Podróżuj bez cyberstresu – porady na bezpieczny urlop

Uwaga, urlopowicze! Oferty bezpłatnego WLAN lub publicznych stacji ładowania mogą być wygodne w podróży, jednak wiążą się z ryzykiem. Poniżej dajemy Wam kilka wskazówek, na co musicie uważać, by móc cieszyć się urlopem bez cyberstresu.

Kto nie lubi uciec na urlop od codziennej stresującej rutyny? Przygotować do wyjazdu wszelkie niezbędne dokumenty, bagaże i udać się na wolny od trosk czas na plaży, basenie czy wędrówkę? Chociaż, powiedzmy to sobie szczerze, przy pakowaniu walizek jesteśmy już myślami na wakacjach, to warto poświęcić chwilę na cyfrowe bezpieczeństwo, bo zhakowane konto mailowe, zainfekowanie złośliwym oprogramowaniem lub podstępne wyłudzenie przy pomocy smartfona mogłyby całkiem zepsuć urlopowy nastrój. Dlatego podczas pakowania, oprócz kremu do opalania i stroju do pływania, pomyślcie również o cyfrowej „walizce bezpieczeństwa IT”. W krótkim wywiadzie ekspert ds. bezpieczeństwa IT w G DATA, Tim Berghoff, zdradzi, na co trzeba uważać przed i podczas urlopu.

Tim, jakie cyfrowe środki bezpieczeństwa należy podjąć przed rozpoczęciem podróży?

Przed wyjazdem każdemu radzę wykonanie kopii zapasowej wszystkich ważnych danych. Chroni to użytkownika, jeśli na przykład smartfon zostanie zgubiony lub gdy wyląduje on przypadkiem w basenie. Istnieją różne sposoby niezawodnego zabezpieczenia swoich osobistych danych, od dysku zewnętrznego po całą gamę usług w chmurze. Dodatkowo na każdym urządzeniu, które zabieramy w podróż powinny być zainstalowane aktualizacje zabezpieczeń i poprawki.

Wiele osób obecnie nie korzysta z oprogramowania zabezpieczającego na swoich mobilnych urządzeniach. Rozumiesz takie podejście?

Nie za bardzo, gdyż oprogramowanie zabezpieczające, jak na przykład to od G DATA, pomaga nie tylko chronić przed szkodliwym oprogramowaniem, ale także wspiera w odnalezieniu zagubionego lub skradzionego sprzętu. Za pomocą takiego programu chroniącego można też usunąć zdalnie poufne dane, żeby nie wpadły w niepowołane ręce. Sam to zawsze praktykuję i polecam każdemu, kto wybiera się ze smartfonem na urlop.

Więc zaczyna się podróż.  Po drodze spotyka się często oferty bezpłatnych stacji ładowania na lotniskach lub w hotelach. Jednak skrywają one ryzyko, jakie?

Kable do ładowania mogą przesyłać nie tylko prąd, lecz również dane. Oznacza to, że w takich publicznych stacjach ładowania mogą być ukryte urządzenia, odczytujące dane ze smartfona, które nawet mogą zainstalować na nim szkodliwe oprogramowanie. Takie manipulacje są bardzo trudne do wykrycia, a jeśli już, to tylko przez bardzo wprawne oko.

Z czym muszę się liczyć, jeśli nie rozpoznam takiej manipulacji i jak mogę się przed tym chronić?

Przez port USB można teoretycznie odczytać urządzenie, na przykład w celu kradzieży danych, a niektóre trojany pozwalają nawet na sterowanie urządzeniem. Dodatkową ochronę zapewnia tak zwany USB Condom. Jest to mała wtyczka, którą wkłada się między urządzenie ładujące a kabel ładujący. Ten USB Condom przepuszcza jedynie prąd ładujący, a blokuje wszelkie połączenia danych. Najlepiej jednak jeździć z własną ładowarką i kablem lub z przenośnym powerbankiem.

Jak wygląda sprawa z otwartymi sieciami WLAN w miejscach publicznych, jak też w hotelach, dworcach i lotniskach?  Czy jest to niebezpieczne?

Otwarte sieci Wi-Fi nie są do końca bezpieczne. Wprawdzie połączenia ze stronami internetowymi są zwykle dodatkowo szyfrowane, ale nie zawsze tak jest. Dlatego zalecam załatwienie wszelkich spraw związanych z bankowością i informacjami dotyczącymi kart kredytowych przed albo po urlopie. Kto nie chce ryzykować, używa na urlopie tak zwaną wirtualną sieć prywatną, w skrócie VPN, ponieważ zapewnia to dodatkową ochronę przesyłanych dane.

Jakie środki bezpieczeństwa są jeszcze przydatne na urlopie?

Ogólnie rzecz ujmując, nie powinno się ułatwiać zadania cyberprzestępcom. Powinno się wyłączać WLAN i Bluetooth, kiedy się ich nie potrzebuje. Dzięki temu nie tylko wydłuża się czas pracy baterii, ale też redukuje się ryzyko nieautoryzowanego dostępu. Dodatkowo nie należy spuszczać swojego smartfona z oczu, zawsze zabierać go ze sobą i nie zostawiać w pokoju hotelowym. W razie kradzieży smartfona uspokaja fakt, że przed podróżą wykonano pełną kopię zapasową wszystkich danych. Ponadto, oczywiście, rozsądnym jest nadać bezpieczne hasło lub PIN na smartfona.

Reasumując: „lista do pakowania” do Twojej cyfrowej walizki bezpieczeństwa IT

  • Kopia zapasowa: Przed wyjazdem wykonaj kopię zapasową wszystkich ważnych danych (twardy dysk zewnętrzny lub chmura).
  • Aktualizacje: Zainstaluj aktualizacje na wszystkich urządzeniach (systemy operacyjne, aplikacje, oprogramowania zabezpieczające).
  • Programy zabezpieczające: Zainstaluj niezawodne oprogramowanie antywirusowe i zabezpieczające oraz aktualizuj je regularnie.
  • Ostrożnie z publicznymi stacjami ładowania: Używaj własnych ładowarek lub powerbanków, czy kondomów USB w publicznych stacjach ładowania.
  • Bezpieczeństwo Wi-Fi: Unikaj publicznych sieci Wi-Fi do wrażliwych transakcji, najlepiej korzystaj z VPN.

www.GDATA.pl

Comarch numerem jeden w segmencie ERP w raporcie TOP 200 Computerworld

Comarch zajął pierwsze miejsce w raporcie Computerworld TOP 200 w kategorii „Najwięksi dostawcy systemów Enterprise Resource Planning (ERP)”. To historyczne wydarzenie – spółka awansowała z drugiego miejsca i wyprzedziła tym samym Asseco Business Solutions, na trzecim miejscu na podium pozostał SAP Polska. Comarch jako jedyna spółka z pierwszej piątki odnotował aż 20% dynamikę wzrostu osiągając przychody na poziomie 332,7 mln zł.

Ogromną przewagę produktów Comarch ERP stanowi fakt, że nie powstają w próżni i ich rozwój opiera się na 30-letnim doświadczeniu, współpracy i dialogu z przedsiębiorcami oraz wynika z realnych potrzeb Klientów.

Staramy się prowadzić dialog z użytkownikami naszych systemów na wielu poziomach – podczas realizowanych cyklicznie eventów, na portalu spolecznosc.comarch.pl, poprzez ankiety, rady programowe i systematyczne spotkania. Bez tak dużego zaangażowania Klientów, bez ich energii i – pomimo wielu wyzwań z jakimi mierzą się każdego dnia w obecnej rzeczywistości – ciągłego dążenia do rozwoju, nie bylibyśmy dzisiaj na pierwszym miejscu – mówi Zbigniew Rymarczyk, wiceprezes zarządu Comarch oraz dyrektor Sektora ERP.

Misją sektora Comarch ERP jest zwiększanie satysfakcji Klientów i Partnerów poprzez dostarczanie nowoczesnych i wydajnych rozwiązań do zarządzania przedsiębiorstwem.

W imieniu całego zespołu Comarch pragnę podziękować za zaufanie Klientom i Partnerom, którzy wybierają oprogramowanie Comarch ERP. Pierwsze miejsce w rankingu motywuje nas do jeszcze intensywniejszej pracy nad rozwojem nowych funkcjonalności naszych systemów oraz innowacjami, z naciskiem na AI, chmurę i UX – podkreśla Zbigniew Rymarczyk.

Złoty medal w kategorii systemów do zarządzania przedsiębiorstwem to ogromny sukces dla Comarch, ale nie zaskoczenie. To również efekt konsekwentnie realizowanej strategii rozwoju systemów ERP w oparciu o najnowsze światowe trendy, przy równoczesnym dopasowaniu do zmian w przepisach i wymagań lokalnego rynku. Niemniej istotny wpływ na wyniki ma systematyczne rozszerzanie oferty o zintegrowane z systemami ERP aplikacje dodatkowe – dedykowane dla branż, ale też uniwersalne. Drugie miejsce w raporcie TOP 200  w zestawieniu „Firmy informatyczne o największych nakładach na R&D 2022” jest dowodem, że ciągły rozwój wpisany jest w DNA Comarch.

Od ponad dwudziestu lat rozwijamy rozwiązania chmurowe, z ich wersji płatnych korzysta już prawie 40 000 przedsiębiorstw. Wprowadzamy mechanizmy sztucznej inteligencji, mamy dedykowane zespoły od cyberbezpieczeństwa, user experience, projektantów od sprawnego adresowania zmian w przepisach – nie tylko tych największych jak Polski Ład, KSeF, ale też obejmujących wyłącznie wybrane grupy przedsiębiorstw, jak np. pakiet mobilności czy zgłaszanie do systemu SENT przewozu produktów rolnych mówi Zbigniew Rymarczyk.

Pomimo trwającej niekorzystnej sytuacji rynkowej, segment Comarch ERP odnotowuje nadal dwucyfrowy wzrost sprzedaży w 2023 roku. Największą, bo ponad 30% dynamiką, odznaczają się rozwiązania chmurowe.

Nowe metody cyberataków: Cyberprzestępcy wykorzystują luki w UEFI i pliki w formacie Microsoft do hakowania

Sytuacja w zakresie cyberbezpieczeństwa pozostaje nadal napięta.

Liczba udaremnionych cyberataków przez cały czas utrzymuje się na wysokim poziomie. Potwierdza to aktualny raport o cyberzagrożeniach opracowany przez G DATA CyberDefense. Istnieje wiele luk w zabezpieczeniach, które cyberprzestępcy bez skrupułów wykorzystują. Bootkity UEFI wyłączają funkcje bezpieczeństwa i narażają systemy informatyczne na cyberataki. Innym sposobem oszustwa stosowanym przez hakerów są zmanipulowane pliki OneNote lub Publisher zawierające złośliwe oprogramowanie.

Aktualny raport o zagrożeniach opracowany przez G DATA CyberDefense pokazuje, że hakerzy szybko reagują na zmienioną sytuację. Po usunięciu jednej luki w zabezpieczeniach przez dostawców oprogramowania, hakerzy natychmiast znajdują i wykorzystują inną. Najnowszym przykładem są luki w interfejsie pomiędzy systemem operacyjnym, oprogramowaniem sprzętowym i modułami komputera (ang. Unified Extensible Firmware Interface – „UEFI”). Ważną funkcją tego interfejsu jest uruchamianie w trybie bezpiecznym „Secure-Boot”. Cyberprzestępcy wykorzystują istniejące luki w zabezpieczeniach i wprowadzają bootkity, które omijają zabezpieczenia platformy. Daje to hakerom pełną kontrolę nad procesem uruchamiania systemu operacyjnego i umożliwia  wyłączenie różnych zabezpieczeń jeszcze przed załadowaniem systemu operacyjnego. W ten sposób hakerzy nie tylko mogą działać w sposób niezauważalny, ale także poruszać się w systemie z wysokimi uprawnieniami.  

Ryzyko cyberataków dla firm i osób prywatnych nadal pozostaje wysokie. — mówi Tim Berghoff, specjalista cyberbezpieczeństwa w G DATA CyberDefense AG. – Aktualne analizy pokazują, że cyberprzestępcy wykorzystują każdą lukę, aby spenetrować sieć i wciąż znajdują nowe sposoby atakowania systemów za pomocą złośliwego oprogramowania. W tym kontekście luki w UEFI SecureBoot są obecnie poważnym problemem, ponieważ często pozostają nieusunięte przez producenta zabezpieczeń przez długi czas.

Nadal wysokie ryzyko cyberzagrożeń

Raport o zagrożeniach przygotowany przez G DATA pokazuje: liczba odpartych cyberataków nieznacznie wzrosła o 2% w porównaniu z IV kwartałem ubiegłego roku i I kwartałem 2023 roku. Tym samym, jak widać, nie doszło do przewidywanego sezonowego spadku aktywności cyberprzestępców. Tradycyjnie hakerzy wykorzystują sezonowe okazje, aby złapać łatwowiernych klientów w pułapkę. Widoczna jest następująca tendencja: o ile liczba zablokowanych cyberataków na firmy spadła o ponad 8%, to  na użytkowników prywatnych – wzrosła o 3,9 %.

Porównanie I kw. 2022 z I kw. 2023 pokazuje masowy wzrost liczby cyberataków w początkowym okresie wojny na Ukrainie: w porównaniu z pierwszym kwartałem 2022 roku, w tym samym okresie 2023 roku liczba odpartych cyberataków na firmy spadła o ponad 50 %. W przypadku osób prywatnych spadek w tym samym okresie wyniósł zaledwie 6,7%.

Phishing: Nowe metody działań hakerów

Również hakerzy stosujący phishing wykorzystują nowe możliwości. W ostatnim kwartale często wykorzystują do phishingu szkodliwe pliki OneNote lub PUB, które korzystają z luk w zabezpieczeniach Microsoft i obchodzą funkcje ochrony w zarządzaniu makrami pakietu Office w programie Microsoft Publisher i odblokowują podejrzane lub złośliwe pliki. Hakerzy wykorzystują tę możliwość do zainfekowania systemu docelowego.

Mimo że Microsoft już zlikwidował tę lukę — mówi Tim Berghoff. — to jednak użytkownicy, którzy wyłączyli automatyczne aktualizacje, nadal są zagrożeni. Dlatego należy działać natychmiast i ręcznie wykonać aktualizację.
Nowością jest również użycie – jako początkowego wektora infekcji – plików programu OneNote będących substytutem makr pakietu Office, których użycie jest coraz bardziej ograniczane przez firmę Microsoft (Microsoft domyślnie ograniczył wykonywanie makr w plikach takich jak dokumenty Word lub arkusze kalkulacyjne Excel). Ostatnio złośliwe oprogramowanie podszywa się pod notatki programu OneNote. Ofiara otrzymuje załącznik do wiadomości e-mail z dokumentem programu OneNote. Po otworzeniu tego pliku pojawia się wezwanie do dwukrotnego kliknięcia w celu otwarcia dokumentu tylko do odczytu. Każdy, kto zastosuje się do tej instrukcji, uruchamia wbudowane złośliwe oprogramowanie i instaluje m.in. narzędzie do robienia zrzutów ekranu (Screenshotter) lub do kradzieży informacji (Information Stealer), które umożliwiają hakerom uzyskanie danych osobowych, takich jak np. dane logowania.

Aktualny raport o zagrożeniach przygotowany przez G DATA CyberDefense ujawnia: cyberprzestępcy wykazują wyjątkową elastyczność w coraz skuteczniejszym docieraniu do potencjalnych ofiar. Dla firm oznacza to, że muszą przez cały czas monitorować swoje cyberbezpieczeństwo. W związku z tym coraz więcej firm rozważa skorzystanie z zarządzanych rozwiązań cyberbezpieczeństwa („Managed Security”), ponieważ zabezpieczanie sieci nie jest czymś zakończonym raz i na zawsze lecz ciągle trwającym procesem.

www.GDATA.pl