Każdy z nas zna to uczucie, kiedy podczas nagłego braku prądu utracimy całą niezapisaną pracę. Odzyskiwanie danych jest możliwe, ale biznes nie może sobie pozwolić na przestój. Na przestój nie mogą sobie również pozwolić banki czy szpitale, gdzie nawet duże awarie nie powinny przerywać ciągłości pracy. Najlepiej więc znaleźć i wzmocnić najsłabsze ogniwa, które potencjalnie […]
Cisco Identity Services Engine (ISE) to zaawansowany system kontroli dostępu do sieci (NAC – Network Access Control), który zapewnia bezpieczny dostęp do zasobów sieciowych. Poprzez integrację z infrastrukturą sieciową zapewnia bezpieczne uwierzytelnianie i autoryzację zarówno użytkowników jak i urządzeń w celu spójnej kontroli i zapewnienia zgodności z polityką bezpieczeństwa organizacji. System ISE działając w oparciu […]
Jak podaje portal Niebezpiecznik.pl, gangi ransomware wykradają miesięcznie olbrzymie ilości danych – ponad 10 terabajtów. Aby lepiej to zobrazować – 10 TB to 10 000 godzin materiałów wideo w jakości Full HD (każda godzina zajmuje około 1GB) lub 2 500 godzin wideo w jakości 4K. Działa na wyobraźnię, prawda? Z tego tekstu dowiesz się, jak przygotować […]
Phishing jest jednym z najpoważniejszych zagrożeń, z jakimi borykają się dzisiaj właściciele firm. W ciągu ostatnich kilku lat ataki phishingowe stały się coraz bardziej wyrafinowane i trudne do wykrycia. Tymczasem badanie “Sposób postrzegania cyberbezpieczeństwa wśród menedżerów polskich firm” zlecone w 2022r. przez Sophos* wykazało, że ponad ¼ polskich firm nie ma budżetu na ochronę przed […]
Cyberbezpieczeństwo kojarzy się często z wielkimi firmami i poważnymi nakładami finansowymi. To błędne myślenie, które rodzi bardzo poważne konsekwencje biznesowe. Jak podaje firma F5 w swoim Phishing and Fraud Report, wraz z wybuchem pandemii i przeniesieniem się pracowników na home office, liczba ataków typu phishing czy ransomware nie tylko wzrosła o 220%, ale przekroczyła barierę […]
Inwestycje w cyberbezpieczeństwo zyskują na znaczeniu bardziej niż kiedykolwiek wcześniej, a dbanie o bezpieczeństwo sieci, dostępu, użytkowników i danych to już nie tylko reagowanie na pojawiające się zagrożenia ad hoc. Rozwiązania Cisco to kompleksowe zabezpieczenie dla organizacji na różnych etapach rozwoju. W tym tekście skupimy się na rozwiązaniach w obszarze ochrony dostępu do sieci oraz ochrony […]
O tym, że phishing to jedna z najczęściej wykorzystywanych metod ataków na przedsiębiorstwa, już nikogo nie trzeba przekonywać. W raporcie Data Breach Investigation Report z 2022r Verizon wskazuje na phishing jako drugie największe (po wyłudzeniu danych logowania) zagrożenie dla firm. Warto więc zadać sobie pytanie czy istnieje jakiś mechanizm, który wyprzedzi atak z wykorzystaniem phishingu, […]
Jak podaje Verizon w raporcie z 2022 roku, ponad 82% incydentów bezpieczeństwa to incydenty związane z zaniedbaniem po stronie człowieka, związanych choćby z wypłynięciem haseł czy phishingiem. Co więcej, hasła, które zostają wykradzione to hasła o różnej długości i różnym stopniu złożoności. Biorąc pod uwagę skalę i udoskonalane przez atakujących metody, o wypłynięcie nawet mocnego […]
Audyt cyberbezpieczeństwa jest często pierwszym krokiem do zapewnienia bezpieczeństwa Twojej firmy, zwłaszcza gdy większość pracowników pracuje zdalnie. Audyt jest punktem wyjścia do budowania procesu ciągłego doskonalenia bezpieczeństwa w firmie. Proces rozpoczyna się od nieinwazyjnego testowania konkretnych zasobów w infrastrukturze i sprawdzania ich pod kątem danych zagrożeń. Audyt może być przeprowadzony przez niezależną stronę trzecią lub […]
W celu sprawdzenia, czy dana infrastruktura IT jest odporna na zagrożenia i ataki, w pierwszej kolejności przeprowadzamy audyty oraz testy pentesterskie. Podczas tych działań wykorzystujemy różne techniki forsowania zabezpieczeń, by uzyskać dostęp do zasobów firmy. W tym materiale zajmiemy się tym dostępem do sieci LAN.