W poprzednim wydaniu magazynu DLP Expert Nr 2/2020

W numerze:

Jak zorganizować zdalną pracę? Avaya przedstawia kilka przydatnych rad!

W obecnej sytuacji firmy dokładają wszelkich starań, by chronić pracowników i utrzymać ciągłość funkcjonowania przedsiębiorstw, stosując się jednocześnie do zaleceń WHO oraz lokalnych restrykcji. Konieczność izolacji oraz unikania kontaktów osobistych stworzyły silną potrzebę zmiany sposobu pracy, wprowadzając konieczność pracy zdalnej. Niezależnie od tego, czy firma dopiero planuje umożliwienie pracy zdalnej – także pracownikom centrów obsługi telefonicznej – czy już to zrobiła, wyciąganie wniosków z doświadczeń innych firm może zwiększyć szansę na sukces. Oto pięć najważniejszych zaleceń dla menedżerów, zebranych przez Avaya na podstawie informacji od firm, które w szerokim zakresie korzystają z pracy zdalnej.

Przyszłość sportu e-wyścigowego: od samochodu bezpieczeństwa po cyberbezpieczeńs

Rosnąca popularność e-sportu to nie tylko nowe możliwości w sektorze rozrywki, ale również nieznane dotychczas wyzwania związane z tym, że ekosystem wirtualnych zawodów opiera się na potężnej infrastrukturze IT. Kwestia odporności sieci e-sportu ma zasadnicze znaczenie, zarówno dla graczy, jak i organizacji. Im większy rozwój tej branży, tym istotniejsze staną się te zagadnienia.

Cyberbezpieczeństwo przedsiębiorstwa: trzy zagadnienia, jakie należy omówić z dyrektorem ds. bezpieczeństwa informacji

Cyberbezpieczeństwo nadal jest postrzegane jako wąskie gardło, ponieważ wymogi bezpieczeństwa mogą utrudnić wdrożenie nowych projektów IT czy maksymalizację działania systemów informacyjnych. Jak powiedział jeden z dyrektorów ds. bezpieczeństwa informacji: „Wykonanie czegoś w sposób bezpieczny często koliduje z możliwością wykonania tego zadania w ogóle".

5 rad, jak zdalnie zarządzać rozbudowaną infrastrukturą IT w dobie koronawirusa

Pandemia koronawirusa sprawiła, że na wiele tygodni zamknięto biura, przenosząc ogromną część pracowników do ich domów. Drastyczna zmiana, która dokonała się niemal z dnia na dzień, dla wielu osób może być bardzo problematyczna. W trudnej sytuacji znalazły się również działy IT, które muszą zdalnie rozwiązywać problemy związane z obsługą często rozsianych po całej Polsce komputerów i telefonów służbowych. Dodatkowo, globalny kryzys przyczynił się do zwiększonej aktywności cyberprzestępców, co sprawiło, że szczególną uwagę należy poświęcić dzisiaj kwestiom bezpieczeństwa. Jakie należy wdrożyć praktyki, aby zdalnie zarządzać rozbudowaną infrastrukturą IT przedsiębiorstwa i zapewnić jej maksymalną ochronę podczas światowego kryzysu?

Walka z ransomware – nie pozwól, aby kopie bezpieczeństwa stały się tylnymi drzwiami do organizacji

W dzisiejszych czasach obserwuje się rosnącą fragmentację w rodzajach ataków wymuszających okup. Szefowie działów bezpieczeństwa (CSO) kojarzą tego typu haracz głównie z szyfrowaniem danych. Oznacza to, że złośliwe oprogramowanie uzyskuje dostęp do poufnych lub krytycznych danych i szyfruje je. „Umowa” w takim scenariuszu polega na tym, że firma płaci okup w zamian za pliki, które mają zostać odszyfrowane i przywrócone do ich oryginalnej, użytecznej postaci. Nie jest to jednak jedyne zagrożenie dla CSO, które należy rozważyć. W innych przypadkach poufne dane nie są szyfrowane, lecz rozsyłane poza firmę — tu zapłacenie okupu ma być gwarancją tego, że nie zostaną one upublicznione.

Dziesięć lat od ataku Stuxnet. Jak obecnie rozwijają się zagrożenia dla infrastruktury fizycznej?

Wraz z rozwojem Przemysłowego Internetu Rzeczy (IIoT) oraz związanym z tym coraz częstszym łączeniem technologii operacyjnych (OT) z informacyjnymi (IT), infrastruktura fizyczna stała się podatna na cyberataki przeprowadzane zdalnie. Jednym z pierwszych złośliwych narzędzi, które zostały wykorzystane do zaatakowania jej, był robak Stuxnet, odkryty dziesięć lat temu – w czerwcu 2010 roku. Korzystając z tej okazji, analitycy z FortiGuard Labs firmy Fortinet przypominają historię najważniejszych ataków na systemy przemysłowe.

Automatyzacja przeciwko kryzysowi COVID-19: jak rozpocząć proces automatyzacji w swojej firmie?

Automatyzacja nie tylko pozwala nam poradzić sobie ze wzrostem zapotrzebowania na przetwarzanie danych w chmurze publicznej, jak i wewnątrz naszych centrów danych. Dzięki niej korporacje na całym świecie mogą bez większych komplikacji przejść do trybu home office, nie obniżając przy tym efektywności pracy. Bez automatyzacji zespoły zajmujące się bezpieczeństwem przepływu danych nie mogłyby bez problemu zainstalować sieci VPN na milionach laptopów, tabletów i smartfonów na całym świecie z zachowaniem zasad poufności i bezpieczeństwa.

Najważniejsze informacje o zagrożeniach: złośliwe użycie reCaptcha

Technika reCaptcha jest powszechnie wykorzystywana przez firmy w celu zabezpieczenia stron internetowych przed tzw. skrapowaniem, czyli automatycznym pobieraniem danych ze strony WWW. Użytkownicy internetu są przyzwyczajeni do rozwiązywania zadań reCaptcha na legalnych stronach — w ten sposób udowadniają, że nie są botami. Niestety we wspomnianych przypadkach użycie opisywanego mechanizmu zwiększa wiarygodność strony phishingowej, przez co jej użytkownicy są bardziej podatni na oszustwo. Ponadto kampanie phishingowe wykorzystujące pocztę e-mail stosują rozwiązania reCaptcha do zablokowania automatycznym systemom analizy zagrożeń dostępu do rzeczywistej zawartości stron phishingowych.

Jak zwiększyć bezpieczeństwo danych w firmie?

Zapewnienie odpowiedniego poziomu zabezpieczeń dla danych jest również wyzwaniem podczas pracy zdalnej. Konieczność drukowania w domowych warunkach dokumentów, które zawierają cenne dane, obliguje również pracowników do zapewnienia im odpowiedniego poziomu bezpieczeństwa. Podobnie sytuacja wygląda w przypadku plików lub też skanów dokumentów: należy ustalić wytyczne ich przechowywania i przetwarzania w instytucji, aby zmniejszyć prawdopodobieństwo dostania się cennych informacji w niepowołane ręce.

Nawet 600 nowych zagrożeń phishingowych dziennie związanych z koronawirusem

Pandemia, podobnie jak inne zdarzenia o zasięgu globalnym, jest katalizatorem powstawania nowych cyberzagrożeń. Przestępcy są świadomi, że czasy gwałtownych zmian mogą powodować poważne zakłócenia w funkcjonowaniu przedsiębiorstw i instytucji, które skupiają się wówczas głównie na zapewnieniu ciągłości działania, zaś procedury bezpieczeństwa bywają zaniedbywane. Działania ze strony cyberprzestępców były więc w obecnej sytuacji spodziewane, jednak zaskakuje ich skala.

Wyróżnione zagrożenia: ataki poprzez formularze

W atakach polegających na podszywaniu się pod markę oszuści wykorzystują pliki, udostępniają treści lub inne strony, takie jak docs.google.com lub sway.office.com, by skłonić ofiary do przekazania swoich danych uwierzytelniających. Zazwyczaj phishingowa2 wiadomość e-mail zawiera link do jednej z wyżej wymienionych stron internetowych, przez co ten wysoce wyspecjalizowany atak jest trudny do wykrycia. Jeden szczególnie złośliwy atak umożliwia uzyskanie dostępu do konta ofiary nawet bez znajomości danych uwierzytelniających

Znaczenie eliminacji luk w obszarze dostępności i zabezpieczeń danych przedsiębiorstwa

Żyjemy w epoce transformacji cyfrowej. Każde przedsiębiorstwo dąży do optymalizacji swoich działań poprzez wdrażanie innowacyjnych technologii, takich jak sztuczna inteligencja (AI), IoT oraz robotyzacja, ale kluczowym elementem wszystkich tych strategii są dane. Chociaż ich znaczenie jest zrozumiałe, to wiele firm nie zdaje sobie sprawy z tego, jakie niebezpieczeństwa są związane z zarządzaniem danymi oraz obsługą potrzebnej do tego infrastruktury.

Polska, Czechy i Węgry – jak Europa Środkowa radzi sobie z cyfrową transformacją?

Czechy są lokalnym liderem w transformacji cyfrowej, Polacy popierają europejską chmurę, Węgrzy inwestują w kopie zapasowe – to tylko niektóre wnioski z przeprowadzonych badań na zlecenie Aruba Cloud. Firma zapytała blisko 700 firm z Polski, Czech i Węgier o wykorzystanie technologii chmurowych w tamtejszych firmach oraz o obawy związane z cyberbezpieczeństwem, a także w jaki sposób zabezpieczają się przed zagrożeniami z Sieci.

E-maile najczęstszym źródłem infekcji ransomware w firmach

Ransomware infekuje polskie przedsiębiorstwa przede wszystkim poprzez złośliwe linki (18%) i załączniki w e-mailach (21%), ale także w efekcie zdalnego ataku na serwery (18%), niewłaściwej konfiguracji usług w chmurze (18%) czy pobierania z internetu niesprawdzonych plików (7%). Dużo zależy więc od wiedzy i ostrożności pracowników oraz odpowiednich zabezpieczeń umożliwiających zablokowanie ataku.

Firmy płacące okup cyberprzestępcom tracą podwójnie

Wiele firm czuje presję na zapłacenie okupu, aby szybko odzyskać dane i ograniczyć przestoje. Jednak według badania firmy Sophos taka decyzja nie wpływa znacząco na powrót do działalności, zarówno pod względem kosztów, jak i czasu. Często potrzeba uzyskania kilku kluczy, aby odszyfrować zablokowane przez przestępców informacje, a sam proces jest skomplikowany i czasochłonny. Większość firm nie ulega jednak żądaniom — na zapłacenie decyduje się mniej niż jedna trzecia.

Źródło: Redakcja