Od incydentu do kryzysu medialnego – jak brak zabezpieczeń niszczy reputację?

utrata reputacji firmy - wyciek danych w firmie
Wiele firm myśli o cyberbezpieczeństwie głównie w kontekście technicznym. Serwery, backupy, antywirusy, firewalle. Dopóki wszystko działa, temat znika z agendy zarządu. Problem zaczyna się dopiero wtedy, gdy incydent przestaje być sprawą działu IT i trafia na biurka klientów, partnerów biznesowych albo… dziennikarzy. Wtedy okazuje się, że problem nie polega już na tym, że ktoś wykradł dane czy…

Czy testy phishingowe naprawdę działają?

testy phishing i szkolenia cyberbezpieczeństwo
Phishing w firmach MŚP to nie jest temat z konferencji bezpieczeństwa IT ani coś, co dotyczy tylko korporacji z SOC-em i zespołem analityków. To codzienność. Widziałem firmy, które miały dobry antywirus, firewall, backup i procedury na papierze, a i tak traciły dostęp do skrzynek mailowych, systemów księgowych albo kont w chmurze. Punkt wspólny prawie zawsze był ten…

Na czym polegają testy socjotechniczne

phishing vishing
Wielu właścicieli firm uważa, że instalacja firewalla i antywirusa załatwia sprawę bezpieczeństwa. To błąd. Zagrożenia nie kończą się na technologii bo to pracownicy są często najsłabszym ogniwem. Testy socjotechniczne pokazują, jak łatwo atakujący może wykorzystać ludzkie zachowania, by obejść najlepsze zabezpieczenia. Socjotechnika to sztuka manipulacji ludzkim zaufaniem i rutyną. Jej celem jest uzyskanie informacji, kradzież pieniędzy, dostępu…

Pięć powodów, dla których warto zainwestować szkolenia z cyberbezpieczeństwa

szkolenia cyberbezpieczenstwo
W wielu firmach temat szkoleń z cyberbezpieczeństwa pojawia się dopiero po incydencie. Ktoś kliknął w fałszywego maila, ktoś podał hasło, ktoś otworzył załącznik. Wtedy nagle wszyscy zaczynają pytać, jak to możliwe i dlaczego nikt wcześniej o tym nie mówił. Problem w tym, że cyberataki nie są dziś czymś wyjątkowym ani skomplikowanym. One są codzienne. CERT Polska od…

Dlaczego najlepsze ataki phishingowe wyglądają jak normalna praca

phishing testy kampanie mśp
Jeżeli ktoś myśli o phishingu jak o mailu z Nigerii, literówkach i dziwnym adresem nadawcy, to jest dobre kilkanaście lat do tyłu. Dziś najskuteczniejsze ataki nie rzucają się w oczy. One idealnie pasują do tego, co w firmie dzieje się codziennie. Faktury, akceptacje dokumentów, zmiany numeru konta, pilne prośby od przełożonego, zaproszenia do SharePointa czy OneDrive. To…

Jak przeprowadzić skuteczny test phishingowy w małej i średniej firmie

skuteczne testy phishingowe w firmie
Testy phishingowe w małych i średnich firmach bardzo często są robione źle. Nie dlatego, że ktoś ma złe intencje. Po prostu nikt wcześniej nie pokazał, jak zrobić to sensownie. W praktyce wygląda to tak: ktoś kupuje narzędzie, klika „wyślij kampanię”, wybiera pierwszy lepszy szablon maila o fakturze albo paczce i wysyła do wszystkich pracowników jednocześnie. Po kilku…

5 oznak podejrzanego maila, które w MŚP są najczęściej ignorowane

5 oznak że mail jest phishingiem. Jak rozpoznać phishing
W małych i średnich firmach phishing nie działa dlatego, że ludzie są nieostrożni albo niekompetentni. Działa dlatego, że wszyscy są zajęci. Księgowa zamyka miesiąc, handlowiec wysyła oferty, IT gasi kolejną awarię. Mail wpada, wygląda sensownie, temat pasuje do dnia i ktoś klika. Dopiero później zaczyna się analiza i pytanie „jak to się stało”. Przez lata widziałem setki…

Dlaczego małe i średnie firmy wciąż przegrywają z cyberzagrożeniami?

Cyberbezpieczeństwo małe średnie firmy
Małe i średnie firmy coraz częściej stają się celem cyberataków. Na pierwszy rzut oka może się to wydawać paradoksalne, bo przecież MŚP nie mają tak dużych budżetów, tajnych danych czy spektakularnych zasobów jak globalne korporacje. Jednak w praktyce to właśnie mniejsze firmy są dla cyberprzestępców łatwiejszym i bardziej opłacalnym celem. Wystarczy jedno słabe hasło, przestarzały komputer albo…

Dlaczego monitoring haseł jest ważnym elementem bezpieczeństwa?

Monitorowanie haseł i wycieków w firmie
Hasła (niestety) nadal są jednym z najpowszechniejszych sposobów zabezpieczania kont i systemów od e-maili, przez bankowość, po kluczowe aplikacje biznesowe. Mimo to tradycyjne podejście do haseł - długie, skomplikowane ciągi znaków zmieniane co kilka miesięcy okazuje się niewystarczające. Rosnąca liczba wycieków danych, kradzieży poświadczeń i kampanii credential stuffing utrudnia działanie organizacji każdej wielkości a szczególnie w małych…

Jak współczesne narzędzia przejmują konta i omijają uwierzytelnianie wieloskładnikowe

Obejście MFA kod SMS
Jakiś czas temu opisywałem na blogu jak obejść klasyczne MFA w postaci kodów jednorazowych. Dzisiaj przedstawiam wpis, gdzie jedna z ostatnich analiza zespołu ThreatLabz z Zscaler ujawnia, jak zaawansowany stał się ten typ ataku dzięki zestawom narzędzi phishingowych, takim jak BlackForce. Ten kit nie tylko udaje autentyczne strony logowania, ale potrafi także omijać wieloskładnikowe uwierzytelnianie (MFA) i…