Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Dzięki AI sieć staje się mądrzejsza, prostsza oraz bezpieczniejsza
Dzięki AI sieć staje się mądrzejsza, prostsza oraz bezpieczniejsza

Cisco ogłosiło innowacje w oprogramowaniu, zaprojektowane w celu ułatwienia zarządzania i zabezpieczania sieci. Ponieważ obecnie firmy w coraz większym stopniu inwestują w technologie cyfrowe, zespoły IT muszą podołać rosnącej liczbie zadań. Aby odciążyć specjalistów IT i umożliwić im skupienie się na wdrażaniu ...

Czytaj więcej...

Jak kraje UE korzystają z chmury? - Polska nadal sceptyczna
Jak kraje UE korzystają z chmury? - Polska nadal sceptyczna

Europejskie firmy chętnie wybierają rozwiązania chmurowe do swoich systemów IT. Przodują w tym Włosi i Brytyjczycy. Z drugiej strony polscy przedsiębiorcy nadal deklarują brak zaufania do tego typu rozwiązań, choć cloud computing może przynieść im znaczące korzyści zarówno w obszarze bezpieczeństwa, jak i...

Czytaj więcej...

Azure IaaS - przewodnik administratora
Azure IaaS - przewodnik administratora

Wielu administratorów systemu przez całą swoją karierę pracowało z infrastrukturą lokalną, więc przejście do środowiska cloud może przysporzyć im wielu problemów. Jednak przejście na platformę Azure wcale nie musi być trudne. Altaro udostępnia bezpłatny eBook, autorstwa Paula Schnakenberga, doświadczonego...

Czytaj więcej...

Maksymalizacja dostępności danych za pomocą środowisk wielochmurowych
Maksymalizacja dostępności danych za pomocą środowisk wielochmurowych

Sposoby wykorzystywania chmury do zarządzania danymi i maksymalizacji ich wartości w firmach nieustannie się rozwijają. Zapewne minęły już lata, gdy wdrażanie rozwiązań opartych na chmurze wydawało się być pierwszym krokiem w nowy wspaniały świat. Jednak wraz z każdym nowym modelem używania chmury pojawiają się nowe za...

Czytaj więcej...

Veeam Cloud Data Management Report
Veeam Cloud Data Management Report

Jak wynika z raportu "Veeam Cloud Data Management Report", dotyczącego zarządzania danymi w chmurze, 73 proc. firm nie zaspokaja potrzeb użytkowników w zakresie nieprzerwanego dostępu do aplikacji i danych. Wiele przedsiębiorstw chce zacząć korzystać z narzędzi do zarządzania danymi w chmurze, aby lepiej spełnia...

Czytaj więcej...

[Raport VMware] Tylko 10% firm w Polsce ufa pracownikom i cyberzabezpieczeniom
[Raport VMware] Tylko 10% firm w Polsce ufa pracownikom i cyberzabezpieczeniom

Z raportu przeprowadzonego przez Forbes Insights na zlecenie VMware wynika, że europejski biznes musi jeszcze wiele zrobić, by sprawnie walczyć z zagrożeniami w cyfrowych czasach. Aż 75 proc. organizacji  nie wierzy w skuteczność swoich rozwiązań w zakresie bezpieczeństwa IT, a tylko niecałe 18 proc. przedsiębiorc...

Czytaj więcej...

Aktualności

Naruszenia danych - 6 kroków, które złagodzą skutki ataku

CybersecurityNaruszenia danych stały się powszechnym zjawiskiem. Napastnicy wykorzystują różne sposoby aby wejść w posiadanie wrażliwych lub poufnych danych. Bitdefender doradza w jaki sposób złagodzić skutki tego typu ataków.

Cyberprzestępcy najczęściej sięgają po metody socjotechniczne, które polegają nakłonieniu potencjalnych ofiar do ujawnienia haseł, numerów kont bankowych czy udzielenia dostępu do komputera w celu dyskretnego zainstalowania złośliwego oprogramowania. Czasami też stosują bardziej wysublimowane techniki, poszukując luk w systemach operacyjnych. Najczęściej pokłosiem ataków są straty finansowe, uszczerbek na reputacji czy w skrajnych przypadkach utrata tożsamości. Specjaliści z firmy Bitdefender doradzają ofiarom podjęcie działań, które zminimalizują szkody związane z wyciekiem danych.

1. Sprawdzenie ujawnionych informacji
Pierwszym krokiem w odpowiedzi na naruszenie danych jest ustalenie jakie informacje zostały ujawnione. Niejednokrotnie zdarza się, że instytucje finansowe, agencje podróży czy hotele nie potrafią należycie zabezpieczyć danych swoich klientów. W większości tego typu przypadków organizacje informują poszkodowanych o incydencie. Po otrzymaniu takiego powiadomienia należy poświęcić trochę czasu, aby zapoznać się ze szczegółami naruszenia, a zwłaszcza datą zaistniałego zdarzenia. Zaleca się też kontakt z firmą wysyłającą komunikat, aby upewnić się czy incydent rzeczywiście miał miejsce. Czasami bywa, że cyberprzestępcy przedstawiają się jako poszkodowana instytucja bądź przedsiębiorstwo, aby wydobyć cenne informacje od adresata wiadomości.

2. Zmiana hasła i włączenie 2FA
W następstwie naruszenia danych cyberprzestępcy mogą próbować zalogować się na konto ofiary przy użyciu ujawnionego adresu e-mail i hasła lub innych kont mających takie same dane logowania. W calu zachowania kontroli nad kontami i danymi osobowymi, należy natychmiast zresetować hasło i włączyć uwierzytelnianie wieloskładnikowe (2FA).

3. Gotowość na spam i próby phishingu
Ofiary naruszeń danych bardzo często doświadczają znacznego wzrostu otrzymywanych wiadomości spamowych, a także prób phishingu realizowanego za pośrednictwem poczty e-mail, wiadomości tekstowych i połączeń telefonicznych. Ze szczególną uwagą trzeba obserwować niechcianą korespondencję z prośbą o podanie danych osobowych, haseł, kodów PIN, numerów PESEL lub innych poufnych informacji. Wszelkie próby oszustwa powinno zgłaszać się policji i organizacji, pod którą podszywa się cyberprzestępca.

4. Cyfrowe porządki dla nieużywanych kont
Internauci często zakładają konta, z których później nie korzystają. Nawet jeśli dane do nich nie zostały ujawnione, należy się pozbyć kont poczty elektronicznej dla nieistniejących lub nieużywanych platform.  W innym przypadku zwiększa się ryzyko niewłaściwego użycia i narażenia na niebezpieczeństwo.  Najlepszym sposobem na wyszukanie zapomnianych kont internetowych jest sprawdzenie historii skrzynki odbiorczej lub loginów zapisanych w przeglądarce.

5. Rachunki finansowe pod szczególnym nadzorem
Jeśli naruszenie danych obejmuje informacje finansowe, takie jak numery kart kredytowych lub informacje o koncie bankowym, należy natychmiast powiadomić bank o możliwym oszustwie i monitorować wyciągi bankowe pod kątem nieznanych opłat.

6. Dobre nawyki cybernetyczne
Każdy internauta powinien dążyć do zachowania maksymalnego bezpieczeństwa swoich danych osobowych i ograniczać do niezbędnego minimum informacje udostępniane na platformach społecznościowych. Trzeba zwracać baczną uwagę na osoby proszące o poufne informacje lub wysyłające linki i załączniki dotyczące ofert specjalnych. Obowiązkowa jest też aktualizacja wszystkich urządzeń łączących się z Internetem oraz zainstalowanie na nich oprogramowania zabezpieczającego.

Źródło: Bitdefender

Logowanie i rejestracja