Aktualności

06 grudnia 2019

Zagrożenia sieci komputerowej [jak się przed nimi chronić]

Rodzaje zagrożeń przed jakimi należy chronić komputery w firmie i w pracy ciągle ewoluują i powstają nowe. Dlatego warto zapoznać się z najpopularniejszymi wirusami i zagrożeniami, na które jesteśmy narażeni każdego dnia.

Ransomware - wirus szyfrujący dane


Nasze zestawienie otwiera Ransomware, czyli rodzaj szkodliwego programu komputerowego, który szyfruje pliki i uniemożliwia dostęp do danych. Jest to obecnie jeden z najpopularniejszych i najbardziej uciążliwych rodzajów szkodliwego oprogramowania.  Charakterystyczne dla tego typu wirusów jest to, że nie usuwają one plików tylko blokują do nich dostęp przez zaszyfrowanie i żądają okupu za przywrócenie systemu do stanu z przed ataku. Popularnym wektorem ataku wirusów typu ransomware są załączniki w wiadomościach e-mail. W celu zabezpieczeni się przed ransomware należy mieć aktualne oprogramowanie, nie otwierać plików z nieznanego źródła, czy załączników poczty e-mail od nieznanych nadawców. Warto też wyłączyć obsługę makr dla plików excel, word i pdf. W przypadku tego typu ataków bardzo ważne jest przeszkolenie pracowników.

 

Malware - szkodliwe oprogramowanie


Jest to szkodliwe oprogramowanie, którego celem jest zainfekowanie komputera, smartfonów czy urządzeń internetu rzeczy (IoT). Malware jest wykorzystywany przez cyberprzestępców do rozmaitych celów, takich jak infekowania urządzeń, przejmowanie komputerów i serwerów, wykradania pieniędzy, danych i haseł. Zabezpieczeniem przed Malware jest dobre aktualne oprogramowanie antywirusowe, ochrona sieci za pomocą urządzenia UTM i świadomość użytkowników sieci.
 


Phishing - nie daj się oszukać


Phishing nie jest szkodliwym oprogramowaniem internetowym, a bardzo popularnym typ ataku oparty na socjotechnice – czyli manipulacji. Atak ten polega na podszyciu się pod inną osobę lub instytucję, do której użytkownicy mają zaufanie. Phishing jest używany do wykradania haseł, danych i pieniędzy. Często jest on pierwszym etapem bardziej złożonego ataku. Przykładami ataków phishingowych są maile podszywające się pod kontrahentów, ze złośliwymi załącznikami, lub fałszywe strony banków. W celu zabezpieczenia się przed phishingiem należy podwójnie weryfikować nadawcę maili, nie klikać w załączniki i linki w wiadomościach, które wzbudziły naszą czujność, sprawdzać wydawcę SSL odwiedzanego serwisu WWW. Wpisywać adresy stron bankowy z ręki i zawsze sprawdzać czy w adresie nie wkradła się błąd lub litrówka. Bardzo ważne jest świadomość pracowników i ich poprawne przeszkolenie. Urządzenie UTM zabezpieczające serwis firmowy minimalizuje możliwości tego ataku, potrafi wykryć podejrzane adresy URL i e-mail.

 

Cyberslacking - czyli cyberlenistwo


Cyberslacking również nie jest szkodliwym programem. Jest to jednak nasilające się zjawisko, które generuje bardzo duże straty dla firm. Co więcej zagrożona cyberlenistwem jest prawie każda firma. Część pracowników traci czas pracy przesiadując na portalach społecznościowych. W skrajnych przypadkach nielojalni pracownicy wykradają bazy klientów. A wycieki danych kosztują dziś więcej niż kiedykolwiek. Tylko pół godziny pracy dziennie stracone na media społecznościowe może generować kosztowne straty dla firmy. Zakładając, że godzina pracy jednego pracownika to koszt w wysokości 30 złotych - cyberslacking generuje straty w wysokości 3600 zł rocznie. Przy 100 pracownikach koszt rocznie zmarnowanych roboczogodzin jest równy cenie bardzo dobrego samochodu lub niewielkiego mieszkania
 


Trojan - współczesny koń trojański


Nazwa tego szkodliwego oprogramowania jest nawiązaniem do mitologicznego konia trojańskiego. Charakteryzuje się on tym, że podszywa się on pod przydatne oprogramowanie, w tle infekuje komputer i pozwala na zdalny dostęp, kradzież haseł, danych i używanie zainfekowanego urządzenia do dalszych ataków. Trojany mogą ukrywać się w pirackim oprogramowaniu, plikach muzycznych, plikach lub kodekach. Najsłynniejszym znanym trojanem był ILOVEYOU – wirus o którym w 2000 roku usłyszał cały świat. W celu zabezpieczenia się przed infekcją trojanem, oprócz aktualnego oprogramowania antywirusowego i zabezpieczenia sieci firmowej urządzeniem UTM, należy unikać pobierania nielegalnych treści.

 

Cryptominer - kryptogórnictwo na Twoim serwerze


Jest to stosunkowo nowy rodzaj szkodliwego oprogramowania. Infekcja tego rodzaju wirusem skutkuje użyciem mocy obliczeniowej serwera lub stacji roboczych do (wydobywania) kopania kryptowalut dla cyberprzestępców. Szkodniki typu cryptominer potrafią działać w tle nie wzbudzając podejrzeń. Obciążają one jednak naszą infrastrukturę, zwiększają zużycie prądu i maszyn, oraz spowalniają sieć firmową.
 


Browser Hijacker – porywacz przeglądarki.


Ten szkodliwy program internetowy zmienia konfigurację przeglądarki internetowej bez zgody użytkownika. Porwanie może polegać na zmianie domyślnej wyszukiwarki, podmianę strony domowej, stron błędu, lub wstrzykiwanie dodatkowych reklam do przeglądanych stron www.

 

Chcesz zabezpieczyć sieć firmową? Skontaktuj się z nami mailowo lub wypełnij formularz.


Ostatnio dodane aktualności


6 grudnia 2019
Zagrożenia sieci komputerowej [jak się przed nimi chronić]

6 kwietnia 2017
Produkcja w Dobrych Rękach – konferencja

22 marca 2017
Artykuł o naszym wdrożeniu w firmie POLMIL

20 marca 2017
Nowa wersja Comarch ERP Optima 2017.3.1

16 grudnia 2015
Comarch ERP Optima 2016.3.1

13 października 2015
Nowa wersja Comarch ERP Mobile 2016.2

13 października 2015
Nowa wersja Comarch ERP XL 2016

12 września 2015
Nowa wersja Comarch ERP e-Sklep 2015.5!

20 stycznia 2015
Nowa wersja Comarch ERP 2015

19 stycznia 2015
Mednote – idealny system dla indywidualnych praktyk lekarskich

4 listopada 2014
COMARCH OPTIMA + DARMOWA

27 maja 2014
Comarch ERP iFaktury24 już dostępny na urządzeniach mobilnych!

29 stycznia 2014
Drużynowy Turniej Kręglarski

28 stycznia 2014
Konferencja Partnerstwo 2013 – Puchar Liga Mistrzów 2.0

13 listopada 2013
Zmiany Vat – szkolenie

17 września 2013
Promocja Leasing Comarch ERP Optima 106%!

Kontakt

Bydgoszcz / Wrocław / Poznań /
Oddział Bydgoszcz

ul. Nasypowa 25A
85-342 Bydgoszcz

tel./faks 52 340 70 88
biuro@kantata.pl

Oddział Wrocław

ul. Pełczyńska 137
51-180 Wrocław
tel./faks (71) 728 13 40
biuro@kantata.pl

Oddział Poznań

ul. Grochowe Łąki 2a/29
61-752 Poznań
tel./faks (61) 610 24 05
biuro@kantata.pl

Skonfiguruj swój system

Produkcja / MES
CRM
WMS / Magazyn
Kadry i Płace / HR / RCP
Księgowość
BI / Controlling
DMS / Workflow / Procesy
B2B

Mapa strony