Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Aktualności

Zasady cyberhigieny dla podróżujących

Wakacje cyberhigienaJak wynika z badania Polskiej Agencji Turystycznej, aż 70 proc. Polaków planuje wyjechać na wakacje w tegorocznym sezonie letnim. Mimo że urlop utożsamiany jest z czasem relaksu i ekscytacji, eksperci Fortinet przypominają, aby w jego trakcie nie zapominać o zasadach cyberhigieny. Brak ich przestrzegania może wiązać się z niebezpiecznymi konsekwencjami, które zmienią wymarzony wyjazd w źródło stresu i zmartwień.

Cyberhigiena to zbiór codziennych nawyków i praktyk, które umożliwiają zapewnienie sobie bezpieczeństwa w sieci. We współczesnym, coraz bardziej cyfrowym świecie, jej zasady są ważne w niemal każdym miejscu i kontekście - zarówno podczas pracy z biura czy domu, jak i w trakcie podróży. W związku z tym warto przypomnieć sobie najistotniejsze z praktyk przed planowanym wyjazdem.

Urlopowicze na celowniku cyberprzestępców
Na wakacje często - oprócz telefonów komórkowych - zabierane są tablety czy laptopy. Urządzenia te podłączane są do różnych otwartych sieci Wi-Fi na lotniskach czy w restauracjach. Należy jednak pamiętać, że nie każda bezprzewodowa sieć jest bezpieczna, bowiem za jej pośrednictwem możliwe jest rozprzestrzenianie się złośliwego oprogramowania. W ten sposób chcący uzyskać szybki dostęp do internetu użytkownik nieświadomie naraża się na kradzież znajdujących się na jego urządzeniu danych lub nieuprawniony wgląd w nie osób trzecich. Nie jest to jednak jedyny, niebezpieczny scenariusz.

"Po powrocie do pierwotnego środowiska urządzenia takie jak laptopy czy tablety ponownie połączą się ze znaną im siecią. Jeżeli w czasie podróży łączyły się one z inną elektroniką lub też obcym Wi-Fi, istnieje ryzyko, że doszło do infekcji złośliwym oprogramowaniem. Jeżeli tak się rzeczywiście stało, może ono rozprzestrzeniać się w obrębie np. sieci firmowej" - wyjaśnia Jonas Walker, Director Threat Intelligence w Fortinet.

Tego typu sytuacje nierzadko prowadzą do udanego ataku ransomware, czyli incydentu, w ramach którego cyberprzestępcy instalują na jak największej liczbie urządzeń złośliwe oprogramowanie z wbudowanym mechanizmem szyfrowania wszystkich znajdujących się na nich danych. Następnie zaś oferują możliwość ich odszyfrowania, lecz dopiero po zapłaceniu wysokiego okupu Z tego powodu rozważnym zachowaniem będzie zrezygnowanie z korzystania z publicznych sieci Wi-Fi, jeżeli jest to możliwe. Jeśli podróżujemy za granicę i kupimy u lokalnego operatora kartę SIM, warto wybrać rozszerzony pakiet internetu i korzystać na telefonie wyłącznie z niego, jak też poprzez funkcję mobilnego routera udostępniać go swoim innym urządzeniom. Natomiast jeżeli konieczne jest korzystanie z sieci Wi-Fi, należy zawsze posiadać - na laptopie, smartfonie i tablecie - aktualne, wysokiej klasy oprogramowanie antywirusowe oraz zaktualizowane aplikacje i system operacyjny. Dbałość o to jest bowiem podstawową zasadą cyberhigieny. Instalacji aktualizacji nie należy odkładać, ponieważ dostawcy oprogramowania często wprowadzają do niego poprawki ze względu na kwestie powiązane z bezpieczeństwem.

Cyberbezpieczne wakacje
Podczas podróżowania warto także pamiętać o kwestiach bezpieczeństwa dotyczących kont w mediach społecznościowych. Niewskazane jest ich wykorzystywanie w celu szybkiego logowania się do innych platform.

"Zdarza się, że podczas próby połączenia się z obcym Wi-Fi, użytkownik zostanie poproszony o utworzenie konta lub zalogowanie się do sieci za pośrednictwem jednego ze swoich profili w mediach społecznościowych. Należy jednak pamiętać, że takie konto nierzadko bywa źródłem poufnych informacji. Wykorzystanie go w procesie logowania wiąże się z ryzykiem udostępnienia tych danych operatorom obcych platform" - tłumaczy Walker.

Niebezpieczne może okazać się również zbyt częste publikowanie osobistych informacji w mediach społecznościowych. Znaczna część cyfrowych ataków bazuje na tzw. inżynierii społecznej. Jest to technika manipulacyjna wykorzystująca ludzką emocjonalność oraz schematy zachowań. Praktykujący ją cyberprzestępcy są w stanie sprawić, że ich ofiara sama poda wrażliwe dane lub zainstaluje złośliwe oprogramowanie na swoim urządzeniu. Osoby często publikujące różne informacje w mediach społecznościowych dają atakującym wiele informacji na swój temat - o miejscu przebywania, podejmowanych aktywnościach, a także dane dotyczące towarzyszy podróży itd. Następnie oszust może usiłować wykorzystać te informacje w ataku bazującym na inżynierii społecznej, np. podając się za osobę, którą ofiara zna i nakłaniając ją do wykonania konkretnej, szkodliwej dla siebie czynności, na przykład szybkiego przelewu pieniędzy.

Inną istotną zasadą cyberhigieny jest weryfikacja źródła pochodzenia każdej aplikacji czy treści przed pobraniem jej na urządzenie. Podróżowanie staje się znacznie wygodniejsze, gdy posiadamy pod ręką wiele aplikacji, takich jak nawigacja czy mobilne rozkłady jazdy pojazdów komunikacji publicznej lub lotów. Zawsze należy upewnić się, że pochodzą one z bezpiecznego, oficjalnego źródła.

Zagrożeniem mogą okazać się również kody QR. Zazwyczaj umieszczane są przy atrakcjach turystycznych, dając podróżnym możliwość zdobycia dodatkowych informacji na stronie internetowej, do której prowadzi link z kodu. Odradza się jednak ich skanowanie. Miały już miejsce ataki, w ramach których cyberprzestępcy na oryginalnych kodach QR naklejali kartki z własnym kodem, prowadzącym do zainfekowanej strony (łudząco przypominającej oryginalną), z której można było bezwiednie pobrać złośliwe oprogramowanie na swoje urządzenie mobilne.

Cyberhigiena jest nieodłączną częścią funkcjonowania w sieci. W związku z tym warto zapoznać się z jej zasadami oraz uczynić je swoimi nawykami. Dzięki temu możliwe jest znaczne zwiększenie poziomu swojego cyfrowego bezpieczeństwa, o które należy dbać również w trakcie urlopu.

Źródło: Fortinet

Logowanie i rejestracja