Posty

Wyświetlanie postów z 2017

Phishing. Czyli o tym, jak połykamy haczyk otwierając mailowy załącznik.

Zamiast wstępu

Koniec miesiąca: pomrukiwanie biurowego radia, palce w pośpiechu wystukują na klawiaturze nerwowy rytm. Rzut oka na Outlooka. Spośród nieodczytanych wiadomości nasz wzrok wyłapuje jedną z najświeższych, tę o niepokojącym tytule - „Niezapłacona faktura”. Zabieganie, chwilowa bezrefleksyjność, poranny brak czujności, która zaspana tkwi jeszcze w niedopitej kawie. Pobieżna tylko lektura nieskładnej treści maila nie powstrzymuje nas od niemal bezwiednego kliknięcia. Po chwili po raz wtóry lewy przycisk mysz dwukrotnie ugina się pod naciskiem naszego palca – właśnie otworzyliśmy podejrzany załącznik... Kliknięcie wywołuje okno Worda, kursor jeszcze przed wyświetleniem dokumentu na ułamek sekundy zmienia się w kręcące się kółeczko. Zaczynamy czytać. Na samej górze napisane coś o włączeniu makr w celu prawidłowego wyświetlenia treści. Dobra, mamy włączone jak zawsze. Wzrok przeskakuje niżej, a tu – do licha - jakiś znakowy rozgardiasz, wielkie nieczytelne nie wiadomo co. Żadnych…

Dostęp do domu? A może konta? Obowiązują takie same zasady!

Obraz
Powyższy plakat ma na celu przypomnienie, że czy w życiu realnym, czy wirtualnym zasady dotyczące bezpieczeństwa pozostają niezmienne.
Drzwi zazwyczaj używamy do zaznaczenia, że to co jest za nimi nie musi być widoczne stojąc przed nimi, a jeśli dodatkowo są wyposażone w działający zamek, to przepuszczają jedynie te osoby, które potrafią je otworzyć.
Tak samo jest z kontem w usłudze cyfrowej, lokalnej czy sieciowej - ten kto potrafi odblokować zabezpieczenie (lub je obejść) jest w stanie dotrzeć do informacji chronionych tym zabezpieczeniem.
Innym razem poruszymy temat jakości możliwych mechanizmów zabezpieczeń, zarówno w przypadku drzwi jak i konta, teraz skupmy się na ich roli.

Gdzie mieszkasz? Osoba obca przechodząca obok zamkniętych drzwi nie jest w stanie wskazać które są interesujące dla niej, jeśli nie posiada wskazówek identyfikujących co za nimi znajdzie. Mieszkanie Jana Kowalskiego może mieć tabliczkę "Jan Kowalski" i kwestia znalezienia tego mieszkania w bloku do…

Bezpieczeństwo w dobie cyfryzacji

Obraz
Bezpieczeństwo w dobie cyfryzacji... czy coś rzeczywiście się zmieniło?




Zasady bezpieczeństwa w sieci nie różnią się od tych znanych z życia, wystarczy że:

A. Szanujesz ludzi i uważasz na nieznajomych,
B. Zatrzymujesz to co prywatne dla siebie,
C. Postępujesz rozważnie, zbędnie nie ryzykując,
D. Asertywnie reagujesz na to co Ci się nie podoba,
E. Dajesz przykład innym zamiast chować się za ich plecami.

1. Identyfikujesz swoją aktywność, wiesz co robisz, z kim i dlaczego,
2. Chronisz siebie i innych używając narzędzi, w każdej sytuacji i z wyobraźnią,
3. Wykrywasz podejrzane sytuacje zanim Ci zagrożą, instynktownie czując że coś jest nie tak,
4. Reagujesz na zagrożenie wzywając pomoc a nie będąc jedynie widzem,
5. Dla ważnych spraw masz plan zapasowy, bo wszystko może się zepsuć.

To wszystko już znasz i stosujesz z mniejszym lub większym skutkiem.
Doskonal te umiejętności a dowolna technologia nie będzie dla Ciebie problemem...

Inicjatywa Kultury Bezpieczeństwa promuje powyższe zasady jako program …

Nie jesteś sam wobec phishingu!

Obraz
W ostatnich tygodniach mało kto nie zauważył znacznego wzrostu ataków phishingowych w Polsce. Nawet jeśli nie byliście bezpośrednio ofiarą takiego ataku, lub tego nie zauważyliście, z pewnością przeglądając Internet natrafiliście na nagłówki o wyłudzeniach na faktury Play, aktywację usług w mBanku, przesyłki z DHL czy Poczty Polskiej. To tylko czubek góry lodowej, z której niestety już niejeden Polak i niejedna Polka ześlizgnęli się z niejednym guzem.

W odpowiedzi na sytuację, która niestety nie przestaje być istotna nie tylko w wymiarze osobistym ale również służbowym zachęcamy do zapoznania się z naszym najnowszym plakatem:



Jest wiele technik walki z inżynierią społeczną (socjotechnikami), które często używane są w oszustwach phishingowych. Nie omawiamy tutaj wszystkich, zwracamy uwagę na to, co nowe, przynajmniej naszym zdaniem:

Z PHISHINGIEM NIE MUSISZ WALCZYĆ SAMODZIELNIE!
A nawet lepiej gdy nie próbujesz.
Główne zadanie oszusta to odwołanie się do Twoich emocji i za ich pomocą nakłon…

Prywatna Kostka Bezpieczeństwa

Obraz
Każdy lubi gadżety: smycze, plakietki, naklejki, kubki, długopisy i cała masa podobnych rzeczy mających w zasadzie na celu tylko jedno: wbicie jakiejś marki nam do głowy. Głównie za pomocą ciągłego "podsuwania pod oczy".
Dlaczego nie zastosować tej strategii marketingowej do propagowania dobrych praktyk z bezpieczeństwa informacji?
Nasza propozycja jest następująca:
Kilka miesięcy temu przedstawiliśmy koncepcję w 90 sekund a w niej opisywaliśmy prywatne i służbowe zasady dotyczące bezpieczeństwa informacji.
Lista filmików poniżej:
Ale po obejrzeniu takiego spotu, wiedza równie szybko paruje z głowy jak inne informacje z sieci, dlatego warto zdobyć coś co można wziąć do ręki i trzymać na widoku.
Przedstawiamy Prywatną Kostkę Bezpieczeństwa, którą każdy może wykonać samodzielnie dysponując jedynie poniższym szablonem, kartonem na którym ten szablon wydrukuje, nożyczkami, klejem i 3-4 chusteczkami higienicznymi (lub czymś podobnym) jako wypełnienie powstałej kostki. Oczywiście …

Tajemnice trzymaj przy sobie

Obraz
Kończy się luty a z nim miesiąc poświęcony prywatności.
Dzisiaj publikujemy ostatnią dedykowaną temu tematowi infografikę z prostym przesłaniem:

Nie wszystko należy publikować w Internecie! Poniżej infografika na ten temat:

Tak jak dawniej, w pamiętniku zapisywano te osobiste wspomnienia, myśli, komentarze dotyczące wydarzeń, spotkanych ludzi, odwiedzanych miejsc i dokładano starań, aby te zapiski pozostały prywatne, tak teraz warto przypomnieć te stare praktyki.

Obecnie dzielimy się własnymi przeżyciami intensywniej niż dawniej. Już nie przez telefon, a przez media społecznościowe. Już nie wyłącznie z tymi przy słuchawce, czy w zasięgu głosu a wręcz z każdym, jeśli nie zmienimy ustawień domyślnych naszych kanałów dystrybucji informacji - forów, sieci społecznościowych, strony internetowej.

Tak jak pamiętnik, mógł być odnaleziony i przeczytany przez osoby nieuprawnione do tego, tak teraz, większość danych w sieci jest dostępna celowo lub może być w wyniku innych okoliczności praktyczni…

Słodkie strony Internetu - o ciastkach w sieci

Obraz
Słodkiego Tłustego Czwartku dla wszystkich!

Zapraszamy na nową infografikę tematyczną:




Na śniadanie, do kawy czy później w trakcie dnia, pączek tradycyjnie dzisiaj znajdzie swoje miejsce w naszym menu.

Przy okazji warto przypomnieć sobie, że współcześnie prawie każda strona "karmi nas" internetowymi ciastkami (cookies).

Co to są te internetowe ciastka?
Najlepiej rzucić okiem na to co wikipedia powie nam na ten temat.

Można też w jednym zdaniu:
Są to informacje, które odwiedzana strona internetowa zapisuje na urządzeniu używanym do odwiedzenia tej strony w celu polepszenia odbioru tej strony przez użytkownika. Te informacje mogą mieć różny charakter i z uwagi na fakt, że zazwyczaj zawierają sporo danych na Twój temat (w tym tego jak używasz odwiedzaną stronę) powstały przepisy nakazujące właścicielom witryn wysyłających ciasteczka informowanie Ciebie o (z tych najciekawszych):
- tym że ich witryna zapisuje ciasteczka i jakiego są typu
- tym jakie informacje są zapisane w któr…

Szyfruj dane w spoczynku...

Obraz
... zanim ktoś to zrobi za Ciebie i utracisz do nich dostęp!



Kontynuujemy temat ochrony prywatności i szyfrowania. Niedawno zachęcaliśmy do szyfrowania danych przesyłanych przez Internet, dzisiaj czas na uzupełnienie obrazu o szyfrowanie danych w spoczynku, czyli takich, które albo wytworzyliśmy albo zapisaliśmy na swoich nośnikach danych - dyskach, kartach pamięci, pendrive-ach, telefonach itp.

Dlaczego warto to robić?

Warto na chwile zastanowić się nad skutecznością negatywnego zjawiska ransomware - złośliwego oprogramowania szyfrującego dane dla okupu. To popularne zagrożenie pokazuje jak trudno uzyskać dostęp do zaszyfrowanych danych. W większości przypadków, dane te utracono, w niektórych zdesperowani właściciele zgodzili się zapłacić okup za dostęp do danych. W innych przypadkach w wyniku błędu przestępcy, badacze bezpieczeństwa stworzyli programy do odszyfrowania danych.Zazwyczaj jednak, spotkanie z ransomware kończy się utratą danych, dlatego najlepszą przed nim ochroną jest w…

Gdy Walenty może ...

Obraz
... wcale nie jest taki Święty.

W Walentynki, czy też Święto Zakochanych mamy dla Was garść porad sercowych:


Poszukując znajomości zachowajcie czujność i zwracajcie uwagę na szczegóły - jeśli coś wydaje się dziwne, czy obce to zdecydowanie nie jest atrakcyjne, a może być niebezpieczne. Pamiętajcie Internet to ludzie. Tak jak na ulicy, nie zakładajcie, że każdy ma dobre intencje.


Używając portali randkowych, serwisów towarzyskich czy jakiejkolwiek formy wymiany informacji (których publicznie nie powtórzycie) chrońcie swoją prywatność - rejestrujcie się używając mejli, które nie dają szansy powiązania ich z Waszą prawdziwą tożsamością, używajcie pseudonimów, nie zdradzajcie swojej prawdziwej tożsamości (miejsca zamieszkania również). Całkiem niedawno ujawniono tożsamość i wiadomości użytkowników tego typu serwisu, co niejednej osobie skomplikowało życie zarówno prywatne jak i zawodowe. Nie popełniajcie cudzych błędów.


Przesyłając wiadomości "pełne uczuć" zawsze miejcie świadomość,…