Archiwum wg Tagów | "haker"

Tags: , , ,

Cyberbezpieczeństwo. Pokonaj hakera w 5 krokach!

Dodany 06 listopada 2018 przez admin

W pewnej dużej polskiej firmie, działającej w branży internetowej, na skrzynki mailowe pracowników przyszła wiadomość z prośbą o udostępnienie loginów i haseł do firmowej poczty. Mail został wysłany z utworzonego na nazwisko administratora konta w domenie Gmail, a rzekomy administrator powoływał się w nim na przeprowadzane w ostatnim czasie aktualizacje. Nawet jeśli ktoś zauważył, że w zapisie nazwiska administratora był błąd, to nie potraktował tego jako sygnału alarmowego. W efekcie wszyscy pracownicy przesłali bardzo ważne dane do całkowicie nieznajomej osoby. Czy skończyło się to upadkiem firmy?

Mogłoby. I zapewne skutki byłyby tragiczne, gdyby nie fakt, iż cała akcja była przeprowadzona przez faktycznego administratora firmy w celu sprawdzenia poziomu zabezpieczeń, opowiada Robert Cieszawski w raporcie „Cyberbezpieczeństwo 2018”.  Poziom ten, jak łatwo wywnioskować, nie był zadowalający.

Kwestia cyfrowego bezpieczeństwa stanowi jeden z najważniejszych tematów naszych czasów. Według raportu Global Terrorism Index 2015 w roku 2014 straty poniesione przez ataki cyberprzestępców wyniosły 52,9 mld dolarów. Obecnie kwota ta może być wyższa, gdyż w ciągu ostatnich lat zaobserwowano nieustanne zwiększanie się liczby ataków hakerskich. Jak wynika z raportu KPMG w ubiegłym roku aż 82 % firm zanotowało co najmniej jedną próbę przeniknięcia przez systemy bezpieczeństwa, a co czarta była narażona na atak co najmniej 10 razy.

W Polsce znajomość tych katastrofalnych statystyk niestety nie przełożyła się równolegle na zwiększenie działań zapobiegających napaściom cyberprzestępców. Raport PwC „Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście” informuje, że 44% firm poniosło straty finansowe na skutek ataków, 62% spółek odnotowało zakłócenia i przestoje funkcjonowania, 31% padło ofiarą zaszyfrowania dysku (ransomware), 20% średnich i dużych firm nie posiada pracownika odpowiedzialnego za cyberbezpieczeństwo, a  46% spółek nie ma operacyjnych procedur reakcji na tego typu incydenty. Dlaczego ataki mogą być dla firmy tak tragiczne w skutkach?

Atak hakera to dla firmy ogromne straty finansowe

W związku z niedawno wprowadzonymi regulacjami Unia Europejska ustanowiła kary za utratę danych osobowych, które sięgają nawet 20 milionów euro. Choć już ta kwota jest astronomiczna, to znacznie gorsza bywa utrata reputacji i zaufania klientów, skutkująca nierzadko rychłym upadkiem biznesu.

Bezpieczeństwo nie jest stanem stałym – mówi  Dawid Bałut, Head of Security w Test Army, w firmie zajmującej się sprawdzaniem bezpieczeństwa oprogramowania. – To, co jest bezpieczne dziś, niekoniecznie będzie bezpieczne jutro. Sposoby reagowania w sytuacji zagrożenia zmieniają się bardzo szybko, dlatego ciągle musimy w tej kwestii trzymać rękę na pulsie. W internecie pojawia się wielu potencjalnych atakujących, więc nie powinniśmy mówić tutaj o totalnym bezpieczeństwie. Natomiast każdy krok poczyniony w kierunku zwiększania tego bezpieczeństwa już jest na wagę złota – dodaje.

Co zatem zrobić aby zabezpieczyć się przed atakami hakerów? Choć może wydać się to zaskakujące trzeba dać się… zhakować! Oczywiście w warunkach kontrolowanych. Aby odkryć wszystkie newralgiczne miejsca, które potencjalnie narażone są na napaść cyberprzestępców, należy zaangażować profesjonalistów, którzy przeprowadzą sterowany atak hakerski.

Kto powinien się poddać się atakowi?

W szczególności firmy przechowujące dużą ilość danych swoich klientów lub zarządzające w imieniu swych kontrahentów danymi ich użytkowników czy współpracowników. Każdy klient oczekuje, by informacje o nim były w odpowiedni sposób zabezpieczone. Jeśli nie zostaną spełnione wszystkie możliwe wymagania w tym względzie, może dojść do dwóch znaczących kryzysów.

Kryzys wizerunkowy związany jest z konsumentami, którzy potrzebują poczucia bezpieczeństwa i stabilności. Zawiedzenie ich zaufania może być przyczyną utraty profesjonalnego wizerunku i reputacji. Drugi kryzys dotyczy z kolei samego funkcjonowania naszego biznesu i może w ekstremalnej sytuacji doprowadzić nawet do zachwiania finansów całej firmy. W przypadku potencjalnego rozpoczęcia współpracy z dużym podmiotem takim jak na przykład korporacja (posiadająca ogromne bazy danych), kwestia zapewnienia odpowiedniego poziomu bezpieczeństwa plików jest kluczowa. Jeśli podmiot taki wykryje już na wstępnym etapie wspólnych działań niezgodności, niedociągnięcia lub braki w naszym systemie, z pewnością przestanie być zainteresowany kooperacją naszą firmą.

– Duża baza danych, na której się pracuje to równocześnie duża odpowiedzialność – mówi PR & Marketing Manager Edyta Godziek z SerwerSMS.pl, firmy zajmującej się marketingiem mobilnym. –  Dla takiej firmy jak nasza, kwestia ochrony danych jest zdecydowanie sprawą  priorytetową. Z tego właśnie powodu wykonaliśmy testy OWASP i uzyskaliśmy wspomniany certyfikat bezpieczeństwa. Klienci oddając swoje dane w ręce firm zewnętrznych zawsze powinni być spokojni o jakość ich przetrzymywania – dodaje Godziek.

Czym jest OWASP?

­- OWASP to międzynarodowy standard badania bezpieczeństwa serwisów i powierzonych tam danych. Są to testy bezpieczeństwa, a konkretnie testy penetracyjne, posługujące się metodą OWASP ASVS, czyli Application Security Verification Standard. Dzięki testom penetracyjnym można wykryć potencjalne podatności, które mogłyby zostać wykorzystane przez atakujących –  tłumaczy Dawid Bałut. Te „potencjalne podatności” są niczym innym jak „dziurami w płocie”, narażającymi firmę na niebezpieczeństwo, a testy penetracyjne mają za zadanie sprawdzić, czy złodziej przez taką dziurę może się przemknąć na teren firmy. Serwer, aplikacja, czy strona internetowa firmy poddawana jest sterowanemu atakowi hakerskiemu, który weryfikuje czy zabezpieczenia są wystarczająco mocne, by powstrzymać cyberprzestępców i wskazuje miejsca, które mogą potencjalnie stać się celem ataku.

– Na scenie polskiej niewiele jest firm, inwestujących w bezpieczeństwo, takich, które wkładają dodatkowe środki w poprawianie standardów w tej sferze i docieranie do stanu, kiedy dane użytkowników są rzeczywiście bezpieczniejsze – twierdzi Dawid Bułat.

5 kroków prowadzących na drogę cyberbezpieczeństwa

Są pewne zachowania, których powinno się dopilnować w przypadku operowania danymi w firmie. Oczywiście wymagają one zaangażowania zarówno ze strony zlecającej, jak i wykonawcy, jednak dzięki ich implementacji, jakość usług i wizerunek mogą się wyłącznie polepszyć – dopowiada Edyta Godziek z SerwerSMS.pl.

  1. Audyt bezpieczeństwa

Zlecenie profesjonalistom przygotowania audytu to pierwszy krok, który zwiększa poziom bezpieczeństwa zarówno obecnych, jak i przyszłych klientów, odwiedzających stronę firmy. Pokazuje on ponadto poziom dojrzałości organizacyjnej i poczucia odpowiedzialności przedsiębiorcy.

  1. Testy penetracyjne

Przeprowadzenie testów penetracyjnych pozwoli odnaleźć w systemie bezpieczeństwa miejsca narażone na ataki, a także zwiększy świadomość odnośnie ryzyka związanego z atakami cyberprzestępców.

  1. Wdrożenie zmian

Czy jednak same testy wystarczą? Nie. Przeprowadzenie testów daje przedsiębiorcy jedynie obraz tego, co stanowi słabe punkty w jego ochronie. To z kolei powinno być impulsem do tego, aby te słabe strony umocnić – zadbać o dodatkowe zabezpieczenie miejsc potencjalnie zagrożonych, naprawić błędy i zwiększyć technologiczną warstwę bezpieczeństwa.

  1. Szkolenie pracowników

Według danych Kaspersky Lab i B2B International z roku 2016 aż w 42 % udanych kradzieży danych wina za wyciek poufnych informacji spoczywała na pracownikach. Dokształcanie ich jest bardzo ważnym elementem dbania o właściwą ochronę danych. Zwłaszcza, że w Polsce mamy do czynienia z bardzo niską świadomością zagrożeń związanych z cyberprzestępczością, co przekładać się może na niefrasobliwość lub zbytnią naiwność przy kontakcie z potencjalnym hakerem.

  1. Edukacja klientów

Edukowanie klientów, użytkowników strony czy też aplikacji, odnośnie tego, jak powinni korzystać z platformy, żeby wszystkie operacje na niej przeprowadzane były bezpieczne jest niezwykle istotne. Problemem przy zabezpieczaniu danych może nie być niechęć użytkowników do dbania o własne bezpieczeństwo, lecz fakt, iż nie wiedzą jak to robić, gdyż firma nie dostarcza im o tym odpowiednich informacji.

Kilka miesięcy po wprowadzeniu RODO każdy przedsiębiorca powinien mieć już wprowadzony w swojej firmie temat ochrony przed cyberprzestępcami. Jest to istotne zarówno ze względu na możliwość utraty pozytywnego i profesjonalnego wizerunku oraz reputacji, jak i na dotkliwe kary finansowe, które mogą dotknąć firmę, zbyt niefrasobliwie podchodzącą do kwestii zabezpieczania baz danych.

Komentarzy (0)

fortinet logo

Tags: , ,

Płatności mobilne na celowniku hakerów – zagrożeni nie tylko klienci

Dodany 24 sierpnia 2018 przez admin

Płatności mobilne na celowniku hakerów – zagrożeni nie tylko klienci

Liczba użytkowników urządzeń mobilnych na świecie wynosi już 4,9 miliarda[1]. Usługi mobilne są dynamicznie rozwijane m.in. przez branżę finansową, z powodzeniem konkurując z bankowością tradycyjną. łatności mobilne to duża wygoda dla klientów, jednak należy pamiętać, że są one narażone na działania cyberprzestępców.

Liczba użytkowników bankowości mobilnej w Polsce przekroczyła 9,3 mln – to aż o 2 mln więcej niż w roku 2017. Już co czwarty z nich płaci zbliżeniowo swoim smartfonem[2], a z aplikacji BLIK tylko w ubiegłym roku skorzystano 33 mln razy[3]. W efekcie ponad połowa instytucji z branży finansowej jako główny obszar innowacji w ostatnich trzech latach wskazuje rozwijanie swojej oferty cyfrowych portfeli.

Podążając za wygodą, pamiętajmy o bezpieczeństwie

Rozwój możliwości dokonywania mobilnych płatności sprawił, że cyberprzestępcy nasilają i różnicują swoje działania. Banki i firmy z sektora FinTech są narażone m.in. na różne ataki na aplikacje, ataki typu DDoS oraz ataki z wykorzystaniem botnetów lub złośliwego oprogramowania. Metody te stają się coraz bardziej zautomatyzowane, a hakerzy mogą podczas jednego ataku zdobyć dane dużej liczby klientów, dzięki czemu zyski z tego procederu wciąż rosną. Do ochrony nie wystarczą tylko nawet tak zaawansowane zabezpieczenia jak autoryzacja przez rozpoznawanie odcisku palca czy logowanie głosem.

Każdego dnia sektor finansowy jest celem cyberataków. Z naszych danych wynika, że aż 36% z nich skutkuje utratą danych[4] – mówi Wojciech Ciesielski, manager ds. klientów sektora finansowego w firmie Fortinet. – Luki w aplikacjach, smartfonach i systemach POS (np. terminalach w placówce) umożliwiają hakerom wejście na konta poszczególnych klientów, a nawet do całej systemów finansowych. Zagraża to prywatnym danym i otwiera drogę do oszustw finansowych, gdyż cyberprzestępcy są coraz bardziej wyspecjalizowani i potrafią omijać systemy wykrywania nadużyć.

Jednocześnie kwestie bezpieczeństwa danych osobowych klienci zostawiają w gestii banków i instytucji finansowych, ufając ich systemom ochrony transakcji mobilnych. W wyniku ataków banki mogą więc stracić nie tylko pieniądze, ale także, co w niektórych przypadkach może być nawet bardziej dotkliwe, zaufanie konsumentów.

Sztuczna inteligencja na straży bezpieczeństwa

Rozwój płatności mobilnych tworzy konieczność szybszej analizy i podejmowania decyzji dotyczących transakcji w czasie rzeczywistym, a to zwiększa ryzyko niezauważenia błędów czy oszustw. Kontrola i systemy wykrywania zagrożeń muszą być zatem: zintegrowane, szybkie i zautomatyzowane. Takie możliwości daje sztuczna inteligencja, która dzięki uczeniu maszynowemu na bieżąco analizuje zachowania klientów i rozpoznaje m.in. przeciętny czas korzystania z usługi. Działania odbiegające od normy, np. wielokrotne próby logowania na różne konta z tego samego zestawu adresów lub urządzeń, są wykrywane i analizowane w czasie rzeczywistym, zapewniając bezpieczeństwo transakcji.

– Działania instytucji finansowych mają kluczowe znaczenie dla bezpieczeństwa bankowości mobilnej, chociaż wiele zależy też od samych użytkowników. Trzeba pamiętać, że cyberprzestępcy mogą naruszyć proces płatności za pomocą wielu kanałów: strony www sprzedawcy, systemu POS, banku przetwarzającego transakcję, ale też smartfona użytkownika. Mimo nowych, bardziej zaawansowanych zagrożeń, nadal najskuteczniejsze i najbardziej dochodowe są socjotechniki takie jak np. phishing. Hakerzy wciąż wykorzystują ludzką nieświadomość jako najsłabszy element, dlatego bardzo istotna jest edukacja i uświadamianie klientów oraz pracowników banków w kwestii zagrożeń – zaznacza Wojciech Ciesielski.

[1] https://wearesocial.com/special-reports/digital-in-2017-global-overview

[2] Raport PRNews.pl: Rynek bankowości mobilnej – I kw. 2018

[3] Dane Polskiego Standardu Płatności (operator systemu BLIK) za rok 2017

[4]The risks mobile payments present to financial services”, J. Nguyen-Duy, VP Fortinet, MobilePaymentsToday.com, kwiecień 2018

Źródło: Fortinet

Komentarzy (0)

f5 networks logo

Tags: , , ,

Chroń swoją przeglądarkę: czyli jak powstrzymać sieciowych oszustów

Dodany 11 kwietnia 2016 przez admin

Niezależnie czy mówimy o wpływie na finanse przedsiębiorstwa, czy o działaniach na szkodę jego marki, oszuści internetowi stanowią coraz większy problem. Umieszczanie złośliwego oprogramowania czy wyłudzanie danych mają za zadanie zakłócić prawidłowe funkcjonowanie firmy. Aby zapobiec oszustwom internetowym, ważne jest aby firmy dobrze znały swoją infrastrukturę – wiedziały, które miejsca czy aplikacje mogą być bardziej podatne na ataki. Ważne jest również aby firmy skupiły się na efektywnej edukacji swoich pracowników i współpracowały z odpowiednimi partnerami tak, aby nadążyć za zmieniającym się światem cyberbezpieczeństwa.

Zabezpieczanie danych w erze Internetu Rzeczy (IoT)

Pomimo doniesień na temat ataków hakerskich na dobrze chronione instytucje, nowoczesne centrum danych jest całkiem bezpieczne w porównaniu z innymi potencjalnymi punktami dostępu do wrażliwych danych.

Z reguły hakerzy atakują najsłabsze ogniwo, jakim często jest przeglądarka. Obecnie wg szacunków Gartnera 6,4 miliarda urządzeń jest stale podłączonych do sieci. Liczba ta wrasta dzięki popularności trendu BYOD (Bring Your Own Device). Jednocześnie wzrasta liczba aktywnych przeglądarek, a tym samym powstaje coraz miejsc potencjalnego wycieku wrażliwych danych.

Biorąc pod uwagę wartość transakcji i wagę danych, usługi finansowe prawdopodobnie pozostaną jednym z głównych celów ataków. Niestety, jest to również jeden z trudniejszych do ochrony obszarów, głównie dlatego, że zautomatyzowane transakcje stają się normą. Zapobieganie prowadzeniu automatycznych transakcji bankowych przez zainfekowane strony, zawsze będzie podstawowym zmartwieniem instytucji finansowych.

Poza rynkiem finansowym hakerzy stawiają sobie za cel aplikacje z bazami danych dużych klientów (jak np. Ashley Madison), które mogą zawierać informacje finansowe lub inne wrażliwe dane mogące posłużyć w przyszłości do szantażu.

Co prawda oszustwa w tradycyjnej sieci nadal dominują, ale w 2015 roku zauważono znaczący wzrost ataków na urządzeniach mobilnych. Zagrożenie jest tożsame, jednak oszustwa w tej formie stają się coraz bardziej groźne, gdyż klienci nie myślą o nich tak często, a polegają na swoich urządzeniach mobilnych w wielu aspektach, nawet tak wrażliwych jak bankowość mobilna. W ten sam sposób co tradycyjne oszustwa internetowe, przeglądarki internetowe na ich urządzeniach mobilnych klientów są podatne na działanie złośliwego oprogramowania czy wyłudzania danych. Liczba serwisów czy urządzeń do których można się dostać dzięki przeglądarkom, w połączeniu z różnego typu atakami, przyczynia się do bardzo złożonego obrazu, który wymaga równie zaawansowanych zabezpieczeń.

Pomagamy firmom by mogły sobie radzić same

Firmy często narażają się na ataki nie posiadając odpowiednich środków do radzenia sobie z zagrożeniami. Programy anty-wirusowe nie są już wystarczającą ochroną dla przeglądarek. Firmy potrzebują narzędzi i kompetencji by być na bieżąco z metodami stosowanymi przez oszustów.

Poza brakiem dostępu do odpowiednich rozwiązań technicznych, alarmujący jest również brak przeszkolenia użytkowników. Kradzież danych i ich wyłudzanie są często powiązanie z brakiem świadomości wśród pracowników, a to może kosztować organizacje utratę reputacji, pieniędzy i klientów. Ponadto istotne jest aby pracownicy byli przeszkoleni w zakresie niebezpieczeństwa czyhającego na nich również w ich wewnętrznej sieci korporacyjnej.

Niebezpieczeństwo oszustwa nie powinno być problemem

Istnieją standardowe rozwiązania, które mogą zostać wykorzystane przez firmy aby zredukować ryzyko oszustw internetowych (wykrywanie malware czy gróźb wyłudzenia danych). Istnieją również bardziej zaawansowane rozwiązania, które szyfrują wrażliwe dane aby uchronić je przed kradzieżą. Jednak szybko rozwijający się arsenał oszustów sprawia że te metody stają się coraz mniej efektywne. Obrona przed złośliwym oprogramowaniem, wyłudzaniem danych i innymi niebezpieczeństwami wymaga przemyślanej kombinacji wielu rozwiązań.

Jak więc przedsiębiorstwa mogą pozostać w grze i chronić swoje poufne informacje, a także powierzone im dane klientów? Obserwujemy na rynku konieczność posiadania wysokiego poziomu kompetencji, a także zwiększający się popyt na skuteczne rozwiązania – jest to zwiastunem rosnącego zaufania do zewnętrznych dostawców i konsultantów. Dostęp do konsultanta 24h/7, stałe raportowanie i analiza zagrożeń – to kluczowe wymogi aby organizacja i klient byli i bezpieczni i zadowoleni.

Jednak przedsiębiorstwa naprawdę chcą przełożenia zalewających ich informacji na wartościowe dane biznesowe.

Kiedy sprawdzamy organizacje, które zostały wybrane jako cele powyższych ataków, okazuje się, że większość padła ofiarą bardzo podstawowych zagrożeń. To pokazuje, że bezpieczeństwo aplikacji, jest na niewystarczającym poziomie. Przedsiębiorstwa często implementują rozwiązania bazując na ostatnich doniesieniach czy poszczególnych odmianach malware.

Inne rozwiązanie jest skuteczniejsze: należy skoncentrować się na umacnianiu całej infrastruktury, zamiast koncentracji na konkretnym zagrożeniu – wówczas organizacje będą przygotowane na dużą różnorodność ataków internetowych.

Ponadto ochrona konkretnej aplikacji jest skuteczniejsza niż chronienie miejsca, w którym atak nastąpił. Pracując wspólnie z ekspertami można również aktualizować i stale rozwijać rozwiązania chroniące przed atakami, gdyż zagrożenia bez przerwy się zmieniają.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

f5 networks logo

Tags: , , ,

Nasze konta bankowe na celowniku hakerów

Dodany 16 listopada 2015 przez admin

Według badań IDG przygotowanych na zlecenie F5, 60% badanych przedsiębiorstw poniosło straty finansowe w wyniku przestępstw internetowych. Najpopularniejszą formą ataków, przed którymi muszą się bronić banki okazuje się phishing. Poziom wyrafinowania tego typu ataku stale rośnie, a atakowani są przeważnie klienci indywidualni. Hakerzy tworzą witryny internetowe, udające strony bankowe i proszą użytkowników o podanie danych logowania. Dzięki temu uzyskują dostęp do kont ofiar. Według firmy PwC liczba ataków hakerów w ciągu roku zwiększyła się aż o 50 procent.[1]

Analitycy (Euromonitor International, Nielsen Report) oszacowali roczne straty posiadaczy kart kredytowych w Polsce, poniesione w wyniku działań cyberprzestępców na 11 mln złotych.[2]

Wirtualni złodzieje

Technologia pozwala rozwijać się wszystkim – nawet złodziejom. Współczesny oszust potrzebuje tylko laptopa, dostępu do internetu i trochę wiedzy na temat tworzenia maili phishingowych. Większość ludzi byłaby zaskoczona liczbą forów internetowych, na których użytkownicy wymieniają się poradami dotyczącymi oszustw internetowych. Z drugiej strony technologia jest sercem współczesnej bankowej obsługi klienta. Instytucje finansowe muszą dokonywać uwierzytelniania danych klientów nie spotykając się z nimi twarzą w twarz, aby zapewnić im poziom obsługi, którego wymagają.

Internetowe oszustwa bankowe są prawdziwym zagrożeniem, które kosztuje już dziś instytucje finansowe miliardy złotych. Jeżeli firmy nie będą starały się lepiej zrozumieć nowych typów zagrożeń i sposobów walki z nimi, będą na przegranej pozycji. Dlatego też, to od współpracy instytucji finansowych i klientów zależy czy uda się zapobiec tego typu problemom i wdrożyć właściwe środki bezpieczeństwa.

Wygodniej, czy bezpieczniej?

Wiemy, że wygoda jest niezwykle ważna, jednak banki powinny wziąć pod uwagę konsekwencje „wystarczającego” poziomu ochrony. Kogo będzie obwiniał klient, gdy ktoś włamie się na jego konto i ukradnie pieniądze przez błąd w aplikacji? Oczywiście bank, który oprócz strat związanych z pozwem sądowym mogą czekać również straty wizerunkowe.

Kluczem jest znalezienie równowagi pomiędzy bezpieczeństwem, a wygodą. Dlatego należy założyć, że wszystkie urządzenia są zainfekowane. Jeżeli bank podejdzie do bezpieczeństwa od tej strony, wtedy nacisk przesuwa się z bezpieczeństwa urządzenia na bezpieczeństwo danych.

Okrojenie funkcji bezpieczeństwa, aby zapewnić użytkownikowi wygodę i szybkość działania, nie jest dobrym podejściem. To samo dotyczy stworzenia nowych warstw zabezpieczenia aplikacji, które sprawią, że stanie się ona nieużywalna. Zamiast tego wykluczmy z równania urządzenie: skupmy się na zabezpieczeniu danych. W końcu, to w nich jest prawdziwa wartość.

Powrót do podstaw

Co my sami możemy zrobić aby być bezpieczniejszymi? Podczas gdy banki i instytucje finansowe starają się zapewnić bezpieczeństwo swoim klientom, to konsumenci są odpowiedzialni za informacje, którymi się dzielą. Obecnie to ty jesteś odpowiedzialny za swoje dane, dlatego warto uważać co się z nimi robi, jak się nimi dzieli i gdzie przechowuje. Szeroko wykorzystując technologię w swoim życiu łatwo zapomnieć o prostych zasadach bezpieczeństwa. Tak łatwe zachowania jak aktualizacja oprogramowania antywirusowego, blokowanie spamu i używanie aktualnych aplikacji (takich jak przeglądarka internetowa) może uchronić nas przed oszustwami internetowymi.

Autor: Ireneusz Wiśniewski, Country Manager Poland, F5 Networks

[1] http://www.polskieradio.pl/42/1699/Artykul/1316282,Atakow-hakerskich-przybywa-Firmy-wydaja-wiecej-na-ochrone

[2] http://biznes.pl/magazyny/finanse/polska-traci-ponad-11-mln-zl-rocznie-z-tytulu-kradziezy-kart-kredytowych/5nkw0

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

Reklama

Straciłeś dane? Skontaktuj się z Kroll Ontrack

POWIĄZANE STRONY