Jedynym sposobem na przerwanie ich dobrej passy jest budowanie wiedzy i świadomości użytkowników, którzy są najsłabszym ogniwem łańcucha zabezpieczeń. Poniżej znajdziesz najważniejsze informacje dotyczące ataków hakerskich – poznasz ich rodzaje oraz sposoby na ich uniknięcie.
opublikowano: 05-08-2018, 22:00 Odpowiednia polisa powoli odzyskać dane utracone w wyniku ataku hakerskiego i odtworzyć system zabezpieczeń. Ale ma też ograniczenia. W minionym roku doszło do 6 mln cyberataków. To prawie 700 incydentów na minutę — wynika z danych F-Secure. Tymczasem wiele przedsiębiorstw, szczególnie małych i średnich, żyje w przekonaniu, że ryzyko ataku hakerskiego ich nie dotyczy. — Owszem, duże przedsiębiorstwa są bardziej narażone, ale również sektor MŚP znajduje się na celowniku przestępców. Szczególnie jeśli chodzi o działania mające na celu wymuszenie okupu. W przypadku mniejszych przedsiębiorców hakerzy starają się zainfekowaćjak najwięcej podmiotów, licząc na efekt skali i pozyskanie dużej ilości małych kwot. Drugim typem naruszenia bezpieczeństwa, na które powinny być wyczulone wszystkie przedsiębiorstwa, jest ujawnienie danych osobowych. Mogą one być wykorzystane do szerszego rozprzestrzenienia złośliwego oprogramowania, którym zostało zainfekowane zaatakowane przedsiębiorstwo — tłumaczy Łukasz Zoń, prezes Stowarzyszenia Polskich Brokerów Ubezpieczeniowych i Reasekuracyjnych (SPBUiR). Dlatego firmy powinny dbać o ograniczenie ryzyka cyberataku. Chodzi nie tylko o zainstalowanie odpowiednich programów chroniących urządzenia, ale również umiejętne zarządzanie dostępem do informacji. Przed cyberatakiem można zabezpieczyć się także specjalną polisą. Pozwala ona na sprawne odtworzenie systemu zabezpieczeń po ataku hakerskim oraz odzyskanie utraconych danych. Ponadto ubezpieczyciel przeprowadzi akcję informacyjną wśród klientów, zarówno w celu powiadomienia ich o ryzyku naruszenia danych, jak i przeprowadzenia kampanii wizerunkowej w związku z zaistniałym kryzysem zaufania. Można też liczyć na wypłatę zadośćuczynienia z tytułu ujawnienia danych. Pieniądze z polisy pomogą pokryć koszty wynikające z odpowiedzialności cywilnej przedsiębiorcy, ewentualnych postępowań sądowych oraz kar administracyjnych nałożonych w efekcie wycieku danych. — Dostępny jest również zbiór klauzul dodatkowych, które pozwalają na rozbudowanie ochrony. Znajdują się wśród nich ubezpieczenie danych przechowywanych w chmurze czy kosztów okupu. Skutkiem ataku hakerów może być również fizyczne uszkodzenie majątku firmy, co także można uwzględnić w polisie na wypadek cyberataku. Warto mieć świadomość, że takie zdarzenie nie jest objęte ochroną przez standardowe ubezpieczenia majątkowe — zwraca uwagę Łukasz Zoń. Dodaje, że istnieje także szereg sytuacji, w których ubezpieczyciel może odmówić wypłaty pieniędzy z cyberpolisy. Do najważniejszych wyłączeń ochrony zawartych w ogólnych warunkach ubezpieczenia należą: brak dbałości o legalność oprogramowania komputerowego, brak zabezpieczenia antywirusowego czy też zgubienie lub kradzież sprzętu, za którego pośrednictwem dojdzie do cyberataku. © Ⓟ © ℗ Podpis: Sylwia Wedziuk
Dlatego warto wiedzieć, w jaki sposób z nimi walczyć – a co bardziej istotne, jak się przed nimi chronić. Czym są cyberataki, jakie są ich powody i typy włamań hakerskich, jak szybko można je wykryć, oraz jak zabezpieczyć swoją firmę przed cyber włamaniami – na te i wiele innych zagadnień odpowiemy w tym artykule. Spis treści
fot. O atakach cyberprzestępców słyszy się niemal codziennie. W czasie pandemii wzrosła ich aktywność, a ludzie, chociażby poprzez pracę zdalną są na nie narażeni jeszcze bardziej. Najważniejsza w tym wszystkim jest świadomość niebezpieczeństw i zachowanie niektórych ostrożności. Jak zatem chronić się przed cyber atakiem? Podajemy kilka wskazówek, które warto wprowadzić w życie. 1. Dokładne weryfikowanie informacji i kontaktów. Sprawdzanie informacji, które otrzymuje, czy też potwierdzenie tożsamości osoby, z którą nawiązujemy kontakt w sieci pozwoli ograniczyć hakerom zdobycie dostępu do zawartości naszych urządzeń. Chodzi tu zarówno o smartfony, jak i komputery stacjonarne, notebooki czy tablety. Co za tym idzie? Wówczas cyberprzestępcy nie dostaną się za ich pośrednictwem do naszych kont bankowych, portali społecznościowych, skrzynek elektronicznych i dokumentów, czy też prywatnych zdjęć. 2. Zachowanie ostrożności jeśli chodzi o maile, sms-y i telefony. Pamiętajmy, że żaden bank, kantor internetowy ani inna placówka nie poprosi nas o podanie chociażby naszego hasła do konta. Weryfikacja dokonywana jest w oparciu o dane jakie podaliśmy przy zakładaniu rachunku bankowego czy poprzez otrzymany na podany przy tworzeniu portfela walutowego w kantorze online numeru telefonu. Bardzo popularną metodą jest oszustwo na blika. Przestępcy podszywają się pod naszego znajomego i piszą do nas na komunikatorach społecznościowych w sprawie niewielkiej pożyczki. Nic nie podejrzewając podajemy im kod w wiadomości oraz potwierdzenie płatności. W ten sposób dajemy cyberprzestępcy dostęp do naszego konta bankowego. Bardzo często smsem lub e-mailem przychodzą także linki. Najczęściej dotyczą wyrównania zaległości za dokonaną wcześniej zapłatę, np. rachunku za prąd, dopłaty do paczki kurierskiej, itd. Tu kradzież pieniędzy odbywa się poprzez fałszywą bramkę płatności, która udaje prawdziwy system transakcyjny operatora, a dodatkowo wyłudza kod blik, dane osobowe, dostęp do bankowości lub dane karty płatniczej. Istotną kwestią jest także nie otwieranie załączników (np. w formacie pdf, xls) od osób, których nie znamy ani tych, których się nie spodziewamy. Mogą zawierać złośliwe oprogramowanie, które posłuży do kradzieży pieniędzy z konta bankowego lub do przeprowadzenia ataków typu DDoS. Pamiętajmy, że żadna instytucja nie zapyta nas o hasło czy też nie poprosi o zainstalowanie specjalnego oprogramowania, które np. ma nas chronić czy pomóc w usłudze. Cyberprzestępcy często działają pod płaszczykiem technicznej pomocy, którą tłumaczą w ten sposób, że ma ona na celu przynieść nam jakiś zysk. Większość portali, gdzie logujemy się regularnie udostępnia możliwość weryfikacji dwuetapowej, co oznacza, że aby się zalogować na urządzeniu, którego nie oznaczyliśmy jako zaufane, trzeba potwierdzić to za pomocą np. kodu, który zostanie wysłany na nasz telefon. Czytaj więcej na
Bezpieczeństwo aplikacji webowych ( Web AppSec - Web Applications Security) polega na wdrożeniu odpowiednich mechanizmów, norm, zabezpieczeń, protokołów, narzędzi, które współpracując ze sobą pozwalają działać aplikacji w sposób niezawodny, nawet w sytuacji cyber ataku. Źródło: Norton Security.
O atakach cyberprzestępców słyszy się niemal codziennie. W czasie pandemii wzrosła ich aktywność, a ludzie, chociażby poprzez pracę zdalną są na nie narażeni jeszcze bardziej. Najważniejsza w tym wszystkim jest świadomość niebezpieczeństw i zachowanie niektórych ostrożności. Jak zatem chronić się przed cyber atakiem? Podajemy kilka wskazówek, które warto wprowadzić w życie. 1. Dokładne weryfikowanie informacji i kontaktów. Sprawdzanie informacji, które otrzymuje, czy też potwierdzenie tożsamości osoby, z którą nawiązujemy kontakt w sieci pozwoli ograniczyć hakerom zdobycie dostępu do zawartości naszych urządzeń. Chodzi tu zarówno o smartfony, jak i komputery stacjonarne, notebooki czy tablety. Co za tym idzie? Wówczas cyberprzestępcy nie dostaną się za ich pośrednictwem do naszych kont bankowych, portali społecznościowych, skrzynek elektronicznych i dokumentów, czy też prywatnych zdjęć. 2. Zachowanie ostrożności jeśli chodzi o maile, sms-y i telefony. Pamiętajmy, że żaden bank, kantor internetowy ani inna placówka nie poprosi nas o podanie chociażby naszego hasła do konta. Weryfikacja dokonywana jest w oparciu o dane jakie podaliśmy przy zakładaniu rachunku bankowego czy poprzez otrzymany na podany przy tworzeniu portfela walutowego w kantorze online numeru telefonu. Bardzo popularną metodą jest oszustwo na blika. Przestępcy podszywają się pod naszego znajomego i piszą do nas na komunikatorach społecznościowych w sprawie niewielkiej pożyczki. Nic nie podejrzewając podajemy im kod w wiadomości oraz potwierdzenie płatności. W ten sposób dajemy cyberprzestępcy dostęp do naszego konta bankowego. Bardzo często smsem lu
Zdarza się, że pod przykrywką rozrywkowej gry kryje się niebezpieczeństwo wykradzenia danych, a tego nikt nie chciałby ryzykować. Jak ustrzec się przed zagrożeniem? Postaraj się pobierać aplikacje tylko z pewnych źródeł oraz oficjalnych sklepów. Poświęć chwilę na zapoznanie się z opiniami oraz wczytaj się w recenzje.
Obiektem ataku hakerskiego może zostać każdy – zarówno firma, prywatny użytkownik, jak i instytucja państwowa. Cyberprzestępcy nie ustają w wysiłkach tworząc nowe i niestety często skuteczne sposoby pozwalające włamać się na konto bankowe i dokonać kradzieży pieniędzy. Jak ustrzec swój majątek przed cyberatakiem? 1. Sprawdź zaufane instytucje płatnicze Instytucje płatnicze to podmioty oferujące usługi finansowe, w tym przede wszystkim banki, agencje rozliczeniowe oraz inne, licencjonowane podmioty. Ich rejestr prowadzi Komisja Nadzoru Finansowego, która weryfikuje czy akredytowana firma spełnia wszystkie, surowe wymagania bezpieczeństwa. Obecność takiego podmiotu w rejestrze dostawców usług płatniczych można w każdej chwili sprawdzić w wyszukiwarce dostępnej na stronie internetowej Komisji Nadzoru Finansowego. Dodatkowo można prześledzić rejestr licencjonowanych Agentów Rozliczeniowych prowadzony przez Narodowy Bank Polski. Jeżeli firma znajduje się na listach, możemy być spokojni o nasze środki finansowe. 2. Zweryfikuj wiarygodność pośrednika Kiedyś by sprawdzić wiarygodność instytucji płatniczej wystarczyło zweryfikować adres strony www. Jeżeli zaczynał się od HTTPS i zawierał znak kłódki, czuliśmy się bezpieczni. Dziś taka weryfikacja to zbyt mało. Podszywanie się pod instytucje płatnicze to bardzo częsty sposób na wyłudzenie pieniędzy od nieświadomego internauty. Normą stały się oszustwa polegające na wykorzystaniu adresów typu: do których certyfikat został poprawnie wystawiony, ale dla firmy innej niż bank. Właśnie dlatego zawsze należy sprawdzać adres strony i klikać w kłódkę, by weryfikować komu komunikat został wystawiony. Polecamy: Przewodnik po zmianach przepisów 2014/2015 Dodatkowo można upewnić się czy instytucja finansowa posiada certyfikat PCI DSS świadczący o zgodności z popularnymi systemami płatności kartami kredytowymi. Standard ten potwierdza spełnianie światowej jakości norm dotyczących bezpieczeństwa. 3. Podnieś bezpieczeństwo transakcji Wiarygodne instytucje płatnicze obsługą miliony transakcji finansowych dziennie. Za pomocą analizy statystycznej danych są w stanie skutecznie wykrywać potencjalne próby wyłudzeń. Każde takie działanie poprawia szansę na rozszyfrowanie schematu ewentualnego oszustwa oraz efektywne unieszkodliwianie działań podejmowanych przez cyberprzestępców. Polakom brakuje wiedzy ekonomicznej - Każdego dnia przeprowadzamy dziesiątki tysięcy transakcji zbierając ogromne ilości danych i informacji. Dzięki temu jesteśmy w stanie wykrywać wzorce pojawiające się przy próbach wyłudzeń i skutecznie im przeciwdziałać. Przykładowo próba obciążenia karty na niską kwotę, a następnie na kwotę dużo wyższą jest częstym sposobem badania możliwości dokonania oszustwa. Dlatego nie powinniśmy ignorować podejrzanych obciążeń, nawet jeśli ich kwota jest niewielka - mówi Bernadetta Madej, dyrektor ds. handlowych z Dotpay. Specjalistyczne zabezpieczenia oraz systemy do wykrywania oszustw stosują również banki, dlatego łączne korzystanie z usług instytucji bankowej oraz operatora płatności na pewno skutecznie podniesie bezpieczeństwo transakcji. 4. Sprawdź numer konta – trzy razy Złośliwe oprogramowanie, takie jak np. VBKlip lub Banatrix, potrafi wykryć czynność skopiowania rachunku bankowego, podmieniając przy wklejaniu cyfry na inne, wskazane przez cyberprzestępcę. Dlatego jeśli kopiujemy numer konta np. z treści e-maila lub strony sklepu internetowego, powinniśmy po wklejeniu do formularza przelewu upewnić się, że cyfry są poprawne. Niestety, to nie zawsze wystarczy – niektóre wersje Banatrixa potrafią pokazać w przeglądarce poprawny numer konta, a do banku wysłać sfałszowany. Dlatego należy dokonać ponownej weryfikacji przy przepisywaniu kodu SMS potwierdzającego transakcję (jeśli nasz bank go wysyła). To niestety nie wszystko. Cyberprzestępcy stworzyli KINS służący do atakowania telefonów i podmiany SMS-ów przychodzących z banku. Dla bezpieczeństwa należy zatem wykonać trzeci krok, tj. sprawdzić poprawność numeru konta po potwierdzeniu operacji na stronie banku. Warto też w miarę możliwości korzystać z operatorów szybkich przelewów internetowych. Przy takich transakcjach nie musimy przepisywać numeru konta, nie ma więc ryzyka zaatakowania przez złośliwe oprogramowanie. Sposób na wyłącznie trojana zainfekowanym użytkownikom znaleźli informatycy z CERT Polska i Multibanku. Wykorzystali lukę w złośliwym oprogramowaniu instalowanym przez oprogramowanie KINS i ZITMO. W jaki sposób? Okazało się, że wystarczy wyprzedzić treść SMS-a wykrzyknikiem, który dla trojana był komendą zmuszającą do usunięcia. Bezpłatne konta bankowe dla firm 5. Nie korzystaj z publicznych hotspotów Mimo szyfrowania transmisji między przeglądarką a serwerem banku, powinniśmy zwracać uwagę na źródło internetu, z którego korzystamy. Na atak cyberprzestępcy jesteśmy szczególnie narażeni, gdy łączymy się z siecią publiczną (np. w kawiarni, z miejskiego internetu, na uczelni). Jak działa atak? Cyberprzestępca tworzy sieć o neutralnej nazwie (DarmowyInternet, DlaGosci, Publiczna, FreeHotSpot itp.), do której podłącza się wiele osób. Router włamywacza potrafi jednak zmodyfikować treść przesyłanych stron – w locie zmieniać numery kont, prezentować fałszywe formularze logowania albo niezauważenie przekierować adresy stron na inne serwery. Wystarczy więc chwila nieuwagi, by dokonać logowania na podstawionej stronie, udostępniając w ten sposób nasze dane cyberprzestępcy. Dlatego w sieciach publicznych najlepiej nie przekazywać żadnych informacji, których podsłuchanie mogłoby nam w jakikolwiek sposób zaszkodzić. 6. Sprawdź komu podajesz numer karty Jeśli chcesz zapłacić kartą za zakupy w sieci, sprawdź komu dokładnie podajesz swoje dane. Oczywiście wykorzystywanie takich informacji na podejrzanych stronach, np. z pirackim oprogramowaniem, grami hazardowymi czy treściami dla dorosłych, to proszenie się kłopoty. Z drugiej strony nawet dużym firmom zdarzają się wycieki danych. Przykładem może być Sony, na które atak doprowadził do wycieku danych 1,5 miliona kart kredytowych. W efekcie VISA czasowo wykreśliła firmę z listy podmiotów spełniających standardy bezpieczeństwa. Warto zawczasu zadbać o bezpieczeństwo transakcji przeprowadzanych kartą. Niektóre banki (np. Citibank) wysyłają SMS-em kod, który należy wprowadzić w trakcie płatności przez Internet (usługa 3D Secure), a wiele z nich daje też możliwość otrzymywania SMS-ów informacyjnych o przeprowadzonych transakcjach. Dodatkowo możemy wyrobić sobie kartę przedpłaconą, na którą przelewamy tylko tyle pieniędzy, ile potrzebujemy do przeprowadzenia pojedynczej transakcji. Karta nie jest w żaden sposób powiązana z naszym głównym kontem bankowym. Nawet jeśli cyberprzestępca pozna dane, i tak nie będzie miał z nich żadnego pożytku. Takie karty oferują BZ WBK oraz bank Pekao. 7. Pamiętaj o chargebacku A co, jeśli jednak zostałeś ofiarą cyberprzestępcy? Większość polskich banków nie podaje tej informacji, ale wszystkie transakcje przeprowadzane kartami kredytowymi VISA i MasterCard objęte są dodatkową gwarancją (tzw. chargeback). Z gwarancji można skorzystać jeśli dane naszej karty wyciekły, a na rachunku zaczęły pojawiać się nieautoryzowane transakcje. Po złożeniu reklamacji w banku należy czekać na decyzję, choć powszechnie wiadomo że zwykle wydawane są po myśli klientów. Warto dodatkowo sprawdzić czy w naszym banku transakcje kartą kredytową przeprowadzane przez dodatkowego operatora płatności (Dotpay, PayPal itp.) mogą być reklamowane w ten sposób. W części instytucji finansowych jest to możliwe, w części trzeba spełnić dodatkowe warunki (np. najpierw należy złożyć reklamację u operatora płatności), a w części takie reklamacje w ogóle nie są uwzględniane. Można także skorzystać z dodatkowego ubezpieczenia transakcji przeprowadzanych za pomocą szybkich przelewów internetowych. - W tym przypadku gwarancji udziela operator płatności, a nie bank. Z opcji tej można skorzystać, gdy złożyliśmy i opłaciliśmy zamówienie ze sklepu internetowego, ale nie otrzymaliśmy zamówionego towaru. W takiej sytuacji zwrotu dokonuje operator płatności – podsumowuje Bernadetta Madej. Dziś obiektem ataku hakerskiego może zostać każdy – zarówno firma, prywatny użytkownik, jak i instytucja państwowa. Pamiętajmy, że bezpieczeństwo danych przechowywanych w sieci zależy przede wszystkim od nas samych. Kluczowa jest wiedza na temat skutecznej ochrony komputera i dokonywanych przez sieć transakcji. Dlatego zawsze zwracajmy uwagę na zasady bezpieczeństwa, szczególnie w czasie płatności w internecie, tak by nieświadomie nie stać się celem ataku cyberprzestępcy. Źródło: Podyskutuj o tym na naszym FORUM
4. Cyberterroryzm jest definicją, która opisuje akty przestępcze, które zostają przeprowadzone przy wykorzystaniu technologii informatycznej. Ich celem jest wyrządzenie szkód, korzyść finansowa lub pobudki polityczne. Cyberterroryści celowo zakłócają obieg informacji w cyberprzestrzeni, a także dokonują aktów kradzieży ważnych
Na urządzeniach stacjonarnych, takich jak komputer czy laptop idealnym rozwiązaniem jest zastosowanie odpowiedniej ochrony. Bez nich nie wyobrażamy sobie relaksu i pracy. Ze względu na wiele dedykowanych rozwiązań mogą w pełni zastąpić wiele istotnych sprzętów. Jednak konieczność bycia ciągle on-line stwarza nieznaczne zagrożenia związane zarówno z poufnością jak i wyciekaniem danych. Jak więc skutecznie zabezpieczyć komputer przed cyberatakiem? W jaki sposób możemy paść ofiarą cyberataku? Do najpopularniejszych metod oszustw internetowych w dalszym ciągu należy odpowiednie oprogramowanie szpiegujące. Jest ono niezwykle dyskretne i trudne do wykrycia, służy głównie do uzyskania danych osobowych, numerów kart płatniczych, haseł czy adresów stron. Program ten najczęściej jest powiązany z odpowiednią aplikacją lub plikiem pobranym w sieci. Coraz częściej jest również załącznikiem e-mailowym. Do bardziej zaawansowanych rodzajów cyberataków z pewnością można zaliczyć to polegające na blokowaniu niektórych z plików i obietnicę odblokowania ich za opłatą. Program ten może znaleźć się u nas poprzez niezabezpieczoną sieć, załącznik lub stronę. Wirusy takie jak koń trojański to programy imitujące aplikację, które możemy zainstalować na swoim urządzeniu. To daje nam nieograniczony dostęp do zawartości komputera. Mniej uciążliwe z nich- czyli tak zwane robaki mogą samodzielnie rozprzestrzeniać się w sieci. Ich zadaniem jest niszczenie plików na dysku czy przesyłanie wiadomości. Jak skutecznie ochronić się przed cyberatakiem? Jednak wielu z tych zagrożeń na całe szczęście możemy uniknąć. Istnieje kilka sposobów na to, aby nasze dane były w pełni bezpieczne. Po pierwsze zainstaluj odpowiednie oprogramowanie antywirusowe Osoby chcące wykraść nasze informacje a dzięki temu uzyskać swobodny dostęp do kont bankowych, poufnych danych i nie tylko, stosując przy tym wiele różnych technik. Aby móc się przed nimi skutecznie bronić najpewniejszym sposobem ochrony komputera jest zainstalowanie bezpłatnego oprogramowania antywirusowego. To konieczne, aby cieszyć się bezpieczeństwem w sieci. Warto w tym miejscu zainstalować odpowiedni produkt, który będzie często aktualizowany, dzięki czemu nie będziesz musiał obawiać się żadnych sytuacji. Uważaj przy tym na podejrzanie wyglądające e-maile a w szczególności ich załączniki i strony wymagające podania loginów, haseł czy numerów PIN. Często przypominają do złudzenia poprawne korespondencje mailowe prywatne i reklamowe. Dobrym rozwiązaniem jest instalacja oprogramowania antywirusowego z aktualną bazą wirusów. Obecnie większość dostępnych w sieci programów można zaktualizować automatycznie poprzez dostęp do sieci. Na rynku znajdziesz wiele płatnych i bezpłatnych programów. Uważaj na fałszywe strony żądające podania danych i haseł Szczególną ostrożność powinieneś zachować, wykonując wszelkiego rodzaju operacje bankowości internetowej. Sprawdzajmy strony i nie korzystajmy z gotowych linków, które mogą prowadzić do nieautoryzowanych stron. To prosty sposób na wyczyszczenie swojego konta do zera. Podczas wykonywania wszelkiego rodzaju płatności dokładnie sprawdź zawartość strony, bowiem te fałszywe mogą być łudząco podobne. Korzystaj z możliwości, jakie oferuje wirtualna sieć VPN. To w pełni bezpieczne rozwiązanie, pozwalające na zachowanie pełnej ochrony oraz anonimowości podczas korzystania z sieci. Wszelkie aktywności oraz adresy IP bez problemu zostaną ukryte. To znacznie utrudni możliwości hakerom i spowoduje, że wszelkie operacje zostaną also Czy można w zupełności ochronić się przed atakami w sieci? Do skutecznej ochrony komputera przed atakami hakerów warto zastosować odpowiednie rozwiązania. Absolutną koniecznością jest sprawny i miarodajny program antywirusowy. Oprócz tego warto również zastosować narzędzia wspierające takie jak, chociażby sieć VPN. Pomimo zabezpieczeń warto dodatkowo pamiętać o odpowiedniej dozie ostrożności, która pozwoli nam wybrnąć z większości potencjalnych zagrożeń. 2,344 total views, 4 views today
Najważniejsze zasady ochrony przed cyberatakiem to te, które słychać zewsząd: nie wolno udostępniać osobom trzecim loginu, hasła, PIN-u do aplikacji mobilnej czy kodów autoryzacyjnych. Nie można tych wrażliwych danych podawać na stronach innych niż strony banku, a i tu zalecana jest ostrożność – oszuści potrafią bowiem
Ofiarą cyberataku można paść otwierając załączniki mailowe lub klikając na linki z niepewnego źródła. Brak odpowiednich zabezpieczeń może skutkować utratą danych, pieniędzy oraz zaufania klientów. O tym, jak chronić się przed atakami sieciowymi opowiedzą eksperci podczas V Kongresu Profesjonalistów IT, który odbędzie się 19 października w Hotelu Hilton w Rzeszowie. Wydarzenie jest bezpłatne dla przedstawicieli biznesu – wystarczy się zarejestrować. Firmy i instytucje coraz częściej narażone są na cyberprzestępstwa, które mogą doprowadzić nawet do bankructwa. Tylko w ostatnim czasie media informowały o poważnej luce w systemie ePłatnik, z którego korzysta tysiące polskich przedsiębiorców, zhakowanym programie CCleaner, który pobrało miliony użytkowników sieci czy cyberatakach na szpitale, banki i firmy telekomunikacyjne na całym świecie. Ofiarą tego typu przestępstw mogą stać dzisiaj nie tylko wielkie podmioty gospodarcze, ale również firmy z sektora MSP i ludzie, którzy są narażeni na ataki zewnętrzne, utratę danych, włamania na konta bankowe, wirusy komputerowe czy niekontrolowany wyciek poufnych informacji. Odpowiedzią na ten problem jest wdrażanie skutecznych procedur bezpieczeństwa, nowoczesnych rozwiązań informatycznych oraz rzetelna edukacja cyfrowa. To cele, które przyświecają organizatorom tegorocznego, V Kongresu Profesjonalistów IT.. Poruszana tematyka będzie interesująca nie tylko dla ekspertów z branży informatycznej, ale także każdego, dla kogo ważna jest wiedza dotycząca metod zapewnienia bezpieczeństwa w sieci oraz ochrony przed atakami hakerów. O sposobach skutecznego zabezpieczania danych i zasobów opowiedzą specjaliści oraz praktycy w zakresie cyberbezpieczeństwa, tacy jak Karol Wróbel, kierownik Działu Bezpieczeństwa NASK SA., Radosław Wal z Palo Alto Networks, firmy zajmującej się tworzeniem zabezpieczeń sieciowych czy Wojciech Wrzesień – wykładowca w ramach projektu finansowanego przez UE „Zagrożenia cyberprzestrzeni”. W programie znaleźć można również takie wystąpienia jak: Bezpieczeństwo danych osobowych w firmach w świetle nowych przepisów prawa, „Każdy jest zagrożeniem” – rola edukacji w procesach budowania cyberbezpieczeństwa, +1 do bezpieczeństwa twojej aplikacji.. – Ofiarą ataków sieciowych stają się coraz częściej małe i średnie przedsiębiorstwa oraz firmy niezwiązane na co dzień ze świadczeniem usług za pomocą sieci. Celem organizowanego przez nas Kongresu jest poszerzenie wiedzy w zakresie bezpieczeństwa w sieci. Im częściej tego typu wiedza będzie powtarzana i utrwalana, tym skuteczniej będziemy w stanie obronić się przed zagrożeniami związanymi z cyberprzestępczością – podsumowuje Wojciech Materna, Prezes Stowarzyszenia Informatyka Podkarpacka. Udział w wydarzeniu jest bezpłatny dla przedstawicieli biznesu. Warto się jednak śpieszyć, ponieważ liczba miejsc jest ograniczona. Aby wziąć udział w kongresie należy się zarejestrować, a o przyznaniu miejsca decyduje kolejność zgłoszeń. Zarejestruj się na Kongres Profesjonalistów IT. Wydarzenie organizowane jest przez Klaster Firm Informatycznych Polski Wschodniej, przy współpracy ze Stowarzyszeniem Informatyka Podkarpacka. Partnerem głównym kongresu jest Naukowa i Akademicka Sieć Komputerowa (NASK SA). Przy organizacji Kongresu współpracują firmy Ideo sp. z TOP SA oraz Exacto sp. z . **** Klaster Firm Informatycznych Polski Wschodniej to organizacja zrzeszająca osoby i podmioty, które wnoszą wkład w rozwój polskiej branży informatycznej. Głównym celem klastra jest konsolidacja i współpraca przedsiębiorstw z branży ICT. Koordynatorem projektu Klaster IT jest Stowarzyszenie Informatyka Podkarpacka. Więcej informacji: Dane osoby do kontaktu: Dariusz Tworzydło Exacto sp. z tel.: 602 44 55 96 dariusz@ Patronat medialny nad tegorocznym Kongresem Profesjonalistów PR objęli: Błękina TV, GC Nowiny, Gazeta Wyborcza Rzeszów, Magazyn Programista, Mój Rzeszów, Outsourcing Portal, Polskie Radio Rzeszów, Portal ODO, Portal Prawa IT, Radio VIA, RESinet, Akademickie Radio Centrum,
. 489 259 123 148 335 81 365 451
jak zabezpieczyć się przed cyberatakiem