Oto jak sztuczna inteligencja pomaga chronić przed kolejnym cyberatakiem: 1. Zautomatyzowane wykrywanie zagrożeń. Pierwszym sposobem, w jaki AI może pomóc w ochronie przed cyberatakami, jest automatyzacja wykrywania zagrożeń. Algorytmy uczenia maszynowego wykrywają zachowania użytkowników lub anomalie w wydajności systemu, które
1. KOMPLEKSOWE ZABEZPIECZENIE SIECI TELEINFORMATYCZNEJ 1.1. Bezpieczeństwo sieci lokalnej Na styku sieci lokalnej z Internetem instaluje się specjalizowane urządzenia do ochrony sieci. Może okazać się, że sam firewall nie wystarcza. Skala i różnorodność zagrożeń wymaga od administratorów dużej wiedzy i stosowania rozbudowanych mechanizmów bezpieczeństwa. Takim rozwiązaniem
Jak się zabezpieczyć przed problemami z lokatorem? zobacz więcej » Zabezpieczenie samochodu przed cyberatakiem 24 lipca 2014, 08:11
Jakie uprawnienia ma GIODO. Uprawnienia kontrolne wskazane w art. 14 uodo obejmują prawo: wstępu do pomieszczenia, w którym zlokalizowany jest zbiór danych, oraz pomieszczenia, w którym przetwarzane są dane poza zbiorem, przeprowadzenia niezbędnych badań lub innych czynności kontrolnych w celu oceny zgodności przetwarzania danych z
jakie umowy są szczególnie narażone na skokowy wzrost cen, jak zabezpieczyć się przed inflacją przy pomocy klauzul umownych, jak korzystanie rozliczać kontrakty w obcej walucie, jak określić umownie zasady rekalkulacji wynagrodzenia i dlaczego warto unikać sądów, dlaczego warto podpisywać dobre umowy na złe czasy. Umowy i inflacja.
Vay Tiền Nhanh Chỉ Cần Cmnd. Incydent cyberbezpieczeństwa, jeżeli był wymierzony w dane osobowe, jest także rozpatrywany na gruncie ochrony tych danych. Organ nadzorczy, jakim jest Prezes Urzędu Ochrony Danych Osobowych, będzie badał w ewentualnie prowadzonym postępowaniu kontrolnym, czy dane były właściwie zabezpieczone. A zasady ochrony danych osobowych stosuje się do danych osobowych niezależnie od formy, w jakiej są one przechowywane (przetwarzane). Jeśli jesteś subskrybentem publikacji RODO w sektorze publicznym zaloguj się Zapomniałeś hasła ? kliknij tutaj Zostań subskrybentem publikacji RODO w sektorze publicznym ZOBACZ OFERTĘ
Cyberatak to kwestia czasu. "Ogromne pieniądze kradzione są w niezwykle trudny do wyśledzenia sposób" 29 stycznia 2022, 9:12. 7 min czytania Ponad 60 proc. polskich firm doświadczyła w 2020 roku cyberataku. Eksperci podkreślają, że cyberprzestępcy stają się coraz lepiej zorganizowani, zaawansowani technicznie, a przez to coraz bardziej skuteczni. – Globalne roczne straty z tytułu cyberprzestępczości zaczynają być mierzone w punktach procentowych światowego PKB – podkreśla w rozmowie z Business Insider Polska Michał Kurek, szef zespołu cyberbezpieczeństwa w KPMG. I dodaje, że według danych Interpolu wpływy z tytułu cyberataków dawno prześcignęły przychody z handlu narkotykami. Zawsze będziemy mieli za mało zasobów (ludzi i pieniędzy) na walkę z cyberprzestępczością –podkreśla w rozmowie z Business Insider Polska Michał Kurek, szef zespołu cyberbezpieczeństwa w KPMG. | Foto: KPMG Nie da się w 100 proc. zabezpieczyć przed cyberatakiem. Najlepiej przyjąć, że cyberatak już nastąpił – tłumaczy Michał Kurek, szef zespołu cyberbezpieczeństwa w KPMG Bardzo często przyczyną udanego cyberataku są rażące błędy ofiary. Dlatego kluczowa jest właściwa edukacja społeczna w obszarze cyberbezpieczństwa Aby skutecznie zarządzać cyberbezpieczeństwem konieczna jest obecnie reorganizacja, czy wręcz zmiana kulturowa firm Coraz więcej firm zaczyna być świadomym, że właściwym pytaniem dot. możliwości wystąpienia cyberataku nie jest czy, ale kiedy – przyznaje Kurek Nell Przybylska, Fundacja Digital Poland: Czego nauczyła nas pandemia w kontekście podejścia do zagadnienia cyberbezpieczeństwa? Michał Kurek, Partner w Dziale Doradztwa Biznesowego, Szef Zespołu Cyberbezpieczeństwa w KPMG w Polsce i Europie Środkowo-Wschodniej: Jak wynika z ostatniej edycji badania KPMG pt. "Barometr cyberbezpieczeństwa", przeprowadzonego na początku 2021 roku i skoncentrowanego na analizie wpływu pandemii korononawirusa na zarządzanie cyberbezpieczeństwem, większość polskich firm jest zdania, że pandemia spowodowała zwiększenie ryzyka cyberataków. Z jednej strony związane z nią niepokoje społeczne zostały bezwzględnie wykorzystane przez cyberprzestępców – motyw pandemii był w ostatnim roku najczęściej wykorzystywany w celu podniesienia skuteczności ataków socjotechnicznych. Natomiast jeszcze ważniejsze z perspektywy cyberbezpieczeństwa było wymuszenie na przedsiębiorstwach wdrożenia pracy zdalnej. Jeśli pracownicy nie zostali odpowiednio przygotowani do tak istotnej zmiany sposobu dostępu do systemów informatycznych, naraziło to organizacje na szereg nowych zagrożeń, których wiele z firm boleśnie doświadczyła. Wybuch pandemii to wreszcie test operacyjny dla procesów zarządzania ciągłością działania. Mniej więcej co druga polska firma uświadomiła sobie, że nie posiada skutecznych procedur zarządzania kryzysowego. Na koniec warto też pamiętać o długofalowym, pośrednim wpływie pandemii na cyberbezpieczeństwo. Przyspieszając cyfryzację, a takiego zdania jest 55 proc. polskich przedsiębiorstw, pandemia spowodowała, że jeszcze bardziej uzależnieni jesteśmy od otaczającej nas technologii. A przez to również narażeni na związane z jej zastosowaniem zagrożenia. Skąd tak dynamiczny wzrost liczby cyberprzestępstw? Jesteśmy coraz mniej ostrożni czy przestępcy są coraz sprawniejsi? Wzrost skali i złożoności cyberataków jest przede wszystkim związany z faktem, że jest to dla przestępców niezwykle intratny i niestety całkiem bezpieczny proceder. Według danych Interpolu wpływy z tytułu cyberataków dawno prześcignęły przychody z handlu narkotykami. Wskaźnik zwrotu z inwestycji (ROI) dla bardzo ostatnio popularnych ataków typu ransomware (polegających na paraliżu firm poprzez szyfrowanie danych, a następnie żądanie okupu) przekracza 1000 proc! Jeśli tego rodzaju atak zostanie starannie zaplanowany, dbając o to, by ruch sieciowy przeszedł przez serwery zlokalizowane w krajach, których organy ścigania nie współpracują, można praktycznie być pewnym, że nie zostanie się namierzonym i zatrzymanym. Obrazowo tzw. cyberataki "na prezesa", polegające na wyłudzeniach z firm wielomilionowych przelewów poprzez podszywanie się pod najwyższe kierownictwo są pod względem ryzyka dokładnym odwróceniem głośnych wyłudzeń "na wnuczka". Ogromne pieniądze kradzione są w niezwykle trudny do wyśledzenia sposób. Cyberprzestępcy stają się więc coraz lepiej zorganizowani, zaawansowani technicznie, a przez to coraz bardziej skuteczni. Globalne roczne straty z tytułu cyberprzestępczości zaczynają być mierzone w punktach procentowych światowego PKB. Ile w tym wszystkim jest naszej winy, a ile to wynik słabości programów i aplikacji, z których korzystamy? Oczywiście wciąż bardzo często przyczyną udanego cyberataku są rażące błędy ofiary, wynikające z braku podstawowej higieny w zakresie bezpiecznego korzystania z usług cyfrowych. Dlatego zadbanie o właściwą edukację społeczną w tym obszarze staje się dziś kluczowym zagadnieniem. Ale trzeba też być świadomym, że człowiek jest niestety z natury podatny na manipulację i praktycznie każdy z nas, choćby nie wiem, jak był wyedukowany w zakresie cyberzagrożeń oraz wyposażony w najnowocześniejsze zabezpieczenia, jest i będzie podatny na odpowiednio przygotowany cyberatak. Problem skali i złożoności cyberataków jest dodatkowo pogłębiany przez fakt coraz bardziej powszechnego uzależniania przedsiębiorstw i osób prywatnych od technologii. Systemy informatyczne są dziś niezwykle złożone – zbudowane z setek tysięcy, a często nawet milionów linii kodu. Programiści bardzo często nie mają podstawowej wiedzy na temat bezpieczeństwa. Systemy tworzone są pod presją czasu, a w wielu przypadkach bez zdefiniowania jakichkolwiek wymagań związanych z bezpieczeństwem. Nie dziwi więc, że otaczająca nas technologia jest wprost naszpikowana tzw. podatnościami, czyli błędami programistycznymi, które wykryte przez hakerów mogą prowadzić do przejęcia nad nią kontroli. Realizowane przez KPMG testy penetracyjne potwierdzają, że większość nowych aplikacji posiada bardzo istotne podatności. Bezpieczeństwo danych jest kluczowe dla gospodarki cyfrowej, a dziś e-usługi wciąż kojarzą się z pewnym ryzykiem. Czy chmura publiczna zwiększa, czy zmniejsza poziom cyberbezpieczeństwa? Jednym z bardziej zaskakujących wniosków z Barometru Cyberbezpieczeństwa KPMG jest poczucie polskich firm, że przetwarzanie danych we własnej serwerowni jest bezpieczniejsze, niż wykorzystanie do tego celu profesjonalnej chmury obliczeniowej. Jedynie 11 proc. respondentów postrzega chmurę jako możliwość zwiększenia bezpieczeństwa. Rzeczywistość jest natomiast taka, że poziom bezpieczeństwa zapewniany w centrach przetwarzania danych profesjonalnych dostawców chmury publicznej jest całkowicie poza zasięgiem przeciętnego polskiego przedsiębiorstwa. Dobrze ilustruje to przykład poczty elektronicznej. W trakcie testów penetracyjnych niewiele wysiłku potrzeba, aby przygotować złośliwe oprogramowanie i skutecznie dostarczyć je do użytkowników organizacji utrzymującej pocztę elektroniczną we własnym zakresie, omijając wszelkie zabezpieczenia. Poprzeczka jest natomiast znacząco podniesiona, jeśli firma korzysta z poczty elektronicznej dostarczonej przez profesjonalnego dostawcę usług chmurowych. Zaimplementowane są wówczas wiodące zabezpieczenia, zasilane i aktualizowane na bieżąco wiedzą dotyczącą obecnych cyberzagrożeń. Przygotowanie ataku, który nie zostanie zablokowany, nie jest już trywialne. Pomijając inne ważne aspekty, jak bezpieczeństwo fizyczne i środowiskowe, monitorowanie zagrożeń, dostęp do ogromnej bazy wiedzy na temat bieżących cyberzagrożeń, cykliczne niezależne audyty bezpieczeństwa, przykład ten dowodzi, że chmura jest bezpieczniejsza niż przetwarzanie danych we własnym zakresie. Czytaj także w BUSINESS INSIDER Dlaczego wiedza i świadomość w zakresie cyberzagrożeń nie nadąża za tempem zmian w technologii? Podoba mi się postawiona w pytaniu teza, z którą się w pełni zgadzam. Firmy wdrażają nowe technologie bez właściwej świadomości związanych z tym zagrożeń. Przyczyna wydaje się prosta – bezpieczeństwo nie jest obecnie kluczowym priorytetem dla biznesu. W znakomitej większości firm szefowie jednostek biznesowych nie czują na sobie w ogóle odpowiedzialności za zarządzanie ryzykiem. Wciąż uważają, że jest to domena dedykowanych specjalistów. Tymczasem, aby skutecznie zarządzać cyberbezpieczeństwem konieczna jest obecnie reorganizacja, czy wręcz zmiana kulturowa, prowadząca do stanu, w którym specjaliści stanowili będą jedynie wsparcie dla biznesu, podejmującego wszelkie decyzje na bazie analizy ryzyka. A z jaką sytuacją mamy do czynienia obecnie mówiąc o nowych technologii? Jeśli popatrzymy na przyczyny pojawiających się ostatnio na coraz większą skalę wycieków danych, zauważyć można, że wiele z nich ma źródło z chmury. Po zbadaniu szczegółów każdego z tych incydentów okazuje się, że praktycznie we wszystkich przypadkach wina leżała nie w bezpieczeństwie technologii chmurowej, ale w błędzie użytkownika. W wyniku nieprawidłowo skonfigurowanego serwera w chmurze w łatwy sposób dochodzi do publicznego udostępnienia wrażliwych danych. Internet jest stale przeszukiwany przez wyszukiwarki pod kątem tego typu niedociągnięć konfiguracyjnych i od błędu do wycieku upływa zwykle najwyżej kilka godzin. Czy tylko w Polsce borykamy się z problem rosnącej cyberprzestępczości? Jak radzą sobie z tym problemem firmy za granicą? Czy tam pracownicy są bardziej świadomi? Ostrożniejsi? Oczywiście cyberprzestępczość to globalny problem, który dotyka również Polskę. Barometr Cyberbezpieczeństwa KPMG pokazuje, że dla polskich przedsiębiorstw jest to zjawisko powszechne. 64 proc. polskich firm doświadczyło w 2020 roku cyberataku. Coraz więcej firm zaczyna być świadomym, że właściwym pytaniem dot. możliwości wystąpienia cyberataku nie jest "czy", ale "kiedy"? Skoro nie ma zabezpieczeń, które w pełni ochronią organizację przed cyberatakiem coraz częściej wdrażane są procesy monitorowania bezpieczeństwa oraz reakcji na cyberataki. Jest to niezwykle istotne, ponieważ analiza rzeczywistych cyberataków pokazuje, że czas pomiędzy wykryciem hakera a jego pojawieniem się w sieci firmy to przeszło pół roku. Przez tak długi czas cyberprzestępca potrafi wyrządzić ogromne szkody. Ważne jest więc, by skrócić go do minimum. Porównując natomiast polskie firmy z zagranicznymi można zauważyć, że w mniejszym stopniu borykamy się z problemem przestarzałych systemów i technologii, które od strony technicznej niezwykle trudno jest zabezpieczyć. Natomiast od strony organizacyjnej polskie firmy wypadają dużo mniej dojrzale na tle przedsiębiorstw z bardziej rozwiniętych gospodarek. Natomiast różnice te z biegiem czasu się raczej wyrównują, niż pogłębiają. Jak powinniśmy dbać o swoje bezpieczeństwo w sieci? I jak dbać o bezpieczeństwo firmy? Kluczowego znaczenia nabiera potrzeba właściwej edukacji społeczeństwa w zakresie cyberbezpieczeństwa, która powinna być wdrażana na jak najwcześniejszych etapach. Tak jak uczy się małe dzieci bezpiecznie przechodzić przez jezdnię, powinno się jak najwcześniej wpajać im podstawowe zasady cyberbezpieczeństwa. Rozwój technologii jest tak dynamiczny, że pozostawienie tych kwestii wyłącznie rodzicom będzie nieskuteczne, bo wymagają oni również ciągłej edukacji w tym zakresie. Zachowując ostrożność, opartą na świadomości możliwych cyberzagrożeń oraz świadomie korzystając z dostępnych dziś zabezpieczeń, można relatywnie bezpiecznie korzystać z udogodnień cyfryzacji. Szczególnie ważne jest też zadbanie o świadomość cyberzagrożeń w przedsiębiorstwach, bowiem w obecnych uwarunkowaniach za zarządzanie bezpieczeństwem powinni być odpowiedzialni kierownicy jednostek biznesowych najlepiej rozumiejący wartość narażonych na cyberataki zasobów firmy. Konieczna dziś jest bardzo dobra komunikacja w zakresie cyberbezpieczeństwa wewnątrz firm, jak również między organizacjami w ramach poszczególnych państw, jak i w skali międzynarodowej. Cyfryzacja przedsiębiorstw i rosnąca skala i złożoności cyberzagrożeń wymaga ciągłego dokształcania pracowników. Czy inwestujemy wystarczająco dużo w dokształcanie pracowników? Rzeczywiście pracownik staje się dziś fundamentem systemów bezpieczeństwa w przedsiębiorstwach. Najczęściej jest niestety najsłabszym ogniwem i poprzez nieuwagę lub niewiedzę bywa główną przyczyną skutecznego cyberataku. Jeśli procesy związane z zapewnieniem bezpieczeństwa są realizowane wewnątrz firm, to trzeba przede wszystkim odpowiednio zadbać o właściwe kompetencje pracowników. Jest to dziś ogromne wyzwanie, bo jak pokazują wyniki Barometru Cyberbezpieczeństwa KPMG największą barierą w budowaniu skutecznych systemów bezpieczeństwa stanowi trudność w zatrudnieniu i utrzymaniu ekspertów w tej dziedzinie. Bardzo wiele firm nie dostrzega też wagi czynnika ludzkiego w zarządzaniu cyberbezpieczeństwem i niewłaściwie podchodzi do inwestycji w tym zakresie. Wydaje duże sumy na narzędzia i systemy bezpieczeństwa zapominając, że trzeba zapewnić również kompetentnych pracowników oraz zbudować odpowiednie procesy, by właściwie z nich korzystać. Zdecydowanie lepszym podejściem jest inwestycja w ludzi, a następnie wspieranie ich tam, gdzie jest to potrzebne narzędziami. Nigdy na odwrót. Jak robić to skutecznie? Podnoszenie kompetencji pracowników w zakresie cyberbezpieczeństwa jest bardzo ważne. Aby było skuteczne, nie może być realizowane jako pojedyncze szkolenie, które szybko zostaje zapomniane. Musi to być dobrze przemyślany program podnoszenia bezpieczeństwa, dostarczający w atrakcyjny i łatwy do przyswojenia sposób najistotniejsze informacje dotyczące dzisiejszych cyberzagrożeń. Podsumowując naszą rozmowę, czy mógłbyś wskazać trzy najważniejsze lekcje, o których powinniśmy pamiętać, żeby nie ułatwiać życia cyberprzestępcom? Po pierwsze – nie da się w 100 proc. zabezpieczyć przed cyberatakiem. Najlepiej przyjąć, że cyberatak już nastąpił. Taki punkt widzenia, choć może brzmieć nieco paranoicznie, zapewni, że będziemy dużo skuteczniejsi we wczesnym wykryciu śladów działania potencjalnych cyberprzestępców. Wdrażanie zabezpieczeń prewencyjnych to podstawa, ale już nie wystarczy. Należy na bieżąco monitorować bezpieczeństwo oraz być przygotowanym na właściwą reakcję, by odeprzeć cyberatak, który stał się już zjawiskiem powszechnym. Druga sprawa to mamy i myślę, że zawsze będziemy mieli za mało zasobów (ludzi i pieniędzy) na walkę z cyberprzestępczością. Z tego powodu staje się niezwykle istotne, by kierować ograniczone zasoby tam, gdzie są najbardziej potrzebne. Dlatego znajomość aktywów firmy oraz ich wartości ma fundamentalne znaczenie dla skuteczności systemu zarządzania cyberbezpieczeństwem. Wszystkie decyzje biznesowe powinny być oparte na analizie ryzyka. A dobra analiza ryzyka nie będzie możliwa bez dobrego dialogu biznesu (rozumiejącego wartość aktywów i krytyczność procesów) ze specjalistami (rozumiejącymi specyfikę cyberzagrożeń). Na koniec to, co przewijało się przez cały nasz wywiad. To człowiek powinien stać w środku każdego systemu zabezpieczeń. Im lepiej będzie rozumiał swój zakres odpowiedzialności w zakresie bezpieczeństwa oraz będzie wyposażony w odpowiednią wiedzę w tym obszarze, tym organizacja będzie bardziej odporna na cyberataki. WARTO ZOBACZYĆ:
Informacje o otrzymywaniu wiadomości mailowych z wirusami, których nadawcami mają być instytucje publiczne, pojawiają się ostatnio dość często. Adresaci tych przesyłek stają się ofiarami oszustów. Jak się chronić przed cyberatakami przeprowadzanymi z użyciem skrzynek mailowych, radzą eksperci Unizeto. W lipcu ostrzegano użytkowników poczty mailowej przed wiadomościami, których nadawcą był rzekomo szczeciński Zakład Ubezpieczeń Społecznych. Odbiorców zmylić miały podane w nich adresy kontaktowe dyrektora i zastępcy dyrektora tego oddziału. Maile zawierały także załącznik. – Podszywanie się pod znaną i zaufaną osobę, firmę lub instytucję to działanie typowe dla cyberataków typu phishing i spear phishing - mówi Paweł Żal , audytor bezpieczeństwa systemów operacyjnych i baz danych (ethical hacker) z Unizeto Technologies SA w Szczecinie. - Oba sposoby wykorzystywane są przez internetowych oszustów do kradzieży danych, a w konsekwencji – szantaży, transakcji, wyrządzania innych szkód. W obu wypadkach odbiorcy otrzymują fałszywego maila. Druga z metod jest jednak bardziej wyrafinowana – przestępcy nie wysyłają zainfekowanych wiadomości do przypadkowych osób, ale wybierają sobie ofiary, zwracając się do nich personalnie, z imienia i nazwiska. Choć nie można zablokować otrzymywania fałszywych wiadomości, można się chronić przed zagrożeniami, jakie niosą. – Po pierwsze, bardzo dokładnie przyglądajmy się otrzymanym mailom – radzi Mariusz Janczak, menedżer produktu Certum Unizeto Technologies fałszywy e-mail krok po kroku: * Sprawdź adres nadawcy. W sfałszowanym mailu adres nadawcy może być: prawie taki sam, jak adres prawdziwego nadawcy (np. „Unizeto Technologies" ), bardzo skomplikowany (np. „Deutsche Telekom AG" unicampprebasprebas@ albo… taki sam. Wiarygodną identyfikację adresu e-mail właściciela umożliwia też certyfikat ID.* Sprawdź adres URL strony WWW. W treści fałszywego maila zazwyczaj znajduje się link. Nie przechodźmy na stronę przez hiperłącze w mailu, ale skopiujmy je i wklejmy do nowego okna przeglądarki. Niebezpieczny adres może imitować poprawną nazwę instytucji/zawierać literówkę (np. Jeśli w adresie znajduje się http:// zamiast https://, to znaczy, że nasze dane podczas komunikacji z serwerem nie są szyfrowane, a strona nie jest zaufana.* Sprawdź, czy wiadomość zawiera załącznik. Zaufane instytucje nie wysyłają dokumentów mailowo. Bezpieczniej jest nie otwierać żadnych załączników – mogą zawierać wirusy. * Sprawdź treśćMaile od fałszywych nadawców nawołują do natychmiastowego wykonania jakiejś czynności, np. „zapłać”, „wejdź na swoje konto teraz”, „kliknij, aby pobrać”. Żadna zaufana instytucja nie będzie od nas żądać wniesienia opłaty drogą mailową.* Chroń pocztę Prowadzenie bezpiecznej korespondencji umożliwia certyfikat ID. – Jest to „elektroniczny dokument tożsamości”, który pokazuje, kim jest jego właściciel/nadawca wiadomości - tłumaczy Mariusz Janczak. - Daje pewność, że wiadomość nie została zmodyfikowana w trakcie przesyłki. Certyfikat zawiera zbiór określonych danych identyfikacyjnych, poświadczonych przez zaufaną trzecią stronę (centrum certyfikacji). Oprócz szyfrowania poczty mailowej, służy do podpisywania dokumentów PDF (w tym umów), logowania się do np. kont bankowych, serwisów WWW czy aplikacji oraz składania zwykłego podpisu elektronicznego. Unizeto Technologies obchodzi obecnie swoje 50-lecie. Od 1998 r. działa w nim Powszechne Centrum Certyfikacji Certum. Spółka od lutego tego roku należy do Grupy Asseco. (mag)
Setki tysięcy stron i sklepów internetowych jest oparte na popularnym CMS WordPress. W czasie pandemii ilość tych stron zwiększyła się jeszcze bardziej a to za sprawą oczywiście przeniesienia pracy w tryb online. Wraz ze wzrostem nowych stron zwiększyło się również ryzyko cyberataków. W jednym z wcześniejszych artykułów pt. Czy Twoje hasło jest hacker-friendly? Powiedzieliśmy Wam o tym jak tworzyć silne hasła, by nie paść łatwym łupem hakerów oraz jakie techniki łamania haseł oni wykorzystują. Jeżeli jeszcze nie czytaliście tego wpisu, to zachęcamy Was do nadrobienia zaległości ponieważ znajdują się tam ważne wskazówki, które poruszymy również w tym wpisie. Czy WordPress jest bezpieczny? Odpowiedź to tak i nie, kwestia bezpieczeństwa strony lub sklepu zależy tylko i wyłącznie od Was. Bezpieczeństwo polega na jak największym wyeliminowaniu ryzyka a postępując zgodnie z naszymi praktykami wzmocnicie bezpieczeństwo swojej witryny. W jaki sposób hakerzy łamią zabezpieczenia witryny? We wcześniej wspomnianym wpisie przedstawiliśmy metody jakimi hakerzy łamią hasła użytkowników. Jeden z nich również pojawił się w kontekście stron internetowych: Brute Force Attacks – wykorzystując tę technikę haker automatyzuje oprogramowanie tak, by w jak najkrótszym czasie stworzyć i wypróbować jak najwięcej kombinacji . Tą techniką można wygenerować aż 350 miliardów nazw użytkownika oraz haseł na sekundę aż do momentu trafienia w prawidłowe. Ważne: hasło poniżej 12 znaków jest bardziej podatne na złamanie. Malware – czyli złośliwe oprogramowanie, które zostaje wgrane w pliki witryny w celu utworzenia nieautoryzowanych przekierowań lub umożliwienia dostępu do konta hostingowego. Cross-Site Scripting – znacie te wyskakujące na niektórych stronach okna informujące o wygranej iphone’a lub kilku tysięcy złotych? Jest to właśnie umieszczenie kodu w treści atakowanej strony a następnie zwabienie użytkownika/gościa do wykonania niepożądanych Injections – jeżeli baza danych na Waszej witrynie będzie niezabezpieczona, haker za pomocą iniekcji MySQL przejmie kontrolę nad całą bazą w kodzie PHP – przechowywanie nieużywanych/nieaktualizowanych wtyczek/motywów sprawia, że są one bardziej podatne na różnego rodzaju “wstrzyknięcia” złośliwego kodu na Wasz serwer. Aby uniknąć ataku na stronie: 1. Włącz weryfikację dwuetapową – samo hasło i login nie jest wystarczające. Dobrą wtyczką, ławą w instalacji jest WP Google Authenticator Ogranicz możliwości logowania – tym sposobem zmniejszysz ryzyko ataku metodą Brute Force. Wtyczka Limit Login Attempts Reloaded zablokuje adres IP, który przez X prób przekroczył dopuszczalną ilość Zmień adres URL do logowania – większość stron jest domyślnie skatalogowana na wp-admin albo Nie trzeba być hakerem, żeby sprawdzić z którego katalogu następuje logowanie. Jednak jeżeli jeszcze do tego macie domyślną nazwę użytkownika i hasło – cóż, wszystko może się wydarzyć. Wtyczka The iThemes security plugin dodatkowo zabezpieczy stronę przed Brute Force, który celuje w domyślne katalogi. 4. Stosuj silne hasła – na temat metod łamania haseł jak i sposobów na ich tworzenie przeczytacie w naszym wcześniejszym wpisie. Jest to zbyt szeroka tematyka by zawrzeć ją w jednym punkcie 😉 5. Rób porządki w motywach i pluginach – często instalujemy kilka wtyczek zamiast jednej, która posiada funkcje tych kilku razem wziętych. Pamiętaj: mniej znaczy więcej. Starannie zweryfikujcie, które z wyłączonych wtyczek można usunąć, a te które są aktywne sumiennie aktualizuj. Tak samo postąp z Aktualizuj WordPress – informacje o aktualizacjach są wyświetlane nie tylko w kokpicie ale i wysyłane mailowo. Zawsze powinniście jak najszybciej stosować aktualizacje zarówno WordPressa jak i wtyczek/motywów, aby witryna WordPress była Dodaj wtyczkę bezpieczeństwa – warto zabezpieczyć swoją stronę dodatkowo wtyczkami bezpieczeństwa są to np.: All In One, Jetpack czy Sucuri. Zawsze twórz plan B Pomimo zastosowania się do wszystkich naszych porad, ryzyko cyberataku wciąż jest. Mniejsze ale jest. Dlatego warto mieć utworzone kopie zapasowe. Są one odporne na awarie i w każdej chwili możecie przywrócić swojej stronie życie. Warto jednak ustawić automatyczne tworzenie kopii, mogą być one codzienne, co dwa dni, co tydzień itd. Wtedy jeżeli nie wykryjesz od razu ataku na stronę, powrót do zapisu sprzed kilku dni wciąż będzie dla Ciebie możliwy – oczywiście ustal też czas przechowywania kopii. Mamy nadzieję, że po tym artykule będziecie już wiedzieli jak dbać o swoją witrynę. Jeżeli Waszą stroną opiekuje się agencja, której zleciliście również jej budowę – zapewne nad tym czuwa. Jednak warto to zweryfikować czy jest to zawarte w usłudze, za którą płacicie.
jak zabezpieczyć się przed cyberatakiem