Spoofing i vishing –  poznaj ich tajniki i nie daj się oszustom

Spoofing i vishing – poznaj ich tajniki i nie daj się oszustom

Związek Banków Polskich, Komenda Główna Policji oraz Polska Izba Informatyki i Telekomunikacji ostrzegają przed falą oszustw w postaci fałszywych połączeń telefonicznych od osób, które podszywają się pod pracowników banków oraz innych instytucji zaufania publicznego. Oszustwa w ostatnim czasie przybrały na sile i sprowadzają się do wykonywania przez oszustów połączeń telefonicznych, w czasie których podszywają się

Czytaj dalej
Atak hakerski w Urzędzie Miasta Otwocka – ciąg dalszy sprawy

Atak hakerski w Urzędzie Miasta Otwocka – ciąg dalszy sprawy

Kilka tygodni temu media obiegła informacja o ataku hakerskim na Urząd Miasta Otwocka. W nocy z 15 na 16 października ofiarą przestępców mogły paść dane osobowe mieszkańców. O to jak Urząd ustosunkował się do całej sprawy w wydanym 16 listopada oświadczeniu. Jak czytamy na wstępie, Urząd podkreśla, że sprawa miała o wiele szerszy charakter, gdyż

Czytaj dalej
“Masz zaległą płatność” – uważaj na te maile!

“Masz zaległą płatność” – uważaj na te maile!

W ostatnich dniach otrzymujemy dziesiątki telefonów od osób, które padły ofiarą ataku hakerskiego. Maile z groźnie brzmiącym tytułem “Masz zaległą płatność” przekonują o dostępie przestępcy do wszystkich urządzeń użytkownika i historii jego aktywności, a sposobem na pozbycie się problemu ma być przesłanie 6 tysięcy złotych na konto hakera. Uważajcie i nie dajcie się nabrać na

Czytaj dalej
Krajowe Ramy Interoperacyjności – zagadnienia związane z wymaganiami dla Gmin/JST

Krajowe Ramy Interoperacyjności – zagadnienia związane z wymaganiami dla Gmin/JST

Obowiązkowy audyt Krajowe Ramy Interoperacyjności   Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych nakłada na podmioty, które realizują zadania publiczne w tym JST konieczność przeprowadzenia audytu KRI minimum raz w roku. „Zarządzanie

Czytaj dalej
Obowiązki wynikające z ustawy o Krajowym Systemie Cyberbezpieczeństwa nakładane na gminy – najczęstsze pytania

Obowiązki wynikające z ustawy o Krajowym Systemie Cyberbezpieczeństwa nakładane na gminy – najczęstsze pytania

Z uwagi na Grantowy Konkurs Cyfrowa Gmina w którym urzędy są zobligowane do wykonania audytu cyberbezpieczeństwa według wymagań regulaminu oraz załącznika z formularzem audytowym gminy zwracaj się do nas z zapytaniami ustawę o Krajowym Systemie Cyberbezpieczeństwa, która nakłada na JST obowiązki związane z zarządzaniem incydentami. Większość pytań dotyczy takich aspektów jak np. w jaki sposób

Czytaj dalej
Niezawodność systemów informatycznych

Niezawodność systemów informatycznych

Jeśli decydujemy się na zbudowanie własnej infrastruktury IT to warto zastanowić się nad jej awaryjnością. Niezawodność systemów to ważny element cyberbezpieczeństwa. Jak zaprojektować infrastrukturę o wysokiej niezawodności podpowiada specjalista Krajowego Instytutu Cyberbezpieczeństwa, Jacek Kalowski – instruktor i certyfikowany inżynier niezawodności z ponad 10 letnim doświadczeniem w pracy projektowej w najważniejszych dziedzinach przemysłu. Określenie “nasze usługi

Czytaj dalej
Ponad 10 tysięcy incydentów cyberbezpieczeństwa w 2020

Ponad 10 tysięcy incydentów cyberbezpieczeństwa w 2020

Cert wypełniając zadanie jako zespół, który przyjmuje i obsługuje zgłoszenia związane z cyberbezpieczeństwem zarejestrował w 2020 roku 10420 incydentów cyberbezpieczeństwa. Ilość jest rekordowa i stanowi wzrost o ponad 60% w porównaniu do roku 2019 oraz wzrost o ponad 178% względem roku 2018. Rys. 1. Wzrost procentowy zarejestrowanych incydentów. Źródło: Opracowanie własne na podstawie raportów rocznych

Czytaj dalej
Procedury i dokumentacja w obszarze cybersecurity

Procedury i dokumentacja w obszarze cybersecurity

Audyt cyberbezpieczeństwa to nie tylko technika, ale równie istotne procedury oraz dokumentacja. Tworzone są po to, aby usystematyzować zasady przeciwdziałania zagrożeniom w cyberprzestrzeni. Zabezpieczenie formalne procesów przetwarzania danych osobowych oraz zapewnienie bezpieczeństwa informacji są tak samo ważne, jak kwestie techniczne sensu stricto. Istotnym aspektem powstających uregulowań formalnych w obszarze cyberbezpieczeństwa są wymogi prawne, które obowiązują

Czytaj dalej
Ataki Advanced Persistent Threat (APT)

Ataki Advanced Persistent Threat (APT)

Czym są ataki APT Są to wielostopniowe, długotrwałe i złożone działania ukierunkowane przeciwko konkretnej firmie czy osobie. Ataki te są zaawansowane i wysoko finansowane dlatego najczęściej atakującymi są zorganizowane grupy bądź agencje rządowe. Celami ataków są niejednokrotnie tajemnice wojskowe, wrażliwe dane czy cenne informacje takie jak patenty i rozwiązania technologiczne. Atakujący korzystają z zaawansowanych narzędzi

Czytaj dalej
Luka w Azure Cosmos DB od Microsoft

Luka w Azure Cosmos DB od Microsoft

CISA czyli Amerykańska agencja ds. bezpieczeństwa cybernetycznego i infrastruktury wydała alert do jak najszybszego usunięcia luki w zabezpieczeniach Azure Cosmos DB. Znaleziona podatność została określona jako ChaosDB i pozwala na przejęcie kontroli nad danymi znajdującymi się w Azure Cosmos DB. Luka umożliwia atakującemu pełny dostęp tj. odczyt, zapis i usuwanie danych. Microsoft już opracowuje łatę

Czytaj dalej