Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Aktualności

Wakacyjna pułapka - jak nie paść ofiarą cyberataków podczas urlopu?

Hacker TravelW sierpniu 2023 roku odnotowano prawie 3 miliony cyberataków na urządzenia mobilne. Wakacje to czas wzmożonej aktywności cyberprzestępców, którzy liczą na uśpioną czujność wczasowiczów. Szczególnie podatne na ataki są smartfony, które - podłączone do Internetu - są prawdziwą skarbnicą poufnych informacji o użytkownikach. Dlatego priorytetem na „liście rzeczy do zrobienia w wakacje” powinno być zadbanie o właściwą ochronę danych przed cyberatakami.

1. Odpowiednie zabezpieczenie sprzętu to podstawa
Smartfony i tablety to urządzenia, na których przechowywane są ogromne ilości poufnych informacji. Numery telefonów, adresy, dane finansowe i medyczne to jedynie kropla w morzu tego, co oszuści mogą zyskać, jeśli sprzęt ten nie zostanie odpowiednio zabezpieczony. Pierwszym krokiem jest zainstalowanie w telefonie programu antywirusowego oraz zadbanie o najnowsze aktualizacje systemu - mogą one zawierać nowe funkcje zwiększające odporność smartfona na potencjalne zagrożenia. Ponadto, koniecznie należy włączyć automatyczną blokadę ekranu w telefonie.

"Prawdopodobieństwo zgubienia telefonu lub odłożenia go na leżak bez nadzoru podczas urlopu jest naprawdę wysokie. Chwila nieuwagi i wpadnie on w niepowołane ręce. Aby nie ułatwiać oszustom dostępu do przechowywanych w nim danych, kody blokady telefonu powinny być skomplikowane i trudne do odgadnięcia. Warto też włączyć funkcję śledzenia urządzenia, który umożliwi znalezienie zgubionego lub skradzionego sprzętu. To proste rozwiązania, które naprawdę mogą zminimalizować ryzyko przechwycenia danych przez osoby trzecie" - podkreśla Chester Wisniewski, dyrektor ds. technologii w firmie Sophos.

2. Nie można lekceważyć kopii zapasowych
Przed wyjazdem na wakacje warto zrobić zapasową kopię danych z urządzeń mobilnych. Dzięki temu użytkownik nie straci dostępu do ważnych informacji przechowywanych w telefonie w razie jego awarii, zgubienia czy kradzieży. Ponadto, dobrą praktyką jest ograniczenie liczby zabieranych w podróż dokumentów i dodatkowego sprzętu. Im mniej urządzeń, tym mniejsze ryzyko ich utraty. Przeniesienie danych do chmury lub na inne nośniki (np. szyfrowany pendrive) umożliwia zminimalizowanie przechowywanych w telefonie informacji tylko do tych niezbędnych w czasie urlopu.

3. Ostrożne korzystanie z sieci publicznych
Korzystanie z ogólnodostępnych, najczęściej darmowych, hot spotów jest powszechnie stosowaną praktyką, szczególnie w podróży. Publiczne sieci Wi-Fi bardzo często nie są szyfrowane, co ułatwia hakerom drogę do przechwycenia danych użytkowników. Aby zmniejszyć ryzyko przekazania ich w niepowołane ręce warto skorzystać z VPN, czyli wirtualnej sieci prywatnej, która poprzez szyfrowanie połączenia między publiczną siecią a telefonem umożliwia bezpieczne przesyłanie danych.

"Każdą sieć publiczną, z którą łączymy telefon, powinniśmy traktować jako potencjalnie niebezpieczną. Jeżeli jednak musimy z niej skorzystać, to kluczowe jest zachowanie szczególnej ostrożności: przede wszystkim nie należy logować się do bankowości internetowej i innych serwisów, które zawierają wrażliwe dane. W takiej sytuacji bezpieczniejszym rozwiązaniem będzie skorzystanie z transmisji danych poprzez sieć komórkową" - ostrzega Chester Wisniewski.

4. Uwaga na podejrzane linki
Wysyłanie e-maili i SMS-ów z atrakcyjnymi ofertami wycieczek lub prośby o zameldowanie w hotelu przez internet to bardzo częste działania cyberprzestępców w sezonie wakacyjnym. Wiadomości phishingowe zawierają złośliwe załączniki i linki, a po ich kliknięciu na urządzeniu instalowane jest złośliwe oprogramowanie. Należy więc zachować szczególną czujność i dokładnie sprawdzać, czy wiadomości nie zawierają np. błędów ortograficznych lub niepoprawnych sformułowań językowych, które mogłyby wzbudzić wątpliwości co do ich pochodzenia. Przed wprowadzeniem jakichkolwiek haseł, informacji oraz danych z karty płatniczej należy upewnić się, że użytkownik znajduje się na bezpiecznej i oficjalnej stronie internetowej.

5. Tworzenie unikalnych haseł
Rezerwowanie hoteli oraz biletów lotniczych często wymaga stworzenia konta na stronach internetowych oferujących dane usługi. Należy zatem pamiętać o podstawowej zasadzie cyberbezpieczeństwa, którą jest tworzenie unikalnych i mocnych haseł oraz nazw użytkownika, a także niepowielanie ich w innych serwisach. Warto też rozważyć dwuskładnikowe uwierzytelnianie podczas logowania, które - oprócz podania hasła - wymaga dodatkowej weryfikacji, np. za pomocą kodu przesyłanego SMS-em lub w wiadomości e-mail. Te czynności zminimalizują ryzyko dostania się cennych danych w ręce oszustów.

Wyjeżdżając na długo wyczekiwany urlop uwaga zazwyczaj poświęcona jest bezpieczeństwu fizycznemu, a o cyfrowym łatwo zapomnieć. Konsekwencje mogą być jednak bardzo dotkliwe - od utraty danych, przez straty finansowe, aż po kradzież tożsamości. Dlatego w czasie wakacji, ale również poza nimi, cyfrowemu bezpieczeństwu powinno się poświęcać tyle samo uwagi, co fizycznemu.

Źródło: Sophos

Logowanie i rejestracja