Cloud Cybersecurity

Czujność użytkowników, podstawą skutecznego anty-phishingu

/

Nawet najbardziej świadomi użytkownicy miewają obecnie trudności z identyfikacją udoskonalonych kampanii phishingowych. Tradycyjne ataki w postaci masowego mailingu pozwalają hakerom w krótkim czasie zainfekować wiele kont „uśpionych” użytkowników. Zaawansowane kampanie spear-phishingowe są wysoce ukierunkowane i spersonalizowane. Taka strategia zwiększa szanse na sukces i sprawia, że nielegalne działania są coraz trudniejsze do wykrycia.

[caption id="attachment_1879" align="aligncenter" width="1024"] Wzrost odsetek przychodzących wiadomości e-mail związanych z phishingiem. Badanie nad bezpieczeństwem firmy Microsoft (źródło: Microsoft Security Intelligence Report)[/caption]

Kto może paść ofiarą spear-phishingu?

Każdy! Jednak żeby lepiej zrozumieć jak sprytne są kampanie phishingowe wyobraźmy sobie zapracowanego rekrutera, w pewnej firmie IT. Mimo zamieszczenia ogłoszenia na znanych portalach, firma nie może się zdecydować na odpowiedniego kandydata. Pod presją upływającego czasu i nacisku przełożonego rekruter decyduje się na umieszczenie ogłoszenia na swoich portalach społecznościowych. Po kilku dniach rekruter otrzymuje e-mail od potencjalnego kandydata. Po kliknięciu w załączony życiorys pracownik nieumyślnie infekuje komputer złośliwym oprogramowaniem.

Kampania phishingowa była tutaj mocno przemyślana. Hakerzy chcieli przeniknąć do działu kadr aby mieć dostęp do numerów ubezpieczeń społecznych pracowników. Za cel wybrali więc sobie pracownika rekrutacji, za pomocą którego w prosty sposób przeniknęli do struktury firmy i interesujących ich baz.

Przed przystąpieniem do ataku hakerzy przeprowadzili wnikliwy przegląd:

Korporacyjnych stron środowiskowych, aby uzyskać wgląd w procesy, działy i lokalizacje.
Używali skryptów do zbierania adresów e-mail.
Śledzili firmowe konta w mediach społecznościowych, aby zrozumieć role firmy oraz relacje między ludźmi i działami.

[caption id="attachment_1880" align="aligncenter" width="1024"] Badania i atak są pierwszymi krokami w dłuższej strategii usuwania wrażliwych danych[/caption]

Innym przykładem pomysłowości cyberprzestępców może być przypadek pewnego dyrektora wykonawczego. Pracownik późno w nocy otrzymuje e-mail od swojego szefa – dyrektora generalnego. Dyrektor generalny jest w podróży do USA, gdzie ma się spotkać z klientem. Dyrektor generalny wskazuje w e-mailu miasto, w którym się znajduje i prosi, aby pracownik natychmiast przekazał 10.000 dolarów, aby zapłacić klientowi. Z racji późnej pory oraz chęci przypodobania się szefowi pracownik niezwłocznie dokonuje przelewu, realizując w ten sposób chytry plan podszywającego się pod nadawcę hakera.

W tym przypadku, na skuteczność ataku wpłynęła dokładna analiza relacji międzyludzkich wewnątrz organizacji. Ofiara dobrze znała nadawcę wiadomości, a jego reakcja była zgodna z oczekiwaniami hakera.

Podsumowując, do przeprowadzenia kampanii phishingowej napastnicy wykorzystali następujące informacje:

Zidentyfikowali wysoko postawioną osobę w firmie, mającą prawo podpisu pod dużymi sumami.
Wybrali dyrektora generalnego jako wiarygodne źródło, który może zlecić przelew.
Odkryli szczegóły dotyczące zbliżającej się podróży dyrektora generalnego do USA w oparciu o posty w mediach społecznościowych.

Ataki na prezesa są coraz bardziej powszechne. Kierownictwo ma większą władzę i dostęp do cennych informacji niż przeciętny pracownik. Ludzie są skłonni szybciej reagować na e-maile od szefa, zwłaszcza na te z dopiskiem „pilne”.

[caption id="attachment_1881" align="aligncenter" width="1024"] Im bardziej ukierunkowana kampania, tym większa potencjalna wypłata[/caption]

Zarówno w pierwszym jak i drugim przypadku schemat działania cyberprzestępców jest podobny. Wybór ofiary poprzedzony dokładną analizą struktury firmy oraz dobrze sformułowana treść zachęcająca do działania. W pierwszej historii rekruter poprzez kliknięcie w zainfekowany załącznik zapewnił atakującemu dostęp do cennych informacji. W drugiej historii dyrektor wykonawczy nieumyślnie uszczuplił konto firmy o 10.000 dolarów.

Kampanie phishingowe mają 3 zasadnicze cele:

Zainfekować złośliwym oprogramowaniem środowisko ofiary.
Uzyskać dostęp do poufnych informacji lub zasobów firmy.
Wyłudzić środki pieniężne.

Hakerzy ciągle usprawniają swoje kampanie aby skuteczniej dotrzeć do użytkowników. Istnieją jednak kroki, które można podjąć aby ograniczyć działania cyberprzestępców. Ważne jest podnoszenie świadomości wśród pracowników i ich wyczulenie na potencjalne zagrożenia.

Szybkie e-maile phishingowe świetnie się sprawdzają, skutecznie podszywając się pod wiarygodne źródło, jednak często pojawiają się drobne szczegóły, które mogą je zdradzić, np.:

Adres e-mail, który dzięki zastosowaniu w nim homoglifów wygląda niemal identycznie jak dobrze znany użytkownikowi adres.
Treść maila wzbudzająca poczucie pilności w połączeniu z prośbą o złamanie polityki firmy czy obowiązujących procedur.
Emocjonalny język, który wzbudza współczucie lub strach. Na przykład podszywający się dyrektor generalny, który sugeruje szybki przelew bez względu na porę, w przeciwnym wypadku zawiedziesz.
Nietypowa dla źródła terminologia.

Czujność użytkowników jest podstawą właściwej reakcji na phishing. Jeśli ktoś z zespołu zorientuje się, że stał się celem ataku ważne jest przekazanie tej informacji wewnątrz organizacji. Jest to bardzo istotne, ponieważ hakerzy często nie wysyłają wielu wiadomości e-mail, lecz mogą wybrać kilka osób z tego samego działu lub osoby powiązane biznesowo. Wymiana informacji wewnątrz firmy zaalarmuje innych użytkowników, aby zwracali uwagę na fałszywe e-maile.

Kampanie typu spear-phishing są często pierwszym krokiem do uzyskania bardziej uprzywilejowanego dostępu do zasobów firmy. Jeśli atakującemu uda się podbić ofiarę można jeszcze zmniejszyć szkody dzięki nowoczesnym technikom uwierzytelniania. Przykładowo uwierzytelnianie wieloczynnikowe (MFA) może zablokować ponad 99,9% ataków na konta.

[caption id="attachment_1882" align="aligncenter" width="951"] Zwiększone możliwości antyphishingu są dostępne w pakiecie Microsoft Office 365.[/caption]

Microsoft Office 365 jako jeden z największych dostawców usług poczty elektronicznej na świecie. Oferuje szereg domyślnych zabezpieczeń  przed atakami typu phishingu oraz dodatkowe usługi, takie jak Microsoft Advanced Threat Protection (ATP).

Czytaj dalej »

Cloud Rozwiązania

Praca zespołowa w procesach logistycznych i produkcyjnych

/

Zależnie od specyfiki działalności firmy, zachodzące w niej procesy mają za zadanie w odpowiedni sposób doprowadzić do realizacji celu i usatysfakcjonować klienta. Ważnym czynnikiem jest tu praca zespołowa.

Mimo, że procesy logistyczne różni od produkcyjnych wiele czynników, łączy ich jedno – komunikacja. Odpowiednio prowadzona, skraca czas reakcji, podnosi efektywność, a w dużych organizacjach wpływa dodatkowo na współpracę zespołów.

W 2015 roku profesor Gloria Mark z University of California, przeprowadziła badanie, z którego wynika, że ludzie sprawdzają pocztę średnio 77 razy na dzień. W większości, długość ich treści wystarczyłaby na kilka wiadomości w komunikatorze. W kolejnych latach niektóre firmy prowadziły testy dotyczące ograniczenia korzystania z poczty elektronicznej, co w dłuższej mierze przyczyniło się do zwiększenia efektywności zespołu. To pokazuje, że poczta elektroniczna ma swoje wady – mimo, że od dawna kategoryzowana jako jedna z najszybszych form komunikacji. Dziś zauważamy, że stosowana jest za często do przekazywania prostych komunikatów. 

Szybko i…natychmiast.

W obecnych czasach za sprawą „pędu technologicznego” klienci oczekują odpowiedzi „na już”. Szczególnie wiedzą o tym logistycy w okresie przedświątecznym 😉. Większość komunikatów jest skracana, zmieniła się również forma wypowiedzi. Zamieniliśmy owe „Pan/Pani” na „Ty”, mimo że kiedyś uznalibyśmy to za mało kulturalne. Co ciekawe, to samo dotyczy komunikacji między pracownikami.

Mimo wielu aplikacji pozwalających na błyskawiczną komunikację, część z nich pracuje w różnych środowiskach, które nie są zsynchronizowane z działaniami zespołów (logistycznych, czy też produkcyjnych). Kolejne ograniczenie to bezpieczeństwo, które przez niektórych producentów ogranicza się wyłącznie do szyfrowania korespondencji, zapominając o możliwości zabezpieczenia załączników. Na całe szczęście na rynku liderów oprogramowania dla firm pojawiła się usługa, która spełnia oczekiwania tych, którzy, nie tylko prowadzili już działania zmierzające do zwiększenia efektywności komunikacji, ale również początkujących w tej tematyce.

Teams, czyli zespołowo!

Microsoft w ramach pakietu usług Office wprowadził na rynek usługę Microsoft Teams, służącą do współpracy zespołowej opartej na działaniu w chmurze.

Microsoft Teams to nie tylko narzędzie pozwalające na tworzenie wideokonferencji, wspólnych czatów, czy szybkiego przesyłania plików, ale przede wszystkim pełna synchronizacja z pakietem Office. W dobie potrzeb logistyków i producentów zaopatrzono usługę w możliwość wspólnej pracy kilku osób nad jednym plikiem, na żywo. Należy również nadmienić, że tego typu usługa ma również zastosowanie również w pracy z klientem – poza organizacją.

Kolejnym elementem są wiadomości błyskawiczne i możliwość kategoryzowania ich względem planów. Microsoft Teams umożliwia również szybki przesył plików między działami, użytkownikami, a także klientami, bez potrzeby wgrywania ich uprzednio na zewnętrzne chmury. Microsoft Teams korzysta z tej samej chmury, w której działa Twoja organizacja w ramach pakietu Office.

Microsoft Planner

Usługa Microsoft Teams dostępna jest wraz z pakietem Microsoft 365, w którego skład wchodzi również usługa Planner.

Pozwala ona na szybkie planowanie zadań, przydzielanie ich wybranym członkom zespołu, dodawanie komentarzy oraz ciągłą weryfikację na jakim etapie jest realizacja projektu przez danego pracownika. Każda z funkcji programu Planner zsynchronizowana jest z danymi w ramach pakietu Office takimi jak kalendarz, czy jak wcześniej wspomniana aplikacja do komunikacji Microsoft Teams.

Bezpieczeństwo

W ramach Microsoft 365 zastosowano wbudowaną funkcjonalność klasyfikacji zabezpieczeń Azure Information Protection. Pozwala na zabezpieczanie plików względem poziomu dostępu, a także szyfrowanie danych. Działania te mają na celu wspierać użytkowników w wypełnianiu obowiązków Rozporządzenia o Ochronie Danych (RODO, GDPR).

Chcielibyśmy serdecznie zaprosić Państwa na 35. minutowy, bezpłatny webinar, w którym jeden z naszych inżynierów nie tylko opowie o zaletach korzystania z Microsoft Teams w ramach pakietu Microsoft 365, ale także pokaże w ramach sesji demo w jaki sposób funkcjonuje usługa i w jaki sposób mogą skorzystać z niej logistycy i producenci wpływając na efektywność procesów.

Czytaj dalej »

Cloud Rozwiązania

Nowa Era PM’a, czyli jak Microsoft Teams zmienia zarządzanie projektami

/

Pierwsze słowne skojarzenia, jakie przychodzą na myśl dla frazy „zarządzanie projektami” to czas, budżet oraz jakość i zakres. Istotnie pochodzą one z „trójkąta ograniczeń projektowych”. Warto jednak zadać sobie pytanie, czy w dzisiejszym zarządzaniu projektami to właśnie one są kluczowe w realizacji celu?

Ile teorii – a jest ich tysiące, tyle rozwiązań. Wiele z nich skupia się w większej mierze na odpowiedniej organizacji pracy i zespołu. Jeszcze niedawno stałym wyposażeniem biurka był faks, telefon stacjonarny i kalendarz. Dziś, w dobie „biurkowej ewolucji”, większość narzędzi znajdziemy w laptopie, smartfonie. Świetnie obrazuje to film ukazujący, jak zmieniało się miejsce pracy przez ostatnie kilkadziesiąt lat:
https://www.youtube.com/watch?v=uGI00HV7Cfw

 

To pokazuje, że obecnie dysponujemy narzędziami, które mają w sobie tyle możliwości, że pozwalają ograniczyć nam nie tylko miejsce na biurku, ale czas, który jest tak istotny z perspektywy przyszłej realizacji celu. Problemem jednak stały się aplikacje pomagające zaplanować działania. Dlaczego?

Na rynku istnieje kilka aplikacji pozwalających planować pracę, komunikować się z pracownikami poprzez czat, czy zarządzać plikami w chmurze. W większości jednak środowisko pracy nie jest spójne z wymogami organizacji lub część ustandaryzowanych funkcji nie jest kompatybilna. Zdarzały się również przypadki zakończenia wsparcia dla aplikacji wynikające z przyczyn licencyjnych. Problem stanowi również sama popularność takich rozwiązań, chociażby ze strony pracownik-klient. Tu przychodzi rozwiązanie…

Nadchodzi rewolucja w planowaniu

Microsoft w ramach pakietu usług Office 365 wprowadził na rynek usługę Microsoft Teams, która w krótkim czasie wyprzedziła konkurencyjną aplikację Slack, służącą do współpracy zespołowej opartej na działaniu w chmurze. Mimo, że definicja obu usług wygląda podobnie, to ilość możliwości jakie oferuje nie ma sobie równych.

Microsoft Teams to nie tylko narzędzie pozwalające na tworzenie wideokonferencji, wspólnych czatów, czy szybkiego przesyłania plików, ale przede wszystkim pełna synchronizacja z pakietem Office 365.

Wspólna praca kilku osób, na przykład nad plikiem MS Word w sesji „na żywo” to spełnienie marzeń użytkowników, którzy doglądali od dłuższego czasu takiej funkcjonalności. Teraz to możliwe. Szczególnie, w sytuacji, w której potrzebujemy omówić coś z zespołem, czy rozdzielić obowiązki. Warto nadmienić, że tego typu usługa ma również zastosowanie w pracy z klientem – poza organizacją. A w połączeniu z bezpieczeństwem, może być niezastąpiona, o czym w dalszej części…

Kolejnym elementem są wiadomości błyskawiczne i możliwość kategoryzowania ich względem planów. Nasi użytkownicy chwalą tę usługę, bo zdecydowanie ogranicza korespondencję e-mail, która chętnie zastępowana jest przez komunikaty na czacie. To nie tylko ogranicza czas, ale pozwala uczestnikom „odnaleźć się” w gąszczu projektów. Dodatkowo Microsoft Teams umożliwia szybki przesył plików między użytkownikami, bez potrzeby wgrywania ich uprzednio na zewnętrzne chmury. Microsoft Teams korzysta z tej samej chmury, w której działa Twoja organizacja w ramach pakietu Office 365.

Microsoft Planner

Usługa Microsoft Teams dostępna jest wraz z pakietem Microsoft 365 , w którego skład wchodzi również usługa Microsoft Planner.

Pozwala ona na szybkie planowanie zadań, przydzielanie ich wybranym członkom zespołu, dodawanie komentarzy oraz ciągłą weryfikację na jakim etapie jest realizacja projektu przez danego pracownika. Każda z funkcji programu Microsoft Planner zsynchronizowana jest z danymi w ramach pakietu Office 365 takimi jak kalendarz, czy jak wcześniej wspomniana aplikacja do komunikacji Microsoft Teams.

Bezpieczeństwo

W ramach Microsoft 365 zastosowano wbudowaną funkcjonalność klasyfikacji zabezpieczeń Azure Information Protection. Pozwala na zabezpieczanie plików względem poziomu dostępu (np. inny dla pracownika, inny dla Managera), a także szyfrowanie danych. Działania te mają na celu wspierać użytkowników w wypełnianiu obowiązków Rozporządzenia o Ochronie Danych (RODO, GDPR). Usługa zadba o to, by prywatne poufne dane nie zostały udostępnione poza organizacją.

Więcej czasu na działanie

Możliwości pakietu Microsoft 365, a także usługi Microsoft Teams mają szerokie zastosowanie. Na podstawie opinii naszych klientów, którzy na co dzień planują organizację pracy i zarządzają projektami jego funkcjonalności przyczyniły się do zmniejszenia ilości czasu potrzebnego na planowanie działań i niezbędne spełnianie norm bezpieczeństwa organizacji.

Chcielibyśmy serdecznie zaprosić Państwa na 35. minutowy, bezpłatny webinar „Centrum pracy zespołowej i zarządzanie projektami w Microsoft Teams”, podczas którego inżynier Integrity Partners nie tylko opowie o zaletach korzystania z Microsoft Teams w ramach pakietu Microsoft 365, ale także pokaże w ramach sesji demo w jaki sposób funkcjonuje usługa.

Zarejestruj się tutaj

 

Dzisiejszy Management to ciągłe wyzwania, na które składa się organizacja pracy w taki sposób, by być zawsze przygotowanym na to co przyniesie przyszłość, niezależnie od tego kiedy przyjdzie. Trwająca „era” nowoczesnego Project Managera wymaga stałego dostępu do danych, koordynacji pracy zespołu, szybkiej i efektywnej komunikacji, a także synchronizacji działań. Te wymagania spełni Microsoft Teams wraz z pakietem usług Microsoft 365.

Czytaj dalej »
Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem