Kwartalnik DLP expert jest wydawnictwem bezpłatnym.

 

Jak zorganizować zdalną pracę? Avaya przedstawia kilka przydatnych rad!

W obecnej sytuacji firmy dokładają wszelkich starań, by chronić pracowników i utrzymać ciągłość funkcjonowania przedsiębiorstw, stosując się jednocześnie do zaleceń WHO oraz lokalnych restrykcji. Konieczność izolacji oraz unikania kontaktów osobistych stworzyły silną potrzebę zmiany sposobu pracy, wprowadzając konieczność pracy zdalnej. Niezależnie od tego, czy firma dopiero planuje umożliwienie pracy zdalnej – także pracownikom centrów obsługi telefonicznej – czy już to zrobiła, wyciąganie wniosków z doświadczeń innych firm może zwiększyć szansę na sukces. Oto pięć najważniejszych zaleceń dla menedżerów, zebranych przez Avaya na podstawie informacji od firm, które w szerokim zakresie korzystają z pracy zdalnej.

 

Cyberbezpieczeństwo przedsiębiorstwa: trzy zagadnienia, jakie należy omówić z dyrektorem ds. bezpieczeństwa informacji

Cyberbezpieczeństwo nadal jest postrzegane jako wąskie gardło, ponieważ wymogi bezpieczeństwa mogą utrudnić wdrożenie nowych projektów IT czy maksymalizację działania systemów informacyjnych. Jak powiedział jeden z dyrektorów ds. bezpieczeństwa informacji: „Wykonanie czegoś w sposób bezpieczny często koliduje z możliwością wykonania tego zadania w ogóle".

 

5 rad, jak zdalnie zarządzać rozbudowaną infrastrukturą IT w dobie koronawirusa

Pandemia koronawirusa sprawiła, że na wiele tygodni zamknięto biura, przenosząc ogromną część pracowników do ich domów. Drastyczna zmiana, która dokonała się niemal z dnia na dzień, dla wielu osób może być bardzo problematyczna. W trudnej sytuacji znalazły się również działy IT, które muszą zdalnie rozwiązywać problemy związane z obsługą często rozsianych po całej Polsce komputerów i telefonów służbowych. Dodatkowo, globalny kryzys przyczynił się do zwiększonej aktywności cyberprzestępców, co sprawiło, że szczególną uwagę należy poświęcić dzisiaj kwestiom bezpieczeństwa. Jakie należy wdrożyć praktyki, aby zdalnie zarządzać rozbudowaną infrastrukturą IT przedsiębiorstwa i zapewnić jej maksymalną ochronę podczas światowego kryzysu?

 

Dziesięć lat od ataku Stuxnet. Jak obecnie rozwijają się zagrożenia dla infrastruktury fizycznej?

Wraz z rozwojem Przemysłowego Internetu Rzeczy (IIoT) oraz związanym z tym coraz częstszym łączeniem technologii operacyjnych (OT) z informacyjnymi (IT), infrastruktura fizyczna stała się podatna na cyberataki przeprowadzane zdalnie. Jednym z pierwszych złośliwych narzędzi, które zostały wykorzystane do zaatakowania jej, był robak Stuxnet, odkryty dziesięć lat temu – w czerwcu 2010 roku. Korzystając z tej okazji, analitycy z FortiGuard Labs firmy Fortinet przypominają historię najważniejszych ataków na systemy przemysłowe.

 

Najważniejsze informacje o zagrożeniach: złośliwe użycie reCaptcha

Technika reCaptcha jest powszechnie wykorzystywana przez firmy w celu zabezpieczenia stron internetowych przed tzw. skrapowaniem, czyli automatycznym pobieraniem danych ze strony WWW. Użytkownicy internetu są przyzwyczajeni do rozwiązywania zadań reCaptcha na legalnych stronach — w ten sposób udowadniają, że nie są botami. Niestety we wspomnianych przypadkach użycie opisywanego mechanizmu zwiększa wiarygodność strony phishingowej, przez co jej użytkownicy są bardziej podatni na oszustwo. Ponadto kampanie phishingowe wykorzystujące pocztę e-mail stosują rozwiązania reCaptcha do zablokowania automatycznym systemom analizy zagrożeń dostępu do rzeczywistej zawartości stron phishingowych.

 

Wyróżnione zagrożenia: ataki poprzez formularze

W atakach polegających na podszywaniu się pod markę oszuści wykorzystują pliki, udostępniają treści lub inne strony, takie jak docs.google.com lub sway.office.com, by skłonić ofiary do przekazania swoich danych uwierzytelniających. Zazwyczaj phishingowa2 wiadomość e-mail zawiera link do jednej z wyżej wymienionych stron internetowych, przez co ten wysoce wyspecjalizowany atak jest trudny do wykrycia. Jeden szczególnie złośliwy atak umożliwia uzyskanie dostępu do konta ofiary nawet bez znajomości danych uwierzytelniających

 

Zapraszamy do lektury najnowszego wydania magazynu.

W numerze 2/2020:

  • Aktualności
  • Jak zorganizować zdalną pracę? Avaya przedstawia kilka przydatnych rad!
  • Przyszłość sportu e-wyścigowego: od samochodu bezpieczeństwa po cyberbezpieczeństwo
  • Cyberbezpieczeństwo przedsiębiorstwa: trzy zagadnienia, jakie należy omówić z dyrektorem ds. bezpieczeństwa informacji
  • 5 rad, jak zdalnie zarządzać rozbudowaną infrastrukturą IT w dobie koronawirusa
  • Walka z ransomware – nie pozwól, aby kopie bezpieczeństwa stały się tylnymi drzwiami do organizacji
  • Dziesięć lat od ataku Stuxnet. Jak obecnie rozwijają się zagrożenia dla infrastruktury fizycznej?
  • Automatyzacja przeciwko kryzysowi COVID-19: jak rozpocząć proces automatyzacji w swojej firmie?
  • Najważniejsze informacje o zagrożeniach: złośliwe użycie reCaptcha
  • Jak zwiększyć bezpieczeństwo danych w firmie?
  • Nawet 600 nowych zagrożeń phishingowych dziennie związanych z koronawirusem
  • Wyróżnione zagrożenia: ataki poprzez formularze
  • Znaczenie eliminacji luk w obszarze dostępności i zabezpieczeń danych przedsiębiorstwa
  • Polska, Czechy i Węgry – jak Europa Środkowa radzi sobie z cyfrową transformacją?
  • E-maile najczęstszym źródłem infekcji ransomware w firmach
  • Firmy płacące okup cyberprzestępcom tracą podwójnie


Przypominamy aby otrzymywać prenumeratę wydania drukowanego wystarczy się zarejestrować.

Kwartalnik DLP Expert jest wydawnictwem bezpłatnym dostępnym w subskrypcji.

Zaloguj się lub zarejestruj by pobrać kwartalnik w wersji elektronicznej albo zaprenumerować wydanie drukowane.