Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
ebook Altaro - The Backup Bible Complete Edition

Dzięki AI sieć staje się mądrzejsza, prostsza oraz bezpieczniejsza
Dzięki AI sieć staje się mądrzejsza, prostsza oraz bezpieczniejsza

Cisco ogłosiło innowacje w oprogramowaniu, zaprojektowane w celu ułatwienia zarządzania i zabezpieczania sieci. Ponieważ obecnie firmy w coraz większym stopniu inwestują w technologie cyfrowe, zespoły IT muszą podołać rosnącej liczbie zadań. Aby odciążyć specjalistów IT i umożliwić im skupienie się na wdrażaniu ...

Czytaj więcej...

Azure IaaS - przewodnik administratora
Azure IaaS - przewodnik administratora

Wielu administratorów systemu przez całą swoją karierę pracowało z infrastrukturą lokalną, więc przejście do środowiska cloud może przysporzyć im wielu problemów. Jednak przejście na platformę Azure wcale nie musi być trudne. Altaro udostępnia bezpłatny eBook, autorstwa Paula Schnakenberga, doświadczonego...

Czytaj więcej...

Maksymalizacja dostępności danych za pomocą środowisk wielochmurowych
Maksymalizacja dostępności danych za pomocą środowisk wielochmurowych

Sposoby wykorzystywania chmury do zarządzania danymi i maksymalizacji ich wartości w firmach nieustannie się rozwijają. Zapewne minęły już lata, gdy wdrażanie rozwiązań opartych na chmurze wydawało się być pierwszym krokiem w nowy wspaniały świat. Jednak wraz z każdym nowym modelem używania chmury pojawiają się nowe za...

Czytaj więcej...

Veeam Cloud Data Management Report
Veeam Cloud Data Management Report

Jak wynika z raportu "Veeam Cloud Data Management Report", dotyczącego zarządzania danymi w chmurze, 73 proc. firm nie zaspokaja potrzeb użytkowników w zakresie nieprzerwanego dostępu do aplikacji i danych. Wiele przedsiębiorstw chce zacząć korzystać z narzędzi do zarządzania danymi w chmurze, aby lepiej spełnia...

Czytaj więcej...

[Raport VMware] Tylko 10% firm w Polsce ufa pracownikom i cyberzabezpieczeniom
[Raport VMware] Tylko 10% firm w Polsce ufa pracownikom i cyberzabezpieczeniom

Z raportu przeprowadzonego przez Forbes Insights na zlecenie VMware wynika, że europejski biznes musi jeszcze wiele zrobić, by sprawnie walczyć z zagrożeniami w cyfrowych czasach. Aż 75 proc. organizacji  nie wierzy w skuteczność swoich rozwiązań w zakresie bezpieczeństwa IT, a tylko niecałe 18 proc. przedsiębiorc...

Czytaj więcej...

Jak kraje UE korzystają z chmury? - Polska nadal sceptyczna
Jak kraje UE korzystają z chmury? - Polska nadal sceptyczna

Europejskie firmy chętnie wybierają rozwiązania chmurowe do swoich systemów IT. Przodują w tym Włosi i Brytyjczycy. Z drugiej strony polscy przedsiębiorcy nadal deklarują brak zaufania do tego typu rozwiązań, choć cloud computing może przynieść im znaczące korzyści zarówno w obszarze bezpieczeństwa, jak i...

Czytaj więcej...

Aktualności

Cyberprzestępcy wracają do szkoły

Haker SzkołaDo polskich uczelni, szkół i ośrodków badawczych już niebawem wrócą studenci i uczniowie. Z niecierpliwością czekają tam na nich cyberprzestępcy. Skala ataków na placówki edukacji rośnie z roku na rok - również w Polsce. W naszym kraju, w lipcu tego roku było ich ponad 2700 tygodniowo, czyli prawie o 1000 więcej niż wynosi średnia ogólnoświatowa! Jak uczelnie i szkoły powinny chronić swoje zasoby i dane? Jednym z najczęstszych wektorów ataku w tym sektorze są pracownicy oraz studenci, którzy stale łączą się zdalnie ze szkolną czy uczelnianą siecią.

Prywatne szkoły i uniwersytety w ostatnich miesiącach stały się popularnym celem ataków phishingowych i inżynierii społecznej (social engineering). Instytucje edukacyjne zarządzają dużą ilością poufnych danych, których często odpowiednio nie zabezpieczają, ponieważ dysponują ograniczonymi budżetami na cyberbezpieczeństwo. To sprawia, że dane te są łatwym łupem dla przestępców.

"Kradzież tożsamości pracowników i studentów skutkująca wyciekiem danych osobowych, informacji na temat patentów, wyników badań i know-how oraz utratą środków finansowych zlokalizowanych na przejętych przez cyberprzestępców kontach bankowych to dziś największa zmora szkół, uczelni i ośrodków badawczych" - mówi Tomasz Kowalski, prezes firmy Secfense i współtwórca rozwiązania User Access Security Broker, pomagającego m.in. szkołom, uniwersytetom i instytucjom edukacyjnym zabezpieczać dane i chronić proces logowania użytkowników za pomocą silnego uwierzytelniania.

Sprawdzaj podwójnie!

Eksperci cytowani w raporcie Check Point podkreślają konieczność wzmocnienia haseł wykorzystywanych na uczelniach i w szkołach - zwłaszcza do poczty e-mail oraz innych służbowych aplikacji. Każdy dostęp do miejsc, w których pojawiają się wrażliwe dane, powinien być chroniony silnymi mechanizmami uwierzytelniania użytkowników.

"Nieważne, czy mamy do czynienia z politykami czy profesorami uczelni - dane i informacje, które na co dzień przetwarzają takie osoby, są warte tyle, ile ktoś będzie chciał za nie zapłacić" - dodaje Kowalski. "W darknecie nie brakuje chętnych, którzy słono zapłacą nie tylko za ważne wyniki badań naukowych, ale także za bazy danych studentów, kandydatów i absolwentów, które będą mogli wykorzystać w kolejnych atakach".

Najłatwiejszym i najskuteczniejszym sposobem upewnienia się, że osoby uzyskujące dostęp do aplikacji czy poczty e-mail są tymi, za które się podają, jest dziś uwierzytelnianie dwuskładnikowe. Jego działanie jest proste. Każdy, kto chce uzyskać dostęp do określonej aplikacji, musi najpierw potwierdzić swoją tożsamość na dwa różne sposoby - hasłem oraz silnym drugim składnikiem (biometrycznie, kodem TOTP czy kluczem kryptograficznym opartym na metodzie FIDO2).

"Wszyscy specjaliści ds. bezpieczeństwa są zgodni co do jednego. Należy edukować użytkowników w zakresie używania haseł i sposobów zwiększania bezpieczeństwa cybernetycznego na poziomie osobistym. Hasła można łatwo złamać. Tym samym uwierzytelnianie wieloskładnikowe (MFA) lub uwierzytelnianie dwuskładnikowe (2FA) są absolutnie konieczne, aby mieć pewność, że zasoby internetowe są odpowiednio chronione" - komentuje Tomasz Kowalski z Secfense.

Najciemniej pod latarnią

Zasoby informacyjne sektora edukacyjnego są atakowane nie tylko z zewnątrz, ale także coraz częściej z wewnątrz organizacji. Znane są przypadki kradzieży danych, za które odpowiedzialny był pracownik IT zatrudniony w placówce od wielu lat. Wszystko to spowodowało, że zaufanie do bezpiecznej sieci przestało istnieć. W raporcie Cyber Security Intelligence Index przygotowanym przez IBM wykazano, że aż 60% wszystkich ataków przeprowadzanych jest właśnie przez pracowników.

"Kradzieży z wewnątrz organizacji można uniknąć dzięki tzw. mikroautoryzacjom. Monitorują użytkownika i powstrzymają go, gdy sięgnie po określone, szczególnie chronione zasoby lub spróbuje wykonać określone czynności w chronionej aplikacji" - dodaje Kowalski. "W takiej sytuacji ponownego uwierzytelnienia musi dokonać pracownik lub jego przełożony".

Eksperci Check Point przewidują, że w kolejnych miesiącach aktualne trendy będą się tylko wzmacniać. Cyberataki to wciąż dochodowy biznes, którego wartość w ostatnim półroczu wzrosła na całym o prawie 30%. Zyskom sprzyja oczywiście stale utrzymująca się pandemia i transformacja cyfrowa, którą w sektorze edukacji drastycznie przyspieszył Covid-19 i powszechne zdalne nauczanie.

Źródło: Secfense