Audyt infrastruktury IT – co to jest i czemu służy?

Jakie najczęstsze problemy z tego wynikają i dlaczego tak wiele firm decyduje się wtedy na audyt IT?

Wiele firm w Polsce ma niezabezpieczoną infrastrukturę IT. Problemem zaczyna być czas, związane z nim przerwy w pracy, a to wszystko powoduje brak płynności przez niewłaściwie zabezpieczoną infrastrukturę informatyczną, która z każdą chwilą awarii, zamiast dochodu tylko generuje koszty.

Działanie sprzętów takich jak choćby komputer, router WiFi, serwer czy nawet niepozorna kserokopiarka ma wpływ na nasze przychody, zwłaszcza, gdy nastąpi awaria choćby jednego sprzętu. Każda z tych rzeczy ma swoją jasno określoną funkcję, jeśli jedno narzędzie przestaje działać prawidłowo to może mieć wpływ ma prawidłowe działanie kolejnych urządzeń. Co z tego, że firma posiada sprawny komputer, skoro notorycznie pojawiają się przerwy w dostępie do Internetu, przez co obsługa klienta np: za pośrednictwem poczty e-mail staje się utrudniona i firma może przez to tracić swoją przewagę konkurencyjną.Takie z pozoru niewinne sytuacje nie tylko negatywnie działają na strategię firmy, ale także wpływają  na jej wizerunek, co często wiąże się z utratą zaufania ze strony klienta.

Wadliwe oprogramowanie również może przyczynić się do spowolnienia pracy.

Zdarza się, że aplikacje znajdujące się w naszym systemie nie posiadają legalnej licencji, nawet jeśli właściciele nie mieli o tym pojęcia, narażają się przez to na odpowiedzialność karną, a straty wynikające z takiej nieświadomości to setki tysięcy, a zdarzyły się także firmy ukarane milionowymi grzywnami. Każda nawet niewielka, nienaprawiona usterka powoduje zakłócenia w pracy, która z czasem staje się większa, a to generuje zbędne koszty, związane z brakiem odpowiedniej płynności w poszczególnych procesach infrastruktury informatycznej.

W związku z tym coraz więcej firm, którym zależy na płynnej pracy, decyduje się na audyt IT, którego celem jest analiza i diagnoza efektywności wykorzystywania zasobów w firmie.

Warto pamiętać przy tym, że administracja IT w firmie jest procesem, a nie jednorazowym produktem. To znaczy, że nie wystarczy przeprowadzić audytu IT co jakiś czas i to rozwiąże wszystkie problemy. Wszelkie niedociągnięcia konfiguracyjne zawsze po czasie przekładają się na przestoje w pracy, a audyt it  to klucz do płynnej realizacji obsługi informatycznej, skuteczne narzędzie oparte na obiektywnej analizie i ocenie, która umożliwia poznanie słabych stron naszego systemu, dzięki czemu można w pełni zadbać o spokój firmy w zakresie sieci informatycznej, serwerach i urządzeniach użytkowników oraz zapobiegać awariom.

Bez audytu it wiele problemów nie można też sprawnie rozwiązać.

Zbiór technik i odpowiednich narzędzi na które składa się audyt, a także holistyczne podejście  do zasobów firmy gwarantuje, że ocenie poddane zostaną wszystkie procesy, które mają wpływ na wydajność firmy. Aby głębiej zrozumieć sens audytu IT, trafne będzie porównanie z pojazdem, żeby auto bezawaryjnie wykonywało swoje zadanie i było utrzymane w nienagannej kondycji należy regularnie wykonywać przegląd oraz inne czynności serwisowe, jak choćby sprawdzenie układu kierowniczego, hamulcowego, zawieszenia itp. Dzięki temu użytkownik uzyskuje niezbędną wiedzę o stanie wszystkich podzespołów , a przede wszystkim jakie działania należy podjąć, by pojazd realizował cel, dla którego był pierwotnie zakupiony. Diagnosta zauważył, że w pojeździe nie zamyka się centralny zamek, co prawda nie ma to wpływu na jazdę, aczkolwiek nie mamy nigdy pewności czy ktoś postronny nie będzie chciał chwycić za klamkę i otworzyć drzwi. Tak samo jest w przypadku chociażby serwerów, co prawda mogą one poprawnie funkcjonować, przechowywać nasze dane, natomiast przy słabych, bądź co gorsza braku jakichkolwiek zabezpieczeń firma w ciągu jakiegoś czasu utraci wiele wrażliwych informacji m.in. związanych z przedsiębiorstwem, w tym także danych osobowych klientów czy pracowników. W przypadku przedsiębiorstwa celem audytu jest zbadanie oraz przedstawienie tego jak przedsiębiorstwo funkcjonuje we wszystkich procesach, a następnie rekomendacja i implementacja takich rozwiązań, aby problem, który wystąpił w organizacji np. awaria serwera, nie wpłynął na pracę firmy, tylko został rozwiązany w dziale IT. W przeciwnym wypadku  firmie grozi zachwianie płynności, ponieważ wtedy to już nie będzie to tylko problem działu IT, a całej firmy, która w tym czasie wygeneruje koszty bez przychodów.

Podsumowanie

Audyt IT to nie produkt, to uporządkowany proces poparty badaniami i analizą efektywności wykorzystywaniu zasobów w firmie. Dobrze przeprowadzony audyt it zawsze opiera się na faktach. Na podstawie przeprowadzonych badań wykwalifikowana grupa ekspertów pomoże obiektywnie doradzić jakie rozwiązania pozytywnie wpłyną na strategię firmy. Następnie specjaliści pomogą wdrożyć najkorzystniejsze techniki i sposoby, adekwatne do obecnie panującego stanu faktycznego przedsiębiorstwa. Wszystkie wdrożone zmiany podlegają stałemu monitorowaniu. Głównym celem audytu IT jest zwiększenie wydajności, efektywności, a co za tym idzie  konkurencyjności firmy na rynku. Odpowiednio zapewnione bezpieczeństwo informatyczne oraz optymalizacja kosztów związanych ze sprzętem i oprogramowaniem bezpośrednio przyczynia się do płynnej, a także efektywnej pracy w przedsiębiorstwie.

Audyt IT to inwestycja, dzięki której firma może uniknąć wielu problemów, awarii, które prowadzą do przestojów, a także sporo nerwów towarzyszącym danym sytuacjom, właśnie wtedy, gdy czas zamiast generować zyski przynosi tylko same straty.

Oto niebezpieczne maile od cyberprzestępców! Zobacz, jak pomysłowi bywają hakerzy

Spam jest najczęściej wysyłany masowo do wielu odbiorców. Często jest spersonalizowany i zawiera dane osobowe. Chodzi o to, aby odbiorca nie zorientował się, że ma do czynienia z podstępem. W treści zazwyczaj widnieje prośba o kliknięcie w zamieszczony link lub  zachęta do pobrania załącznika.  

Często wiadomości-śmieci próbują:  

  • wyrządzić szkodę użytkownikowi lub komputerowi, np. zaszyfrować pliki – malware,  
  • podszyć się pod zaufanego adresata, np. bank – phishing

Uwaga na niebezpieczne e-maile tego typu!  

Poniżej prezentujemy niebezpieczne wiadomości, które trafiły do skrzynek naszych klientów. Niektóre to typowe przykłady phisingu, inne zaś to e-maile zawierające niebezpieczne programy. Zobaczcie, jak pomysłowi są hakerzy!  

1. Podszywanie się pod PKO Bank Polski 

Do jednego z naszych klientów został wysłany taki e-mail. Zawierał potwierdzenie transakcji z banku PKO. Jak widać, załącznik ma rozszerzenie programu Excel, który najprawdopodobniej zawiera makro (wbudowany program komputerowy). Podejrzenie odbiorcy powinna również wzbudzić treść pisana łamaną polszczyzną.

Tak wygląda powiadomienie, które dostał nadawca po próbie wysłania e-maila z potencjalnie niebezpiecznym załącznikiem. W tym przypadku była to typowa wiadomość złośliwa, jednak użytkownikom często zdarza się wysyłać treści z poprawnymi załącznikami. Nadawca powinien wówczas dostać wiadomość zwrotną z informacją, że jego e-mail nie został dostarczony ze względu na załącznik. Jeżeli wysyłającym jest osoba, a nie automat, to postąpi zgodnie z instrukcją i wyśle maila jeszcze raz. 

A oto droga, którą pokonała wiadomość. Dokładnie widzimy, że mail wyszedł z serwera vm1841.jn-hebergement.com (o adresie IP 95.143.69.85), a nie z ipko.pl. W celu weryfikacji prawdziwości takiego e-maila wystarczy sprawdzić zawartość rekordu SPF, czyli czy dany serwer jest dopuszczony do wysyłania wiadomości w imieniu domeny ipko.pl. W dobrych filtrach antyspamowych te działania są wykonywane automatycznie dla każdej przychodzącej wiadomości. Dlatego warto korzystać ze sprawdzonych i bezpiecznych rozwiązań.

Zawartość rekordy SPF dla domeny ipko.pl.

Jak widać, nie znajduje się w niej adres serwera (95.143.69.85), z którego wyszła treść, więc należy założyć, że ktoś się podszywa pod domenę. Jeżeli okazałoby się, że e-mail jest poprawny, to wina za niedostarczenie tej wiadomości adresatowi leżałaby po stronie administratorów ipko.pl, ponieważ nie dodali adresu serwera służącego do wysyłania maili do rekordu SPF domeny ipko.pl.

2. Podszywanie się pod Uniwersytet Warszawski 

Drugi przykład podszywania się pod inną domenę. Rzekomy nadawca to admin@adm.uw.edu.pl, jednak doskonale wiemy, że to zupełnie ktoś inny. Po sprawdzeniu w nagłówku adresu serwera oraz rekordu SPF domeny wiemy, że e-mail został wysłany z serwera nieuprawnionego do nadawania wiadomości w imieniu tej domeny. Podobnie jak w pierwszym przypadku, treść napisano łamaną polszczyzną, co powinno już na początku wzbudzić podejrzenia potencjalnego odbiorcy. Nieufność powinien wywołać również sam załącznik, który miał być wnioskiem, jednak jest zapisany jako prezentacja (posiada rozszerzenie aplikacji PowerPoint). Kolejnym dowodem potwierdzającym fałszywość są linki do portali społecznościowych, które zamiast prowadzić do profili Uniwersytetu Warszawskiego, prowadzą do innej zagranicznej uczelni. 

3. Plik *.exe.w archiwum 7zip

Ten przykład to odpowiedź na pytanie: dlaczego warto mieć pocztę z dobrym skanerem pozwalającym na przeskanowanie archiwów? W poniższym przykładzie mail został wysłany z przechwyconej skrzynki na wp.pl, więc sprawdzanie rekordów SPF nic nam nie da, ponieważ będą się zgadzać. Nie może to jednak uśpić naszej uwagi… Archiwum 7zip zawierało spakowany plik *.exe. Po jego otworzeniu na komputerze uruchomił by się program komputerowy, który z pewnością spowodowałby nieprzyjemne konsekwencje. 

Dlaczego przestępcy wysyłają wirusy wewnątrz archiwów?

Często antywirusowe skanery pocztowe nie potrafią skanować archiwów. Druga kwestia to specjalna flaga, którą domyślnie są oznakowane pliki pobierane z Internetu. Taki wyróżnik powoduje, że system operacyjny wyświetla informacyjne okno, które oznajmia, że plik, który chcemy uruchomić, może być niebezpieczny. Plik z naszego przykładu również pochodzi z Internetu. Czy powinien otrzymać taką flagę? Otóż nie! Z sieci będzie pobrany plik archiwum INV039434.7z. Po jego uruchomieniu nic złego się nie stanie. Dopiero po otworzeniu pliku znajdującego się wewnątrz tego archiwum, mogą powstać szkody. Dla komputera plik wewnątrz już jest plikiem lokalnym, dlatego nie dostaniesz tego rodzaju ostrzeżenia przed jego uruchomieniem.

We właściwościach pliku widzimy ustawioną flagę.

4. Niebezpieczna faktura

Następny przykład to również mail z przechwyconej skrzynki. W załączniku znajduje się faktura w pliku Excela *.xlsm, czyli zawierający makro. Jak często dostajesz faktury w Excelu, a jak często w PDF? Dlaczego taki plik może ominąć skaner antywirusowy? Ponieważ sam .xlsm nie zawiera złośliwego kodu. Zawiera on jedynie komendę pobrania pliku z Internetu, a następnie uruchomienia go. Stanie się to bez wiedzy użytkownika. Czasami, aby pozostawić użytkownika w nieświadomości, że doszło do oszustwa, w pliku będzie się znajdowało zdjęcie jakiejś faktury.

5. Udawanie pliku PDF

Tutaj z kolei mamy do czynienia ze sprytną socjotechniką zaszytą w nazwie pliku. Zwróć uwagę, że rozszerzenie pliku to *.zip, czyli archiwum, a nie *.pdf, czyli dokument. Mało techniczny użytkownik może się łatwo nabrać na tego rodzaju atak, ponieważ uzna ten plik za zwykły PDF. Tym bardziej, że po zapisaniu załącznika na komputerze ukaże mu się nazwa New Order.pdf – domyślnie system Windows ma wyłączoną opcję pokazywania rozszerzeń znanych typów plików. 

6. Próba podszycia się pod dostawcę poczty

W programie pocztowym wszystko wygląda poprawnie (nadawca posiada prawidłową domenę). Rzekomy administrator poczty próbuje nakłonić do weryfikacji konta poprzez kliknięcie w link, który prowadzi prawdopodobnie do panelu logowania. Przestępcy w ten sposób będą próbować wyłudzić dane osobowe. Często takie fałszywe panele logowania są bardzo dobrze podrobione i łatwo się na nie nabrać. Akurat w tym wypadku oszuści się nie postarali i podpisali się jako firma „cloud Server”, chociaż poczta w domenie adresata znajduje się w usłudze Microsoft Exchange Online. Ale czy wszyscy pracownicy firmy wiedzą, kto jest dostawcą poczty? Argumenty przestępców, które mają namówić do weryfikacji swojego konta, to jego utrata i blokada maili. Któż by tego chciał? Do tego dochodzi ostrzeżenie, że jest to ostatnie przypomnienie! Cała wiadomość jest skonstruowana tak, żeby nakłonić odbiorcę do określonego działania, gdyż w przeciwnym wypadku stanie się coś złego.

7. E-mail od samego siebie

Na koniec jeszcze jeden przykład straszenia użytkownika utratą poczty. W tym przykładzie dostajemy mail od samego siebie (przynajmniej tak to wygląda). W rzeczywistości adres nadawcy został podrobiony. W e-mailu znajduje się prośba o kliknięcie w link w celu synchronizacji. Jeśli odbiorca by to zrobił, w ciągu 24 godzin straciłby swoje maile.

Etykieta i miejsce docelowe linku

Ważną kwestią jest zdolność „czytania” linków w programie pocztowym, czyli umiejętność zauważenia, dokąd faktycznie prowadzi otrzymane łącze. Każdy link składa się z dwóch części – etykiety widocznej dla użytkownika i miejsca docelowego. W tym przypadku to, co widzimy www.apis.eu.pl/jakub@apis.eu.pl/synchronization-data/newbackup to etykieta widoczna dla użytkownika. Natomiast miejsce docelowe to https://firebasestorage.googleapis.com/v0/b/plangen-31c76.appspot.com/o/august_plangen%2Findex2hum.html?alt=media&token=3d595a4d-7f77-433b-8c11-60af83cfddd0#jakub@apis.eu.pl i to właśnie w to miejsce użytkownik zostanie skierowany po kliknięciu. Powyższy przykład to dobrze przygotowany atak, który jest ukierunkowany na firmę ze spersonalizowaną wiadomością dla użytkowników wyglądającą jak prawdziwa.

Jeżeli czujesz, że Twoja firma może być nieodporna na tego typu ataki, to zapraszamy do skorzystania z naszych usług.

  • bezpłatnego audytu poczty,
  • bezpłatnej konsultacji ze specjalistą,
  • testów phisingowych dla użytkowników,
  • wdrożenia bezpiecznej poczty.

Szyfrowanie wiadomości e-mail – ochrona zawartości przed przeczytaniem

Dzisiaj poruszymy kilka kwestii z drugiej kategorii bezpiecznej poczty elektronicznej, czyli szyfrowane protokoły wysyłania i odbierania wiadomości e-mail. Niestety często panującą regułą w mikro i małych firmach jest lekceważenie zagrożeń płynących ze świata cyfrowego i niestosowanie nawet najprostszych mechanizmów pozwalających zwiększyć bezpieczeństwo przedsiębiorstwa i jego użytkowników. Wraz z zespołem BetterIT bez przerwy zadajemy sobie pytanie, dlaczego tak jest i co kieruje osobami mającymi tak lekceważące podejście do tematu? Czy chodzi o pieniądze? Na pewno nie! Niektóre zabezpieczenia można zrealizować naprawdę niskim kosztem, a dodatkowo ułatwić pracownikom pracę.

Czym są szyfrowane protokoły wysyłania i odbierania e-maili? 

Co to w ogóle jest szyfrowanie wiadomości i po co je stosować? Szyfrowanie to proces kodowania informacji, aby była ona nieczytelna dla osób postronnych. Treść zaszyfrowana może być odszyfrowana tylko przez jej nadawcę lub odbiorcę przy pomocy specjalnego klucza. Czyli upraszczając: umawiam się z kolegą B na klucz, którym będziemy kodować wiadomość, np. określone słowa odpowiadają zupełnie innym. Teraz gdy naszą zaszyfrowaną rozmowę podsłucha kolega C to będzie ona dla niego zupełnie niezrozumiała. Usłyszy ciąg słów nie mających żadnego sensu. Podobnie komputery mogą się komunikować ze sobą w Internecie. W sposób jawny lub szyfrowany. Oczywiście sposób szyfrowany jest z założenia trudniejszy, bo wymaga odrobiny wiedzy z tego zakresu.  

Szyfrowanie wiadomości e-mail i załączników polega na tym, że osoby mające dojście do treści, która przechodzi pomiędzy klientem pocztowym, a serwerem, nie są w stanie jej odczytać. Jednostki mające taki dostęp to np. dostawca Internetu, operator węzłów komunikacyjnych, administrator hotelu czy restauracji (jeżeli korzystamy w takich miejscach z sieci Wi-Fi). Szyfrowanie danych może opierać się na kryptografii klucza publicznego (znanemu wszystkim), przy jednoczesnym zachowaniu tajemnicy klucza prywatnego (znanego tylko Tobie).

Wiadomości e-mail bez szyfrowania 

Wiadomości e-mail wysyłane i odbierane bez szyfrowania można porównać do listów wysyłanych w przezroczystych kopertach. Często jest tak, że przykładamy dużą wagę do bezpieczeństwa przekazywania informacji na fizycznych nośnikach, np. listy płac czy Pity, a następnie taki poufny z założenia dokument, idziemy zeskanować na urządzeniu wielofunkcyjnym i wysyłamy go na skrzynkę pocztową. Czy jesteśmy pewni, że ten mail będzie odpowiednio zabezpieczony? Czy tego rodzaju korespondencję wysłalibyśmy w przezroczystej kopercie, aby każdy pracownik poczty, przez którego ręce ten list przejdzie mógł się zapoznać z jej pełną treścią? Oczywiście, że nie!  

W związku z tym, że rozwój technologiczny postępuje w przerażająco szybkim tempie powinniśmy przynajmniej konsultować tego rodzaju działania ze specjalistami.  

W komunikacji cyfrowej wysyłanej lub odbieranej bez szyfrowania jesteśmy jednak jeszcze bardziej narażeni. Każdy „pracownik poczty cyfrowej” jest w stanie przechwycić naszą wiadomość e-mail, przekształcić  jej treść, a następnie wysłać dalej już ze zmianami. Jeżeli w ten sposób wysyłamy, np. faktury w formacie PDF to dostawca poczty w łatwy sposób może na takiej fakturze zmienić np. numer konta. Adresat, do którego wysłaliśmy wiadomość nie będzie niczego świadomy. Kto jest temu winny? Ty! To Twoja firma nie zadbała o zabezpieczenie przed zdarzeniami tego typu.

Wiadomość bez szyfrowania można porównać do listu w przezroczystej kopercie.

Dobry informatyk to podstawa 

Większość, jak nie wszyscy, dostawcy poczty elektronicznej oferuje szyfrowanie protokołów wiadomości wychodzących i przychodzących. Jednak często „informatycy” idą na łatwiznę i z nich nie korzystają, bo po co sobie utrudniać życie. Zazwyczaj jest to spowodowane naciskiem wywieranym przez firmę, że najważniejsze jest to, żeby było tanio. A tanio nie zawsze oznacza dobrze, a w szczególności tanio, nie zawsze oznacza odpowiednią wiedzę. 

Firmy niejednokrotnie zatrudniają informatyków bez doświadczenia, ponieważ Ci z odpowiednimi kompetencjami żądają wysokiego wynagrodzenia. Za błędy osoby bez należytego obeznania zapłaci oczywiście pracodawca. Nie tylko nie zaoszczędzi, ale znacznie straci. I chodzi tu nie tylko o pieniądze, ale również o dobrą reputację. Kto by chciał współpracować z firmą, która nie strzeże poufnych danych? 

Jeśli chcesz zaryzykować i mieć w swojej firmie pracownika odpowiedzialnego za sprawy IT z niewielkim doświadczeniem, warto zapewnić mu specjalistyczne doradztwo w kluczowych kwestiach. Często brak wiedzy i odpowiednich zabezpieczeń informatycznych może być przyczyną upadku firmy z dnia na dzień.

Filtrowanie spamu, czyli jak uniknąć niechcianych wiadomości?

Cyberprzestępcy coraz częściej wysyłają niebezpieczne maile ze złośliwym oprogramowaniem, podszywając się pod znane użytkownikowi firmy lub osoby. Poprzez takie działania hakerzy szkodzą nie tylko adresatowi, ale również jego otoczeniu np. przedsiębiorstwu, w którym pracuje. Odbiorcy często bez zastanowienia klikają w przesłane pocztą linki i pobierają załączniki znajdujące się w e-mailu. Dopiero potem okazuje się, że zwyczajnie dali się oszukać. Przestępcy już zdążyli wyłudzić dane osobowe lub zainfekowali komputer złośliwym oprogramowaniem.

W firmie można zastosować wiele mechanizmów zwiększających bezpieczeństwo. Najsłabszym ogniwem będzie zawsze użytkownik końcowy i to właśnie o jego ochronę w głównej mierze przedsiębiorstwo powinno zadbać. Jakiś czas temu ustaliliśmy, że bezpieczną pocztę możemy podzielić na 5 kategorii. Jeżeli nie czytałeś poprzedniego artykułu, znajdziesz go tutaj. Ale do sedna.

Filtrowanie spamu i niebezpiecznych załączników 

Pierwszą kategorią jest filtrowanie spamu i niebezpiecznych załączników. Dostawcy poczty najczęściej umieszczają w skrzynkach mailowych swoich użytkowników foldery o nazwie Spam, Wiadomości-śmieci lub Niechciane wiadomości. E-maile przychodzące do serwera są weryfikowane przez filtry antyspamowe. Wiadomości, które nie przejdą pozytywnie takiej kontroli, są umieszczane w folderze ze spamem. Oczywiście filtry i kryteria nie są nieomylne i zdarzają się sytuacje, że niechciana treść wpadnie do zwykłej skrzynki odbiorczej. W takim przypadku najlepiej jest poszukać przycisku, który pozwala zgłosić taką wiadomość jako spam. System dostaje wtedy informację, że e-mail tego typu to wiadomość-śmieć. Skutkuje to tym, że dla kolejnych użytkowników zostanie ona zakwalifikowana inaczej.

Podsumowując, im więcej spamu odfiltruje Twój dostawca, tym mniej czasu stracisz na jego przeglądanie i będziesz mniej narażony na niebezpieczeństwo nim spowodowane. Obecnie na rynku mamy dwóch wiodących dostawców poczty, których filtry antyspamowe charakteryzują się dużą skutecznością. To Microsoft Google.

Jak spamerzy pozyskują nasze adresy e-mail? 

Żeby masowo wysyłać wiadomości-śmieci potrzebne są adresy e-mail, na które mają trafić. Spamerzy mają odpowiednie narzędzia do automatycznego pobierania adresów. Istnieją tak zwane adresowe żniwa (address harvest). To jedna z najbardziej efektywnych technik do pozyskiwania nowych adresów e-mail. Oszust zalewa dany serwer pocztowy daną ilością przesyłek ze sfałszowanymi adresami. Protokół SMTP z automatu odrzuca błędne adresy. Adresy, które nie zostaną wyeliminowane, są zazwyczaj uważane za aktywne. Są one dodawane do bazy i wykorzystane przez spamera. Kolejną metodą jest kupowanie baz danych z adresami. Cieszącą się wątpliwą reputacją firmy wystawiają listy z milionami adresów e-mail na sprzedaż. W ten sposób trafiają w ręce spamerów.

Skąd rozsyła się najwięcej spamu? 

Statystyki najbardziej spamujących krajów z roku na rok nieco się zmieniają. Zazwyczaj w tym niechlubnym zestawieniu dominują Chiny, Stany Zjednoczone, Korea Południowa, Rosja, Japonia, Brazylia i Ukraina. Polska znajduje się daleko poza pierwszą dziesiątką. Ciekawostką jest, że spam pochodzący z Polski skierowany jest przeważnie do odbiorców ze Stanów Zjednoczonych. Europejczyków z kolei zalewa spam z Chin. Szacuje się, że co czwarta wiadomość ze spamem pochodzi właśnie z tego kraju.

Czy z ogromną ilością spamu da się coś zrobić? 

Oczywiście, że tak! Oto przykład: w pewnym przedsiębiorstwie po ingerencji naszej firmy ilość spamu spadła aż o 97%. Na ich firmową skrzynkę pocztową trafiało ok. 28 000 niechcianych e-maili miesięcznie. Te treści były weryfikowane przez 20 pracowników, co daje aż 1 400 niechcianych wiadomości na jedną osobę miesięcznie! Sprawdzenie każdego maila i jego usunięcie trwa średnio 2-3 sekundy. Każdy pracownik tracił prawie godzinę, aby z tej ogromnej liczby wyłonić treści „niespamowe”. Jak wiadomo, czas to pieniądz, a za każdą godzinę pracy trzeba zapłacić. Zastanów się więc ile czasu i pieniędzy możesz zaoszczędzić tylko na tym, że zmniejszysz ilość spamu? Dodatkowym gratisem jest bezpieczeństwo! Wzrasta dokładnie o tyle, ile spada ilość spamu. W przypadku naszego klienta bezpieczeństwo wzrosło aż o 97%. 

Jeśli masz podobny problem, skontaktuj się z nami, chętnie pomożemy uporać się ze spamem!

Jak zapewnić bezpieczny dostęp do danych w firmie?

Często nie zdajemy sobie sprawy, że najcenniejszym dobrem w naszej firmie może być dobro niematerialne w postaci danych. Wyobraź sobie, że nagle bezpowrotnie tracisz dostęp do firmowych plików – faktur, zestawień, notatek, dokumentacji. Gdyby ten scenariusz się ziścił to czy nadal byłbyś w stanie dobrze prowadzić swój biznes? Jeżeli utrata danych byłaby dla Twojego biznesu katastrofą, warto pochylić się nad tematem przechowywania Twoich elektronicznych zbiorów firmowych. Aby zapewnić sobie bezpieczny i pewny dostęp do danych firmowych, powinieneś wziąć pod uwagę kilka bardzo ważnych zasad, które przedstawimy Ci w tym artykule.

Utrata firmowych danych

Zapewne żadna firma nie chciałaby się zetknąć z takim problemem, jednak rzeczywistość jest brutalna i pokazuje, że to coraz większy kłopot w wielu przedsiębiorstwach. Użytkownicy, czyli pracownicy są zazwyczaj najsłabszym ogniwem. To właśnie przez ich nieumyślne działania firmowe pliki są wykradane. Dzieje się tak poprzez nierozsądne działania w sieci, pobieranie podejrzanych załączników zawierających złośliwe oprogramowanie czy klikanie w linki pochodzące od nieznanych nadawców wiadomości elektronicznych. Jeśli pracownik będzie zachowywał się nierozsądnie, nie pomoże nawet najlepszy system zabezpieczeń, dlatego dla pełnego w firmie ważna jest odpowiednia edukacja zespołu w zakresie bezpieczeństwa w sieci.

Kasperski Lab, przedsiębiorstwo zajmujące się tworzeniem oprogramowania antywirusowego, opublikowało jakiś czas temu statystyki dotyczące utraty firmowych danych. Prezentujemy je poniżej.

Utrata firmowych danych – zagrożenia zewnętrzne.

Jak doskonale widać, firmowe informacje są najczęściej wykradane przez szkodliwe programy. Na drugim miejscu klasyfikują się ataki phishingowe, zaś na trzecim włamania do sieci oraz kradzież urządzenia mobilnego.

Jak podaje raport Ponemon Institute, najbardziej narażone na wyciek danych są małe oraz średnie firmy. Warto wiedzieć, że na szefach firm spoczywa obowiązek odpowiedzialności nie tylko za utratę wrażliwych danych na temat działalności biznesu, ale również za utratę danych osobowych pracowników, wspólników czy klientów. 

Bezpieczny dostęp do firmowych danych – jak powinien wyglądać?

Firmowe zasoby muszą mieć zapewnione bezpieczeństwo. Ich wyciek może mieć poważne konsekwencje dla całego przedsiębiorstwa. Niesie za sobą nie tylko zagrożenia finansowe, ale też wizerunkowe. Kto chciałby pracować w firmie, która nie potrafi zabezpieczyć danych? Poniżej zebraliśmy kilka zasad i wskazówek dotyczących bezpiecznego dostępu do firmowych zasobów.

Bezpieczny dostęp przede wszystkim – pliki należy przechowywać w miejscu, które zapewnia im bezpieczeństwo 

Trzymanie ważnych plików na komputerze w pomieszczeniu, do którego każdy ma swobodny dostęp lub na nośniku, którego łatwo wynieść z firmy (np. pendrive, dysk przenośny) nie jest dobrym pomysłem. Urządzenie przechowujące pliki powinno być przechowywane w miejscu, gdzie dostęp ma bardzo ograniczona ilość osób. 

Dojście do danych powinno być maksymalnie uproszczone 

Jest to bardzo ważne dla osób nietechnicznych, które najprawdopodobniej napotkają na problemy, gdy dostęp do danych będzie wymagał wykonania wielu kroków, podawania wielu różnych kont (np. oddzielne konta do VPN, komputera, serwera plików itd.). Uproszczony dostęp powinien zapewniać wszystko jednym kontem. Takie rozwiązanie zminimalizuje możliwość pomyłki użytkownika. 

Dokumenty muszą być chronione za pomocą kopii zapasowych 

Teoretycznie powinna to być oczywistość, jednak nadal w wielu firmach zauważa się brak kopii zapasowych lub ich niepoprawne przechowywanie (np. w postaci pendrive podłączonego bezpośrednio do urządzeń przechowujących dane). To ogromny błąd. W przypadku awarii urządzenia odpowiedzialnego za przechowywanie firmowych plików, odzyskanie informacji jest bardzo trudne, a w niektórych przypadkach wręcz niemożliwe. Ochrona danych za pomocą kopii zapasowych to więc jedno z potrzebniejszych zabezpieczeń w firmie.

Dane powinny być wersjonowane z możliwością szybkiego dostępu do poszczególnych wersji 

Niepożądane zmiany powinny być możliwie łatwe do wycofania dzięki częstemu wersjonowaniu plików. Uchroni to nas przed czasochłonnym wyciąganiem plików z kopii zapasowych. 

Pracownicy i klienci powinni mieć dostęp do koniecznego minimum danych

Trzymanie plików wszystkich użytkowników i wszystkich działów w jednym katalogu nie jest dobrym pomysłem. Przykładowo pracownicy obsługi klienta nie powinni posiadać dostępu do danych księgowych itp. Należy odpowiednio ograniczać dostępy, aby Twój pracownik miał wgląd wyłącznie do niezbędnych plików i katalogów umożliwiających mu pracę. 

Pliki muszą być chronione przed przypadkowym dostępem przez osoby niepowołane w wyniku podania się za naszego pracownika 

Musisz pamiętać, że w większości przypadków, gdy ktoś pozna Twoje dane do logowania (login + hasło) to w wirtualnym świecie stanie się Tobą. Dlatego należy unikać stosowania podobnych lub identycznych haseł w wielu miejscach oraz dodatkowo zabezpieczać konta, za pomocą których uzyskujemy dostępy do ważnych danych za pomocą dodatkowych kodów jednorazowych (tzw. multi-factor authentication) generowanych na przykład na Twoim telefonie. 

Dostęp do danych powinien być odpowiednio rozliczany 

Powinieneś mieć możliwość wglądu w operacje takie jak: tworzenie, usuwanie, modyfikowanie, które są wykonywane na danych w firmie. Dzięki temu będziesz w stanie rozliczać użytkowników z tego co robią i wykryć potencjalnie niepożądane aktywności.

Zwiększenie bezpieczeństwa poczty e-mail

Skrzynka pocztowa to najczęstszy cel ataków cyberprzestępców. Hakerzy poprzez wiadomości e-mail wysyłają nieświadomym użytkownikom groźne wirusy. Zamieszczają je w załącznikach. Po pobraniu takiego pliku na komputerze odbiorcy uruchamia się program, za pomocą którego przestępcy mogą wykraść firmowe dane lub je zaszyfrować. Powinno się regularnie przestrzegać pracowników przed odpowiadaniem na podejrzane wiadomości e-mail i pobieraniem załączników niewiadomego pochodzenia. Samo korzystanie z darmowej poczty jest niedopuszczalne! Nie tylko dlatego, że adres e-mail wygląda nieprofesjonalnie. Chodzi również o poziom zabezpieczeń, który w darmowej usłudze jest na bardzo niskim poziomie. Więcej o bezpieczeństwie poczty przeczytasz tutaj. 

Edukacja na temat bezpieczeństwa w sieci

Warto zainwestować w szkolenia dla pracowników. Powinni wiedzieć, że ich nieodpowiedzialne zachowanie naraża nie tylko ich, ale również całą firmę. Muszą być świadomi zagrożeń i sumiennie stosować się do zasad bezpieczeństwa. Dla utrwalenia, zasady te powinny wisieć w miejscu pracy w widocznym miejscu. Tak, aby codziennie każdy pracownik miał je na uwadze.

Szkolenia pracowników z zakresu cyberbezpieczeństwa.

Gościnny dostęp do sieci Wi-Fi

Pracownicy łączą się poprzez różne urządzenia do firmowej sieci Wi-Fi. Nie jest to nic nadzwyczajnego, jednak dla lepszej ochrony danych, należy ograniczyć to dojście. Owszem ich komputery muszą być podłączone do sieci, ale prywatne telefony już nie powinny. Dobrze jest utworzyć sieć odizolowaną, która przydaje się w przypadku wizyt Klientów w firmie. Gdy jakiś gość musi skorzystać z Wi-Fi, nie dajesz mu dostępu do zasobów firmowych, ale do odizolowanej sieci. Dzięki temu zwiększasz poziom bezpieczeństwa firmowych danych.

Powinieneś pilnować aktualności i słuszności uprawnień Twoich pracowników 

Czy na pewno Twój pracownik, z którym zakończyłeś już współpracę, nie ma dostępu do niczego, co znajduje się w firmie, np. do firmowego VPN czy poczty? Musisz pamiętać, że gdy zakończysz już z kimś współpracę, to należy zabrać takiej osobie wszystkie dostępy, np. do wspomnianej poczty a wszelkie hasła współdzielone, np. do bankowych kont firmowych powinny zostać natychmiast zmienione.

Możliwość dostępu do danych musi być ciągła

Miejsce przechowujące pliki (np. serwer) powinno mieć zapewnione ciągłe warunki pracy i być niezależne od tzw. czynników środowiskowych, czyli od przerw w dostępie do Internetu lub przerw w zasilaniu (krytyczny wymóg, który powinien być spełniony, ponieważ niespodziewane przerwy w zasilaniu mogą spowodować utratę danych). Warto rozważyć przechowywanie firmowych danych w tzw. chmurze (np. Microsoft Azure) lub przetrzymywać serwery w specjalnie do tego projektowanych i udostępnianych pomieszczeniach (tzw. kolokacja). W ten sposób przerzucasz konieczność zapewnienia odpowiednich warunków na inne podmioty. 

Pliki powinny być przechowywane w logiczny, ustrukturyzowany sposób 

Jak już wcześniej wspomnieliśmy, trzymanie wszystkiego w jednym katalogu, nie jest najlepszym pomysłem. Dane firmowe warto uporządkować w logiczną całość, np. działami, następnie stanowiskami a na koniec ograniczyć ich widoczność poprzez nadanie odpowiednich uprawnień, które pozwolą na kontrolę dostępu do Twoich plików. 

Wewnętrzny system bezpieczeństwa

Każda szanująca się firma powinna stworzyć wewnętrzne standardy bezpieczeństwa. Mowa tu chociażby o zwykłym regulaminie, który będzie określał zasady bezpieczeństwa w organizacji. Na jego podstawie będzie można pociągać użytkowników do odpowiedzialności za błędy.

W każdej firmie powinien być regulamin określający zasady bezpieczeństwa.

Zastosowanie się do powyższych wskazówek na pewno zwiększy poziom bezpieczeństwa danych w Twojej firmie. Jeśli jednak nadal czujesz, że to bezpieczeństwo jest zagrożone, skontaktuj się z nami. Podpowiemy rozwiązania, które przyczynią się do lepszej ochrony Twojego biznesu!

Jak zwiększyć bezpieczeństwo poczty elektronicznej prywatnej i firmowej?

Poczta elektroniczna to z pewnością najpopularniejszy sposób komunikacji w firmach, jednak czy jest całkowicie bezpieczna? Sporo osób jest przekonanych, że właśnie tak jest, choć to zupełnie nieprawda. Dziś postaramy się wam zaprezentować najważniejsze zagrożenia związane z pocztą elektroniczną i wyjaśnimy, czym powinna charakteryzować się bezpieczna skrzynka e-mail.

Phishing – co to jest? 

Hakerzy coraz częściej atakują pocztę elektroniczną, ponieważ doskonale wiedzą, że nie ma najlepszych zabezpieczeń a odbiorcy podatni na spersonalizowane ataki. Słyszałeś, czym jest phishing? To sprytna metoda oszustwa mająca na celu wyłudzenia poufnych informacji, np. danych osobowych czy numeru konta bankowego. Phishing to także próba przekazania adresatowi złośliwego oprogramowania. To d\ość prosty rodzaj ataku bazujący na najsłabszym ogniwie – błędach użytkownika. Nadawcy podszywają się pod realne osoby lub instytucje i na różne sposoby próbują oszukać nieświadomego odbiorcę, który przeważnie postępuje lekkomyślnie i daje się nabrać.

Phishing – popularna metoda oszustwa mająca na celu min. wyłudzenie danych.

Czy phishing można rozpoznać? 

Niektóre niebezpieczne wiadomości e-mail można zidentyfikować od razu. Warto je po prostu dokładnie przeczytać. Podejrzenia powinny wzbudzić błędy ortograficzne i stylistyczne. Często w takich e-mailach brakuje także personalnego zwrotu do odbiorcy. Dzieje się tak, ponieważ nadawcy nie wiedzą, do kogo piszą i zamiast zwrócić się do Ciebie po imieniu np. Drogi Panie Piotrze, wybierają formę Dear User (Drogi Użytkowniku).

Pamiętaj, aby: 

  • nie klikać w podejrzane linki
  • dokładnie czytać i sprawdzać źródła wiadomości e-mail (zdarza się, że niebezpieczne wiadomości również wpadają do skrzynki, choć powinny zostać zakwalifikowane jako spam)
  • nie wysyłać pocztą elektroniczną istotnych informacji, w tym prawnie chronionych, takich jak skan dowodu czy dane osobowe
  • nie przelewać pieniędzy na zamieszczony w wiadomości e-mail numer konta

Pierwszą linią obrony przed takimi treściami jest filtrowanie spamu. Więcej na ten temat przeczytasz poniżej.

5 kategorii bezpieczeństwa poczty elektronicznej 

W dzisiejszym świecie niezbędne jest, aby każdy pracownik korzystał z poczty elektronicznej. Chętnie używamy jej również prywatnie chociażby po to, aby przesłać komuś zdjęcia z wakacji. Oprócz wartościowych maili do skrzynki może dostawać się również znaczna ilość spamu, czyli treści niechcianych (więcej na ten temat, możesz przeczytać w tym artykule), dlatego ważne jest, aby spam dobrze odfiltrować. 

Bezpieczeństwo poczty elektronicznej dla każdego może oznaczać coś zupełnie innego, dlatego dla lepszego zrozumienia tematu, podzieliliśmy je na 5 kategorii: filtrowanie spamu i niebezpiecznych załączników, szyfrowane protokoły odbierania i wysyłania e-maili, ochrona danych wysyłanych z firmy, pewny i bezpieczny dostęp do danych oraz zabezpieczenie przed ich utratą.

1. Filtrowanie spamu i niebezpiecznych załączników

W dobie wszechobecnego i szybkiego dostępu do Internetu najczęstszym wektorem ataku na firmy jest poczta e-mail. To właśnie przez niebezpieczne załączniki lub fałszywe linki prowadzące do zainfekowanych plików (nie wszystkie skanery wychwytują i blokują linki) jesteśmy narażeni na zaszyfrowanie danych lub utratę pieniędzy, zarówno prywatnie, jak i w firmie. Jak możemy sprawdzić, czy nasz dostawca odpowiednio nas zabezpiecza? W dużym uproszczeniu: im więcej spamu w skrzynce, tym mniej skutecznie dostawca filtruje Twoją pocztę. Jeżeli więc dostajesz dużą ilość spamu, to prawdopodobieństwo otrzymania niebezpiecznego pliku (np. podrobionej faktury, która po otworzeniu szyfruje pliki na komputerze) jest wysokie. Warto pamiętać, że spam ktoś musi usuwać. Im jest go więcej, tym pracownik poświęca więcej czasu na przejrzenie poczty elektronicznej i weryfikację otrzymanych wiadomości.

2. Szyfrowane protokoły wysyłania i odbierania 

Czy zastanawiałeś się kiedyś, czy Twój dostawca Internetu może przeczytać maile, które wysyłasz? Najprawdopodobniej nie. Chociaż początki poczty e-mail sięgają lat 60. XX wieku, to wielu dostawców nie idzie z duchem czasu i cały czas korzysta jedynie z pierwotnych założeń i funkcjonalności opracowanych jeszcze w latach 80. XX wieku. Niestety od tamtego czasu dużo się zmieniło a wykorzystanie poczty elektronicznej znacząco wzrosło. Dziś praktycznie nie wyobrażamy sobie funkcjonowania bez e-maila! Podglądnięcie jego zawartości jest niesłychanie łatwe, jeżeli nie korzystamy z szyfrowanych kanałów komunikacji. Twój dostawca oraz każdy, kto po drodze elektronicznej wiadomości ma dostęp do urządzeń, przez które ona przechodzi, może podglądnąć całą treść e-maila oraz załączników. Co więcej, jest nawet w stanie podmienić ich zawartość. 

3. Ochrona danych wysyłanych z firmy 

Wraz z wejściem w życie przepisów dotyczących RODO, zwiększyła się świadomość społeczna dotycząca ochrony danych osobowych. Najlepsi dostawcy poczty elektronicznej dają możliwość doprecyzowania założeń odnośnie tego, kto, co i gdzie może wysyłać. Możemy m.in. zablokować wiadomość składającą się z poufnych informacji, w której zawarty będzie numer PESEL lub numer karty kredytowej. Mamy wówczas pewność, że dane tego typu nie wyciekną i możemy bezpiecznie wymieniać się nimi wewnątrz organizacji, co z pewnością ułatwi komunikację.

4. Pewny i bezpieczny dostęp do danych 

Jesteś pewien, że hasło do Twojej skrzynki znasz tylko Ty? Jakaś osoba może cały czas podglądać Twoją korespondencję i czekać na właściwy moment do ataku. Warto wiedzieć, że nowoczesne systemy poczty elektronicznej posiadają zaawansowane systemy, które korzystając z behawioralnej analizy wykorzystania, bazującej na heurystycznym badaniu nieszablonowych zachowań użytkowników, które są w stanie poinformować administratora poczty w firmie, że z kontem któregoś z użytkowników dzieje się coś niedobrego. Możemy też po prostu zablokować użytkownikom możliwość zalogowania się do poczty elektronicznej spoza firmy lub z nieautoryzowanych urządzeń. 

5. Zabezpieczenie przed utratą danych 

Ostatnią kategorią jest ochrona firmy przed utratą danych na serwerze oraz komputerach, których bezpieczeństwo jest zależne między innymi od bezpieczeństwa poczty. Nieprawdą jest powiedzenie, że da się w pełni uchronić swoje dane w firmie przed zaszyfrowaniem, ponieważ pomimo ograniczenia niebezpiecznych wiadomości na skrzynkę, zawsze może wydarzyć się sytuacja, w której filtr antyspamowy się pomyli i przepuści pojedynczą wiadomość, w którą może kliknąć jakiś pracownik. Da się natomiast zapobiec skutkom zaszyfrowania tych danych. Pierwszym ważnym elementem jest to, by w momencie kliknięcia przez jednego z pracowników w niebezpieczny link lub załącznik, danych nie traciła cała firma, a jedynie dział, z którego pochodzi wcześniej wspomniany pracownik. Drugi element to sprawny backup, który powinien przywrócić zaszyfrowaną zawartość wokoło godzinę. Czy wiesz ile na ten moment, trwa przywrócenie Twoich danych oraz systemów na serwerze do pełnego działania? Z doświadczenia wiemy, że w niektórych firmach może to trwać nawet kilka tygodni. To bardzo dużo czasu zważając na, to ile kosztuje firmę godzina pracy określonego działu, zakładając oczywiście, że firma ma dobrze wykonany pierwszy element.

Bezpieczna poczta elektroniczna, która zapewnia ochronę w tych 5 kategoriach 

Usługa poczty Microsoft Exchange Online (który przeważnie jest częścią pakietów Microsoft 365) jest pocztą z rodziny biznesowej XXI wieku. Pozwala zapewnić bezpieczeństwo poczty elektronicznej we wszystkich wyżej wymienionych kategoriach. Dodatkowo posiada wiele przydatnych udogodnień i mechanizmów potrzebnych w biznesie, w przeciwieństwie do większości rozwiązań konkurencji. Pomaga w łatwy sposób spełnić wymagania narzucane przepisami prawa, jak również oczekiwania biznesowe. Jeśli chcesz dobrze zadbać o bezpieczeństwo swojej firmy, nie wystarczy tylko kupić odpowiednią subskrypcję. Przede wszystkim trzeba przenieść pocztę od obecnego dostawcy. Należy również w sposób ciągły dbać o rozwój i konfigurację zasad i polityki bezpieczeństwa.

Teraz już wiesz, czym jest bezpieczeństwo poczty elektronicznej. Mamy również nadzieję, że zrozumiałeś, w jaki sposób działają cyberprzestępcy i ile zagrożeń możesz spowodować, pobierając załącznik, który podstępem prześlą Ci w wiadomości e-mail. Warto dodać, że celem pracodawców powinno być zapewnienie pracownikom bezpiecznej poczty elektronicznej, która zminimalizuje zagrożenia przygotowane przez hakerów, np. wyłudzania danych osobowych. 

Jako Better-IT możemy Ci pomóc przejść przez proces zmiany i poprawy bezpieczeństwa poczty! Dzięki wdrożeniom przeprowadzonym do tej pory wypracowaliśmy optymalną i bezpieczną konfigurację usługi Microsoft Exchange Online, która przy okazji daje klientowi pełną wygodę i poprawę jakości pracy użytkowników. 

Chcesz zwiększyć bezpieczeństwo swojej poczty?