Z ostatniej chwili

Dane klientów serwisu gwarancyjnego dla każdego. Lekkomyślny pracownik zagrożeniem dla firmy! Jak się bronić przed zagrożeniami z sieci? Google i Facebook czy są zagrożeniem?

Ocena czytelników
[Głosów: 0 Ocena: 0]

Dane klientów serwisu gwarancyjnego zabezpieczono hasłem, które każdy klient mógł otrzymać

Czasem sprzęt się psuje. Wtedy trzeba go dostarczyć do serwisu. Niektóre z firm obsługujących naprawy umożliwiają zamawianie kuriera przez swoje systemy. W firmie Bis Serwis zamawianie kuriera odbywało się poprzez zalogowanie na stronę GLS — z wykorzystaniem jednego, tego samego, loginu i hasła dla wielu klientów. Każdy więc widział dane poprzednich klientów…

Sprawę zgłosił nam Karol, którego żona chciała wysłać do naprawy gwarancyjnej zepsutą szczoteczkę elektryczną. Serwis miała obsłużyć firma Bis Serwis, która na swojej stronie udostępnia login do platformy firmy kurierskiej GLS.

Login już jest, a hasło?

Jeśli chodzi o hasło, to wbrew komunikatowi na stronie, nie jest ono dostępne wyłącznie telefonicznie. Z relacji Karola wynika, że jedno hasło było wysyłane automatycznie do różnych osób po złożeniu formularza reklamacji. W praktyce hasło mógł poznać nieograniczony krąg osób. A poza tym hasło było słabe. Bardzo słabe…

Ujawnione dane klientów

Samo logowanie się na konto klienta w GLS nie byłoby problemem, gdyby nie możliwość podejrzenia danych innych klientów. W tym celu należało skorzystać z opcji “Nowe wyszukiwanie”…

Czytaj więcej na: https://niebezpiecznik.pl

Niefrasobliwy pracownik to zagrożenie

Przynajmniej w kontekście cyberbezpieczeństwa firmy. Za 60 proc. ataków kończących się utratą danych lub ich wydostanie się poza firmę ponoszą odpowiedzialność pracownicy. Badanie przeprowadzone przez IBM (2016 Cyber Security Intelligence Index) nie pozostawia złudzeń. Najciemniej jest pod latarnią.

Wniosek z raport IBM jest jeden – większość z nas z wprawą korzysta z komputera. Niewielu robi to w sposób bezpieczny. Oczywiście, nie można od razu wrzucać wszystkich do jednego worka. Piotr Kałuża, Team Leader Stormshield z firmy DAGMA, przedstawił ciekawą klasyfikację pracowników.
Niewiniątka
Gubią telefony komórkowe, nie zabezpieczają szafek zawierających poufne dane, przypadkowo załączają do wiadomości e-mail całą bazę firmowych adresów, czy pobierają wrażliwe dane należące do przedsiębiorstwa na swoje prywatne urządzenie. Osoby te zupełnie nie zdają sobie sprawy, z tego, jak z pozoru „błahe” czynności mogą doprowadzić firmę do zguby. Tylko w latach 2014-2015 w Norfolk, Suffolk i Cambridheshire w Wielkiej Brytanii, takie właśnie incydenty doprowadziły do 160 naruszeń danych.

Czytaj więcej na: http://www.chip.pl

REALNE zagrożenia w przestrzeni WIRTUALNEJ – jak skutecznie się przed nimi bronić?

Lawinowo rosnąca liczba ataków, a tym samym wzrost zagrożenia dla bezpieczeństwa danych to poważne niebezpieczeństwo dla utrzymania ciągłości w biznesie. Ryzyko cyber zagrożeń może dotknąć w każdej chwili praktycznie każdą organizację, niezależnie od skali prowadzonego biznesu.

To oznacza, że budowa skutecznych systemów obrony jest aktualnie jednym z najbardziej palących zadań wielu działów IT. Do tego dochodzą zmiany w otoczeniu prawnym i biznesowym – lada moment zacznie obowiązywać dyrektywa GDPR, która wysoko wywinduje wymagania w stosunku do ochrony i bezpieczeństwa danych osobowych. Jeśli uwzględnić fakt, że w firmach rosną także wymagania stawiane przez audytorów, kontrolerów i sam biznes, widzimy, że zadanie nie jest łatwe. Nie oznacza to jednak, że niewykonalne.

ATENA, partner handlowy IBM, postanowiła się z nim zmierzyć. Tak powstało Security Operations Center (SOC) – narzędzie wspierające cyber bezpieczeństwo w organizacjach, dostosowane do aktualnych wymagań prawno-biznesowych.

Technologiczną bazą dla ATENA SCO jest QRadar, produkt firmy IBM, lidera w zakresie rozwiązań klasy SIEM (Security Information and Event Management).

Kompleksowy i skuteczny monitoring

Skuteczność działania Security Operations Center to przede wszystkim narzędzia. Podstawę stanowi system QRadar SIEM, umożliwiający całościowe i skrupulatne monitorowanie systemów zaangażowanych w przetwarzania danych w celu szybkiego i skutecznego wykrywania ataków i potencjalnych naruszeń bezpieczeństwa. QRadar potrafi konsolidować dane źródłowe z dzienników dotyczących zdarzeń pochodzących z wielu tysięcy urządzeń, punktów końcowych i aplikacji rozproszonych w całej sieci. Dzięki niemu można przeprowadzić natychmiastowe działania związane z normalizacją i korelacją na surowych danych tak, aby odróżnić realne zagrożenia od fałszywych alarmów. QRadar może również korelować słabe punkty zabezpieczeń systemu z danymi dotyczącymi zdarzeń i sieci, co w istocie pomaga w ustawieniu priorytetów incydentów dotyczących bezpieczeństwa.

Jego podstawowa funkcjonalność oferuje:

  • widoczność, w czasie zbliżonym do rzeczywistego, zagrożeń i alertów,
  • mechanizmy ustalania priorytetów i nadzoru nad całą infrastrukturą IT,
  • efektywne zarządzanie zagrożeniami i tworzenie szczegółowych raportów dotyczących dostępu do danych i działań użytkowników,
  • zberanie i korelowanie danych o zdarzeniach w celu uzyskania kompleksowego obrazu obejmującego dostęp do repozytoriów danych i składnic treści,
  • generowanie szczegółowych raportów dotyczących działań użytkowników i dostępu do danych, co ułatwia zarządzanie zgodnością…

Czytaj więcej na: http://www.computerworld.pl

Google i Facebook – internetowy duopol zagraża internetowi

Facebook i Google zyskują coraz większą władzę nad dostawcami treści w sieci. Zaczęło się niewinnie, Google został największą wyszukiwarką, a Facebook największym medium społecznościowym. Obaj giganci sięgają po więcej kontroli nad samą istotą internetu. Dlaczego powinniśmy się temu oprzeć?

Z wyszukiwarki Google przynajmniej od czasu do czasu korzysta prawdopodobnie około połowy ludzkości, bo na tyle szacuje się aktualnie liczbę użytkowników internetu. Od Facebooka zaczyna dzień blisko dwa miliardy ludzi. Ta sytuacja ma swoje reperkusje dla wszystkich innych wydawców – od dzienników, po najmniejsze blogi. Zastanówcie się, kiedy ostatnio trafiliście na jakąkolwiek stronę internetową inaczej niż przez Facebooka, lub szukając czegoś w Google. Google od dawna wie, że od niego zależy byt wielu sieciowych podmiotów. Wystarczy przypomnieć, co swego czasu lekka zmiana algorytmu wyszukiwarki zrobiła ze wszystkimi porównywarkami cen produktów. Facebook w 2015 roku udowodnił, że jest równie świadomy swojej siły.

Instant Articles i AMP lekarstwem na powolny internet mobilny?

To w 2015 portal Marka Zuckerberga wprowadził Instant Articles. Rozwiązanie miało z założenia przyspieszyć ładowanie się stron na smartfonach. W statystykach wszystko wyglądało pięknie: użytkownik skupia uwagę w sieci średnio przez osiem sekund, więc artykuł, niemal dziesięciokrotnie szybciej ładujący się od mobilnej wersji strony, zapewnia o wiele mniejszy współczynnik odrzuceń.Szybkie ładowanie treści przy słabym połączeniu internetowym to korzyść dla internautów, większy zasięg i mniejszy bounce rate to korzyści dla wydawców.

Nie musieliśmy długo czekać na odpowiedź giganta z Mountain View. W lutym 2016 Google uruchomił Accelerated Mobile Pages Project, w skrócie projekt AMP. Ponownie wielka korporacja przekonywała nas, że chce uczynić strony internetowe szybszymi i piękniejszymi niż dotychczas. Google stworzyło cały projekt w postaci otwartoźródłowej – przecież swoje zarobi na reklamach. Podobnie, jak przy Instant Articles Facebooka, internauci zyskują na szybkości, a wydawcy na powiększeniu zasięgu, zmniejszeniu współczynnika odrzuceń… Google poszło jednak o krok dalej, oferując wyższą pozycję w wynikach wyszukiwania…

Czytaj więcej na: http://www.komputerswiat.pl

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Uniwersytet Zielonogórski zhackowany. Młody haker przejął milion serwerów wirtualnych. Nowe oszustwo na BLIK-a.

Uniwersytet Zielonogórski zhackowany. Młody haker przejął milion serwerów wirtualnych. Nowe oszustwo na BLIK-a.

Ocena czytelników [Głosów: 0 Ocena: 0] Uniwersytet Zielonogórski zhackowany, nie działa kilka systemów, w tym …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA