• Home
  • Bezpieczeństwo informacji


Bez względu na to jak często, z jakich urządzeń lub w jakim celu korzystamy z Internetu musimy pamiętać o bezpieczeństwie naszych danych. Wiedza dotycząca cyberzagrożeń staje się dzięki licznym kampaniom oraz działaniom politycznym i prawnym coraz powszechniejsza, jednak przez wiele lat Cyberbezpieczeństwo obrosło licznymi mitami, które mogą być dla użytkowników bardzo niebezpieczne.

W niniejszym artykule omówimy kilka najpopularniejszych przekłamań i postaramy się skłonić użytkowników do refleksji.

  1. Używanie długiego i skomplikowanego hasła zapewnia bezpieczeństwo!

Na pierwszy rzut oka trudno nie przyznać racji powyższemu stwierdzeniu. Długie, niesłownikowe hasło jest znacznie trudniejsze do przełamania niż poświadczenie składające się np. z imienia + daty urodzin, jednak samo hasło to za mało, by mówić o pełnym bezpieczeństwie. Musimy pamiętać, by hasło było inne do każdej usługi i aplikacji – przecież jeśli nasze długie i skomplikowane poświadczenie wycieknie w choćby jednej z nich atakujący będą mieli dostęp do wszystkich naszych zasobów!

Read more Niebezpieczne mity dotyczące Cyberbezpieczeństwa- część I

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).

Niejako podsumowaniem zasad opisanych w poprzednich artykułach z serii RODOWskaz jest ustęp 2 komentowanego artykułu który stanowi, że administrator jest odpowiedzialny za przestrzeganie  zasad i powinien być w stanie wykazać ich przestrzeganie, co zostało w rozporządzeniu nazwane „rozliczalnością”.

Read more RODOwskaz VII

Cyberprzestępcy korzystają z wielu metod służących do wyłudzania danych od swoich ofiar, a jedną z nich są fałszywe ogłoszenia o pracę. Imię i nazwisko, numer telefonu, adres email, życiorys, miasto zamieszkania – już samo CV stanowi łakomy kąsek dla ceber przestępców gdyż zawiera ono wiele cennych informacji o osobie od której chcą wyłudzić dane. Często też się zdarza że oszuści nie kończą swojej działalności na samym wyłudzeniu CV. Następnym krokiem może być próba wyłudzenia danych niezawartych w dokumentach aplikacyjnych. Pesel, imię panieńskie matki czy dane karty kredytowej lub numery konta bankowego są to dane które mogą być szczególnie cenne dla cyberprzestępców. Niekiedy zdążają się również próby wyłudzenia pieniędzy od osoby odpowiadającej na fałszywe ogłoszenie. Przykładowo przestępca może próbować namówić ofiarę do zapłacenia za pakiet startowych szkoleń, lub na zakup sprzętu i odzieży roboczej niezbędnego do wykonywania danej pracy. O phishingu pisaliśmy już w artykule:

CO KRYJE SIĘ ZA POJĘCIEM PHISHING ?

Read more Fałszywe ogłoszenia o pracę, jak nie dać się złapać

Zabezpieczenie danych w przypadku incydentu związanego z atakiem lub włamaniem do systemu informatycznego jest kluczowym elementem działań naprawczych. Prawidłowo przeprowadzona procedura zabezpieczenia danych umożliwi dokładną analizę, powstrzymanie dalszych ataków oraz likwidację skutków incydentu. Chociaż analiza danych po wystąpieniu incydentu jest skomplikowanym procesem, który wymaga zaawansowanej wiedzy specjalistów z zakresu informatyki śledczej, odpowiednie zabezpieczenie danych może znacząco przyspieszyć ten proces, co pozwala na szybsze przywrócenie normalnego funkcjonowania organizacji.

Poniżej przedstawiamy kroki, które należy podjąć w celu zabezpieczenia danych:

1. Określenie Zakresu Incydentu.
Należy dokładnie ocenić, które elementy infrastruktury zostały objęte incydentem, aby móc skoncentrować działania na najważniejszych obszarach.

Read more Zabezpieczenie danych na potrzeby analizy powłamaniowej

Informujemy o nowym zagrożeniu, dotyczącym bezpieczeństwa pracy w przeglądarkach internetowych na systemach Windows.

Zainfekowane, legalne strony internetowe są obecnie wykorzystywane do dostarczania backdoora o nazwie BadSpace, podszywając się pod fałszywe aktualizacje przeglądarek.

Jak działa zagrożenie? Atak rozpoczyna się od zhakowanych witryn, które wstrzykują kod sprawdzający, czy odwiedzają Państwo stronę po raz pierwszy. Jeśli tak, kod zbiera informacje o urządzeniu, adresie IP, przeglądarce i lokalizacji użytkownika.

Read more Uwaga- fałszywe okna aktualizacji przeglądarek!

VMWare opublikowało poradnik bezpieczeństwa dla VmWare vCenter Server. Lukom zostały nadane numery CVE: CVE-2024-37079, CVE-2024-37080 i CVE-2024-37081.

Podatności pozwalały na eskalację uprawnień lokalnych, a także na wykorzystanie przepełnienia sterty.
Producent wydał już odpowiednie łatki bezpieczeństwa.

Read more UWAGA!

Każdy z nas spotkał się już nie tylko z samym pojęciem „Sztuczna Inteligencja”, ale także miał okazję, nawet nieświadomie (np. w trakcie w rozmowy z „elektronicznym konsultantem” na stronie usługodawcy, czy w trakcie zamawiania taksówki lub wizyty u lekarza) korzystać z możliwości jakie wnosi AI. Pisaliśmy już o tym w jaki sposób tego typu systemy wykorzystywane są w cyberbezpieczeństwie – https://cui.wroclaw.pl/2023/11/14/rola-sztucznej-inteligencji-w-cyberbezpieczenstwie/

W dyskusji na temat rozwoju AI nie brakuje jednak głosów mocno sceptycznych. Wątpliwości dotyczą bowiem wykorzystania sztucznej inteligencji do niecnych celów i to nie tylko poprzez deep fake, ale także generowanie bardzo dobrze wyglądających kampanii phishingowych! Co więcej, niekontrolowane i niecenzurowane odpowiedniki ChataGPT umożliwiają napisanie szkodliwego kodu, co łatwo wykorzystać mogą różnego typu „nietechniczni” przestępcy.

Read more AI Act – unijna próba regulacji w kwestii bezpiecznego wykorzystania Sztucznej Inteligencji

Atak DDoS przeprowadzony przez wtyczkę LastPassa- wykonująca dużo zapytań do infrastruktury firmy producenta.  Konsekwencją Klienci zostali odcięci od swoich usług przez 12 godzin.

Read more UWAGA!

Fizyczne klucze zabezpieczeń

Zapewnienie bezpiecznego uwierzytelniania użytkownikom jest jednym z ważniejszych problemów z zakresu cyberbezpieczeństwa. Jednym z elementów, które mogą być wykorzystane do utrudnienia nieautoryzowanego dostępu do kont i danych są tak zwane klucze fizyczne. Klucz fizyczny jest to forma uwierzytelnienia użytkownika, która wykorzystuje, jak sama nazwa wskazuje, klucz fizycznie posiadany przez użytkownika.

Jeśli chcecie dowiedzieć się więcej na temat pozostałych metod wykorzystywanych do weryfikacji dwuetapowej (2FA) przeczytaj artykuł na stronie Centrum Usług Informatycznych we Wrocławiu.

Weryfikacja dwuetapowa (2FA)

Read more Czym jest klucz fizyczny?



ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close