Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Test wzmacniacza WiFi FRITZ!Repeater 3000 AX
Test wzmacniacza WiFi FRITZ!Repeater 3000 AX

Dzięki uprzejmości firmy AVM mieliśmy okazję przetestować kolejne urządzenie marki FRITZ! Tym razem do naszych rąk trafił jeden z najnowszych wzmacniaczy Wi-Fi od AVM, wspierający technologię Mesh - FRITZ!Repeater 3000 AX. Urządzenie to zagościło u nas na dłużej, ponieważ po kilku latach postanowiliśmy zmodyfikować śro...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Trójtorowe podejście do monitorowania centrów danych
Trójtorowe podejście do monitorowania centrów danych

Firmy korzystają z centrów danych, aby sprawnie obsłużyć duże ilości ruchu przychodzącego i wychodzącego oraz umożliwić płynną komunikację między partnerami biznesowymi. Centra danych są jednak mocno rozproszone geograficznie. Umożliwia to szybsze i bardziej niezawodne połączenie użytkownikom z całego świata, of...

Czytaj więcej...

Hakerzy na cel biorą nawet małe firmy
Hakerzy na cel biorą nawet małe firmy

Aż połowę złośliwego oprogramowania, z którym zetknęły się małe i średnie firmy w 2023 roku, stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży poufnych danych. Informacje nielegalnie pozyskane przy pomocy tych narzędzi są wykorzystywane do łamania firmowych zabezpieczeń i szyfrowa...

Czytaj więcej...

Aktualności

Zasady cyberhigieny dla podróżujących

Wakacje cyberhigienaJak wynika z badania Polskiej Agencji Turystycznej, aż 70 proc. Polaków planuje wyjechać na wakacje w tegorocznym sezonie letnim. Mimo że urlop utożsamiany jest z czasem relaksu i ekscytacji, eksperci Fortinet przypominają, aby w jego trakcie nie zapominać o zasadach cyberhigieny. Brak ich przestrzegania może wiązać się z niebezpiecznymi konsekwencjami, które zmienią wymarzony wyjazd w źródło stresu i zmartwień.

Cyberhigiena to zbiór codziennych nawyków i praktyk, które umożliwiają zapewnienie sobie bezpieczeństwa w sieci. We współczesnym, coraz bardziej cyfrowym świecie, jej zasady są ważne w niemal każdym miejscu i kontekście - zarówno podczas pracy z biura czy domu, jak i w trakcie podróży. W związku z tym warto przypomnieć sobie najistotniejsze z praktyk przed planowanym wyjazdem.

Urlopowicze na celowniku cyberprzestępców
Na wakacje często - oprócz telefonów komórkowych - zabierane są tablety czy laptopy. Urządzenia te podłączane są do różnych otwartych sieci Wi-Fi na lotniskach czy w restauracjach. Należy jednak pamiętać, że nie każda bezprzewodowa sieć jest bezpieczna, bowiem za jej pośrednictwem możliwe jest rozprzestrzenianie się złośliwego oprogramowania. W ten sposób chcący uzyskać szybki dostęp do internetu użytkownik nieświadomie naraża się na kradzież znajdujących się na jego urządzeniu danych lub nieuprawniony wgląd w nie osób trzecich. Nie jest to jednak jedyny, niebezpieczny scenariusz.

"Po powrocie do pierwotnego środowiska urządzenia takie jak laptopy czy tablety ponownie połączą się ze znaną im siecią. Jeżeli w czasie podróży łączyły się one z inną elektroniką lub też obcym Wi-Fi, istnieje ryzyko, że doszło do infekcji złośliwym oprogramowaniem. Jeżeli tak się rzeczywiście stało, może ono rozprzestrzeniać się w obrębie np. sieci firmowej" - wyjaśnia Jonas Walker, Director Threat Intelligence w Fortinet.

Tego typu sytuacje nierzadko prowadzą do udanego ataku ransomware, czyli incydentu, w ramach którego cyberprzestępcy instalują na jak największej liczbie urządzeń złośliwe oprogramowanie z wbudowanym mechanizmem szyfrowania wszystkich znajdujących się na nich danych. Następnie zaś oferują możliwość ich odszyfrowania, lecz dopiero po zapłaceniu wysokiego okupu Z tego powodu rozważnym zachowaniem będzie zrezygnowanie z korzystania z publicznych sieci Wi-Fi, jeżeli jest to możliwe. Jeśli podróżujemy za granicę i kupimy u lokalnego operatora kartę SIM, warto wybrać rozszerzony pakiet internetu i korzystać na telefonie wyłącznie z niego, jak też poprzez funkcję mobilnego routera udostępniać go swoim innym urządzeniom. Natomiast jeżeli konieczne jest korzystanie z sieci Wi-Fi, należy zawsze posiadać - na laptopie, smartfonie i tablecie - aktualne, wysokiej klasy oprogramowanie antywirusowe oraz zaktualizowane aplikacje i system operacyjny. Dbałość o to jest bowiem podstawową zasadą cyberhigieny. Instalacji aktualizacji nie należy odkładać, ponieważ dostawcy oprogramowania często wprowadzają do niego poprawki ze względu na kwestie powiązane z bezpieczeństwem.

Cyberbezpieczne wakacje
Podczas podróżowania warto także pamiętać o kwestiach bezpieczeństwa dotyczących kont w mediach społecznościowych. Niewskazane jest ich wykorzystywanie w celu szybkiego logowania się do innych platform.

"Zdarza się, że podczas próby połączenia się z obcym Wi-Fi, użytkownik zostanie poproszony o utworzenie konta lub zalogowanie się do sieci za pośrednictwem jednego ze swoich profili w mediach społecznościowych. Należy jednak pamiętać, że takie konto nierzadko bywa źródłem poufnych informacji. Wykorzystanie go w procesie logowania wiąże się z ryzykiem udostępnienia tych danych operatorom obcych platform" - tłumaczy Walker.

Niebezpieczne może okazać się również zbyt częste publikowanie osobistych informacji w mediach społecznościowych. Znaczna część cyfrowych ataków bazuje na tzw. inżynierii społecznej. Jest to technika manipulacyjna wykorzystująca ludzką emocjonalność oraz schematy zachowań. Praktykujący ją cyberprzestępcy są w stanie sprawić, że ich ofiara sama poda wrażliwe dane lub zainstaluje złośliwe oprogramowanie na swoim urządzeniu. Osoby często publikujące różne informacje w mediach społecznościowych dają atakującym wiele informacji na swój temat - o miejscu przebywania, podejmowanych aktywnościach, a także dane dotyczące towarzyszy podróży itd. Następnie oszust może usiłować wykorzystać te informacje w ataku bazującym na inżynierii społecznej, np. podając się za osobę, którą ofiara zna i nakłaniając ją do wykonania konkretnej, szkodliwej dla siebie czynności, na przykład szybkiego przelewu pieniędzy.

Inną istotną zasadą cyberhigieny jest weryfikacja źródła pochodzenia każdej aplikacji czy treści przed pobraniem jej na urządzenie. Podróżowanie staje się znacznie wygodniejsze, gdy posiadamy pod ręką wiele aplikacji, takich jak nawigacja czy mobilne rozkłady jazdy pojazdów komunikacji publicznej lub lotów. Zawsze należy upewnić się, że pochodzą one z bezpiecznego, oficjalnego źródła.

Zagrożeniem mogą okazać się również kody QR. Zazwyczaj umieszczane są przy atrakcjach turystycznych, dając podróżnym możliwość zdobycia dodatkowych informacji na stronie internetowej, do której prowadzi link z kodu. Odradza się jednak ich skanowanie. Miały już miejsce ataki, w ramach których cyberprzestępcy na oryginalnych kodach QR naklejali kartki z własnym kodem, prowadzącym do zainfekowanej strony (łudząco przypominającej oryginalną), z której można było bezwiednie pobrać złośliwe oprogramowanie na swoje urządzenie mobilne.

Cyberhigiena jest nieodłączną częścią funkcjonowania w sieci. W związku z tym warto zapoznać się z jej zasadami oraz uczynić je swoimi nawykami. Dzięki temu możliwe jest znaczne zwiększenie poziomu swojego cyfrowego bezpieczeństwa, o które należy dbać również w trakcie urlopu.

Źródło: Fortinet

Logowanie i rejestracja