Aktualności

Dołącz do śniadań technologicznych
4.06.2024
Integrity Partners

Śniadania technologiczne Integrity Partners. Porozmawiajmy o rozwiązaniach IT dla biznesu!

Serdecznie zapraszamy na cykliczne śniadania technologiczne, które organizujemy w Warszawie dla przedstawicieli firm i organizacji. Podczas spotkań rozmawiamy o wybranych rozwiązaniach i wyzwaniach stojących przed przedsiębiorstwami. To doskonała okazja do dyskusji o nowościach w świecie IT, do wymiany doświadczeń, a także do nawiązania nowych kontaktów. Zatem co nas czeka w najbliższych tygodniach? Spójrzcie na nasze kalendarium i rezerwujcie miejsca! 

Lato, wakacje, odpoczynek i sezon ogórkowy? Nie w Integrity Partners! A to dlatego, że razem z naszymi partnerami technologicznymi przygotowujemy dla Was wiele interesujących spotkań. Sprawdźcie szczegóły i wybierzcie śniadania technologiczne dopasowane do Waszych potrzeb. 
Śniadania technologiczne – czerwiec  

7 czerwca 

Partner technologiczny: Palo Alto 

Tematyka: Nowoczesne metody ochrony systemów IT z Palo Alto Cortex 

O czym będziemy rozmawiać? Na wstępnie nasi eksperci opowiedzą między innymi o ewolucji zagrożeń. A w części technicznej wyjaśnią również, jak systemy klasy XDR wykrywają próby ataków i jakie mamy możliwości reakcji na wykryte zagrożenia. Co więcej, przybliżą dodatkowe funkcje nowoczesnego systemu ochrony i podpowiedzą, jak działa automatyzacja zadań w rozwiązaniu XSOAR. 

Spotkanie już się odbyło. Jeśli chcesz dowiedzieć się więcej o tym rozwiązaniu napisz do nas: marketing@integritypartners.pl.

 14 czerwca 

Partner technologiczny: Splunk 

Tematyka: Jak synergia Splunk i SOAR wspomaga pracę zespołów bezpieczeństwa 

O czym będziemy rozmawiać? Nasi eksperci opowiedzą, jak integracja narzędzi Splunk i SOAR usprawnia procesy wykrywania i reagowania na zagrożenia. Dodatkowo przedstawią praktyczne przykłady i najlepsze praktyki, które pomogą zwiększyć efektywność działań w obszarze cyberbezpieczeństwa. 

Rejestracja na spotkanie: Jak synergia Splunk i SOAR wspomaga pracę zespołów bezpieczeństwa – Integrity Partners 

 18 czerwca 

Parter technologiczny: BMC 

Tematyka: Sprawne procesy DataOps kluczem do sukcesu projektów przetwarzania danych 

O czym będziemy rozmawiać? Nasi eksperci wyjaśnią przede wszystkim to, jak optymalizacja procesów DataOps zwiększa efektywność i jakość projektów związanych z przetwarzaniem danych. Podpowiedzą, jak skutecznie zarządzać danymi, aby osiągnąć zamierzone cele biznesowe. Przedstawią też możliwości platformy BMC Helix Control-M. 

Rejestracja na spotkanie: Sprawne procesy DataOps kluczem do sukcesu projektów przetwarzania danych – Integrity Partners 

 20 czerwca 

Partner technologiczny: Pentera 

Tematyka: Hakerzy i puste portfele: Czy Twoje inwestycje w cybersecurity są opłacalne?  

O czym będziemy rozmawiać? Nasi eksperci podpowiedzą przede wszystkim, jakie luki w zabezpieczeniach narażają firmową infrastrukturę na ataki. Wyjaśnią także rolę automatyzacji w identyfikowaniu i weryfikowaniu luk w czasie rzeczywistym. 

Rejestracja na spotkanie: Hakerzy i puste portfele: Czy Twoje inwestycje w cybersecurity są opłacalne? (integritypartners.pl) 

 27 czerwca 

Parter technologiczny: Zimperium 

Tematyka: Bezpieczeństwo urządzeń mobilnych – Live Hacking 

O czym będziemy rozmawiać? Nasi eksperci przedstawią rozwiązanie do ochrony urządzeń mobilnych. Co więcej, uczestnicy spotkania będą mogli na demonstracyjnym telefonie z systemem Android lub iOS zobaczyć na żywo, jak wygląda przejęcie urządzenia mobilnego. Ekspert pokaże więc, w jaki sposób atakujący może zdalnie przejąć kontrolę nad smartfonem, robić zrzuty ekranu dowolnej aplikacji, a nawet wysyłać maile ze skrzynki atakowanego. 

Rejestracja na spotkanie: https://integritypartners.pl/zimperium-live-hacking-27-czerwca 
 Śniadania technologiczne – lipiec  

5 lipca 

Partner technologiczny: Fidelis 

Wkrótce więcej informacji 

 12 lipca 

Partner technologiczny: Tenable 

Wkrótce więcej informacji 

 19 lipca 

Partner technologiczny: Imperva 

Wkrótce więcej informacji 

 Serdecznie zapraszamy i do zobaczenia! 

 

Managed Services - w dażeniu do doskonałości CyberSecurity
21.10.2022
Tomasz Wojciewski

Managed Services – W dążeniu do doskonałości CyberSecurity

W nieprzerwanie zmieniającym się świecie bezpieczeństwo IT jest drogą, a nie celem samym w sobie. Informacje przetwarzanie w systemach IT stanowią wartość dla każdego z nas, a ochrona tych informacji stała się koniecznością zarówno dla osób prywatnych jak i przedsiębiorstw. Według ankiety przeprowadzonej przez Gartner w 2022 wśród członków zarządu, 88% z nich klasyfikuje cyberbezpieczeństwo jako ryzyko biznesowe.

W raporcie G DATA dotyczącym zagrożeń odnotowano w czwartym kwartale 2021 r. wzrost zagrożeń o ponad 25% w porównaniu z poprzednim okresem. Ponadto w całym 2021 r. zidentyfikowano ponad 23,7mln próbek złośliwego oprogramowania. W porównaniu z rokiem 2020 jest to wzrost aż o 47%. Metody cyberprzestępców (ang. threat actors) ulegają ciągłym modyfikacjom wymuszając odpowiednią reakcje. W dążeniu do zmniejszenia powierzchni ataku, dostępnej dla atakujących, przedsiębiorstwa powinny kierować się dobrze znanym podejściem zmierzającym do budowy modelu wielowarstwowej ochrony środowiska IT. Podejście takie dąży do zapewnienia optymalnego poziomu zabezpieczenia informacji, przy jednoczesnym optymalizowaniu kosztów ponoszonych na wdrożenie poszczególnych rozwiązań.

Pandemia SARS-CoV19 przyśpieszyła transformację technologiczną wielu firm wymuszając szereg zmian oraz przeniosła ciężar z pracy biurowej na zdalną. Bezpieczeństwo IT w coraz większym stopniu zależy od czynnika ludzkiego, a powinnością szerokorozumianego sektora IT jest wsparcie użytkownika biznesowego, w procesie wykrywania i przeciwdziałania zagrożeniom w środowisku IT firmy. Wyzwaniem dla branży IT jest tworzenie odpowiednich narzędzi oraz polityk bezpieczeństwa podnoszących poziom zabezpieczeń przy jednoczesnym zachowaniu dostępności i pełnej funkcjonalności biznesowej dla Klienta czy Pracownika. Kolejnym wyzwaniem jest brak klasycznych granic ochrony (ang. Peremiter), gdyż informacje firmowe mogą być przetwarzane na urządzeniach używanych w biurze / siedzibie ale również w  domu pracownika czy też w systemach zlokalizowanych w chmurze. Bez względu na wielkość organizacji, standardy bezpieczeństwa są niezbędne dla  kompleksowego i kompletnego podejścia do zagadnienia zapewnienia bezpieczeństwa aktywów informacyjnych. Odpowiednio dostoswane i skonfigurowane przez ekspertów narzędzia bezpieczeństwa nie dopuszczą do sytuacji zagrożenia danych oraz pozwolą uruchomić odpowiednie procedury i działania w przypadku wystąpienia incydentu.

Postrzegając bezpieczeństwo IT w sposób holistyczny możemy posłużyć się powszechnie znaną triadą CIA – poufnością, integralnością oraz dostępnością. Aby zapewnić wszystkie wyżej wymienione atrybuty bezpieczeństwa informacji, zalecane jest wdrożenie metodologii Defense in Depth. Model ten pozwala chronić infrastrukturę IT firmy za pomocą wielowarstwowych zabezpieczeń stopniowo ograniczających przeprowadzenie ataku mogącego prowadzić do wystąpienia incydentu bezpieczeństwa. Nadrzędną wartością wykorzystania Defense in Depth jest konieczność pokonania szeregu przeszkód przez atakującego, a przełamanie pojedynczego systemu zabezpieczającego nie umożliwia kompromitacji środowiska Klienta pozwalającego. Wdrożenie modelu Defense in Depth jest właściwą podstawą, jednak nie może zakończyć realizacji działań w obszarze cyberbezpieczeństwa. Jak wspomnieliśmy na początku, charakter działań podejmowanych przez atakujących zmienia się w czasie. Podejmują oni wysiłki w celu ominięcia lub znalezienia luki w zastosowanych rozwiązaniach. Działania obronne także powinny być prowadzone w sposób ciągły, podstawą do oceny skuteczności stosowanych rozwiązań jest analiza ryzyka.

 

Rzeczywistość wymaga ciągłej pracy nad doskonaleniem zabezpieczeń, ponieważ nawet najlepiej skonfigurowane narzędzia i programy są zagrożone tzw. podatnościami 0 Day, które wymagają odpowiedniej czujności oraz niwelowania luk tak szybko jak jest to możliwe.

W dobie ograniczonej dostępności specjalistów z zakresu Cyber bezpieczeństwa osobu odpowiedzialne za Security powinny rozważyć skorzystanie z gotowych rozwiązań i usług dostawców tak, aby własny wysokokwalifikowany zespół specjalistów wykonywał wyłącznie zadania zgodne z kwalifikacjami i adekwatne do wynagrodzenia.

 

Zarządzanie incydentami i korelacja zdarzeń z użyciem rozwiązań klasy SIEM

Najważniejsza jest nie ilość, a jakość logów po ich uprzedniej odpowiedniej korelacji i analizie.

Ochrona tożsamości uprzywilejowanych (PAM)

Kompleksowe rozwiązanie do ochrony, monitorowania, wykrywania, ostrzegania i reagowania w stosunku do haseł kont uprzywilejowanych.

Wykrywanie anomalii (Cyber AI Analytics)

Skorzystaj z pomocy sztucznej inteligencji w celu monitorowania środowiska i wykrywaniu niestandardowych zachowań.

Ochrona aplikacji www (WAF)

Ochroń swoją aplikację lub stronę www za pomocą wyspecjalizowanych narzędzi odpierających ataki DoS i DDoS.

Wykrywanie podatności (Vulnerability Scanner)

Znajdź i usuń podatności oraz luki  w swojej infrastrukturze IT zanim zrobi to cyberprzestępca.

Ochrona poczty (Email Security)

Chroń swoją organizację przed malware i phishingiem zanim zainfekowana wiadomość email dotrze do użytkownika biznesowego.

Ochrona użytkownika i urządzeń (Endpoint Security)

Szczególnie istotna w trakcie pracy zdalnej/hybrydowej. Pozwala chronić urządzenie użytkownika końcowego włącznie z przeciwdziałaniem ransomware, jednemu z największych zagrożeń dla funkcjonowania biznesu.

Budowa świadomości (Phishing Awareness)

Edukuj użytkowników za pomocą wyspecjalizowanych narzędzi, aby odpowiednio reagowali w sytuacji prawdziwego ataku typu phishing\spear phishing\whaling\smishing\vishing.

Zabezpieczenie i przechowywanie danych (Backup)

Ludzie dzielą się na tych, którzy już robią backupy oraz tych, którzy będą je robić. Sugerujemy, aby być w tej pierwszej grupie.

Audyt, analiza potrzeb i mapa drogowa (Security Roadmap)

Zaufaj ekspertom, którzy sprawdzą na jakim etapie dojrzałości jest Twoje środowisko IT i pomogą Ci je odpowiednio zabezpieczyć.

Rozwój programu bezpieczeństwa (Cybersecurity Consulting)

Bądź liderem we wszystkim co robisz, również w kwestii zabezpieczeń Twojej organizacji.

 

Dobierając pojedyncze warstwy cyberbezpieczeństwa lub łącząc je dowolnie Klient może korzystać z naszej eksperckiej wiedzy i doświadczenia prowadząc ciągły proces eliminowania potencjalnych źródeł zagrożeń dla swojej organizacji.

A od czego radzimy zacząć?

Jak zwykle, czyli od analizy stanu obecnego, potrzeb i ryzyk organizacji w zakresie bezpieczeństwa IT.

 

 

 

Bezpieczeństwo, zarządzanie i oszczędność w jednym! Managed Services od Integrity Partners
8.04.2021
Integrity Partners

Bezpieczeństwo, zarządzanie i oszczędność w jednym! Managed Services od Integrity Partners.

Usługi Managed Services zyskują coraz więcej zwolenników. Braki kadrowe wśród ekspertów ds. bezpieczeństwa wymuszają na przedsiębiorcach szukanie wsparcia u zewnętrznych dostawców. Rosnąca liczba i skala ataków, zwiększa świadomość i potrzebę wdrożenia sprawdzonych technologii. A dostępność cenowa usług sprawia, że po Managed Services sięgają już nie tylko wielkie korporacje, lecz głównie właściciele średnich i małych firm.
 

Dlaczego Managed Services? 
Managed Services to nic innego jak obsługa powierzonego przez klienta procesu lub usługi w trybie ciągłym. Przedsiębiorcy coraz chętniej przekazują na zewnątrz kontrolę nad wybranym obszarem. Współpraca w opisanym modelu przenosi bowiem ryzyko i koszty zarządzania systemami IT na zewnętrznego dostawcę. Przyczynia się to do zwiększenia efektywności i jakości procesów oraz znacząco odciąża wewnętrzny dział IT klienta. Firma zyskuje dostęp do najnowszych systemów, rozwiązań i technologii. A dzięki bogatej ofercie usługi zarządzane można dostosować do specyfiki każdej organizacji i dobierać w miarę bieżących potrzeb. 

Usługi zarządzane od Integrity Partners 

Każda organizacja, bez względu na jej wielkość jest odpowiedzialna za bezpieczeństwo danych swoich klientów, zasobów firmy i pracowników. Niestety właściciele małych i średnich firm wciąż mierzą się z szeregiem wyzwań, które determinują efektywność i jakość procesów biznesowych. Borykają się z trudnym wyborem czy inwestować w rozwój, czy w bezpieczeństwo, a na wybór ten wpływają przede wszystkim zasoby finansowe danej organizacji.  
Wychodząc naprzeciw tym problemom Integrity Partners oferuje usługi zarządzane stworzone z myślą o średnich i małych przedsiębiorstwach. Nasze usługi Managed Services oparte są o sprawdzone technologie, które gwarantują bezpieczeństwo na najwyższym poziomie oraz zgodność z obowiązującymi regulacjami. Oferujemy wsparcie naszych najlepszych ekspertów zarówno w procesie wdrożenia, jak i utrzymania usług. Rozliczamy w formie subskrypcji, dzięki czemu przedsiębiorcy mogą lepiej zarządzać swoimi zasobami – inwestować w rozwój i bezpieczeństwo jednocześnie.  

Co wyróżnia Integrity Partners od pozostałych dostawców Managed Services? 

Nasze usługi zarządzane skupiają się przede wszystkim na obszarze bezpieczeństwa. Wyróżnia nas podejście – proponujemy koncepcję warstwowej ochrony organizacji. Na czym to polega? Wspomniane warstwy to nic innego jak krytyczne obszary, które należy chronić. Mówimy tu o: ochronie poczty e-mail, ochronie danych, ochronie aplikacji www i ochronie sieci. Coraz większa świadomość zagrożeń zwraca uwagę na konieczność ochrony tożsamości uprzywilejowanej. Poważnym, choć często bagatelizowanym zagrożeniem są sami pracownicy. Nie bez znaczenia jest więc odpowiednie przygotowanie zespołu na coraz bardziej wyrafinowane ataki phishingowe. Poza oczywistymi działaniami związanymi z ochroną danych nie możemy zapominać o ich bezpiecznym przechowywaniu. Backup, bo o nim mowa przypomniał nam się gorzko w głośnym pożarze serwerowni OVH. Chyba już nikt nie ma złudzeń – backup to konieczność. 

Struktura i wielkość firm są różne. Różny jest zatem zakres i potrzeby związane z bezpieczeństwem. Dlatego propozycja naszych usług zakłada możliwość swobodnego wyboru rozwiązań i dostosowania ich do indywidualnych potrzeb każdej organizacji. Klient decyduje, które obszary chce chronić, my wdrażamy i przejmujemy opiekę nad procesem utrzymania danej usługi. Jest to szczególnie ważne dla przedsiębiorców. Ponieważ korzystając z naszej oferty, mogą się w pełni skoncentrować na swoim biznesie, a bezpieczeństwo zostawić w rękach doświadczonych ekspertów.  

Jeśli zainteresowała Cię oferta naszych usług zarządzanych, poszukujesz nowych technologii lub potrzebujesz eksperckiego wsparcia, napisz do nas: biuro@integritypartners.pl 

Raport Verizon DBIR 2020
28.07.2020
Integrity Partners

Raport Verizon DBIR 2020

Data Breach Investigations Report to coroczny raport przygotowywany przez firmę Verizon na temat obecnie obserwowanych trendów w cyberbezpieczeństwie. Bazując na danych z ponad 81 organizacji na całym świecie raport przedstawia, między innymi, najczęściej występujące zagrożenia i najczęstsze powody włamań w firmach i organizacjach. Co więcej, na tej podstawie, otrzymujemy też zalecenia na temat działań, jakie powinniśmy podjąć, aby zredukować prawdopodobieństwo włamania do naszej firmy.

Tak się składa, że Verizon wypuścił niedawno nowy Raport na rok 2020 a nam udało się przez niego przebrnąć. Cały raport ma 119 stron, ale nie martw się – przeczytaliśmy go za Ciebie i wypisaliśmy najważniejsze informacje, żebyś Ty nie musiał/a tego robić i swój czas mógł/mogła spędzić w ciekawszy sposób.

Poniżej znajdziesz wyciąg z informacji, jakie można znaleźć w raporcie wraz z krótkim komentarzem z naszej strony. Skupiamy się na rynku polskim, który w niektórych przypadkach jest znacząco różny od rynku globalnego.

Włamania wewnętrzne vs zewnętrzne

Wielu uważa pracowników wewnętrznych za najczęstszą przyczynę naruszeń, ale dane DBIR nadal pokazują, że ataki przeprowadzone przez podmioty zewnętrzne są – i zawsze były – częstsze. W rzeczywistości 70% naruszeń w tym roku było spowodowanych przez osoby z zewnątrz.

Nasz komentarz: W Polsce nie spotkaliśmy się jeszcze z przekonaniem, że większości zagrożeń powinniśmy spodziewać się od wewnątrz. Panuje raczej zaufanie do pracownika (często zbyt duże, gdyż incydenty związane z pracownikami wewnętrznymi również się zdarzają . To, na co warto tu zwrócić uwagę, to fakt, że pracownikowi wewnętrznemu o wiele łatwiej jest pokonać nasze zabezpieczenia. Osoba z organizacji zna wewnętrzne procesy biznesowe, a jeśli jest pracownikiem IT być może zna też stosowane przez nas mechanizmy obrony i łatwiej jest mu ominąć nasze zabezpieczenia.

A może w rzeczywistości współczynnik wewnętrznych naruszeń do zewnętrznych powinien być trochę większy? A może niektórych przypadków nie udaje nam się po prostu wykryć?

Motywacja atakujących

Szpiegostwo przemysłowe trafia do nagłówków gazet, ale stanowi zaledwie 10% naruszeń w tegorocznych danych. Większość (86% naruszeń) jest nadal motywowana finansowo. Zaawansowane zagrożenia (Advanced Persistent Threat) – które również są bardzo głośne – stanowią tylko 4% naruszeń.

Nasz komentarz: W Polsce osobiście nie słyszeliśmy o głośnych przypadkach szpiegostwa przemysłowego – jest to raczej domena rynków zagranicznych. Zgadzamy się jednak, że większość naruszeń jest obecnie motywowana finansowo. Wśród naszych klientów mamy takich, którzy w przeszłości padli ofiarą zagrożeń typu Ransomware lub udanego ataku Phishing. To wiązało się niestety z łatwym zarobkiem dla atakujących. Zagrożenia typu APT są stosunkowo rzadkie i mało prawdopodobne jest, aby polskie firmy z sektora SMB były na ich celowniku. Natomiast ze względu na globalny zasięg tego typu zagrożeń polskie firmy mogą stać się ich przypadkową ofiarą, jak to było w przypadku operacji Shadowhammer.

Taktyki atakujących

Kradzież poświadczeń, ataki w mediach społecznościowych (Phishing i włamania na służbowe skrzynki e-mail) oraz błędy konfiguracyjne są powodem większości naruszeń (67% lub więcej). Te taktyki okazują się skuteczne dla atakujących, więc wracają do nich od czasu do czasu. W przypadku większości organizacji te trzy taktyki powinny znajdować się w centrum wysiłków związanych z bezpieczeństwem.

Nasz komentarz: Niezmiennie, najsłabszym ogniwem w łańcuchu bezpieczeństwa jest człowiek. Phishing jest jednym z najbardziej powszechnych zagrożeń zarówno w Polsce jak i na świecie. Dlatego też naszym zdaniem warto inwestować w odpowiednie szkolenia. Edukacja buduje świadomość pracowników i pozwoli im na łatwe odróżnienie Phishingu od prawdziwych wiadomości email. W swojej ofercie posiadamy rozwiązanie, które adresuje tego typu potrzeby. Managed Phishing Simulation Services w prosty i angażujący sposób nauczy Twoich pracowników jak rozpoznawać Phishing.

Odnosząc się natomiast do błędów konfiguracyjnych – na rynku trudno jest znaleźć wykwalifikowanych specjalistów od bezpieczeństwa a idąc za tym często są oni przeładowani obowiązkami. W takich warunkach nawet dobremu specjaliście łatwo jest popełnić błąd. Dlatego też warto rozważyć powierzenie swojego bezpieczeństwa zewnętrznym firmom przez usługi zarządzane – Managed Services. Decydując się na takie rozwiązanie przenosimy część odpowiedzialności na firmę zewnętrzną. Innym sposobem uniknięcia błędów konfiguracyjnych jest regularny audyt naszych urządzeń pod względem zgodności z dobrymi praktykami – taką możliwość dają nam rozwiązania typu NAC (Network Access Control) jak np. Forescout.

Ransomware

Ransomware stanowi obecnie 27% incydentów związanych ze złośliwym oprogramowaniem, a 18% organizacji zablokowało co najmniej jeden atak ransomware. Żadna organizacja nie może sobie pozwolić na zignorowanie tego problemu.

Nasz komentarz: Niestety, ransomware staje się coraz częściej występującym zagrożeniem, również w Polsce. Aby zabezpieczyć się przed tym zagrożeniem do tej pory wiele organizacji decydowało się na backup – i rzeczywiście, dobrze zabezpieczony backup może uratować nas przed nieodwracalną utratą danych. Jedna z naszych usług – Managed Backup Services adresuje ten problem.

Jeśli chcemy ograniczyć potencjalny wpływ Ransomware i nie pozwolić mu na rozprzestrzenianie się po naszej sieci warto unikać stosowania kont uprzywilejowanych na stacjach roboczych, które, w przypadku przejęcia, mogłyby posłużyć do wyrządzenia szkód na kolejnych systemach. Aktualnie liderem rozwiązań służących do ochrony kont uprzywilejowanych jest produkt CyberArk EPM.

Obecnie niektórzy włamywacze, oprócz zaszyfrowania danych, kopiują je na zewnątrz, grożąc później udostępnieniem ich, jeśli nie zapłacimy okupu. W tym przypadku backup nam nie pomoże. Możemy natomiast polegać na rozwiązaniach monitorujących naszą sieć i wykrywających anomalie, takich jak szybkie zapisywanie zasobów udostępnionych w udziałach sieciowych. Jedno z takich rozwiązań oferujemy w ramach naszej usługi – jest to Managed Anomalies Response Services.

Ataki na aplikacje internetowe

Ataki na aplikacje internetowe były częścią 43% naruszeń, ponad dwukrotnie więcej niż w ubiegłym roku. Gdy procesy biznesowe przenoszą się do chmury, atakujący podążają za nimi. Najczęstsze metody atakowania aplikacji internetowych to użycie skradzionych lub uzyskanych metodą brute-force danych uwierzytelniających (ponad 80%) lub wykorzystanie luk w zabezpieczeniach (mniej niż 20%) w aplikacji internetowej w celu uzyskania dostępu do poufnych informacji.

Nasz komentarz: W obecnych czasach prawie każda firma/organizacja posiada swoją stronę internetową. Często strona internetowa jest częścią naszych procesów biznesowych (sprzedaż produktów/usług), generowanie leadów, świadczenie usług firmom zewnętrznym. Idąc tym tropem, atak na nią może wiązać się z dużymi stratami finansowymi. Jeśli ma ona dostęp do danych osobowych, możemy zostać pociągnięci do odpowiedzialności w przypadku, gdy dane te wyciekną lub zostaną skradzione. Jeśli natomiast strona internetowa pełni jedynie rolę naszej wizytówki włamanie może skutkować utratą reputacji, którą trudno będzie potem odbudować.

W swoim portfolio posiadamy usługę, która adresuje ten konkretny problem i pozwala zabezpieczyć strony internetowe przed wyciekiem danych, niedostępnością i atakami brute-force – jest to usługa Managed Web Application Firewall Services. Do problemu włamań z wykorzystaniem skradzionych kont lub ataków brute-force można także podejść w inny sposób – stosując rozwiązanie MFA (Multi Factor Authentication), na przykład Idaptive MFA.

Kradzież danych osobowych

Dane osobowe kradzione są coraz częściej – lub te kradzieże są zgłaszane częściej z powodu przepisów dotyczących ujawniania informacji. Tak czy inaczej, kradzież danych osobowych była związana z 58% incydentów, prawie dwa razy więcej niż w zeszłym roku. Obejmuje to adresy e-mail, nazwiska, numery telefonów, adresy fizyczne i inne rodzaje danych, które można znaleźć w wiadomości e-mail lub przechowywać w źle skonfigurowanej bazie danych.

Nasz komentarz: Wszyscy zdajemy sobie sprawę z tego, jak bardzo sytuacja zmieniła się po wejściu w życie RODO/GDPR. W związku z wymogami tych przepisów jesteśmy zmuszeni zapewnić odpowiednią ochronę danych osobowych, które przetwarzamy. W przypadku wycieku danych nie tylko jesteśmy zmuszeni powiadomić o tym ich właścicieli, co wiąże się z utratą reputacji, ale także ryzykujemy nałożeniem na nas kary finansowej przez UODO (patrz: Morele i kara 2.8 mln zł). Do ochrony danych osobowych przed wyciekiem najlepiej sprawdzi się rozwiązanie typu Data Loss Prevention. Jeśli natomiast szukamy bardziej uniwersalnego rozwiązania, zamiast tego możemy zastosować rozwiązania, które posiadają w sobie mechanizmy zbliżone do DLP – Web Application Firewall (np. nasza usługa Managed Web Application Firewall Services) oraz rozwiązania bazujące na wykrywaniu anomalii i mogące wykryć wyciek dużej ilości danych poza naszą organizację, niezależnie czy są one zaszyfrowane czy nie (np. nasza usługa Managed Anomalies Response Services).

Zachęcamy do przeczytania przynajmniej niektórych rozdziałów pełnego raportu. Znajdziecie tam też dane pogrupowane według poszczególnych branż („Industry Highlights”).

Źródło:

Executive Summary: https://enterprise.verizon.com/resources/executivebriefs/2020-dbir-executive-brief.pdf

Pełny Raport: https://enterprise.verizon.com/resources/reports/2020-data-breach-investigations-report.pdf

Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem