Kompleksowa ochrona

Prewencja, specjalistyczne rozwiązania monitorujące, reagowanie na incydenty.

Wykrywanie zagrożeń

Zarządzanie złożonymi incydentami poprzez wykrywanie anomalii. Proaktywne wyszukiwanie zagrożeń poprzez analizę hostów i ruchu sieciowego w obrębie i poza obrębem sieci organizacji (analizując jednocześnie infrastrukturę i techniki potencjalnych atakujących). Wykrywanie publicznych zasobów firmy i ich zagrożeń - czytaj więcej

Ochrona infrastruktury sieciowej

Prosta i elegancka platforma, służąca od obserwowania poziomu bezpieczeństwa infrastruktury. Monitoring publicznie dostępnej infrastruktury firmy oraz ochrona zasobów. Analiza istniejących procedur bezpieczeństwa w firmie. Zabezpieczenie infrastruktury IT Podnoszenie poziomu bezpieczeństwa w firmie - czytaj więcej


Monitoring infrastruktury

Stosujemy zaawansowane systemy monitorujące (ZABBIX), które umożliwiają ciągłą kontrolę zasobów począwszy od temperatury procesorów, aż do obciążenia serwisów www. Całodobowy monitoring infrastruktury oraz analiza publicznie dostępnych zasobów i ich poziomu zabezpieczeń. Szczegóły monitoringu IT - czytaj więcej

Ochrona poczty

Ochrona poczty przy pomocy opatentowanej technologii wykorzystującej uczenie maszynowe oraz analizę behawioralną. Współcześnie poczta wymaga większej ochrony niż tylko antywirusa, antyspamu czy odizolowanego środowiska. Informacje o tym jak chronimy pocztę klientów - czytaj więcej

Nasza firma posiada szereg specjalistów z branży IT w tym specjalistów od cyberbezpieczeństwa. Świadczymy konsultacje IT, pomagamy przeanalizować procedury w firmie, przygotowujemy raport oraz wytyczne, a także pomagamy w zabezpieczeniu firmy. Pomagamy w zabezpieczeniu służbowych urządzeń, służbowej poczty, infrastruktury IT, a także pomagamy w stworzeniu procedur bezpieczeństwa dostosowanych do profilu Państwa firmy. W przypadku incydentów pomagamy w ustaleniu wektora ataku, przyczyn, a także pomagamy w odbudowie i przywróceniu infrastruktury. Posiadamy możliwość organizacji zespołu dedykowanego do incydentu, co usprawnia pracę, gdy liczy się czas, a infrastruktura nie może pracować prawidłowo.

Cyberbezpieczeństwo na świecie - aktualności

  • Nowe, złośliwe oprogramowanie było wykorzystywane do ataków na organizacje w Ukrainie. Analitycy ochrzcili je mianem CaddyWiper, a po raz pierwszy zostało ono wykryte w poniedziałek 15.03 o 11.38 lokalnego czasu.
  • Malware niszczy dane użytkowników i informacje o partycjach z podłączonych dysków, namierzono go w kilkudziesięciu systemach w – jak podano – „ograniczonej liczbie organizacji”.
  • Zdaniem analityków, w CaddyWiper nie widać większych podobieństw w kodzie w porównaniu do wcześniejszych przypadków malware - HermeticWiper czy IsaacWiper, który uderzyły w ukraińskie organizacje od czasu rosyjskiej inwazji. Podejrzenia wskazują jednak, że aktorzy, którzy dostali się do systemów organizacji, chcą - nim usuną dane - najpierw zinfiltrować sieci.
  • Źródło 15.03.2022 r. Cyberdefence24.pl
  • Cyberprzestępcy stojący za tymi atakami mają wspólny cel do osiągnięcia: kradzież poufnych informacji od użytkowników, takich jak dane konta bankowego, adresy e-mail, hasła i nazwy użytkownika. Co więcej, mogli również uzyskać dostęp do urządzenia poprzez zdalne wykonanie kodu.
  • Gdy praca zdalna stała sie bardziej popularna oprogramowanie „FluBot” stało się wielkim utrapieniem dla posiadaczy smartfonów. Program atakuje urządzenie, wysyłając SMS-y do odbiorcy. Po kliknięciu zostaje przeniesiony na innych użytkowników i cykl ten będzie się powtarzał, dopóki nie rozprzestrzeni się dalej.
  • Proofpoint wspomniał również o złośliwym oprogramowaniu SMS-owym Moghau, które może nakłonić ofiary do pobrania niebezpiecznego trojana bankowego, który będzie działał jako „fałszywa” strona docelowa na podstawie lokalizacji użytkownika.
  • W innym raporcie poinformowano, że Google zablokował fałszywą aplikację antywirusową w Sklepie Play. Stanowi ona zagrożenie dla użytkowników, ponieważ zawiera złośliwe oprogramowanie Sharkbot, które może zebrać poufne dane.
Źródło 08.03.2022 r. Cyberdefence24.pl
  • Kampanie phishingowe i ataki typu DDoS zostały wymierzone przede wszystkim w organizacje administracji rządowej i wojska - ostrzegają eksperci z koncernu Google.
  • Według Huntleya, grupa FancyBear znana również jako APT28, związana z rosyjskim wywiadem wojskowym GRU, zainteresowana jest przede wszystkim pozyskiwaniem danych do logowania na kontach poczty elektronicznej, które wyłudza, wystawiając fałszywe strony internetowe, przekierowujące do domen, kontrolowanych przez cyberprzestępców.
  • Natomiast białoruska grupa Ghostwriter, znana także jako UNC1151, której celem wcześniej był m.in. polski rząd, w ciągu ostatnich siedmiu dni zajmuje się przede wszystkim atakami na polskie, jak i ukraińskie wojsko z wykorzystaniem techniki phishingu.
Źródło 11.03.2022 r. Cyberdefence24.pl
  • Ukraina opracowuje plany zabezpieczenia państwowych danych przez ewentualnym przejęciem ich przez Rosję.
  • Jedną z opcji jest przeniesienie serwerów do innego kraju. Wiele państw już zaoferowało swoją pomoc. Jednak to nie takie proste jakby się mogło wydawać. Jak przekazał przedstawiciel SSSCIP (Państwowa Służba Łączności Specjalnej i Ochrony Informacji Ukrainy), plan A zakłada ochronę infrastruktury IT  tak długo, jak to tylko możliwe. Przeniesienie danych i serwerów jest rozważane jako plan B lub C.
  • Victor Zhora wyjaśnił, że nawet gdyby ustawodawcy zgodzili się na zniesienie ograniczenia wysyłania ukraińskich danych za granicę i sporządzono protokół do usuwania zasobów IT, nie byłoby to równoznaczne z tym, iż nagle wszystkie lub też większość informacji państwowych lub sprzętu zostanie od razu wysłana do obcego kraju. Instytucje rządowe musiałyby decydować o każdym przypadku z osobna, zastanawiając się czy określone zasoby mogą nadal pozostać w kraju, czy należy ewakuować.
  • Źródło 10.03.2022 r. Cyberdefence24.pl
  • Od 15 lutego do 6 marca 2022 roku Ukraina doświadczyła około 2,8 tys. cyberataków, a dzienny rekord wynosi 271 kampanii DDoS. W szczytowym momencie najsilniejsze przekraczały 100 Gb/s. Rosja także mocno odczuwa moc cyberoperacji. 
  • Źródło 07.03.2022 r. Cyberdefence24.pl
  • Ataki na banki to możliwy odwet Rosji za sankcje. Jest to przede wszystkim groźba wykorzystania oprogramowania szyfrującego dla okupu ransomware, które potrafi wyrządzić ogromne szkody - wiemy o tym m.in. po ataku NotPetya z 2017 r., za którym stała właśnie Rosja, a który sparaliżował wiele podmiotów na całym świecie - choć jego głównym celem była Ukraina.
  • Sektor bankowy dysponuje dobrymi zabezpieczeniami i kadrami, jak i procesami gwarantującymi możliwie skuteczne mitygowanie ryzyka. Problemem pozostają jednak dostawcy usług IT, którzy mogą okazać się słabym ogniwem i w razie naruszenia bezpieczeństwa po ich stronie - doprowadzić do problemów również po stronie banków.
  • Źródło 01.03.2022 r. Cyberdefence24.pl
  • Potencjalny cyberatak dotknął jednego z dostawców części dla Toyoty. W efekcie firma zamknęła około jednej trzeciej swojej globalnej produkcji. Nie wiadomo, jak długo 14 fabryk będzie odłączonych, poinformowała Toyota. Jak podał Reuters, atak nastąpił w ciągu kilku godzin po tym, jak Japonia dołączyła do zachodnich sojuszników, blokując niektórym rosyjskim bankom dostęp do międzynarodowego systemu płatności SWIFT i zobowiązując się do udzielenia Ukrainie 100 milionów dolarów pomocy. Rzecznik dostawcy Toyoty, firmy Kojima Industries Corp., która dostarcza do Toyoty części plastikowe i komponenty elektroniczne, przekazał, że najwyraźniej został obiektem „jakiegoś rodzaju cyberataku". Zamknięcie fabryk wpłynie również na niektóre zakłady prowadzone przez spółki zależne Toyoty, Hino Motors i Daihatsu.
  • Źródło 03.03.2022 r. Cyberdefence24.pl