{"id":148996,"date":"2015-03-04T12:01:08","date_gmt":"2015-03-04T12:01:08","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=148996"},"modified":"2015-03-04T12:01:08","modified_gmt":"2015-03-04T12:01:08","slug":"jak-chronic-dane-przed-cyberprzestepcami","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/marketing\/poradnik\/jak-chronic-dane-przed-cyberprzestepcami.html","title":{"rendered":"Jak chroni\u0107 dane przed cyberprzest\u0119pcami?"},"content":{"rendered":"<p>A\u017c 40 proc. wzrost zagro\u017ce\u0144 cyberatakami w 2014 roku. 1000 incydent\u00f3w bezpiecze\u0144stwa obs\u0142ugiwanych co miesi\u0105c przez specjalist\u00f3w Orange, w tym 390 dotycz\u0105cych spamu. Wyniki najnowszego raportu CERT Orange m\u00f3wi\u0105 same za siebie \u2013 cyberprzest\u0119pczo\u015b\u0107 ro\u015bnie w si\u0142\u0119. A co z poziomem bezpiecze\u0144stwa w polskich firmach?<\/p>\n<h2>Przede wszystkim analiza<\/h2>\n<p>Podstaw\u0105 dobrej ochrony jest okre\u015blenie s\u0142abych i mocnych stron firmowego IT. W gronie wysokiego ryzyka znajduj\u0105 si\u0119 banki, firmy ubezpieczeniowe, e-commerce, operatorzy telekomunikacyjni, energetyczni, a tak\u017ce administracja publiczna, ministerstwa, urz\u0119dy miast. To w\u0142a\u015bnie te instytucje powinny zwr\u00f3ci\u0107 szczeg\u00f3ln\u0105 uwag\u0119 na poziom zabezpiecze\u0144, kt\u00f3rymi si\u0119 pos\u0142uguj\u0105. Czy wdro\u017cona polityka bezpiecze\u0144stwa jest realizowana? W jakim stopniu przestrzegaj\u0105 jej pracownicy? Czy s\u0105 \u015bwiadomi zagro\u017ce\u0144? Kt\u00f3re obszary dzia\u0142alno\u015bci s\u0105 najbardziej nara\u017cone? Taka analiza dostarczy solidnych podstaw do kolejnych dzia\u0142a\u0144 i pozwoli opracowa\u0107 skuteczne scenariusze post\u0119powania na wypadek ataku.<\/p>\n<h2>Poznaj wroga<\/h2>\n<p>Ataki przeprowadza si\u0119 z dw\u00f3ch powod\u00f3w: dla zysku lub w celu zaszkodzenia konkretnej firmie czy osobie. Pod k\u0105tem ilo\u015bciowym, najwi\u0119cej zagro\u017ce\u0144 dotyczy spamu. Drugie miejsce nale\u017cy do malware, trzecie zajmuje DDoS. Z kolei ranking najgro\u017aniejszych zagro\u017ce\u0144 prezentuje si\u0119 odwrotnie: DDoS, malware i spam. Ataki DDoS polegaj\u0105 na zablokowaniu dzia\u0142ania aplikacji czy strony internetowej. S\u0105 narz\u0119dziem szanta\u017cu, nacisku, a nawet prowadzenia wojny. Czasami wysy\u0142ane s\u0105 tak\u017ce jako forma odwr\u00f3cenia uwagi od innego szkodliwego dzia\u0142ania. Destabilizuj\u0105 funkcjonowanie firmy. Malware, czyli z\u0142o\u015bliwe oprogramowanie, stosuje si\u0119 w celu kradzie\u017cy to\u017csamo\u015bci lub informacji poufnych. Jednym z jego form jest banker, wykradaj\u0105cy dane logowania do system\u00f3w e-bankowo\u015bci. Malware to coraz bardziej skomplikowane i trudne do wykrycia oprogramowanie \u2013 atakuje ca\u0142y wachlarz urz\u0105dze\u0144, od typowych komputer\u00f3w po telefony czy tablety. Szybko mutuje, omijaj\u0105c tradycyjne systemy bezpiecze\u0144stwa. Do wykrycia nie wystarczy antywirus czy firewall. Ponadto zainfekowane zasoby mog\u0105 pos\u0142u\u017cy\u0107 do kolejnego ataku.<\/p>\n<h2>Uwaga na aplikacje webowe<\/h2>\n<p>To one coraz cz\u0119\u015bciej staj\u0105 si\u0119 celem haker\u00f3w. Ten typ zagro\u017ce\u0144 prowadzi do utraty wra\u017cliwych informacji biznesowych. Mo\u017cna wyr\u00f3\u017cni\u0107 proste ataki i te bardziej skomplikowane, uderzaj\u0105ce w logik\u0119 aplikacji. W drugim przypadku, zwykle s\u0105 one elementem wi\u0119kszej akcji przest\u0119pczej. Stanowi\u0105 jeden z element\u00f3w realizowanego lub planowanego cyberataku. Podstawow\u0105 ochron\u0119 stanowi\u0105 systemy typu Web Application Firewall.<\/p>\n<h2>Smartfona chro\u0144 jak PC<\/h2>\n<p>Urz\u0105dzenia mobilne to dobrodziejstwo naszych czas\u00f3w. Ma je ka\u017cdy i u\u017cywa w trybie 24 h. Niestety cz\u0119sto zafascynowani kolejnymi funkcjami zapominamy, \u017ce opr\u00f3cz wielu mo\u017cliwo\u015bci stanowi\u0105 te\u017c powa\u017cne zagro\u017cenie dla ochrony danych. \u201eNieznane\u201d sieci urz\u0105dzenia uzyskuj\u0105 dost\u0119p do krytycznych zasob\u00f3w firmowych. To musi wi\u0105za\u0107 si\u0119 z ryzykiem.<\/p>\n<h2>Edukacja to priorytet<\/h2>\n<p>Edukacja u\u017cytkownik\u00f3w to troch\u0119 praca u podstaw, niezwykle wa\u017cna i potrzebna. Nale\u017cy j\u0105 realizowa\u0107 na dw\u00f3ch p\u0142aszczyznach: informowania o pojawiaj\u0105cych si\u0119 zagro\u017ceniach oraz przestrzegania polityki bezpiecze\u0144stwa firmy. Pracownicy powinni identyfikowa\u0107 ataki typu social engineering. Wa\u017cna jest weryfikacja certyfikat\u00f3w przy po\u0142\u0105czeniach szyfrowanych oraz nieinstalowanie oprogramowania pochodz\u0105cego z niezaufanych \u017ar\u00f3de\u0142.<\/p>\n<p>Czy istnieje 100 proc. ochrona przed cyberprzest\u0119pczo\u015bci\u0105? Nie. A je\u015bli kto\u015b twierdzi inaczej, to znaczy, \u017ce jeszcze nigdy nie mia\u0142 do czynienia z prawdziwym atakiem.<br \/>\nO rynku bezpiecze\u0144stwa m\u00f3wi si\u0119, \u017ce ka\u017cda technologia jest tak dobra, jak osob\u0105 kt\u00f3ra j\u0105 konfiguruje. Dlatego w walce z cyberatakami licz\u0105 si\u0119 kompetencje i to zar\u00f3wno te wewn\u0105trz firmy, jak i po stronie dostawc\u00f3w us\u0142ug czy system\u00f3w. To od nich zale\u017cy bezpiecze\u0144stwo biznesu.<\/p>\n","protected":false},"excerpt":{"rendered":"Zaczyna si\u0119 niewinnie &#8211; wys\u0142any spam czy banker. Ko\u0144czy pustym kontem lub utrat\u0105 cennych danych. Jak unikn\u0105\u0107 takich konsekwencji? Pi\u0119\u0107 zasad bezpiecznego IT przedstawia \u0141ukasz Formas, g\u0142\u00f3wny in\u017cynier sprzeda\u017cy z Integrated Solutions.","protected":false},"author":6,"featured_media":148998,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[4657],"tags":[5695,1533,5694,2402],"class_list":{"0":"post-148996","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-poradnik","8":"tag-cyberataki","9":"tag-integrated-solutions","10":"tag-lukasz-formas","11":"tag-poradnik","12":"cs-entry","13":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/148996","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=148996"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/148996\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/148998"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=148996"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=148996"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=148996"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}