Alerty bezpieczeństwa: zgłoś incydent

2020-02-14

Google publikuje aktualizację zabezpieczeń przeglądarki Chrome 80.0.3987.87

Google poinformowało o wydaniu aktualizacji przeglądarki Chrome i Chromium do wersji 80.0.3987.87. W aktualizacji poprawiono 56 luk bezpieczeństwa:
CVE-2020-6381   – integer overflow in JavaScript.
CVE-2020-6382   – type Confusion in JavaScript.
CVE-2019-18197 – multiple vulnerabilities in XML.
CVE-2019-19926 – inappropriate implementation in SQLite.
CVE-2020-6385   – insufficient policy enforcement in storage.
CVE-2020-6387   – out of bounds write in WebRTC.
CVE-2020-6389   – out of bounds write in WebRTC.
CVE-2020-6388   – out of bounds memory access in WebAudio.
CVE-2020-6390   – out of bounds memory access in streams.
Bezpieczeństwo IT Neuca S.A. zachęca użytkowników i administratorów do zapoznania się z biuletynem bezpieczeństwa i zastosowanie niezbędnych aktualizacji.
Więcej informacji: https://chromereleases.googleblog.com/2020/02/stable-channel-update-for-desktop.html

2020-01-13

Mozilla Firefox z groźną luką 0-day do pilnej aktualizacji

W środę, 8 stycznia Mozilla wydała aktualizację dla przeglądarki Firefox, która usuwa lukę zero-day wykorzystaną w atakach ukierunkowanych. 
Krytyczna luka (CVE-2019-17026) dotyczy kompilatora JavaScript JIT dla SpiderMonkey, błąd powoduje nieoczekiwane konsekwencje przetwarzania danych, w tym możliwość wykonania kodu w podatnym systemie.
W biuletynie bezpieczeństwa Mozilla stwierdziła, że ​​„jest świadoma ukierunkowanych ataków nadużywających tę lukę”. Amerykańska organizacja CISA (Cybersecurity and Insfrastructure Security Agency), ostrzega natomiast, że zagrożenie może wiązać się z istnieniem jednego lub więcej exploitów wykorzystywanych do przejęcia kontroli nad systemem.
Zalecamy aktualizację Firefox do wersji 72.0.1. – można to zrobić bezpośrednio z poziomu przeglądarki. 

źródło: https://www.us-cert.gov/ncas/current-activity/2020/01/08/mozilla-patches-critical-vulnerability

2019-12-10

Dlaczego warto szyfrować laptopy

"Sprawa dotyczy kradzieży komputera przenośnego użytkowanego przez jednego z pracowników SGGW. Na dysku tego komputera znajdowały się dane osobowe przetwarzane w trakcie postępowań rekrutacyjnych w ostatnich latach na studia w SGGW, takie jak  dane identyfikacyjne - imię, nazwisko, nazwisko rodowe, imiona rodziców, pesel, płeć, narodowość, obywatelstwo, adres zamieszkania, seria i numer dowodu/paszportu,  ukończona szkoła średnia, miejscowość szkoły średniej, nr telefonu komórkowego i stacjonarnego, rok ukończenia szkoły średniej, czy wyniki uzyskane na egzaminie maturalnym".

Prezes UODO podjął czynności kontrolne, mające na celu ustalić, czy przetwarzanie danych w SGGW odbywa się zgodnie z RODO.

Sam laptop nie miał skonfigurowanego szyfrowania dysku (co jest już kolejnym tego typu incydentem zgłoszonym w Polsce ostatnim czasie.

Warto przy tej okazji podkreślić, że do Prezesa UODO należy zgłaszać naruszenia, nie później niż w ciągu 72 godzin od jego stwierdzenia. Ma to miejsce w przypadku, w którym istnieje prawdopodobieństwo (wyższe niż małe) naruszenia praw i wolności osób, których dane dotyczą. Chodzi tu np. o sytuacje, w których zdarzenie może prowadzić do kradzieży tożsamości, straty finansowej czy też naruszenia tajemnic prawnie chronionych. Jeżeli natomiast istnieje wysokie ryzyko, że wystąpią niekorzystne skutki naruszenia dla osób, których dane dotyczą, wówczas RODO wymaga, aby oprócz organu ds. ochrony danych, administrator o sytuacji poinformował również te osoby.
 
https://uodo.gov.pl/pl/138/1262

2019-12-10

Aktualizacje do Symantec Endpoint Protection

Firma Symantec poinformowała o aktualizacjach łatających luki bezpieczeństwa w Symantec Endpoint Protection (SEP), Symantec Endpoint Protection Manager (SEPM), Symantec Endpoint Protection Small Business Edition (SEP SBE) oraz Symantec Mail Security for MS Exchange (SMSMSE) .

Produkt: Symantec Endpoint Protection Manager (SEPM)
Podatność: CVE-2018-18368 – podniesienie uprawnień
Produkt: Symantec Endpoint Protection Manager (SEPM)
Podatność: CVE-2019-12759 – podniesienie uprawnień
Produkt: Symantec Endpoint Protection (SEP)
Podatności:
CVE-2019-12756 – obejście ochrony hasła
CVE-2019-12758 – wywołanie kodu bez podpisu
CVE-2019-18372 – podniesienie uprawnień
CVE-2019-12757 – podniesienie uprawnień
Produkt: Symantec Endpoint Protection Small Business Edition (SEP SBE)
Podatność: CVE-2019-12757 – podniesienie uprawnień
Produkt: Symantec Mail Security for MS Exchange (SMSMSE)
Podatność: CVE-2019-12759 – podniesienie uprawnień
Szczegółowe informacje: https://support.symantec.com/us/en/article.SYMSA1488.html

2019-11-11

Kampania Złośliwego Oprogramowania EMOTET

UWAGA!
Na całym świecie rozpowszechnia się Kampania Złośliwego Oprogramowania EMOTET.

Do naszych skrzynek poczty elektronicznej trafiają maile ze szkodliwym załącznikiem - TROJAN EMOTET, który może przejąć kontrolę nad sesją bankowości online i w konsekwencji wyczyścić Twój rachunek bankowy. Wirus wykrada również dane z dysku (np. treści e-maili), a także szyfruje pliki.

CENTRUM BEZPIECZEŃSTWA:

2020-09-17

Wydarzyło się w Polsce i na świecie - 1 września

Poznaj szczegóły

2020-09-17

Jak postępować w przypadku udanego ataku hakerskiego?

Poznaj szczegóły

2020-09-11

Wydarzyło się w Polsce i na świecie - 11 września

Poznaj szczegóły

2020-09-11

Uważaj na zombie, czyli botnet w pigułce

Poznaj szczegóły

2020-09-03

Wydarzyło się w Polsce i na świecie - 3 września

Poznaj szczegóły

2020-09-03

Baw się z głową!

Poznaj szczegóły

2020-08-28

Wydarzyło się w Polsce i na świecie - 28 sierpnia

Poznaj szczegóły

2020-08-28

Głęboko i mrocznie. Ciemna strona Internetu

Poznaj szczegóły

2020-08-19

Wydarzyło się w Polsce i na świecie - 19 sierpnia

Poznaj szczegóły

2020-08-19

Serwisy ogłoszeniowe – okazje, ale i zagrożenia

Poznaj szczegóły

2020-08-12

Wydarzyło się w Polsce i na świecie - 12 sierpnia

Poznaj szczegóły

2020-08-12

Zapewnij bezpieczeństwo pamięci przenośnej

Poznaj szczegóły

2020-08-06

Wydarzyło się w Polsce i na świecie - 6 sierpnia

Poznaj szczegóły

2020-08-06

Drukuj i powielaj bezpiecznie

Poznaj szczegóły

2020-08-03

Wydarzyło się w Polsce i na świecie - 3 sierpnia

Poznaj szczegóły

2020-08-03

Fleeceware – zabawa za słone pieniądze

Poznaj szczegóły

2020-07-23

Wydarzyło się w Polsce i na świecie - 23 lipca

Poznaj szczegóły

2020-07-23

Skąd oni to wiedzą?

Poznaj szczegóły

2020-07-15

Wydarzyło się w Polsce i na świecie - 15 lipca

Poznaj szczegóły

2020-07-15

Wirus, robak czy koń? Co gryzie twój komputer

Poznaj szczegóły

2020-07-08

Wydarzyło się w Polsce i na świecie - 8 lipca

Poznaj szczegóły

2020-07-08

Chroń dowód jak głowę przed słońcem

Poznaj szczegóły

2020-07-01

Wydarzyło się w Polsce i na świecie - 1 lipca

Poznaj szczegóły

2020-07-01

Zabezpiecz swoje mobilne centrum danych

Poznaj szczegóły

2020-06-24

Wydarzyło się w Polsce i na świecie - 24 czerwca

Poznaj szczegóły

2020-06-24

Realne problemy wirtualnej aktywności

Poznaj szczegóły

2020-06-17

Wydarzyło się w Polsce i na świecie - 17 czerwca

Poznaj szczegóły

2020-06-17

Kupuj bezpiecznie w Internecie

Poznaj szczegóły

2020-06-15

Wydarzyło się w Polsce i na świecie - 10 czerwca

Poznaj szczegóły

2020-06-10

Socjotechnika, groźna broń cyberprzestępców

Poznaj szczegóły

2020-06-03

Wydarzyło się w Polsce i na świecie - 3 czerwca

Poznaj szczegóły

2020-06-03

Oszustwa telefoniczne cały czas na topie

Poznaj szczegóły

2020-05-27

Wydarzyło się w Polsce i na świecie - 27 maja

Poznaj szczegóły

2020-05-27

Przezorny dwa razy zabezpieczony

Poznaj szczegóły

2020-05-20

Wydarzyło się w Polsce i na świecie - 20 maja

Poznaj szczegóły

2020-05-20

Bądź gotowy na utratę danych

Poznaj szczegóły

2020-05-13

Wydarzyło się w Polsce i na świecie - 13 maja

Poznaj szczegóły

2020-05-13

Cyberprzestępcy lubią węszyć w sieci

Poznaj szczegóły

2020-05-06

Wydarzyło się w Polsce i na świecie - 6 maja

Poznaj szczegóły

2020-05-06

VPN – zadbaj o prywatność swoich połączeń

Poznaj szczegóły

2020-05-04

Wydarzyło się w Polsce i na świecie - 29 kwietnia

Poznaj szczegóły

2020-05-04

Czy mój program antywirusowy działa poprawnie?

Poznaj szczegóły

2020-04-22

Wydarzyło się w Polsce i na świecie - 22 kwietnia

Poznaj szczegóły

2020-04-22

Zostań menedżerem swoich haseł!

Poznaj szczegóły

2020-04-17

Wydarzyło się w Polsce i na świecie - 15 kwietnia

Poznaj szczegóły

2020-04-17

Zwrot „stracić twarz” nabrał nowego znaczenia

Poznaj szczegóły

2020-04-08

Wydarzyło się w Polsce i na świecie - 8 kwietnia

Poznaj szczegóły

2020-04-08

Użytkowniku, płać albo płacz!

Poznaj szczegóły

2020-04-01

Wydarzyło się w Polsce i na świecie - 1 kwietnia

Poznaj szczegóły

2020-04-01

Fałszywe załączniki – zmora poczty email

Poznaj szczegóły

2020-03-25

Wydarzyło się w Polsce i na świecie - 25 marca

Poznaj szczegóły

2020-03-25

Nie daj się nabrać! Uważaj na phishing.

Poznaj szczegóły

2020-03-19

Wydarzyło się w Polsce i na świecie

Poznaj szczegóły

2020-03-19

Bezpieczne hasło – zabezpiecz swoje dane!

Poznaj szczegóły

2019-11-11

Jak przeciwdziałać cyberatakom?

Poznaj szczegóły

2019-11-03

Najczęstsze zagrożenia w Internecie

Poznaj szczegóły
Wydarzyło się w Polsce i na świecie - 1 września

Poznańska policja zatrzymała grupę cyberprzestępców, którzy okradli ponad 70 osób w Polsce. Hakerzy oferowali na portalach ogłoszeniowych między innymi odzież dziecięcą za darmo, jedynie po opłaceniu kosztów przesyłki. Mechanizm oszustwa opierał się na przesłaniu linka do transakcji, prowadzącego do fałszywej strony logowania. Wpisanie poświadczeń użytkownika skutkowało przejęciem ich przez hakerów i umożliwiało transfer pieniędzy na podstawione konta i ich wypranie przez system kryptowalut. Na czele grupy przestępczej stał 24-letni informatyk samouk.

https://www.o2.pl/biznes/okradli-konta-bankowe-w-calej-polsce-wiele-ofiar-hakerow-6551435321166656a

 

 


Usługi IT dla sektora farmaceutycznego

Jak postępować w przypadku udanego ataku hakerskiego?

Jeżeli pomimo prób nie udało się Wam uniknąć ataku hakerskiego powinniście wykonać szereg działań, aby zminimalizować szkody powstałe po incydencie. Co więcej, jednorazowy atak i ponowne zabezpieczenie konta, które zostało zainfekowane może nie oznaczać końca kłopotów. Utracone dane mogą zostać wykorzystane ponownie, w celu inwigilacji i przejęcia kontroli nad kolejnymi systemami, które wykorzystują takie same, skompromitowane poświadczenia logowania.


Jak wynika z badań użytkowników aplikacji mobilnych, blisko 60% poszkodowanych nie zgłasza cyberincydentów na policję. Tymczasem, aby zwiększyć wykrywalność tego typu przestępstw, powiadomienie odpowiednich organów ścigania powinno stanowić podstawowe działanie poszkodowanego.


Skuteczny atak cyberprzestępców na konto – co robić?

  1. Podstawową czynnością, w razie uzasadnionego podejrzenia włamania na konto jest zmiana hasła dostępowego. Jeżeli istnieje taka możliwość, powinniśmy wykonać tę czynność z innego komputera, gdyż urządzenie, na którym pracujemy, może być zainfekowane oprogramowaniem, które śledzi i przechwytuje zmiany, które wprowadzamy.
     
  2. Jeżeli używałeś tego samego hasła do autoryzacji na innych kontach, również zmień je jak najszybciej.
     
  3. Sprawdź, czy przestępca, który zalogował się na twoje konto nie podmienił danych i metody weryfikacji resetowanego hasła.
     
  4. Jeżeli serwis umożliwia korzystanie z dwustopniowej autoryzacji, której nie mieliśmy wcześniej uruchomionej, zaraz po zmianie hasła powinniśmy włączyć autoryzacje połączoną z zaufanym urządzeniem, np. smartfonem.
     
  5. Jeżeli cyberprzestępcy przejęli poświadczenia, których używaliśmy do logowania, należy jak najszybciej pozamykać wszystkie inne sesje logowania do aplikacji, które również z nich korzystają. Ma to szczególne znaczenie w przypadku portali społecznościowych lub popularnych klientów pocztowych, które umożliwiają wykorzystanie tych samych danych do logowania na innych stronach internetowych.
     
  6. W przypadku włamania na konto portalu społecznościowego, zweryfikuj, czy nie wysłano z niego wiadomości do twoich znajomych w prośbą o przelew środków bądź linkami prowadzącymi do fałszywych stron logowania.
     
  7. Jeśli utraciliśmy dostęp do konta bankowego, należy niezwłocznie powiadomić nasz bank lub odpowiedzialna za nie instytucje finansową, w celu blokady transferu środków.
     
  8. Jeżeli infekcja nastąpiła na komputerze służbowym powinniśmy jak najszybciej powiadomić o tym osobę odpowiedzialną za bezpieczeństwo informatyczne w przedsiębiorstwie. W żadnym wypadku, nie powinniśmy podejmować kroków w celu samodzielnego usunięcia infekcji, a tym bardziej usuwać bądź tuszować objawów ataku.
     
  9. Powiadom policję o incydencie. Może pomóc to w uniemożliwieniu ataków na kolejnych użytkowników.

 


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 11 września

W ostatnim czasie użytkownicy smartfonów oraz komputerów otrzymują wiadomość poprzez społecznościowe komunikatory, z krótka informacją zawierającą imię odbierającego, pytanie „Czy to ty?” i linkiem do strony internetowej. Adres internetowy prowadzi do zdjęcia udającego film wideo (z naniesionym znaczkiem „play”). Po kliknięciu w zdjęcie z poziomu komputera jesteśmy przenoszeni na strony fałszywych serwisów rzekomo hostujących pliki, a w rzeczywistości wyłudzających opłaty za ich pobieranie. Jeżeli odwiedzimy adres klikając w niego na telefonie komórkowym, automatycznie zostaniemy obciążeni kosztami usługi SMS Premium. Rozwiązaniem uniemożliwiającym naliczanie opłat za tego typu serwis jest blokada SMS-ów Premium u swojego operatora.

https://niebezpiecznik.pl/post/nie-daj-sie-naciagaczom-zablokuj-uslugi-premium-rate-radzimy-jak-to-zrobic/


Usługi IT dla sektora farmaceutycznego


Usługi IT dla sektora farmaceutycznego

Uważaj na zombie, czyli botnet w pigułce

Botnet to grupa komputerów, która najczęściej z powodu braku zabezpieczeń, bądź samego działania nieświadomego użytkownika, zainfekowana jest szkodliwym oprogramowaniem. Brak bezpośrednich objawów takiej infekcji oraz zaszyte w wirusie funkcjonalności, umożliwiają cyberprzestępcom zdalną kontrolę nad urządzeniami. Osobom odpowiedzialnym za atak zależy, aby zainstalowany malware pozostał jak najdłużej niewidoczny dla posiadacza komputera.

W zależności od skali infekcji, w skład botnetu może wchodzić nawet kilkaset tysięcy komputerów. Pojedyncza maszyna w takiej sieci nazywana jest komputerem zombie.
Ze względu na to, że botnet jest zazwyczaj strukturą mocno rozproszoną, wykorzystującą serwery na całym świecie, do jego unieszkodliwienia potrzeba współpracy wielu firm i instytucji, najczęściej na poziomie międzynarodowym.


Do czego służy botnet?

Zainfekowane komputery rozsyłają spam na skrzynki mailowe, który wykorzystywany jest w kampaniach umożliwiających kradzież danych i pieniędzy. Oprócz spamu, sieć komputerów pod kontrolą cyfrowych przestępców służy do ataków typu DDoS w celu paraliżu np. stron internetowych i wymuszenia haraczu. Ponadto już sam dostęp do zasobów urządzeń, które znalazły się botnecie umożliwia przejęcie danych samego użytkownika.

Czy jestem posiadaczem komputera zombie?

Aby jednoznacznie stwierdzić fakt bycia częścią botnetu trzeba dość dobrze orientować się w zagadnieniach informatycznych. Jednakże symptomami wskazującymi na infekcję mogą być:

  • Spowolnienie działania systemu lub aplikacji, które zazwyczaj pracowały prawidłowo,
     
  • Duża, nieadekwatna do wykonywanych czynności aktywność dysku twardego,
     
  • Wzmożony ruch sieciowy, czyli duży transfer danych, nawet w przypadku braku naszej aktywności w Internecie,
     
  • Natrętne, „wyskakujące” reklamy, niezależnie od tego jakie strony przeglądamy,
     
  • Nienormatywnie duża liczba spamu wpadająca na naszą skrzynkę mailową, oraz informacje od znajomych, że z naszego konta mailowego otrzymują niechciane wiadomości.
     
  • Nieznane programy pojawiające się w menedżerze zadań, lub nawet brak dostępu do menedżera w celu uniemożliwienia podejrzenia listy uruchomianych aplikacji.

Podstawowym działaniem zabezpieczającym przed przejęciem kontroli nad naszym urządzeniem jest instalacja sprawdzonego programu antywirusowego, który regularnie aktualizowany będzie stanowił pierwszą linię obrony przed botnetowym malwarem.


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 3 września

Zespół badaczy z Uniwersytetu w Singapurze opracował nową technologię umożliwiającą, uwaga… dorobienie wytrychu na podstawie dźwięku klucza, który wkładamy do zamka. Stworzone oprogramowanie nie wymaga specjalistycznego sprzętu, a do zmapowania dźwięku klucza wystarczy mikrofon w smartfonie. Zaprezentowany przez naukowców algorytm analizuje odstępy czasowe pomiędzy metalicznymi odgłosami w trakcie wkładania go do zamka. Na tej podstawie jest w stanie stworzyć wzorzec, który w zestawieniu z oryginalnymi cechami podrabianego klucza drukowany jest na drukarce 3D. Zaprezentowana technika dotyczy popularnych również w Polsce produktów firm Yale i Schlage.

https://niebezpiecznik.pl/post/jak-zrobic-wytrych-na-podstawie-dzwieku-klucza-wkladanego-do-zamku/


Usługi IT dla sektora farmaceutycznego

Baw się z głową!

Czasy, w których przed ekranami komputerów zasiadali jedynie nastolatkowie zafascynowani możliwościami rozrywki jakie dają gry komputerowe, już dawno odeszły do lamusa. W chwili obecnej, oprócz młodzieży, do wirtualnej rywalizacji z innymi graczami zasiadają równie często dorośli oraz osoby, które jeszcze niedawno kojarzyły się głównie ze spacerami z wnukami, czyli seniorzy.

Gry online, których rynek wręcz eksplodował w ostatnich latach, tak jak inne działania związane z obecnością w sieci, niosą ze sobą ryzyko utraty danych, pieniędzy oraz wirtualnych przedmiotów, których realna wartość może przyprawiać o zawrót głowy.

Z tego powodu warto poświęcić chwilę, aby zweryfikować, czy na pewno rozrywka, której się oddajemy jest bezpieczna dla naszych danych oraz naszego portfela.

Jak bezpiecznie grać w gry sieciowe?

  1.  Pliki instalacyjne oraz dodatki i patche pobieraj jedynie ze sprawdzonych źródeł oferujących legalne produkty.
     
  2. Nie korzystaj z „cheatów”. Instalowanie dodatków związanych z ułatwianiem sobie gry, poza tym, że jest nieetyczne, niesie za sobą niebezpieczeństwo infekcji złośliwym kodem ukrytym w tego rodzaju bonusach.
     
  3. Jeżeli handlujesz wirtualnymi przedmiotami związanymi z grą, rób to na autoryzowanych platformach producenta, umożliwiających kontrolowaną sprzedaż, kupno bądź wymianę z innymi użytkownikami. Nie handluj kontami na portalach aukcyjnych w celu sprzedaży przedmiotów z gry.
     
  4. Wirtualna waluta zdobyta w grach sieciowych ma często realną wartość nabywczą. Przeprowadzaj transakcje jedynie z zaufanymi i wiarygodnymi graczami, najlepiej o długim stażu i ustalonej reputacji.
     
  5. Pamiętaj, że zakładając konto w grze przeglądarkowej, często przekazujesz swoje dane osobowe. Zabezpiecz dostęp odpowiednio silnym i niepowtarzalnym hasłem.
     
  6. Dbaj o bezpieczeństwo zarówno na komputerze jak i w przypadku grania na urządzeniach mobilnych takich jak tablety i smartfony. Zainstaluj program antywirusowy.
     
  7. Jeśli jesteś fanem gier mobilnych, zwróć uwagę, czy nie pobierasz klonów popularnych gier, również dostępnych na oficjalnych platformach. Część z nich służy jedynie do wyłudzania danych wrażliwych użytkownika.
     
  8. Zachowaj czujność zawierając nowe, wirtualne znajomości z innymi graczami. Niektórzy z nich będą próbowali zdobyć twoje zaufanie tylko po to, by później „kupić” od ciebie wirtualne przedmioty po atrakcyjnej cenie i w konsekwencji zniknąć bez płacenia.
     
  9. Jeśli zamierzasz zakończyć przygodę z grą, usuń a nie porzucaj konto. Jeśli istnieje taka możliwość, zweryfikuj w jaki sposób producent zabezpiecza twoje dane.


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 28 sierpnia

Klienci londyńskiego hotelu Ritz padli ofiarą oszustwa, które bazowało na informacjach z hotelowego systemu rezerwacyjnego. Dane prawdopodobnie przejęli cyberprzestępcy, którzy następnie kontaktowali się telefonicznie z osobami rezerwującymi stolik w hotelowej restauracji, informując je o konieczności potwierdzenia danych z karty płatniczej. Następnie dysponując kompletem informacji o użytkowniku, dokonywali zakupów w jednym w internetowych sklepów ze sprzętem RTV i AGD. Złodzieje świadomi tego, że bankowy system jest w stanie wykryć podejrzane operacje tego typu, uprzedzali fakt, dzwoniąc ponownie do ofiar oszustwa. Podając się za pracowników banku, informowali ich o wykrytej próbie oszustwa i prosili o podanie kodu bezpieczeństwa wysłanego na telefon, co umożliwiało finalizację wcześniejszych zakupów online.

https://niebezpiecznik.pl/post/przekonujace-oszustwo-w-restauracji-hotelu-ritz/


Usługi IT dla sektora farmaceutycznego

Głęboko i mrocznie. Ciemna strona Internetu

Czy zastanawialiście się kiedyś, gdzie trafiają wykradzione użytkownikom dane? Być może słyszeliście hasła takie jak deep web, dark web lub TOR. Ciemna strona Internetu to nie tylko chwytliwe hasło z hollywoodzkich produkcji, ale realna przestrzeń cyfrowa, gdzie cyberprzestępcy dokonują nielegalnych transakcji, co ciekawe (i bardzo niepokojące) dostępna praktycznie dla każdego użytkownika. 


Poruszając się na co dzień po Internecie, eksplorujemy zazwyczaj jego popularne miejsca takie jak serwisy informacyjne, strony związane z naszym z życiem zawodowym, usługami bądź zainteresowaniami. 


Jednakże przed naszym wzrokiem skrywa się struktura, określana jako deep web (głęboka sieć), będąca siatką tysięcy stron i forów internetowych, służących do wymiany informacji zarówno legalnych (w tym dokumentów rządowych, prawnych czy firmowych baz danych) z pogranicza prawa jak i tych całkowicie nielegalnych. Wspólnym mianownikiem tej sieci jest fakt, iż zasoby w niej dostępne nie są indeksowane przez tradycyjne wyszukiwarki internetowe. 


Jednak im głębiej zapuścimy się w odmęty Internetu tym stopień nielegalności upublicznianych materiałów wzrasta. Poruszając się po strefie całkowicie nielegalnych ofert możemy mówić już o dark webie (ciemna sieć), czyli umownej strukturze wydzielonej z deep webu na potrzeby upubliczniania i handlu skradzionymi danymi wrażliwymi, takimi jak dane logowania, numery dowodów osobistych, handlu bronią, fałszywymi dokumentami bądź materiałami pornograficznymi. To właśnie tutaj dokonuje się transakcji, której przedmiotem może stać się nasza tożsamość. Również na tych witrynach przestępcy znajdują kompleksowe poradniki oraz oprogramowanie niezbędne do przeprowadzania m. in. ataków hakerskich. 


Aby anonimowo poruszać się po zasobach dark webu, cyberprzestępcy korzystają ze specjalnych przeglądarek internetowych gwarantujących im daleko posuniętą anonimowość dzięki korzystaniu z sieci rozproszonych po całym świecie przekaźników. Najpopularniejszym narzędziem tego typu jest przeglądarka TOR, wykorzystywana również przez osoby, którym zależy na niepozostawianiu śladów w codziennym, legalnym korzystaniu z sieci.


Sytuacji, w której dostęp do dark webu ma osoba z podstawową wiedzą informatyczną, wyposażona w przeglądarkę animizującą ruch sieciowy, sprzyja fakt braku odpowiednich regulacji prawnych pozwalających na kontrolę tego typu treści i narzędzi. 


W chwili obecnej szacuje się, że ogólnodostępne zasoby Internetu stanowią około 4% dostępnej treści. Kolejne 90% to deep web, a 6% to dark web, stanowiący cyfrowy odpowiednik czarnego rynku handlu informacją i innymi nielegalnymi towarami. 


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 19 sierpnia

Po medialnych doniesieniach o pierwszych sukcesach naukowców w opracowywaniu szczepionki na wirusa COVID-19, pojawiły się kampanie phishingowe wykorzystujące ten wątek walki z pandemią. Cyberprzestępcy rozsyłają emaile z załącznikami w formacie .exe., .xls lub .doc twierdząc, że zawierają one istotne informacje o opracowanych szczepionkach. Kampanie przebiegają dwutorowo. Część złośliwego mailingu omawia rzekomo dostępność nowoopracowanych szczepionek na COVID-19. Kolejna kampania skierowana jest do osób sceptycznie nastawionych do prac ośrodków badawczych i sugeruje, że wysiłki w opracowaniu nowej szczepionki nie przynoszą na razie pożądanych rezultatów. W obydwu przypadkach uruchomienie załączonych w emailu plików skutkuje instalacją złośliwego oprogramowania oraz utratą haseł i loginów użytkownika.

https://www.dobreprogramy.pl/Koronawirus.-W-sieci-pojawiaja-sie-pierwsze-oszustwa-na-szczepionke-przeciw-COVID19,News,109594.html


Usługi IT dla sektora farmaceutycznego

Serwisy ogłoszeniowe – okazje, ale i zagrożenia

Serwisy ogłoszeniowe i portale z lokalnymi ofertami sprzedaży to miejsce darzone przez internetowych oszustów szczególną atencją. Umowy zawierane z innymi użytkownikami jedynie za potwierdzeniem mailowym lub telefonicznie „na słowo”, bywają ryzykowne dla kupującego. 


Złota zasadą, którą powinniśmy kierować się korzystając z ofert na tego typu portalach jest osobisty odbiór towaru. Oczywiście często fizyczne odebranie i sprawdzenie zakupionego przedmiotu są po prostu niemożliwe, dlatego też już w trakcie zawierania transakcji za pośrednictwem Internetu powinniśmy być wyczuleni na to w jaki sposób zachowuje się sprzedawca.


Aby uchronić się przed niemiłymi niespodziankami i utratą pieniędzy, należy zwrócić uwagę na poniższe aspekty:

  1. Presja czasu na podjęcie decyzji i płatność
    Czy sprzedający nalega na szybką wpłatę pieniędzy, gdyż właśnie jest „w potrzebie”? Czy podkreśla, że jest wielu zainteresowanych kupnem przedmiotu? Nadmierny pośpiech może być oznaką oszustwa.
     
  2. Unikanie odbioru osobistego i naleganie na wysyłkę
    Sprzedającego nigdy nie ma na miejscu? Notorycznie podróżuje służbowo lub po raz kolejny wzywają go rodzinne sprawy? Przesunięcie jednego bądź drugiego terminu osobistego odbioru przedmiotu może być dopuszczalne. Jeśli jednak jesteś zwodzony po raz kolejny i namawiany na wysyłkę, lepiej poszukać innej okazji.
     
  3. Lokalizacja kupowanego przedmiotu
    Jeśli jest inna niż deklarowana w ogłoszeniu, ale sprzedający nalega np. na zaliczkę, miej się na baczności.
     
  4. Wpłata z góry i potwierdzenie dowodem
    Jeśli jesteś proszony o płatność z góry, a sprzedający nie ma problemu z wysłaniem ci „swojego” skanu dowodu osobistego, to wyraźny sygnał, że coś jest nie tak, gdyż albo sprzedający nie zdaje sobie sprawy z konsekwencji udostępniania danych wrażliwych, albo po prostu otrzymasz skan kradzionego dokumentu.
     
  5. Korespondencja poza serwisem
    Oszustom zależy na zostawianiu jak najmniejszej liczby śladów swojej działalności, szczególnie w systemie serwisu ogłoszeniowego obsługującym transakcje. Zwróć uwagę czy ustalanie warunków kupna i sprzedaży nie przeniosło się nagle na email bądź komunikator nie połączony z portalem.

Ponadto, tak jak w przypadku zakupów w sklepach internetowych pamiętaj, aby sprawdzić:

  1. Staż sprzedającego i ewentualne opinie w serwisie ogłoszeniowym,
     
  2. Opis przedmiotu (np. czy zdjęcia nie są skopiowane z Internetu),
     
  3. Cenę i jeszcze raz cenę przedmiotu! Zbyt niska cena, jak zwykle może być sygnałem oszustwa.

Innym scenariuszem oszustwa może być np. oferta oddania przedmiotu za darmo. W takim przypadku złodziej może jedynie prosić o opłacenie kosztów przesyłki podając link do szybkiej płatności. W rzeczywistości link będzie prowadził do fałszywej strony logowania, na której utracimy dane logowania do swojego konta, a w konsekwencji pieniądze.


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 12 sierpnia

Oprogramowanie przechwytujące dane kart płatniczych znalazło się na stronach ośmiu urzędów miejskich w Stanach Zjednoczonych. Wspólnym elementem łączącym atak była platforma Click2Gov, pozwalająca na załatwianie i opłacanie spraw obywateli przez Internet. W wyniku ataku mieszkańcy utracili dane takie jak imię i nazwisko, numer karty kredytowej oraz kod CVV chroniący przed nadużyciami finansowymi przy płatnościach zdalnych. Do przeprowadzenia ataku użyto złośliwego kodu o nazwie MageCart, który wykorzystany był również w tym roku do ataku na kilka polskich sklepów internetowych. 

https://niebezpiecznik.pl/post/magecart-znow-uderzyl-tym-razem-w-miasta-i-ich-petentow/


Usługi IT dla sektora farmaceutycznego

Zapewnij bezpieczeństwo pamięci przenośnej

Pendrive, dysk przenośny, karta pamięci – większość osób miała okazję skorzystać chociaż z jednego z tych urządzeń w miejscu pracy. Wciąż jednak istnieje niewielka świadomość ryzyka związanego ze stosowaniem tego typu nośników. Pamięć masowa to furtka, przez którą zagrożenia przemieszczają się dwutorowo: z jednej strony możemy narazić się na wyciek istotnych lub wrażliwych danych, a z drugiej wpuścić do systemu niechciane oprogramowanie.

Najczęściej występujące luki w zabezpieczeniach pamięci masowej

Phishingowe ataki socjotechniczne to tylko jeden z przykładów potencjalnych zagrożeń. Do innych, częstych luk w zabezpieczeniach pamięci masowej należą:

  • brak szyfrowania – choć niektóre urządzenia obsługują zaawansowane szyfrowanie, firmy instalują również oddzielne oprogramowanie zabezpieczające.
     
  • brak bezpieczeństwa fizycznego – ponieważ nośniki danych są zazwyczaj urządzeniami przenośnymi, nawet nieroztropne pozostawienie ich na biurku stwarza ryzyko kradzieży.

 

Dobre praktyki zabezpieczania danych

  1. Zasady bezpieczeństwa przechowywania danych – przedsiębiorca powinien mieć jasno spisany zakres korzystania z urządzeń, oprogramowania zewnętrznego, nośników danych itp. oraz egzekwować od pracowników znajomość i przestrzeganie tych zasad.
     
  2. Kontrola dostępu – warto kontrolować dostęp w oparciu o role użytkowników w systemie (podział na administratorów i użytkowników), zachęcanie do stosowania silnych haseł i stosowania uwierzytelniania dwuskładnikowego.
     
  3. Szyfrowanie – dane powinny być szyfrowane zarówno podczas przesyłania, jak i w spoczynku.
     
  4. Zapobieganie utracie danych – wielu ekspertów zaleca, aby firmy wdrażały rozwiązania zapobiegające utracie danych (DLP – Data Loss Prevention).
     
  5. Bezpieczeństwo sieci – systemy pamięci masowej powinny być otoczone silnymi systemami zabezpieczenia sieciowego, takimi jak np. firewall.
     
  6. Tworzenie i zabezpieczanie kopii zapasowych – warto przechowywać najbardziej istotne dane w formie kopii zapasowych; można stosować tu zasadę „3, 2, 1” – dane powinny być przechowywane w trzech kopiach na dwóch typach nośników, w tym jeden z nich powinien być poza firmą.
     


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 6 sierpnia

Możliwość otrzymania kuponu o wysokości 500 złotych z okazji 25. urodzin sieci handlowej Biedronka. Tak wygląda fałszywa promocja wyświetlająca się użytkownikom w postaci sponsorowanego postu na Facebooku. Po odpowiedzi na pytania z ankiety, do której kieruje post, jesteśmy kierowani na stronę pl1b.food-voucher.com w celu podania danych osobowych oraz wyrażenia pięciu zgód marketingowych na przetwarzanie danych użytkownika, co w przyszłości może skutkować przesyłaniem spamu bądź phishingu na skrzynki mailowe uczestnika promocji. Sieć Biedronka wydała oświadczanie, iż powyższa promocja nie ma związku z oficjalnymi działaniami promocyjnymi firmy.

https://www.dobreprogramy.pl/Kupon-500-zl-na-zakupy-w-Biedronce-to-podstep.-Ktos-podszywa-sie-pod-marke-na-Facebooku,News,109290.html


Usługi IT dla sektora farmaceutycznego

Drukuj i powielaj bezpiecznie

Drukarki, kopiarki, skanery oraz urządzenia wielofunkcyjne to nieodzowny element wyposażenia biura w większości firm. 

Ze względu na swoje funkcjonalności, urządzenia powielające dane wrażliwe bądź poufne, mogą je udostępnić niepowołanym osobom. Niestety, często zdarza się, że poziom ich zabezpieczenia pozostawia wiele do życzenia.

Współczesne urządzenia, często przesyłające dane poprzez sieć bezprzewodową, same w sobie posiadają wiele konfiguracji i ustawień wpływających na bezpieczeństwo danych. Ich zabezpieczenie musi odbywać się na poziomie sprzętu, oprogramowania oraz zarządzania, np. politykami bezpieczeństwa. 

Jak zwiększyć bezpieczeństwo druku, skanowania i kopiowania?

  • Po wydruku dokumentu niezwłocznie zabierz go z urządzenia, chyba że korzystasz z urządzenia umożliwiającego wydruk za potwierdzeniem numerem PIN.
     
  • Jeżeli drukarki lub urządzenia wielofunkcyjne znajdują się w wydzielonym pomieszczeniu, zadbaj, aby dostęp do nich mieli jedynie autoryzowani użytkownicy.
     
  • Określ listę sprzętu komputerowego, z którego można przyjąć dokument do druku.
     
  • Sprawdź, czy urządzenie umożliwia określenie listy domen pocztowych, na które użytkownik może wysyłać skanowane przez siebie dokumenty.
     
  • Wykorzystuj urządzenia, które zapewniają wsparcie szyfrowanych protokołów SSL/TLS przy wysyłce zeskanowanych dokumentów na maila.
     
  • Używaj urządzeń, które pozwalają na zablokowanie aktualizacji oprogramowania układowego (bios/firmware) przez nieautoryzowane osoby oraz umożliwiają kontrolę zdalnych aktualizacji.
     
  • Wyklucz możliwości logowania do urządzenia inne niż zdefiniowane w firmowej polityce bezpieczeństwa.
     
  • Zapewnij bezpieczne miejsce (dysk, udział sieciowy) oparte o prawa dostępu i szyfrowaną komunikację, w którym przechowywane będą przetwarzane dokumenty użytkowników.
     
  • Wybierz urządzenie posiadające opcję bezpiecznego i trwałego usuwania danych.


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 3 sierpnia

Według zespołu badawczego Photon Research, który spędził ostatnie półtora roku na monitorowaniu Darknetu, na czarnym rynku jest już około 15 miliardów danych uwierzytelniających, pochodzących z około 100 tysięcy włamań na urządzenia użytkowników. Prawie 5 miliardów z nich jest unikalna, co oznacza, że nie powtarza się kombinacja loginu i hasła. Koszt nabycia jednego rekordu na przestępczej giełdzie wynosi w chwili obecnej około 62 złotych. Rozliczenie za zakupione dane odbywa się w wirtualnej walucie, czyli bitcoinach. Jak pokazują statystyki od 2018 roku liczba wykradanych poświadczeń umożliwiających kradzież pieniędzy wzrosła aż o 300 procent. 


https://www.telepolis.pl/tech/bezpieczenstwo/15-miliardow-hasel-w-darknecie
 


Usługi IT dla sektora farmaceutycznego

Fleeceware – zabawa za słone pieniądze

W Internecie czyha na nas wilk w owczej skórze. I to niejeden, ale całe stado, które chciałoby ostrzyc nas ze „złotego runa”. Fleeceware, bo właśnie o tych wilkach mowa, to typ oprogramowania, żerujący na dość prostym, ale bardzo skutecznym schemacie. A skąd to runo i wilki? Otóż przedrostek fleece oznacza właśnie owcze runo, a wilkiem jest sama aplikacja, która ogołoci nasze konto w bardzo niewinny sposób. Dodajmy, może niezbyt etycznie, ale legalnie!

Fleeceware to popularne aplikacje na telefony, które oferują bardzo podstawowe funkcjonalności. Mogą to być skanery QR kodów, kompasy, generatory gifów, horoskopy czy programiki edytujące zdjęcia. 

Oferują one jednak bardzo krótki okres próbny, zaś po jego upłynięciu naliczane są bardzo wysokie opłaty za ich użytkowanie. Opłaty można oczywiście uniknąć anulując subskrypcję, jednakże ich producenci bazują na starym jak świat schemacie, czyli naszej niechęci do czytania regulaminów, małego druku i wszystkiego innego dookoła przycisku „Zaakceptuj”.

Ponadto, kolejnym problemem jest nieznajomość technologii, gdyż nie wszyscy użytkownicy, którzy się zorientowali w intencjach twórców aplikacji zdają sobie sprawę, iż jej odinstalowanie nie oznacza anulowania subskrypcji, na którą wyraziliśmy zgodę w trakcie uruchamiania programu.

Sophos - firma zajmująca się oprogramowaniem i sprzętem zabezpieczającym, wyliczył, że fleeceware mógł być pobrany z Play Store nawet 600 milionów razy. Problem stał się na tyle poważny, że Google postanowiło wprowadzić zmiany w regulaminie sklepu, obligujące producentów do precyzyjnego informowania o możliwości anulowania subskrypcji. 


Jak uniknąć fleeceware:

  • Nie pobieraj nieznanych, amatorsko wyglądających aplikacji, nawet jeśli widnieje przy nich wysoka liczba instalacji. Producent zapewne zastosował pay per install – czyli opłatę za zainstalowanie programu podstawionym użytkownikom.
     
  • Jeśli nie jesteś doświadczonym użytkownikiem, nie eksperymentuj, zawsze szukaj oprogramowania renomowanych producentów.
     
  • Sprawdź stan subskrypcji na swoim koncie z poziomu strony Google Play.
     
  • Przeanalizuj oceny produktu. Jeśli posiada dużo jednowyrazowych opinii popartych czterema lub pięcioma gwiazdkami to wyraźny sygnał, że coś jest nie tak.
     
  • Zawsze czytaj regulamin i informacje pisane małym drukiem.
     


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 23 lipca

Użytkownicy Netflixa narażeni są na kolejne oszustwo. Cyberprzestępcy rozpoczęli kampanię mailingową, której celem jest przejęcie danych z karty płatniczej użytkownika. Treść fałszywej wiadomości pocztowej sugeruję, że nie udało się autoryzować płatności za kolejny miesiąc użytkowania serwisu, w związku z czym nasze członkostwo w serwisie zostaje zawieszone. Aby, jak piszą oszuści, „zrestartować swoje członkostwo” należy kliknąć w link przenoszący nas do fałszywej strony logowania. W kolejnym kroku złodzieje informują nas o… podejrzanej próbie logowania nasze konto. Teraz wystarczy już tylko podać wszystkie dane z karty płatniczej w celu weryfikacji i potwierdzenia naszej tożsamości, co oczywiście poskutkuje kradzieżą naszych pieniędzy.
https://www.dobreprogramy.pl/Twoje-konto-Netflix-zostalo-zawieszone.-Nowy-atak-phishingowy-na-Polakow,News,108908.html
 


Usługi IT dla sektora farmaceutycznego

Skąd oni to wiedzą?

Przygotowanie ataku hackerskiego opiera się na uprzednim zebraniu informacji na temat potencjalnej ofiary. Przestępcy korzystają z różnych źródeł informacji, zarówno tych ogólnodostępnych jak i tych z pogranicza prawa oraz całkowicie nielegalnych. 


Powszechna metodą, jaką posługują się osoby zbierające informacje o naszej działalności gospodarczej (lub o nas) jest biały wywiad, będący także formą wywiadu gospodarczego, używanego na przykład, zgodnie z prawem przez firmy konkurujące ze sobą na rynku. 
Do źródeł białego wywiadu (OSINT – open-source intelligence) należą między innymi:

  • Publiczne wypowiedzi przedstawicieli firm,
     
  • Strony internetowe przedsiębiorstwa,
     
  • Raporty administracji publicznej,
     
  • Krajowy Rejestr Sądowy, księgi wieczyste, rejestry pojazdów, 
     
  • Informacje publikowane w mediach społecznościowych,
     
  • Dokumentacja, którą przedsiębiorstwa udostępniają zgodnie z wymogami prawnymi,
     
  • Materiały marketingowe, omawiające np. współpracę z klientami

Co ciekawe, wiele informacji może przynieść o przedsiębiorstwie analiza jego produktów. Stosując zasady inżynierii odwrotnej, osoba poszukująca informacji jest w stanie wiele wywnioskować na temat sposobu w jaki funkcjonuje firma. 


Drugim ze sposobów uzyskania informacji o potencjalnej ofierze jest tak zwany czarny wywiad. Pod tym pojęciem rozumiemy dostęp do danych niejawnych, uzyskanych przy pomocy metod całkowicie nielegalnych bądź na pograniczu prawa (zwany także szarym wywiadem).


Do metod czarnego wywiadu należą między innymi:

  • Prowokacje i kradzieże tożsamości
     
  • Podsłuchy i lokalizatory pobytu
     
  • Wywieranie nacisku oraz szantaże


Profesjonalny wywiad zapewnia zainteresowanym osobom dostęp do danych takich jak numery PESEL i kont bankowych. Umożliwia również śledzenie naszych transakcji finansowych oraz jak i kiedy podróżujemy. Ustalenie logowań IP urządzeń użytkownika czy częstotliwości publikacji i rodzaju aktywności w mediach społecznościowych również nie stanowi problemu. 
Biały wywiad wykorzystują również firmy specjalizujące się w świadczeniu usług z zakresu cyberbezpieczeństwa. OSINT jest doskonałym narzędziem pomagającym przygotować testy socjotechniczne, którym może być poddane przedsiębiorstwo w celu wykrycia potencjalnych luk w systemie zabezpieczeń danych zarówno na poziomie infrastruktury jak i poziomu świadomości jego pracowników.


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 15 lipca

Wystartowała nowa kampania phishingowa mająca na celu wyłudzenie od użytkowników danych i pieniędzy. Tym razem na celowniku znalazła się firma Inpost obsługująca przesyłki kurierskie i sieć paczkomatów.  Użytkownicy smartfonów otrzymują sms-a o treści: (pisownia oryginalna) „InPost: Twoja przesylka zostala umieszczona w Paczkomacie. Kod odbioru otrzymasz po zaktualizowaniu aplikacji: https://in-post.me/app.” Docelowo link prowadzi do fałszywego sklepu Google Play ze złośliwą aplikacją do pobrania. 

https://niebezpiecznik.pl/post/uwaga-na-sms-y-podszywajace-sie-pod-inpost/
 


Usługi IT dla sektora farmaceutycznego

Wirus, robak czy koń? Co gryzie twój komputer

„Masz wirusa” – tego zwrotu nie chciałby usłyszeć żaden z użytkowników komputera. Zazwyczaj pod tym pojęciem kryje się informacja, iż nasz system został zainfekowany złośliwym oprogramowaniem. Jednak czy to aby na pewno wirus? Istnieje wiele rodzajów programów chcących wziąć w posiadanie nasze dyski, a wirus jest tylko jednym z nich.

Najczęstsze typy oprogramowania rozpowszechnianego przez cyberprzestępców możemy podzielić ze względu na sposób dystrybucji oraz rodzaj szkód jakie może wyrządzić na urządzeniu użytkownika.

  1. Wirus 

    Pod tym pojęciem kryje się program, który może zainstalować się w systemie i samodzielnie skopiować na komputery innych użytkowników, oczywiście bez ich zgody i wiedzy. Tak jak prawdziwy wirus, potrzebuje „nosiciela”, czyli innego programu, pliku bądź sektora rozruchowego twardego dysku.
     
  2. Koń trojański

    To oprogramowanie, które często udaje ciekawe bądź użyteczne aplikacje. Z tego powodu bywa instalowane przez samych użytkowników. Jednakże pod przykrywką przydatnych funkcjonalności przemyca dodatkowe, ukryte działania takie jak na przykład utrudnianie pracy programom antywirusowym.
     
  3. Robak komputerowy

    Działanie robaka komputerowego zbliżone jest do wirusa. Główną różnicą jest możliwość samodzielnego działania (nie potrzebuje nosiciela). Podobnie jak wirus, robak jest w stanie rozprzestrzenić się we wszystkich sieciach, do których podłączony jest zarażony komputer.
     
  4. Backdoor

    Program umożliwiający przejęcie przestępcy kontroli nad zainfekowanym systemem. W zależności od stopnia zaawansowania, daje możliwość zdalnego wykonywania czynności administratorskich, takich jak modyfikacje ustawień, wgrywanie bądź usuwanie plików bez wiedzy użytkownika.
     
  5. Spyware

    Zadaniem złośliwych programów szpiegujących jest zbieranie informacji o osobie fizycznej lub organizacji bez jej wiedzy. Dystrybucja spyware odbywa się często poprzez strony udostępniające „darmowe” pliki z muzyką bądź filmami.
     
  6. Ransomware

    Oprogramowanie szyfrujące dane użytkownika, przeżywające w chwili obecnej rozkwit w związku z falą phishingu (wyłudzeń najczęściej za pomocą poczty elektronicznej). Za odszyfrowanie danych trzeba najczęściej zapłacić okup przestępcy.

Jak chronić się przed złośliwym oprogramowaniem?

  • Używaj oprogramowania antywirusowego. Ustaw regularne skanowanie systemu i aplikacji.
     
  • Włącz zaporę sieciową (firewall).
     
  • Dbaj o aktualizację systemu i oprogramowania (np. przeglądarek internetowych).
     
  • W trakcie instalacji aplikacji zwracaj uwagę czy przy okazji nie instalujesz dodatkowych wtyczek poszerzających działanie programu o niepożądane funkcje.
     
  • Instaluj legalne aplikacje, pochodzące z wiarygodnych źródeł.
     
  • Jeśli korzystasz ze stron udostępniających pliki (np. torrenty), zadbaj o ich przeskanowanie antywirusem.


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 8 lipca

Klienci Getin Banku oraz Idea Banku narażeni są na nowe, sprytne oszustwo. Cyberprzestępcy stworzyli strony logowania łudząco podobne do prawdziwych. Wpisanie swoich poświadczeń na tak spreparowanej witrynie poskutkuje oczywiście utratą pieniędzy z konta. Mechanizm oszustwa opiera się na wykupieniu przez złodziei reklam fałszywych stron logowania w przeglądarce Google. Wiele osób chcąc zalogować się do serwisu transakcyjnego, wpisuje adres ręcznie w pasku przeglądarki i klika w wynik wyszukiwania. Aby uniknąć oszustwa należy sprawdzić, czy internetowy adres naszego panelu logowania do banku nie różni się od tego, który zawsze używamy.

https://niebezpiecznik.pl/post/uwaga-na-nowy-sprytny-atak-na-klientow-polskich-bankow/


Usługi IT dla sektora farmaceutycznego

Chroń dowód jak głowę przed słońcem

Sezon wakacyjny trwa w najlepsze. Pomimo epidemii koronawirusa, wielu z nas planuje urlop w kraju lub za granicą. Letni okres to również gorący sezon dla oszustów, nie tylko tych, którzy chcą naciągnąć nas na obiad za 250 złotych w nadmorskiej restauracji, ale i tych, którym zależy na naszych pieniądzach za nierzetelne usługi oferowane online.
Aby nie paść ofiara oszustów, pamiętaj o kliku zasadach:

  1. Wybierając operatora wycieczek online, sprawdź czy adres internetowy jego witryny jest prawidłowy. Taniewyjazdy.pl to nie to samo co tanie-wyjazdy.pl.
     
  2. Jeśli wybierasz mało znane biuro turystyczne, lub operatora nowego na rynku wakacyjnym, koniecznie sprawdź go w Centralnej Ewidencji Organizatorów Turystyki i Pośredników Turystycznych na stronie https://www.turystyka.gov.pl.
     
  3. Jeśli otrzymujesz mailową ofertę kuszącą nierealnie niską ceną za wypoczynek w atrakcyjnym miejscu, jest to zazwyczaj tzw. oszustwo podróżnicze. Taka oferta najczęściej wymaga pilnego wpłacenia zaliczki. Po zainkasowaniu przedpłat od niedoszłych wczasowiczów, kontakt z „biurem podróży” się urywa.
     
  4. Nie zostawiaj swojego dowodu (ani paszportu czy prawa jazdy) w zastaw np. w wypożyczalniach sprzętu wodnego. Godzina przyjemności może kosztować Cię miesiące odkręcania zaciągniętych na niego pożyczek.
     
  5. Nie pozwól robić kopii dowodu tożsamości. Dokładnie z tego samego powodu jak wyżej. (Od 12 lipca 2019 r. za kopiowanie dowodu osobistego do celów innych niż wskazane przez regulatora grozi do 2 lat pozbawienia wolności!)
     
  6. Stosuj bezpieczne metody płatności. Staraj się płacić karta kredytową, która gwarantuje tzw. chargeback (obciążenie zwrotne) w przypadku reklamacji usługi.
     
  7. Domagaj się potwierdzenia zapłaty, nawet mailowego, za każdą usługę związaną z Twoim wypoczynkiem.
     
  8. Sprawdzaj „okazje”, które wymagają wypełnienia dodatkowych formularzy. Możliwość wygrania pluszowego misia lub rabatu na dodatkowe usługi może wiązać się w przyszłości z namolnymi telefonami od sprzedawców odkurzaczy i cud specyfików na odchudzanie. 
     


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 1 lipca

Brazylijska korporacja będąca właścicielem marki Avon padła ofiarą ataku hackerskiego. Spowodowało to między innymi wyłączenie strony internetowej sprzedawcy, co początkowo firma tłumaczyła jej przebudową. Następnie wydano komunikat o „incydencie cybernetycznym”. Najnowsze informacje mówią o ataku typu ransomware, w wyniku którego firma miała utracić 190 milionów rekordów zawierających informacje o 250 tysiącach klientów. Dane jakie padły łupem złodziei to między innymi imiona i nazwiska kupujących oraz konsultantów, daty urodzenia, historia zakupów, hasła, a także adresy zamieszkania.

https://niebezpiecznik.pl/post/konsultantki-i-pracownicy-avon-boja-sie-ze-ich-dane-wyciekly/


Usługi IT dla sektora farmaceutycznego

Zabezpiecz swoje mobilne centrum danych

Czasy, kiedy na urządzeniach mobilnych przechowywaliśmy jedynie numery telefonów to już przeszłość. Wraz z nadejściem ery smartfonów przechowujemy na nich wiadomości pocztowe, dokumenty, zdjęcia, materiały wideo, notatki, a także loginy i hasła.


Wartość danych jakie przechowujemy na urządzeniach mobilnych może wielokrotnie przekraczać wartość samego urządzenia, dlatego też, niezależnie od ochrony fizycznej urządzenia, istotna jest ochrona zgromadzonych w nim informacji.


Nie bez powodu, aż 58% ekspertów do spraw cyberbezpieczeństwa wskazuje urządzenia mobilne jako platformę, na której może dochodzić do incydentów związanych z utratą danych.


Co ciekawe, pomimo powszechności użytkowania smartfonów, program antywirusowy, chroniący przed cyberzagrożeniami, używany jest zaledwie przez 32% użytkowników.


Czy wiesz, że…
Używanie prywatnych urządzeń mobilnych do celów służbowych nie powinno mieć miejsca ze względu na ryzyko dla firmy. Pracodawca nie jest w stanie kontrolować ani zagwarantować odpowiedniego poziomu bezpieczeństwa urządzenia użytkownika. 


Jak bezpiecznie korzystać z smartfona?

  • Na bieżąco instaluj aktualizacje systemu operacyjnego oraz używanych aplikacji.
     
  • Weryfikuj instalowane oprogramowanie, sprawdzaj opinie o jego producencie.
     
  • Sprawdź do jakich obszarów urządzenia oprogramowanie żąda dostępu. Nie instaluj aplikacji żądających dostępu do funkcjonalności niezwiązanych z ich przeznaczeniem.
     
  • Zabezpiecz urządzenie hasłem lub PIN-em.
     
  • Jeśli instalujesz aplikacje spoza autoryzowanych sklepów, zainstaluj oprogramowanie antywirusowe.
     
  • Zainstaluj lub uruchom firmowe oprogramowanie umożliwiające śledzenie urządzenia i jego dezaktywację w przypadku kradzieży.
     
  • Zawsze weryfikuj sieć bezprzewodową, z którą zamierzasz się połączyć.
     
  • Sprawdź ustawienia smartfona, tak aby urządzenie nie łączyło się automatycznie z darmowymi i niezabezpieczonymi sieciami Wi-FI.

  • Utwórz kopię zapasową danych i przechowuj ją poza telefonem.
     


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 24 czerwca

Producent samochodów Honda padł ofiarą cyberataku. Do wewnętrznej sieci koncernu przedostało się oprogramowanie ransomware, prawdopodobnie Ekans. W wyniku ataku stanęła praca w biurach odpowiedzialnych za finanse oraz kontakt z klientami w Japonii, Ameryce Północnej, Turcji, Włoszech i Stanach Zjednoczonych. Wstrzymano również prace montażowe w fabrykach w Wielkiej Brytanii. Producent nie podał, czy zdecydowano się zapłacić okup za odszyfrowanie danych, jednakże oficjalny komunikat firmy mówi, że środowisko pracy zostanie przywrócone z kopii zapasowych, co może sugerować, że koncern nie uległ finansowemu szantażowi cyberprzestępców. 

https://www.dobreprogramy.pl/Honda-po-cyberataku.-Wszystko-wskazuje-na-uzycie-ransomwareu-Ekans,News,108300.html


Usługi IT dla sektora farmaceutycznego

Realne problemy wirtualnej aktywności

Facebook, Instagram i Twitter znajdują się w czołówce najchętniej odwiedzanych stron w Internecie. Wirtualna aktywność użytkowników niesie jednak za sobą zagrożenia, których konsekwencją może być utrata danych bądź pieniędzy. 


Udostępnianie wrażliwych informacji pod wpływem chwilowych emocji to proszenie się o kłopoty. Jeden z blogerów przeprowadził eksperyment udostępniając na Instagramie zdjęcie swojej nowej karty kredytowej. 200 złotych, z których stratą pogodził się na rzecz eksperymentu zniknęło, uwaga… w przeciągu 5 minut. 


Aby bezpiecznie poruszać się po mediach społecznościowych należy przestrzegać kilku zasad, które pozwolą ograniczyć ryzyko padnięcia ofiarą cyberataku. 
Jak korzystać z portali społecznościowych?

  1. Nie odpowiadaj na powiadomienia i wiadomości od nieznanych rozmówców. Jeśli otrzymujesz informacje o kompromitujących zdjęciach ze swoim udziałem, zaproszenia do odwiedzenia stron z niesamowitymi promocjami to sygnał, że znalazłeś się na celowniku hakerów.
     
  2. Używaj różnych haseł i loginów do wielu kont. Poświadczenia importowane z innego konta mogą być wygodne, jednakże w przypadku pomyślnego cyberataku umożliwiają skuteczną inwigilację użytkownika na innych platformach.
     
  3. Sprawdź ustawienia prywatności swoich kont społecznościowych. Publiczne informacje o statusie twojego związku, miejscu pracy czy zainteresowaniach używane są do profilowania cyberataków.
     
  4. Zastanów się czy naprawdę chce rozwiązać kolejny quiz. Ta atrakcyjna forma rozrywki pozwalająca sprawdzić naszą wiedzę często wykorzystywana jest do kradzieży prywatnych danych. Jeśli jesteś fanem gier społecznościowych, zawsze weryfikuj do jakich informacji chce mieć dostęp ich twórca.
     
  5. Zastanów się zanim klikniesz „Lubię to”. Możesz stać się ofiarą clickjackingu, czyli nakłaniania do odwiedzenia treści innej niż nam się na pierwszy rzut oka wydaje, a w konsekwencji umożliwić innym przejęcie kontroli nad naszym urządzeniem.
     
  6. Jeśli wybierasz się w podróż, zachowaj dyskrecję. Publikowanie terminów i zdjęć z miejsc, w których aktualnie się znajdujemy to czytelna informacja o naszej nieobecności ułatwiająca oszustom podszywanie się pod nasza osobę lub po prostu włamanie do naszego mieszkania. 
     
  7. Korzystając z portali społecznościowych w miejscach publicznych łącz się jedynie ze zweryfikowanymi sieciami Wi-Fi (np. miejskimi). Prawie 80% użytkowników kieruje się siłą sygnału a nie bezpieczeństwem sieci, co umożliwia kradzież danych przez cyberoszustów.
     
  8. Przemyśl jakie materiały chcesz udostępnić, nie tylko publicznie, ale również prywatnie. Publikowane treści powinny nadawać się do pokazania każdemu odbiorcy. Ponadto, w chwili ich publikacji mogą one mieć inny wydźwięk niż w przyszłości. Pamiętaj, co raz trafi do sieci, pozostaje w niej na zawsze!
     
  9. W sieci reprezentujesz nie tylko siebie. Twoje zachowanie powinno spełniać standardy netykiety. Udostępniane treści mogą trafić również do firmy, w której jesteś zatrudniony, bądź mogą być wzięte pod uwagę przez potencjalnego pracodawcę.
     


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 17 czerwca

Z początkiem lipca Komisja Nadzoru Finansowego powołuje do życia zespół, którego zadaniem będzie walka z cyberprzestępstwami. Grupa ekspertów do spraw bezpieczeństwa danych ma wspomóc sektor bankowy, ubezpieczeniowy oraz kapitałowy w radzeniu sobie z zagrożeniami, których liczba w trakcie trwania pandemii koronawirusa znacząco wzrosła. Obok zespołów do spraw cyberbezpieczeństwa funkcjonujących przy NASK, ABW oraz Ministerstwie Obrony Narodowej, będzie to czwarta komórka wspierająca walkę z internetowymi wyłudzeniami. Jednym z jej zadań będzie między innymi analiza darknetu, a w szczególności sieci TOR, która jest platformą nielegalnego handlu numerami kart kredytowych.

https://biznes.interia.pl/gospodarka/news-knf-zawalczy-z-cyberprzestepcami-od-lipca-rusza-specjalny-ze,nId,4544634


Usługi IT dla sektora farmaceutycznego

Kupuj bezpiecznie w Internecie

Kiedyś konsumencka ciekawostka, dzisiaj codzienność spotęgowana przez zakaz niedzielnego handlu oraz epidemię koronawirusa. Zakupy w Internecie. Polacy pokochali wirtualne sklepy za ich szeroki asortyment, całodobowa dostępność i zróżnicowane metody płatności. Jak pokazują statystyki, prawie 60% Polaków korzysta już ze sprzedażowych platform e-commerce.


Niestety, handel w Internecie polubili również… cyberprzestępcy. Z zaangażowaniem godnym lepszej sprawy rzucili się do tworzenia fałszywych sklepów oraz wystawiania nierealnie atrakcyjnych ofert na portalach aukcyjnych.
Dlatego też, przed dokonaniem zakupu, warto poświęcić chwilę i spróbować dowiedzieć się czegoś więcej o sprzedawcy. 

Jak zweryfikować sklep internetowy?

  1. Czytaj opinie o sklepach, pytaj znajomych. Doświadczenia zakupowe innych użytkowników to najczulszy barometr co do jakości obsługi sprzedającego. Pamiętaj jednak, że wiele sklepów korzysta z agencji, które odpłatnie umieszczają pozytywne komentarze o sklepie. Podobnie działają cyberprzestępcy. Jeśli opinie wyglądają jakby były pisane z jednego szablonu lub umieszczane są z anonimowych kont, ryzyko oszustwa wzrasta.
     
  2. Sprawdź metody płatności. Jeśli sklep umożliwia płatność za towar jedynie w formie przelewu przed dokonaniem zamówienia, zrezygnuj z zakupu.
     
  3. Przyjrzyj się szczegółom graficznym strony. Jeśli masz wrażenie, że witryna powstała „na kolanie”, linki prowadzą donikąd, to sygnał mogący wskazywać, iż sklep powstał niedawno, na potrzeby oszustwa.
     
  4. Zwróć uwagę, czy strona nie zawiera rażących błędów gramatycznych i stylistycznych. Podobnie jak niechlujna szata graficzna to znak, że stronę mogli spreparować cyberprzestępcy.
     
  5. Jeśli szata graficzna i stylistyka nie wzbudzają podejrzeń, zwróć uwagę na cenę. Jeśli w porównaniu z innymi sklepami jest o wiele niższa, zachowaj ostrożność. To najczęstszy chwyt stosowany przez oszustów.
     
  6. Sprawdź kto jest naprawdę odpowiedzialny za produkt i odpowiada z tytułu sprzedaży. Sklep powinien udostępniać czytelne dane kontaktowe, o sądzie rejestrowym, numerze KRS i NIP (zweryfikuj je w oficjalne bazie dostępnej w Internecie).
     
  7. Jeśli masz podejrzenia co do oferty, skontaktuj się telefonicznie ze sprzedającym. Oszuści niechętnie umieszczają numery telefonów na swoich witrynach, jeszcze niechętnej je odbierają.
     
  8. Zwróć uwagę czy sklep gwarantuje przesyłanie twoich danych w formie szyfrowanej. Co prawda „zielona kłódka” przy adresie www nie gwarantuje pełnego bezpieczeństwa, jednakże jej brak to powód do podejrzeń o brak troski sprzedawcy o poufność naszych danych.
     
  9. Zweryfikuj czy ceny w sklepie podane są w jednoznaczny sposób, w formie ceny brutto z podatkiem VAT i kosztem przesyłki. Kupując od nierzetelnych dostawców możesz być narażony na przykład na opłacenie cła za towar sprowadzany spoza Unii Europejskiej.
     
  10. Sprawdź gwarantowany termin dostawy produktu. Zweryfikuj, czy sklep jest bezpośrednim dostawcą czy pośrednikiem nie biorącym odpowiedzialności za czas dostarczenia towaru.
     
  11. Przeczytaj regulamin sklepu. Niejasne zapisy, klauzule ograniczające prawa klienta, niesławny „drobny druk” są zabronione ustawowo. Pamiętaj, że masz prawo odstąpić od umowy zawartej w Internecie w terminie 14 dni od zakupu.


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 10 czerwca

Pod koniec maja doszło do ataku hakerskiego na Internetowe Forum Policyjne. Jak informują administratorzy portalu, w wyniku włamania utracono bliżej nieokreśloną liczbę loginów, adresów e-mail oraz zahaszowanych haseł. Konsekwencje wycieku mogą być poważne, gdyż IFP nie jest oficjalnym forum policyjnym, tylko portalem branżowym, na którym użytkownicy (często funkcjonariusze) wyrażają swoje prywatne, nie zawsze pochlebne opinie na temat funkcjonowania i działalności służb mundurowych. Jednocześnie strach przed konsekwencjami swoich wypowiedzi u przełożonych, może paradoksalnie nie być największym problemem zhakowanych użytkowników. Jeśli bowiem baza danych wpadła w ręce cyberprzestępców, którym zależy na dezorganizacji pracy policjantów, dostali oni właśnie w ręce niebezpieczne narzędzie.

https://zaufanatrzeciastrona.pl/post/kto-stoi-za-atakiem-na-internetowe-forum-policyjne/


Usługi IT dla sektora farmaceutycznego

Socjotechnika, groźna broń cyberprzestępców

Czy zastanawialiście się, dlaczego mailowe kampanie phishingowe są skuteczne? Dlaczego sms-y bądź wiadomości przesyłane przez komunikatory społecznościowe powodują, że część użytkowników przekazuje oszustom dane dostępowe bądź przelewa pieniądze?

Odpowiedzią na te pytania jest socjotechnika, czyli inaczej inżynieria społeczna, będąca zbiorem technik służących osiągnięciu określonych celów poprzez manipulację osobą lub grupą ludzi.

Kto wykorzystuje socjotechnikę?

Wszyscy przestępcy. Mniej lub bardziej świadomie. Czasami są to „hakerzy entuzjaści”, którzy chcą się po prostu wykazać. O wiele częściej osoby bądź profesjonalne grupy przestępcze, z jasno określonym celem - tak zmanipulować ofiarę, aby osiągnąć założony cel:

  • wyłudzić dane, 
     
  • okraść z pieniędzy,
     
  • skompromitować wizerunek (osoby bądź firmy),
     
  • na podstawie powyższych przygotować kolejny, sprofilowany atak.

Techniki, jakich używają cyberprzestępcy określił już Robert Cialdini w swojej bestsellerowej książce „Wywieranie wpływu na ludzi”. Po 15 latach badań wskazał 6 obszarów, których umiejętne użycie pozwala na sterowanie zachowaniem odbiorców:

  1. Zasada wzajemności
    Przykład: Zaraz pomogę panu uniknąć kary finansowej. Wystarczy, że poda mi pan dane logowania.
     
  2. Zobowiązanie i konsekwencja
    Przykład: Pan/pani prześle mi określoną sumę, w zamian za co ja nie opublikuję kompromitujących materiałów.
     
  3. Dowód społeczny („inni tak robią”)
    Przykład: iPhone za 5 zł! 100% zadowolonych klientów! Tomek i Joanna już się cieszą z telefonu. Nie bądź gorszy!
     
  4. Transfer uczuć
    Przykład: Też jesteś fanem zarabiania szybkich pieniędzy? Ja również! Na pewno się dogadamy!
     
  5. Bazowanie na autorytecie
    Przykład: Zobacz! Celebryta XYZ już pobrał aplikację ułatwiającą inwestowanie, dlaczego ty się wahasz?!
     
  6. Wizja niedoboru/okazja
    Przykład: Tylko dla pierwszych 100 osób! Nie zwlekaj!

Powyższe techniki, używane są bez względu na wektor ataku i zetkniemy się z nimi w trakcie wyłudzeń telefonicznych, mailowych, poprzez sms-y/komunikatory oraz bezpośrednich (twarzą w twarz).

Jak się bronić?

  1. Poznaj techniki manipulacji. Wiedza to najskuteczniejsza broń.
     
  2. Bądź świadomy tego, że jesteś (i będziesz) celem prób kradzieży i wyłudzeń, nie tylko w cyberrzeczywistości.
     
  3. Pamiętaj, że osoba, która się z tobą kontaktuje, nie musi być tym za kogo się podaje.
     
  4. Nie podejmuj decyzji pod wpływem emocji.
     
  5. Nie ulegaj presji dzwoniącego/mailującego. Bądź asertywny.
     


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 3 czerwca

Abonenci Play i Orange otrzymują wiadomości email, do których dołączona jest faktura z płatnością za usługi sieci. Plik załączony jest w formie archiwum (jego rozpakowanie powoduje uruchomienie wykonywalnego pliku, najczęściej .exe), a zamiast prawdziwego dokumentu zawiera - malware DanaBot wykorzystywany do kradzieży środków z kont bankowych. DanaBot to złośliwe oprogramowanie, dzięki któremu cyberprzestępcy są w stanie przechwycić wpisywane na urządzeniu użytkownika loginy i hasła, a nawet przejąć zdalną kontrolę nad zainfekowanym komputerem.
Aby uwiarygodnić fakturę, cyberprzestępcy załączają informację o możliwości jej weryfikacji, która brzmi (pisownia oryginalna): „Jesli obawiasz sie, ze ten mail jest fałszywy prosimy sprawdzić: zgodność faktury w aplikacji Play24”.

https://www.dobreprogramy.pl/Jestes-w-Orange-lub-Play-Uwazaj-na-falszywe-faktury-za-telefon,News,107964.html


Usługi IT dla sektora farmaceutycznego

Oszustwa telefoniczne cały czas na topie

Jedną z metod jakich używają oszuści chcący wejść w posiadanie naszych danych oraz pieniędzy są oszustwa telefoniczne. Bywają one szczególnie niebezpieczne, gdyż przestępcy „na gorąco” wykorzystują socjotechnikę w trakcie trwania rozmowy z ofiarą.

Aby wejść w posiadanie naszych danych uwierzytelniających, bądź uzyskać dostęp do naszego komputera, dzwoniący manipulują rozmówcami wpływając na ich emocje oraz decyzje tak aby ci wykonywali ich polecenia w przekonaniu, iż jest to najlepszy sposób rozwiązania problemowej sytuacji, w której w swoim przeświadczeniu się znaleźli.

Jak to działa?

Jednym ze sposobów używanych w przypadku wyłudzeń telefonicznych jest wzbudzenie w rozmówcy poczucia, że powinien podjąć natychmiastowe działania (Brzmi znajomo? Tak, ta sam metoda wykorzystywana jest w mailowym phishingu). 

Oszuści w trakcie rozmowy kreują sytuację, która może mieć poważne konsekwencje dla rozmówcy. Może być to informacja o zalegających opłatach w urzędzie skarbowym, zablokowaniu dostępu do konta bankowego lub wykryciu wirusów w systemach i aplikacjach, które mamy zainstalowane na naszym komputerze bądź smartfonie. Dzwoniący może uwiarygadniać się, używając wielu fachowych i skomplikowanych zwrotów branżowych.

Niezależnie od scenariusza, oszust będzie nalegał abyśmy w trakcie połączenia rozwiązali „problem” co pozwoli uniknąć przyszłych przykrych konsekwencji. Oczywiście naciągacz zaoferuje również natychmiastowe rozwiązanie problemowej sytuacji. Wystarczy, że podamy dane swojej karty kredytowej w celu weryfikacji rzekomych zaległości na rzecz urzędu lub umożliwimy zdalny dostęp do komputera w celu usunięcia wirusów.


Bezpośrednie połączenie z ofiarą często poprzedza wywiad na temat jej aktywności zawodowej i prywatnej. Na podstawie danych zebranych z mediów społecznościowych, aktywności na forach tematycznych bądź skanowaniu sieci komputerowej użytkownika, oszust tworzy profil ofiary, tak aby z jak największym prawdopodobieństwem przeprowadzić atak telefoniczny.


Oprócz oszustw telefonicznych, mających na celu wyłudzenie naszych danych, możemy spotkać się z metodami takimi jak:

  1. Krótkie połączenia, których nie zdążymy odebrać. Koszt oddzwonienia na taki numer jest bardzo wysoki. Co więcej, takie połączenie może być zakończone fałszywym sygnałem rozłączenia, generującym kolejne koszty. 
     
  2. Cramming – nakłonienie rozmówcy do powiedzenia np. słowa „tak”, wykorzystanego potem w zmodyfikowanych nagraniu w celu dopisania do rachunku usług świadczonych przez inne firmy. Co więcej, w chwili obecnej, głosowa technologia deep fake umożliwia generowanie całych zdań na podstawie kilku słów wypowiedzianych przez ofiarę.

Jak się bronić?

  1. Odbierając połączenie telefoniczne z nieznanego numeru, zachowaj sceptycyzm i zdrowy rozsądek.
     
  2. Nie ulegaj emocjom i nie podejmuj decyzji pochopnie pod wpływem chwilowego impulsu.
     
  3. Jeśli nabrałeś podejrzeń co do zasadności telefonu, nie wahaj się rozłączyć w każdym momencie rozmowy.
     
  4. Nie ufaj wyświetlanemu numerowi od osoby dzwoniącej. Można go podmienić.
     
  5. Zwróć uwagę, czy dzwoniący wypytuje cię o dane, które powinien już posiadać.
     
  6. Jeśli odbierasz połączenie wcześnie rano bądź wieczorem, pamiętaj, że oszust liczy na to, że będziesz rozkojarzony bądź zmęczony.
     
  7. Uważnie sprawdzaj wyświetlany numer. Zagraniczne numery dobierane są tak, aby imitowały krajowe połączenia z innych województw.
     
  8. Pamiętaj, im bardziej egzotyczny jest numer, którego nie znamy, tym większe prawdopodobieństwo oszustwa.
     
  9. Po rozmowie zawsze naciskaj przycisk rozłączania się, w celu uniknięcia nieświadomego generowania kosztów.
     
  10. Zweryfikuj numer w jednej z baz podejrzanych numerów, np. www.nieznany-numer.pl
     


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 27 maja

Cyberprzestępcy wzięli na celownik Santander Bank. Rozsyłają emaile z fałszywą informacją dotyczącą konieczności aktualizacji danych. Komunikat zawiera informację o tym, że bank „wprowadził nową aktualizację twoich informacji i twoich beneficjentów” zwiększającą bezpieczeństwo konta oraz ułatwiającą dokonywanie płatności. W emailu znajduje się link do rzekomego przeprowadzenia aktualizacji z dopiskiem: „Uwaga: ta aktualizacja jest obowiązkowa.” W rzeczywistości, wpisując swoje poświadczenia umożliwimy oszustom przejęcie danych logowania do bankowości internetowej.

https://www.santander.pl/aktualnosci/aktualnosci-lista/phishing


Usługi IT dla sektora farmaceutycznego

Przezorny dwa razy zabezpieczony

Jeśli już dbasz o aktualizację swoich haseł i pilnujesz, aby były odpowiednio złożone, warto zastanowić się nad dodatkowym zabezpieczeniem jakim jest uwierzytelnienie dwuskładnikowe. Jeśli jednak je zaniedbujesz… tym bardziej warto!

Dwuetapowa weryfikacja ma za zadanie dodatkowo zabezpieczyć poświadczenia (hasło i login) użytkownika w trakcie logowania, na przykład do witryn internetowych, wprowadzając dodatkową warstwę uwierzytelniającą.

Jak to działa?

Najpopularniejszy sposób podwójnej weryfikacji opiera się na haśle dostępu wpisywanym w trakcie logowania oraz tokenie w postaci ciągu znaków, przesyłanym sms-em na wskazany telefon komórkowy bądź generowanym przez aplikację zainstalowaną na smartfonie. Wpisanie otrzymanego numeru bądź potwierdzenie naszej tożsamości w aplikacji stanowi właśnie drugą warstwę zabezpieczającą dostęp do naszych danych.

Innym rodzajem dodatkowej weryfikacji mogą być zabezpieczenia autoryzujące w postaci osobistego numeru identyfikacyjnego PIN, dane z karty kredytowej bądź dane biometryczne takie jak skan tęczówki oka, linii papilarnych, identyfikacja rysów twarzy czy nawet próbka głosu.
Niektóre systemy weryfikacyjne wprowadzają jeszcze dodatkowe elementy zabezpieczające w postaci ograniczonego czasu na logowanie bądź możliwości dostępu do witryn z domyślnie określonych lokalizacji lub wskazanych przez użytkownika.

Kiedy korzystać z weryfikacji dwuetapowej?

Odpowiedź na to pytanie jest prosta. Taki system należy stosować w przypadku, gdy uważamy, że dane które chcemy chronić są wartościowe, a ich utrata może mieć dla nas poważne konsekwencje. Korzystanie z drugiej warstwy zabezpieczeń będzie oczywiście możliwe w sytuacji, gdy dany serwis posiada taką usługę. 

W chwili obecnej dodatkową weryfikację oferuje coraz więcej portali społecznościowych, serwisów poczty elektronicznej, wymiany plików oraz portali bankowych (obowiązkowo od 2019 roku, zgodnie z unijną dyrektywą PSD-2).
Dodatkowe uwierzytelnienie warto z pewnością rozważyć w sytuacji, kiedy logujemy się do wielu usług przy pomocy jednego konta oraz w sytuacji gdy korzystamy z Internetu na więcej niż jednym urządzeniu.
 


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 20 maja

Epidemia to doskonała pożywka dla twórców teorii spiskowych oraz tych, którym zależy na szerzeniu fake newsów czy to z powodów światopoglądowych czy z chęci zysku. Profile społecznościowe, grupy dyskusyjne i strony internetowe pełne są informacji sugerujących, że:

  • Polscy lekarze twierdzą, że nie ma u nas koronawirusa,
     
  • Szczepionka na grypę powoduje zwiększenie ryzyka zakażenia koronawirusem,
     
  • Jeśli kiedykolwiek byłeś szczepiony to wstrzyknięto ci koronawirusa,
     
  • Płukanie gardła octem pomaga zwalczać koronawirusa,
     
  • Według izraelskiego ministra zdrowia, koronawirus to kara boska za homoseksualizm, 

Informacje tego typu dementują między innymi portale sprawdzam.afp.com czy fakenews.pl, starając się dotrzeć do źródeł weryfikujących powstanie fake newsa. 
https://www.cyberdefence24.pl/bezpieczenstwo-informacyjne/krotki-przewodnik-po-aktualnych-fake-newsach-o-koronawirusie
 


Usługi IT dla sektora farmaceutycznego

Bądź gotowy na utratę danych

Backup, czyli kopia bezpieczeństwa to podstawowe działanie, dzięki któremu jesteśmy w stanie odtworzyć utracone dane. Wykonywane systematycznie, może okazać się nieocenione na przykład w przypadku zaszyfrowania danych przez cyberprzestępców.

Programy, dzięki którym utworzymy kopie bezpieczeństwa możemy podzielić na takie, które umożliwiają utworzenie kopii danych offline i online. Istnieją również rozwiązania, pozwalające na umieszczenie backupu w obydwu lokalizacjach jednocześnie.

W przypadku rozwiązań opartych o wewnętrzne zasoby (offline), wykonując kopię danych samodzielnie, minimalizujemy ryzyko ich utraty na rzecz osób trzecich.

Z kolei jedną z zalet backupu, który wykorzystuje infrastrukturę zewnętrzną (online) jest fakt, iż w przypadku katastrof (pożary, powodzie), które mogą dotknąć firmę, prawdopodobieństwo zachowania kopii naszych danych jest zdecydowanie większe. Popularnym oprogramowaniem tego typu jest Veeam Backup & Replication (umożliwiający również utworzenie kopii offline).

Aby zmaksymalizować bezpieczeństwo swoich danych, backup powinniśmy wykonywać według zasady 3-2-1. Zakłada ona przechowywanie przynajmniej trzech kopii (3) swoich danych, z których dwie (2) zapisane są na różnych urządzeniach, przy czym jedna (1) z nich znajduje się w innej lokalizacji niż główne zasoby firmy.

Niewątpliwie dobrym pomysłem jest również szyfrowanie backupu, szczególnie tego, który zamierzamy przechowywać np. w chmurze, czyli miejscu, nad którym kontrolę posiada usługodawca a nie my.

Kopia zapasowa pozwala odzyskać dane m.in. w przypadku:

  1. Nieumyślnych błędów ludzkich,
     
  2. Awarii infrastruktury IT bądź oprogramowania, 
     
  3. Utraty bądź kradzieży sprzętu,
     
  4. Ataków hackerskich, m.in. ransomware szyfrujących dane i systemy.

Prowadząc działalność gospodarczą zadbaj o utworzenie kopii:

  1. Baz danych przedsiębiorstwa oraz baz z danymi klientów,
     
  2. Dokumentów handlowych, takich jak faktury, umowy czy cenniki,
     
  3. Korespondencji elektronicznej,
     
  4. Zasobów stanowiących „know how” firmy,
     
  5. Wszelkiego rodzaju dokumentów niezbędnych do prowadzenia działalności.
     


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 13 maja

Kolejna kampania mailowa, mająca na celu wyłudzenie naszych danych oraz pieniędzy trafiła na konta mailowe polskich użytkowników. Informacja bazuje na tak zwanym nigeryjskim przekręcie, który sugeruje możliwość uzyskania znacznej sumy pieniędzy przez potencjalną ofiarę i brzmi (pisownia oryginalna):

"Z przyjemnoscia informujemy, ze zostales wybrany do rekompensaty pienieznej w wysokosci 3 000 000,00 EUR (trzy miliony euro) z Komisji Europejskiej ds. Wynagrodzen za ofiare oszustwa internetowego, za posrednictwem Sekretarza Generalnego Unii Europejskiej (Pani Ilze Juhansome). Odpowiedz po wiecej szczególów".

Do wiadomości dołączony jest adres email, na który mamy wysłać szczegółowe dane osobiste, łącznie ze skanami dowodu osobistego, paszportu lub prawa jazdy.

https://www.dobreprogramy.pl/Oszustwo-na-darowizne.-Nigeryjski-ksiaze-zamienil-sie-w-Unie-Europejska,News,107638.html


Usługi IT dla sektora farmaceutycznego

Cyberprzestępcy lubią węszyć w sieci

Podsłuchiwanie to metoda zdobywania informacji stara jak świat. Wraz z rozwojem technologii, ci którym zależy na naszych danych, zaczęli stosować narzędzia, dzięki którym są w stanie przechwycić cyfrową komunikację ze światem zewnętrznym.  Jedną z metod jaką stosują cyberprzestępcy jest sniffing (ang. sniff – węszyć). 

Co to jest sniffing?
To metoda umożliwiająca podsłuchiwanie ruchu (przepływu danych), które krążą w sieci. Polega ona na monitorowaniu i przejmowaniu danych dystrybuowanych na przykład przez sieci bezprzewodowe. 

Jak to się robi?
Aby zdobyć informację, cyberprzestępcy stosują oprogramowanie zwane potocznie snifferami, którego celem jest przejęcie danych przepływających pomiędzy komputerem a siecią. Programy te przyjmują różną postać, w zależności od rodzaju podsłuchiwanego ruchu. Najczęściej stosowane są sniffery Wi-Fi, pakietowe, sieciowe oraz IP.
Sniffer można zainstalować na dowolnym komputerze wpiętym do tej samej sieci bez potrzeby instalacji na urządzeniu użytkownika. Może być to szczególnie niebezpieczne w przypadku połączeń z nieznanymi sieciami Wi-Fi, z których korzystamy w miejscach publicznych. Dlatego tak istotne jest, aby korzystać z sieci bezprzewodowych, co do których mamy pewność, iż nie zostały one utworzone w celu inwigilacji nieświadomych użytkowników.

Aby nie paść ofiarą sniffingu, należy:

  • Podczas pobytu poza biurem, w trakcie podróży służbowych, szkoleń bądź konferencji łączyć się jedynie z zaufanymi i zweryfikowanymi sieciami Wi-Fi.
     
  • Szyfrować wysłane i odbierane dane (na przykład za pomocą oprogramowania VPN), szczególnie w przypadku korzystania z darmowych hot spotów niewiadomego pochodzenia.
     
  • Używać oprogramowania antywirusowego, które posiada funkcję skanowania sieci w celu identyfikacji zagrożenia.


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 6 maja

Osoby, które chciałby wesprzeć walkę z koronawirusem narażone są na kolejne wyłudzenie. Na nasze telefony trafia sms o treści (pisownia oryginalna): „Wspieramy polska sluzbe zdrowia w czasie walki z epidemia COVID-19! Wesprzyj szpitale w Polsce przekazujac datek! https://pomoc.sie-pomaga.net/koronawirus?SS52.”

Strona podana w komunikacie podszywa się pod prawdziwą zbiórkę, która prowadzona jest przez portal siepomaga.pl, kierując wpłacających na fałszywy adres pośrednika płatności dotpay.

https://zaufanatrzeciastrona.pl/post/zlodziejskie-hieny-kradna-pod-szyldem-pomocy-sluzbie-zdrowia/


Usługi IT dla sektora farmaceutycznego

VPN – zadbaj o prywatność swoich połączeń

Jeżeli zależy ci na bezpiecznym przesyłaniu danych powinieneś rozważyć instalację oprogramowania VPN. Głównym zadaniem VPN (Virtual Private Network) jest ochrona prywatności użytkownika online. 


Co to jest VPN?


VPN, czyli wirtualna sieć prywatna to szyfrowane połączenie pomiędzy dwoma sieciami lub konkretnym użytkownikiem z siecią, na przykład firmową. Dzięki takiemu połączeniu jesteśmy w stanie również anonimowo przeglądać Internet, nie będąc śledzonym ani narażonym na ujawnienie swojej lokalizacji osobom postronnym, chcącym podsłuchać naszą komunikację.


Oprogramowanie VPN szyfruje wszystkie czynności, które wykonujemy online ukrywając nasz router i publikując w zamian jeden z wielu routerów VPN. Dzięki takiemu rozwiązaniu nikt nie zobaczy Twojego prawdziwego adresu IP.


Zalety rozwiązania

  1. Bezpieczne łączenie z publicznymi sieciami Wi-Fi. Jeśli korzystasz z darmowych hotspotów, koniecznie łącz się przez VPN, który uniemożliwi sniffing, czyli podsłuchanie twojej komunikacji z Internetem.
     
  2. Korzystanie z Internetu w podróży służbowej. Połączenie VPN umożliwia bezpieczne korzystanie z sieci hotelowych oraz w środkach transportu publicznego.
     
  3. VPN to użyteczne narzędzie pozwalające bezpiecznie łączyć się z firmową siecią i korzystać z zasobów (dokumentów, aplikacji) umieszczonych na wewnętrznych serwerach.
     
  4.  Anonimowość w sieci. VPN to jedno z polecanych rozwiązań w przypadku korzystania z serwisów w krajach cenzurujących i monitorujących publikowane treści.

Jak wybrać VPN?

  1. Tak jak w przypadku każdego oprogramowania wybieraj produkty sprawdzonych i renomowanych firm. Rozwiązaniem polecanym przez serwisy specjalizujące się w cyberbezpieczeństwie jest na przykład darmowy VPN HUB bądź płatny NordVPN.
     
  2. Szukaj VPN-ów, które mają dużo serwerów w jak największej liczbie krajów.
     
  3. Sprawdź czy producent nie sprzedaje informacji, nawet zanonimizowanych, o ruchu swoich użytkowników.
     
  4. Wybieraj producentów, którzy nie logują ruchu użytkowników. Nawet w przypadku żądania ich udostępnienia bądź wycieku danych, historia twoich połączeń pozostanie nieznana.


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 29 kwietnia

Ruszyła kolejna kampania phishingowa mająca na celu wyłudzenie naszych danych i pieniędzy. Tym razem użytkownicy otrzymują sms-y o treści (pisownia oryginalna): „Mamy dla Ciebie 10 000 zl bezzwrotnej gotowki. W celu kontynuacji potrzebna jest weryfikacja danych 1 zl. Przejdz tu: https://tarczakryzysowa.net/628”. Komunikat pojawia się także w zmodyfikowanej wersji, z kwotą 5 000 złotych. Link w wiadomości kieruje do fałszywej strony PayU z płatnościami, która żąda od nas podania również swojego numeru pesel oraz nazwiska panieńskiego matki. To ewidentne oszustwo żerujące na obecnej trudnej sytuacji przedsiębiorców, a także osób prywatnych, które chciałyby skorzystać z rzekomej pomocy finansowej.

https://niebezpiecznik.pl/post/uwaga-na-sms-y-od-tarczy-antykryzysowej-obiecujace-10-000-bezzwrotnej-gotowki/


Usługi IT dla sektora farmaceutycznego

Czy mój program antywirusowy działa poprawnie?

Antywirus – każdy, kto pracuje na komputerze prawdopodobnie zetknął się z tym hasłem. Jeśli programy na naszym komputerze zaczynają zachowywać się w sposób mało przewidywalny, diametralnie spada ich wydajność lub jakość pracy, jedną z pierwszych myśli, która przychodzi do głowy użytkownikowi jest pytanie „Czy mój program antywirusowy działa poprawnie?”


Jak działa program antywirusowy?
Program antywirusowy ma za zadanie ochronę systemu, aplikacji i danych przed infekcją złośliwym oprogramowaniem takim jak wirusy, robaki internetowe, konie trojańskie czy oprogramowanie szpiegowskie. 

Możemy wyróżnić antywirusy, które instalujemy lokalnie na naszych komputerach, jak i te działające online, które chronią nasze zasoby zdalnie.  
Oprogramowanie antywirusowe przeszukuje system w poszukiwaniu charakterystycznych elementów jakie zawierają wirusy – to wyszukiwanie na podstawie tak zwanych sygnatur. Aby je odnaleźć program korzysta ze stale aktualizowanej bazy wirusów. 

Drugim sposobem identyfikacji złośliwego kodu jest analiza zachowania programów zainstalowanych w systemie. W momencie, w którym program stara się zmodyfikować chronione pliki, antywirus dzięki określonym regułom jest w stanie powiadomić użytkownika o podejrzanym zachowaniu, jednocześnie blokując wykonanie takiego działania. Ta metoda pozwala na identyfikację nowych zagrożeń, które nie zostały sklasyfikowane jeszcze w bazie wirusów.


Czym kierować się przy wyborze antywirusa?

  1. Instaluj oprogramowanie antywirusowe z zaufanych źródeł od zweryfikowanych producentów, np. darmowy Avast Antywirus lub płatny Eset Internet Security. Pamiętaj jednak że różnią się one funkcjonalnościami i skutecznością działania.
     
  2. Jeśli korzystasz z systemu Windows możesz uruchomić wbudowanego w system antywirusa - Windows Defender.
     
  3. Nie instaluj oprogramowania dodawanego jako bonus do instalowanych aplikacji.
     
  4. Upewnij się, że antywirus skanuje również urządzenia podłączane do twojego komputera.
     
  5. Pamiętaj, ze twój telefon i tablet to też komputer, zainstaluj na nim program antywirusowy.
     
  6. Zwróć uwagę, czy przypadkiem nie zainstalowałeś dwóch programów antywirusowych, może powodować to konflikty w ich działaniu.

 


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 22 kwietnia

Aktywność cyberprzestępców nie maleje. Tym razem użytkownicy mediów społecznościowych oraz aplikacji WhatsApp otrzymują informację o bezpłatnym dostępie do filmów, seriali i programów dokumentalnych na platformie Netflix. Promocja rzekomo związana jest z epidemią koronawirusa. Cała akcja ma oczywiście na celu wyłudzenie naszych danych osobowych oraz instalacje złośliwego oprogramowania na naszym komputerze.

https://www.legalniewsieci.pl/zagrozenia-w-sieci/darmowy-netflix-z-powodu-pandemii-uwazaj-to-oszustwo


Usługi IT dla sektora farmaceutycznego

Zostań menedżerem swoich haseł!

Codzienna obsługa systemów i aplikacji w pracy, bankowość elektroniczna, poczta email, serwisy społecznościowe i niezliczone witryny żądające od nas zabezpieczenia hasłem, tak wygląda codzienność wielu osób na co dzień korzystających z cyfrowych udogodnień. 


Jak w takiej sytuacji radzić sobie z chęcią pójścia na skróty i stosowania prostych, powtarzalnych haseł do wielu witryn?
Odpowiedzią może być menedżer haseł przechowujący wszystkie nasze hasła w szyfrowanej bazie danych. W takim przypadku jedynym hasłem, które musisz pamiętać jest silne hasło główne, gdyż to ono stanowi o bezpieczeństwie pozostałych.


Nowoczesny menedżer zapewnia automatyczną synchronizacje bazy danych (czyli naszych haseł) pomiędzy wieloma urządzeniami oraz systemami operacyjnymi.  
Niewątpliwa zaletą menedżera jest automatyczne podstawianie haseł i loginów do witryn, na których możemy się zalogować. 

Ze względu na sposób przechowywania danych, menedżery możemy podzielić na przechowujące dane:

  1. W chmurze: baza danych na serwerze producenta lub u dostawcy chmury.

    Zaleta: dostęp z każdego miejsca

    Wada: ryzyko udostępnienia bazy osobom trzecim.

    Jednym z najczęściej wybieranych produktów opartych na chmurze jest oprogramowanie LastPass https://www.lastpass.com/
     
  2. Lokalnie: baza danych u nas na komputerze.

    Zaleta: dostęp tylko dla nas.

    Wada: skomplikowana synchronizacja danych z innymi urządzeniami.

    Popularnym rozwiązaniem opartym instalacji lokalnej jest oprogramowanie KeePass https://keepass.info/


Jak wybrać menedżer haseł?

  1. Wybieraj aplikacje znanych producentów, stosujących ustandaryzowane metody szyfrowania.
  2. Sprawdź czy oprogramowanie jest na bieżąco aktualizowane.
  3. Upewnij się, że menedżer zezwala na przechowywanie np. pytań pomocniczych, użytecznych w przypadku odzyskiwania haseł.
  4. Jeśli nie jesteś pasjonatem IT, wybieraj oprogramowanie proste w użyciu, zbyt skomplikowany interfejs i mnogość funkcji zniechęcą cię do używania menedżera.

 


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 15 kwietnia

Wykorzystanie cyfrowej modulacji głosu przełożonego w połączeniu z algorytmem sztucznej inteligencji, umożliwiło cyberprzestępcom pod koniec zeszłego roku przeprowadzenie z pracownikiem brytyjskiej firmy energetycznej rozmowy telefonicznej, na podstawie której przetransferowano na konto oszustów prawie milion złotych. W trakcie połączenia, cyfrowo wygenerowany głos prawidłowo reagował na pytania pracownika, co więcej, podwładny rozpoznał w nim delikatny niemiecki akcent swojego przełożonego! 

https://sekurak.pl/deepfake-niemal-idealnie-podrobili-glos-prezesa-przelal-przestepcom-rownowartosc-1-mln-pln-myslac-ze-placi-dostawcy/


Usługi IT dla sektora farmaceutycznego

Zwrot „stracić twarz” nabrał nowego znaczenia

Deepfake zrobił w ostatnich latach zawrotną karierę. Technologia pojawiła się pod koniec 2017 roku, wyznaczając wręcz nowy trend w działalności przestępczej.


Jak to działa?

Oprogramowanie Deepfake pozwala na generowanie realistycznych, bardzo podobnych do prawdziwej postaci, kopii cyfrowych, które nie dość, że mają bardzo realistyczną mimikę, to potrafią wypowiadać całe zdania „swoim” , a w rzeczywistości zmodulowanym głosem podkładanym przez oszustów.
W chwili obecnej technologia służy głównie do ośmieszania, bądź kompromitacji znanych osób ze świata polityki i kultury. Jej pierwszymi ofiarami, na szczęście tylko w celach demonstracyjnych, stali się Barack Obama, Donald Trump czy aktor Steve Buscemi.
Niestety deepfake wykorzystywany jest także do osiągania konkretnych celów zarówno politycznych jak i finansowych. W afrykańskim państwie, Gabonie nagrane przemówienie prezydenta Ali Bongo, uznane za cyfrowe fałszerstwo, przyczyniło się do przeprowadzenia zamachu wojskowego. 


Jak bronić się przed deepfake?

W codziennym zalewie informacji wykrycie dobrze przygotowanego deepfake nie jest proste. Aby nie dać się nabrać na mistyfikację:

  1. Zwróć uwagę czy materiał jest umieszczony na wiarygodniej stronie informacyjnej.
  2. Zweryfikuj informację na portalach zajmujących się cyberbezpieczeństwem, czy nie została ona zakwalifikowana jako oszustwo.
  3. Nie ufaj wiadomościom email z nieznanych źródeł często dystrybuującym materiały z portali, których celem jest szerzenie dezinformacji. 
  4. Podchodź krytycznie do sensacyjnych newsów wideo oraz tekstowych.
  5. Poszukaj potwierdzenia i sprawdź materiał na innych portalach informacyjnych oraz w mediach społecznościowych w celu potwierdzenia lub jego zaprzeczenia.
  6. W przypadku kiedy treść materiału wideo lub komunikat głosowy referuje bezpośrednio do twoich obowiązków, zweryfikuj je bezpośrednio u osoby, od której je dostałeś.
  7. Śledź newslettery o cyberbezpieczeństwie, które na bieżąco informują o tego typu nadużyciach.


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 8 kwietnia

Epidemia nie powstrzymuje grup przestępczych. Pomimo deklaracji niektórych z nich, iż w trakcie walki z koronawirusem powstrzymają się od ataków na placówki medyczne, sytuacja tych ostatnich niewiele zmieniła się pod tym względem. W ostatnich tygodniach odnotowano ataki z użyciem oprogramowania ransomware na szpitale, laboratoria i dostawców sprzętu medycznego w Stanach Zjednoczonych, Czechach, Francji i Wielkiej Brytanii. W wyniku tych incydentów do Internetu trafiły dane wrażliwe tysięcy pacjentów, sparaliżowano działanie wewnętrznych sieci komputerowych oraz wstrzymano wykonywanie zabiegów chirurgicznych.

https://niebezpiecznik.pl/post/epidemia-nie-powstrzymala-przestepcow-przed-atakowaniem-szpitali/


Usługi IT dla sektora farmaceutycznego

Użytkowniku, płać albo płacz!

Ransomware to szkodliwe oprogramowanie, którego celem jest zaszyfrowanie naszych danych, a w konsekwencji wymuszenie okupu za ich odzyskanie. Dystrybuowane jest najczęściej w wiadomościach email oraz umieszczane na witrynach internetowych oferujących darmowe aplikacje zarówno na komputery jak i urządzenia mobilne.

Ransomware zazwyczaj:

  • Podszywa się pod faktury, ponaglenia, powiadomienia od kuriera, CV lub inne załączniki do wiadomości email.
  • Występuje w formie wykupionych reklam na stronach internetowych, wykorzystując np. nieaktualizowane przeglądarki u użytkownika.
  • Udaje pliki filmowe lub gry ściągane z serwisów udostępniających pirackie kopie.

Ze względu na szkodliwość, możemy wyróżnić trzy rodzaje ransomware:

  1. Screen-locker
    Blokuje dostęp do komputera poprzez zablokowanie ekranu. Rzadko wykorzystywany, gdyż jest dość prosty do obejścia i mało skuteczny.
     
  2. Crypto-ransomware
    Szyfruje lokalne pliki ofiary oraz pliki w chmurze. Pliki nie do odzyskania bez opłacenia okupu. Można jednak uratować aplikacje i systemy.
     
  3. Disk-encryptor
    Szyfruje cały dysk ofiary i nie pozwala na jego uruchomienie. Nie można uruchomić nawet systemu operacyjnego.

Aby zminimalizować ryzyko infekcji ransomware i zapłacenia okupu należy:

  • Zachować ostrożność i zdrowy rozsądek w przypadku otrzymania wiadomości z podejrzanym załącznikiem.
  • Dbać o aktualizację oprogramowania antywirusowego, systemów oraz aplikacji.
  • Regularnie tworzyć kopie zapasowe naszych danych w bezpiecznych lokalizacjach.

 


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 1 kwietnia

Na skrzynki mailowe przedsiębiorstw oraz osób prywatnych trafiła wiadomość, rzekomo rozsyłana przez Światową Organizację Zdrowia, kierująca do „poradnika” z zasadami bezpieczeństwa odnośnie koronawirusa. Kliknięcie w link zawarty w wiadomości przekierowuje nas na fałszywa stronę WHO, która nakłania nas do zweryfikowania swojego adresu pocztowego oraz hasła do skrzynki email. W konsekwencji jesteśmy narażeni na ich utratę, a co za tym idzie na utratę wszystkich danych, do których używamy autentykacji poświadczeniami pocztowymi. W chwili obecnej spam dystrybuowany jest w wersji angielskojęzycznej. Niedługo zapewne pojawi się także w języku polskim.

https://alebank.pl/metoda-na-koronawirusa-jak-cyberprzestepcy-wykorzystuja-nasz-niepokoj/


Usługi IT dla sektora farmaceutycznego

Fałszywe załączniki – zmora poczty email

Fałszywe załączniki w wiadomościach pocztowych to jedna z najczęstszych przyczyn szyfrowania naszych danych, a w konsekwencji konieczności przywracania systemu z kopii zapasowych lub zapłaty okupu za ich odzyskanie. 


Według cyberprzestępców zawierają one istotną dla nas treść, w rzeczywistości zaś instalują i uruchamiają złośliwe oprogramowanie na naszych urządzeniach. 
W przypadku, kiedy otrzymujemy wiadomość email, w której znajduje się załącznik niewiadomego pochodzenia, należy zachować szczególną ostrożność.


Dlatego też nie powinniśmy:

  • Otwierać załączników, których się nie spodziewaliśmy w korespondencji.
  • Uruchamiać załączników wykonywalnych, które posiadają kilka rozszerzeń, zazwyczaj zapisanych w następujący sposób: nazwa_pliku.pdf.exe.
  • Odszyfrowywać załączników przy pomocy hasła załączonego w treści wiadomości.
  • Instalować sugerowanych sterowników, wtyczek i kodeków do odczytania wiadomości, lub odtworzenia załączonych multimediów

Aby zwiększyć swoje bezpieczeństwo należy pamiętać o następujących kwestiach:

  • Jeżeli otrzymałeś niestandardową wiadomość od „administratora systemu” z prośbą o zmianę swoich ustawień, zweryfikuj ją.
  •  
  • Wiadomość z niebezpiecznym załącznikiem może dotrzeć do ciebie z zaufanych adresów, nie oznacza to, że jej zawartość jest bezpieczna.
  •  
  • Jeżeli zorientowałeś się, że uruchomiłeś fałszywy załącznik, natychmiast poinformuj o tym administratora, nie próbuj samodzielnie rozwiązać problemu.


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 25 marca

Cyberoszuści nie próżnują także w czasie epidemii koronawirusa. Na skrzynki mailowe trafiają wiadomości, żerujące na strachu przed zagrożeniem. Jedną z nich jest informacja rozsyłana rzekomo przez Centers for Disease Control and Prevention, czyli organizację, która naprawdę istnieje w Stanach Zjednoczonych. Zawiera ona „zalecenia” dotyczące działań związanych z epidemią oraz link do listy z nowymi przypadkami zarażeń w konkretnych miastach. W rzeczywistości phishing ma na celu zdobycie danych logowania do poczty email.

Źródło: https://plblog.kaspersky.com/coronavirus-phishing/12756/


Usługi IT dla sektora farmaceutycznego

Nie daj się nabrać! Uważaj na phishing.

Phishing, czyli atak socjotechniczny to podstawowa metoda manipulacji jaka posługują się cyberprzestępcy, których celem jest wyłudzenie naszych danych, a w konsekwencji pieniędzy.

Jak wygląda phishing?

  • To najczęściej wiadomość email, sms lub wiadomość na komunikatorze społecznościowym zawierający link do złośliwego oprogramowania np. szyfrującego nasze dane lub fałszywej strony internetowej wyłudzającej nasze hasła. Ma na celu nakłonienie nas do wykonania konkretnej czynności, np. instalacji złośliwego oprogramowania.

Dlaczego ulegamy phishingowi?

  • Ponieważ jego treść wykorzystuje chęć niesienia pomocy, ciekawość, współczucie lub strach przed konsekwencjami. W związku z tym ulegamy sugestiom osób podszywających się pod naszych znajomych lub nawet całkowicie nieznanym nam nadawcom wiadomości.

Jak się bronić?

  • Bierz udział w szkoleniach na temat bieżących zagrożeń IT.
  • Weryfikuj niestandardowe polecenia mailowe drogą telefoniczną lub osobiście.
  • Nie ulegaj emocjom i nie klikaj w linki i załączniki do ponagleń, próśb, faktur czy natychmiastowych wezwań załączonych do wiadomości email.
  • Nie loguj się na witrynach, których adres dostałeś we wiadomościach niewiadomego pochodzenia.


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie

Firma Virgin Mobile Polska padła ofiarą ataku hakerskiego. Jak podaje operator, doszło wycieku danych osobowych użytkowników kart prepaid. Cyberprzestępcy użyli złośliwego oprogramowania dzięki któremu udało się przejąć kontrolę nad jedną z aplikacji używanych w firmie. Na skutek ataku hakerzy weszli w posiadanie danych osobowych klientów - imienia, nazwiska, numeru PESEL oraz numeru dokumentu tożsamości, które mogą posłużyć do zaciągnięcia kredytów u nierzetelnych pożyczkodawców.

https://niebezpiecznik.pl/post/wyciek-a-raczej-kradziez-danych-klientow-virgin-mobile/


Usługi IT dla sektora farmaceutycznego

Bezpieczne hasło – zabezpiecz swoje dane!

Na pytanie, na jakich danych cyberprzestępcom zależy najbardziej, z dużym prawdopodobieństwem możemy odpowiedzieć – na hasłach! Dobrze utworzone bronią dostępu do naszych danych oraz prawidłowo weryfikują tożsamość użytkownika. Zdarza się jednak, że nie postępujemy z nimi we właściwy sposób. Jak powinniśmy prawidłowo je tworzyć i czego się wystrzegać?

Najczęstsze grzechy:

  • Swoje hasło udostępniamy kolegom z pracy.
  • Zapisujemy hasła na kartkach lub w plikach tekstowych zamiast w menedżerze haseł.
  • Takich haseł używa ponad 10% Polaków: 12345678, qwerty, aaaaaaaa, administrator, imie123.

 

Rozwiązanie:

Czy wiesz, że Twoje hasło jest jak bielizna?

  • Zmieniaj je regularnie.
  • Trzymaj w dyskretnym miejscu.
  • Nie dziel się nim z innymi.

 

Jak utworzyć bezpieczne hasło?

Zastosuj metodę sekretnego zdania. Wymyśl zdanie i je zapamiętaj, np.:

Mój urlop trwa trzy tygodnie!

Zastosuj swoje sekretne zasady, np.:

  • Biorę trzy litery z każdego słowa
  • Pierwsza jest zawsze wielka
  • Cyfry piszę znakami

Gotowe hasło:

MojUrlTrw3Tyg!


Usługi IT dla sektora farmaceutycznego

Jak przeciwdziałać cyberatakom?

Najważniejszy jest zdrowy rozsądek. Korzystając z internetu, powinniśmy mieć ograniczone zaufanie do treści, jakie tam znajdujemy. Czy ten e-mail nie wygląda podejrzanie? Czy rozumiem regulamin strony, który mam zaakceptować? Czy numer konta w kodzie SMS zgadza się z tym w przeglądarce? Oto zasady, których przestrzeganie zwiększy bezpieczeństwo naszych danych:

Uważaj na e-maile nieznanego pochodzenia

E-mail stanowi sposób komunikacji zarezerwowany w dużej mierze dla korespondencji formalnej. Często na pocztę elektroniczną dostajemy wiadomości z ważnych instytucji, np. banków. Cyberprzestępcy wiedzą o tym i chętnie się pod nie podszywają. Po otwarciu wiadomości powinniśmy zastanowić się, czy spodziewamy się tego typu e-maila. Należy sparwdzić także, czy nazwisko lub nazwa nadawcy zgadza się z jego adresem. Szczególną ostrożność powinniśmy zachować, jeśli wiadomość zawiera załącznik – gdy cokolwiek wyda nam się podejrzane, powinniśmy zaniechać jego otwierania

Aktualizuj oprogramowanie

Każde oprogramowanie może zawierać błędy. Hakerzy często wykorzystują je, by przejąć kontrolę nad urządzeniem. Na szczęście twórcy oprogramowania systematycznie aktualizują swoje produkty, które następnie pobieramy na nasze urządzenia. Aby zachować bezpieczeństwo, należy regularnie aktualizować system, a dodatkowe programy pobierać wyłącznie z oficjalnych źródeł.

Korzystaj z oprogramowania zabezpieczającego

Komputer nie jest jedynym urządzeniem, które powinniśmy chronić programem antywirusowym. Cyberprzestępca jest w stanie zainfekować każde urządzenie i system, dlatego ochroną powinniśmy objąć także telefon i tablet

Regularnie zmieniaj hasła do internetowych kont oraz komputera

Hasło powinno mieć odpowiednią długość i zawierać znaki specjalne. Jednocześnie nie może być banalne lub jednoznacznie kojarzyć się z tobą (imię + nazwisko + data urodzenia to zdecydowanie zły pomysł). Ustawiając pytania pomocnicze, należy upewnić się, że nie są one zbyt proste do rozszyfrowania.

Czytaj komunikaty, zanim wyrazisz zgodę na cokolwiek

Dotyczy to szczególnie przelewów potwierdzanych kodem SMS. Zawsze sprawdzaj, czy zawarty w nim numer konta zgadza się z tym wpisanym przez ciebie do przeglądarki. Nie należy także akceptować regulaminów odwiedzanych stron bez uprzedniego zapoznania się z ich treścią – może to bowiem skutkować naliczaniem dodatkowych opłat.

Ogranicz korzystanie z publicznych sieci Wi-Fi

Trudno jest zweryfikować, czy publiczna sieć Wi-Fi, z której chcemy skorzystać jest bezpieczna czy nie. Dlatego należy zastosować do nich zasadę ograniczonego zaufania. Po połączeniu się z tego typu siecią nigdy nie loguj się na konto bankowe i portale zawierające twoje dane wrażliwe.

Korzystaj wyłącznie z bezpiecznych stron www

Adres bezpiecznej strony zawsze zaczyna się od https://. Tuż obok niego powinna znajdować się zielona kłódka informująca o tym, że połączenie między tobą a właścicielem witryny jest szyfrowane, co utrudnia przestępcy przechwycenie danych. Przed odwiedzeniem strony warto kliknąć w symbol kłódki i sprawdzić certyfikaty bezpieczeństwa.

Używaj wyłącznie sprawdzonych nośników zewnętrznych

Przed użyciem nośnika zewnętrznego zeskanuj go za pomocą programu antywirusowego.

Najczęstsze zagrożenia w Internecie

Internet daje nam niemal nieograniczone możliwości. Pozwala wymieniać dane błyskawicznie, a odległość między osobami korespondującymi właściwie nie ma znaczenia. Przyzwyczajeni do wygody jaką oferuje praca w sieci, straciliśmy czujność, co cyberprzestępcy wykorzystują bez skrupułów. Oto lista najważniejszych zagrożeń, jakie czyhają na nasze dane:

Phishing

Przestępca wysyła e-maile, w których podaje się za przedstawiciela ważnej instytucji; robi to w celu wyłudzenia danych takich jak loginy i hasła.

Fałszywe faktury

Przestępca wysyła do ofiary fałszywe faktury, licząc na dokonanie przez nią przelewu na podany rachunek.

Zainfekowane załączniki

Przestępca wysyła e-maile z załącznikami, których otwarcie prowadzi do zainfekowania komputera, a co za tym idzie – pozyskania ważnych danych.

Sztuczki socjotechniczne

Przestępca wyłudza dane, podając się np. za przełożonego ofiary

Vishing

Przestępca dzwoni do ofiary, podając się za przedstawiciela ważnej instytucji. Podczas rozmowy stara się wyłudzić wrażliwe dane.

NEUCA S.A.

ul. Forteczna 35-37
87-100 Toruń
tel. 56 669 40 00
e-mail: neuca@neuca.pl

NIP: 879 00 17 162
KRS: 0000049872
REGON: 870227804
Sąd Rejonowy w Toruniu VII Wydział Gospodarczy KRS
Kapitał zakładowy (oraz kapitał opłacony) NEUCA S.A. wynosi 4 366 299 zł i dzieli się na 4 366 299 akcji o wartości 1 zł każda.
Spółka NEUCA w trybie art. 4c. Ustawy z dnia 8 marca 2013 r. o przeciwdziałaniu nadmiernym opóźnieniom w transakcjach handlowych oświadcza, że posiada status Dużego Przedsiębiorcy.

Sprawdź, jak do nas dojechać

Grupa NEUCA

Ta strona korzysta z plików cookies

Korzystanie z witryny bez zmiany ustawień Twojej przeglądarki oznacza, że wyrażasz zgodę na ich wykorzystanie.

Aby uzyskać więcej informacji kliknij tutaj.