytaj o 5 podstawowych, najważniejszych kluczach/punktach bezpieczeństwa. W ciągu ostatnich 6 miesięcy to COVID-19 spowodował wzmożone zakupy odbywające się na platformach sklepów internetowych. Poznaj 5 najważniejszych kluczy bezpieczeństwa Według amerykańskiego Departamentu Handlu sprzedaż e-commerce wzrosła o 31% od pierwszego do drugiego kwartału 2020r. Coraz więcej firm dostosowuje się do rzeczywistości w czasie i po pandemii, dlatego możliwość zakupów w Internecie i platformy sprzedażowe […]

Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT

Poufna i zaszyfrowana komunikacja, czy to w ogóle jest możliwe?

Czas czytania: 4 minWiele firm w ostatnich miesiącach doświadczyło konieczności organizacji pracy zdalnej dla swoich pracowników. W przypadku wielu podmiotów do tej pory takie rozwiązanie było wyłącznie dla niewielkiej grupy np. przedstawicieli handlowych i zarządu. Problem dzisiaj dotyczy w szczególności „back-office”, czyli działów finansowych, księgowości, HR, kadr. A właśnie szczególnie te działy zajmują się przetwarzaniem, przechowywaniem, przesyłaniem danych z istotnymi, dla punktu widzenia zarządzających dokumentów. Właśnie te działy najczęściej stają się celem ukierunkowanych ataków cyberprzestępców. Cypherdog to idealne rozwiązanie chroniące […]

Cyberzagrożenia, Raporty / Rankingi

Fraunhofer Institute for Communication publikuje wyniki testów bezpieczeństwa routerów

Czas czytania: 3 minCoraz więcej pracowników zdalnych może być narażonych na ataki za pośrednictwem domowych routerów. Audyt większości popularnych urządzeń wykazał setki podatności, które do tej pory nie zostały naprawione. Fraunhofer Institute for Communication (FKIE) w Niemczech zbadał 127 routerów od kilku dostawców i odkrył luki we wszystkich z nich. Według badania, 46 routerów nie otrzymało w ciągu ostatniego roku żadnych aktualizacji zabezpieczeń. “Wiele routerów jest dotkniętych setkami znanych luk w zabezpieczeniach. Nawet jeśli routery otrzymały […]

Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT, Uncategorized, Unified Threat Management - UTM

Nowe, bardziej wydajne UTM w portfolio WatchGuard

Czas czytania: 3 minNowe urządzenia Firebox serii T w portfolio WatchGuarda Firewalle T20, T40 i T80 dedykowane są małym i średnim przedsiębiorstwom i biurom. Tym samym, czynią ochronę na poziomie korporacyjnym dostępną dla większości użytkowników i każdej firmy. Tym razem mniejsze urządzenia Firebox zostały wyposażone w dodatkowe porty PoE, zintegrowany SD-WAN. Zwiększono również przepustowość HTTPS. “Ponieważ prędkość Internetu stale rośnie, a cyberprzestępcy wykorzystują wyrafinowaną taktykę, zagrażając użytkownikom sieci, firmy nie mogą sobie pozwolić na kompromisy […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Rozwiązania bezpieczeństwa IT, Uncategorized

Phishing ukryty w poczcie z PayPal

Czas czytania: 3 minPhishing ukryty w poczcie PayPal nie powinien przedostać się przez anty-spam?   A jednak, pewnego dnia trafia on do skrzynki osobistego e-maila. Postanawiasz uruchomić sandbox na wypadek, gdyby w grę wchodziło złośliwe oprogramowanie. Phishing ukryty w poczcie z PayPal informuje, że dostęp do konta został ograniczony z powodu podejrzanej aktywności. Ale kilka rzeczy w mailu wydaje się podejrzanych:  – Po pierwsze, PayPal zwykle umieszcza imię i nazwisko odbiorcy w swoich wiadomościach, a sformułowanie „Drogi Kliencie” jest odejściem od tej normy.  – Następna rzecz, poniższe […]

Bezpieczeństwo IT - metody ochrony

Dlaczego Twoja sieć Wi-Fi jest wolna i jak przystosować ją do wydajnej pracy zdalnej?

Czas czytania: 5 minSzybkość Wi-Fi z pewnością nie jest problemem, któremu poświęcamy wiele uwagi w ciągu dnia. Przypominamy sobie o routerze, do którego jesteśmy podłączenie tylko wtedy, gdy zatnie się oglądany w streamingu film lub gdy potrzebujemy nowej gry ze Steama „na już” . A co jeżeli pracujesz zdalnie? Wielu czytelników zostało zmuszonych do podniesienia poprzeczki dla swojego routera. Wszystko to za sprawą pracy zdalnej. To zrozumiałe. Pobieramy więcej danych z dysku sieciowego w biurze. Przesyłamy do chmury pliki, na które czekają współpracownicy i zniecierpliwiony szef. Coraz częściej pojawia […]

Bezpieczeństwo IT - metody ochrony

Hakerzy biorą na cel dane uwierzytelniające

Czas czytania: 3 minCase Study TrapX na przykładzie dużej firmy z sektora ubezpieczeniowego W konkretnym przypadku, przed wdrożeniem naszego rozwiązania, nie było żadnych oznak zainfekowania złośliwym oprogramowaniem ani innych dostrzegalnych zagrożeń. Klient dysponował solidnym zestawem narzędzi zabezpieczających, takich jak firewall, pakiety antywirusowe, oprogramowanie do wykrywania włamań, zabezpieczenie punktów końcowych a także inne oprogramowanie. Niedługo po wdrożeniu, TrapX Deception Grid wygenerował ostrzeżenia i zidentyfikował dwa niezależne procesy powiązane z nieautoryzowanym ruchem bocznym wewnątrz sieci […]

Bezpieczeństwo IT - metody ochrony, Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT

Bezpieczeństwo IT od Onwelo – audyty bezpieczeństwa, testy penetracyjne i wsparcie w zakresie RODO

Czas czytania: 3 minBezpieczeństwo IT w biznesie z roku na rok zyskuje na znaczeniu. Tym samym coraz więcej przedsiębiorstw traktuje to zagadnienie jako jedno z głównych fundamentów dobrze prosperującej działalności biznesowej. Sytuacji tej sprzyja nie tylko stale rosnąca liczba zagrożeń wynikających z wykrytych podatności w powszechnie używanym oprogramowaniu lub w urządzeniach. Znaczenie mają również coraz to nowsze, wyrafinowane modele ataków. Nie bez znaczenia są także wytyczne prawne, które wymuszają lub doprecyzowują zasady obowiązujące w zakresie bezpieczeństwa informacji.  Onwelo na bieżąco monitoruje powyższe zagadnienia. […]