Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Inżynieria społeczna – najbardziej wyrafinowana forma ataku

Czas czytania: 5 min Cyberzagrożenia zazwyczaj kojarzą nam się ze skomplikowanymi atakami hakerskimi wykorzystującymi DDoS, ransomware, luki w zabezpieczeniach i oprogramowaniu. Przestępcy mają na celu włamywanie się do kont bankowych, wykradanie wrażliwych danych z instytucji zaufania publicznego i sprzedawanie ich w darknecie. Jednak, jest obszar, który wykracza poza infrastruktury sieciowe czy bazy danych i sięga przede wszystkim do ludzkich słabości. W tym artykule zastanowimy się nad tym, czym jest inżynieria społeczna. Na czym polega inżynieria społeczna? Prawdopodobnie każdy z nas był zachęcany do zakupu produktów […]

Bezpieczeństwo IT - metody ochrony,Cyberbezpieczeństwo Polski,Główna

NIS2 – zasady raportowania i kary prawno-finansowe

Czas czytania: 3 min Dyrektywa NIS2 nakłada na przedsiębiorców szereg nowych obowiązków łącznie z raportowaniem incydentów, a nieprzestrzeganie przepisów wiąże się z sankcjami w postaci kar finansowych i prawnych. Przyjrzymy się bliższej każdemu z tych obszarów. Dla przypomnienia zapraszamy też do poprzednich artykułów z serii o nowelizacji dyrektywy: NIS2 – terminy, podmioty i obowiązki i Jak wdrożyć NIS2? Raportowanie incydentów – nowe przepisy dyrektywy NIS2 Zacznijmy od nowych wymogów co do raportowania. Jest to proces składający się z kilku etapów, który zobowiązuje podmiot kluczowy lub ważny dotknięty incydentem […]

Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Sysmon w monitoringu bezpieczeństwa stacji roboczych

Czas czytania: 6 min W tym artykule kontynuujemy analizę zdarzeń zbieranych przez narzędzie Sysmon. Ten wątek rozpoczęliśmy w poprzednim artykule, pt. Co to jest Microsoft Sentinel i jaką pełni rolę w monitorowaniu środowiska Windows. Operacje tworzenia plików Narzędzie Sysmon rejestruje operacje tworzenia plików po utworzeniu lub zastąpieniu istniejącego pliku. To zdarzenie jest przydatne w przypadku monitorowania lokalizacji automatycznego uruchamiania aplikacji wraz ze startem systemu, a także katalogi tymczasowe i katalog pobierania, które są typowymi miejscami, w których złośliwe oprogramowanie trafia podczas początkowego […]

Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Czym są testy penetracyjne?

Czas czytania: 4 min Od kilku dni widzimy doniesienia o tym, że zespół CERT Polska (CSIRT NASK) wydał ostrzeżenie przed atakiem grupy APT28 utożsamianej z rosyjskim wywiadem. Informacja dotyczy możliwości dystrybuowania szkodliwego oprogramowania między polskimi instytucjami rządowymi. Na niektórych portalach już wprost używa się sformułowania, że trwa Zimna Wojna w Internecie. Nie ma co zastanawiać się nad słusznością tego stwierdzenia – tak czy inaczej inwestycje w cyberbezpieczeństwo powinny znaleźć się w obszarze strategicznych decyzji. Na celowniku rosyjskiej grupy przestępczej znalazły się póki co instytucje rządowe, a nie wiadomo, […]

Główna,Poradnik bezpieczeństwa IT,Rozwiązania bezpieczeństwa IT

Co to jest Microsoft Sentinel i jaką pełni rolę w monitorowaniu środowiska Windows

Czas czytania: 6 min Wyzwania bezpieczeństwa w środowisku Windows W dzisiejszym świecie cyfrowym, bezpieczeństwo sieci stało się jednym z najważniejszych aspektów zarządzania systemami informatycznymi. Narzędzia takie jak Sysmon z pakietu Sysinternals i Microsoft Sentinel przy odpowiedniej konfiguracji mogą odegrać znaczącą rolę w wykrywaniu i reagowaniu na współczesne zagrożenia na wczesnym etapie. W tym i następnych artykułach z serii o integracji Microsoft Sentinel z Sysmon  zbadamy możliwości integracji tych dwóch kompleksowych narzędzi w celu zwiększenia efektywności monitorowania i reagowania na zagrożenia w środowisku IT. […]

Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Jak wdrożyć dyrektywę NIS2?

Czas czytania: 5 min W poprzednim artykule skupiliśmy się na terminie wdrożenia dyrektywy NIS2, podmiotach, które zostały objęte przepisami oraz obowiązkami wynikającymi z nowelizacji. Tym razem skupimy się na metodach podniesienia bezpieczeństwa cybernetycznego w świetle NIS2. Podpowiemy kilka dobrych praktyk oraz dorzucimy coś ekstra – ISO 27001. Zgodność z NIS2 – od czego zacząć? Zapewne wielu przedsiębiorców zadaje sobie to pytanie. Na szczęście 24 kwietnia tego roku Ministerstwo Cyfryzacji przedstawiło projekt nowej ustawy o Krajowym Systemie Cyberbezpieczeństwa, która uwzględnia […]

Cyberzagrożenia,Główna,Nowe technologie,Poradnik bezpieczeństwa IT

Sztuczna inteligencja (AI) w cyberbezpieczeństwie

Czas czytania: 5 min Sztuczna inteligencja to wciąż temat, który budzi skrajne emocje. Można ją uwielbiać lub nienawidzić. Narzędzia napędzane AI niewątpliwie skracają czas wykonywania niektórych zadań, jednak wielu obawia się, że sztuczna inteligencja doprowadzi do zaniku niektórych miejsc pracy. Są też tacy, którzy podpowiadają, aby nauczyć się czerpać z potencjału sztucznej inteligencji, co może doprowadzić do powstania całkiem nowych zawodów. Jest też kilka obszarów, w których AI już dostarcza nowych profesjonalnych i zaskakujących możliwości. Niewątpliwie należy do nich cyberbezpieczeństwo. Czym […]

Główna,Ochrona danych osobowych,Ochrona przed złośliwym oprogramowaniem

NIS2 – terminy, podmioty i obowiązki

Czas czytania: 5 min Czas na implementacje przepisów dyrektywy NIS2 powoli mija. Termin wdrożenia to 17 października 2024 r. Kadry kierownicze nadal zadają sobie pytanie czy nowe regulacje prawne także obejmą ich firmy. Co więcej, niektórzy nie są świadomi, że dyrektywa też ich obowiązuje. Przypomnimy sobie podstawowe przepisy nowych regulacji prawnych, kogo dotyczy oraz jakie pociąga za sobą obowiązki prawne. Podstawowe przepisy dyrektywy NIS2 Network Information Security Directive 2 (NIS2) jest aktem prawnym, który ma na celu zwiększenie odporności […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Rozwiązania bezpieczeństwa IT

Czy da się zhakować Windows LAPS?

Czas czytania: 4 min W poprzednich artykułach zrobiliśmy przegląd narzędzia Windows LAPS oraz przedstawiliśmy uproszczoną konfigurację. Teraz skupimy się dokładniej nad oceną zabezpieczeń i zadamy sobie kluczowe pytanie – czy Windows LAPS da się zhakować? Czy jest możliwa manipulacja hasłem pomimo Windows LAPS? Skoro kluczową funkcją Windows LAPS jest tworzenie silnych, losowych i unikalnych haseł dla administratorów lokalnych kont czy da się je obejść? Wcześniej Legacy LAPS występowała jako dodatek do systemu Windows. Przeprowadzało się instalację MSI, który pełnił rolę […]

Bezpieczeństwo IT - metody ochrony,Główna,Ochrona danych osobowych,Rozwiązania bezpieczeństwa IT

Uśmiechnij się, jesteś w ukrytej kamerze, czyli o decepcji

Czas czytania: 4 min W 2023 r. w Polsce zanotowano 83 tys. cyberprzestępstw. Tak wynika z szacunków „Rzeczypospolitej” przedstawionych początkiem tego roku na bazie policyjnych statystyk. Chodzi o przestępstwa ścigane na podstawie art. 267, 286 i 287 kodeksu karnego. W porównaniu do 2022 r. jest to spadek o 5,5 tys., jednak nie napawa to optymizmem. Bezpieczeństwo sieci firm nadal nadal wymaga uwagi.   Różne warianty cyberzagrożeń Cyberprzestępcy sięgają po coraz to nowsze metody włamywania się do zasobów wewnętrznych przedsiębiorstw. Na skalę zjawiska cyberprzestępczości niewątpliwie będzie […]