Witamy na Blogu Inteko

Safe & Creative Solutions

Chwila na bezpieczeństwo z security.Inteko.pl

Utrudnij kradzież tożsamości

Stosuj unikalne hasła i uwierzytelnianie dwuskładnikowe (2FA).

Zdecydowana większość najpopularniejszych usług internetowych (w tym oferowanych przez Google, Facebook, Yahoo, Microsoft) pozwala na przeprowadzenie uwierzytelniania dwuskładnikowego, W tym miejscu opisałem jedną z nich.

Jeżeli nie jest to konieczne to nie udostępniaj swoich danych osobowych, podawaj jedynie te dane, które są rzeczywiście niezbędne.

Pamiętaj, w zdecydowanej większości przypadków dane, które zostały ujawnione i co, do których poszkodowane osoby chciałyby, aby były lepiej chronione, zostały wcześniej przez nich samych dobrowolnie udostępnione w Internecie. Samowolne ujawnianie informacji o sobie jest trendem obserwowanym socjologicznie. Bezrefleksyjne podawanie wszystkich swoich danych osobowych podczas rejestracji dowolnych e-usług ponosi poziom ryzyka, że dane te w pewnym momencie zostaną ujawnione i ogólnie dostępne, co w efekcie pozbawi ich jakiejkolwiek możliwości ochrony.

Nie wysyłaj zeskanowanych dokumentów tożsamości.

Read more

Odpowiedzialne korzystanie z dostępu do Internetu

Nie korzystaj z niezabezpieczonych sieci WiFi

Dziś w przeciwieństwie do zamierzchłych czasów większość urządzeń generujących siec WiFi pozwala na szyfrowanie transmisji między innymi za pomocą protokołów WPA/WPA2.

Zabezpieczanie sieci jest bardzo ważne, ponieważ dla cyberprzestępcy przechwycenie sieci bez szyfrowania jest przysłowiową „bułką z masłem”.

Można w ten sposób stać się ofiarą kradzieży tożsamości czy nadużyć finansowych, w przypadku stron bez opcji szyfrujących w bardzo łatwy sposób można też ujawnić treść swoich prywatnych korespondencji.

Do podsłuchania nieszyfrowanej sieci WiFi nie wymagana jest ścisła wiedza ekspercka a w Internecie jest ogrom narzędzi, które jeszcze ułatwiają włamanie czy podsłuch. Podsłuchiwać można nawet z odległości kilkudziesięciu metrów

Podsłuchanie nieszyfrowanej sieci WiFi jest zadaniem stosunkowo prostym, nie wymaga wiedzy eksperckiej, a potrzebne do tego narzędzia są łatwo dostępne w Internecie. Szanse na wykrycie atakującego są niewielkie, ponieważ podsłuch może być prowadzony z miejsca oddalonego o kilkadziesiąt metrów.

Dlatego staraj się nie korzystać z nieszyfrowanych sieci WiFi niezależnie od okoliczności – tym bardziej w miejscach publicznych (lotniska, hotele, sieci miejskie itp.).

Read more

cyberhigiena

„Cyberhigiena” – zadbaj o siebie na innej płaszczyźnie.

W tym miejscu rozpocznę cykl krótkich poradników dotyczących zasad “cyberhigieny” osobistej.

W związku z faktem, że większość standardów bezpieczeństwa dotyczy zwykle firm i podmiotów wyposażonych w służby informatyczne, postaram się przygotować podstawową listę rzeczy dla użytkownika prywatnego, które powinieneś systematycznie powtarzać.

Zadbaj o sprzęt i oprogramowanie we własnym środowisku pracy.

  1. Zawsze włączaj aktualizację w systemach Twojego sprzętu. Systematyczność instalowania aktualizacji bezpieczeństwa stanowi podstawową i solidną ochronę. Bez aktualizacji żadne inne środki nie będą tak skuteczne.

Aktualizacje zabezpieczeń dziś już nie tylko dotyczą komputerów czy telefonów, należy pamiętać o innym sprzęcie komputerowym w domu takich jak Punkty dostępowe, routery, kamery internetowe, lecz to nie jest wszystko.

Producenci w swoich wyścigach technologicznego pakują systemy sterownia do stale rosnącej listy urządzeń. Już dziś można do nich zaliczyć „inteligentne” lodówki, odkurzacze, czy nawet żelazka i szczoteczki do zębów.

Read more

Alfa, Bravo, Charlie, Delta

Czym są, kiedy się wprowadza i do czego z służą stopnie alarmowe?

  1. Alfa, Alfa-CRP
  2. Bravo, Bravo-CRP
  3. Charlie, Charlie-CRP
  4. Delta, Delta-CRP

Stopnie alarmowe wprowadza premier po uzyskaniu opinii Ministra Spraw Wewnętrznych i szefa ABW. Mogą one obowiązywać również Obywateli Polski poza granicą kraju.

Stopnie alarmowe dotyczące cyberbezpieczeństwa.

Stopień alarmowy CRP jest wprowadzany w przypadku zagrożenia wystąpieniem zdarzenia o charakterze terrorystycznym dotyczącego systemów teleinformatycznych organów administracji publicznej lub systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej albo w przypadku wystąpienia takiego zdarzenia.

Read more

Biały wywiad – OSINT

Google tymczasowo wyłącza dane o ruchu na żywo w mapach w Ukrainie – To jeden z elementów przeciwdziałania białemu wywiadowi.

STOP WOJNIE!

Google Alphabet Inc potwierdził w niedzielę, że tymczasowo wyłączył w Ukrainie niektóre narzędzia Google Maps, które dostarczają na żywo informacji o warunkach drogowych i lokalizacji różnych miejsc.

Biały wywiad jest legalną techniką pozyskiwania informacji.

Open-Source Intelligence – OSINT ma wysokie znaczenie w pilnowaniu chaosu informacyjnego.  Jest to gromadzenie informacji z opublikowanych oraz wszelkich innych dostępnych źródeł.

Operacje OSINT, mogą być wykorzystywane przez usankcjonowanych przez państwo agentów wywiadu lub hackerów czy kontrwywiadowców. Obie strony wykorzystują zaawansowane techniki do przeszukiwania ogromnych zbiorów w tym Internetu, aby osiągnąć swoje cele — pozyskanie informacji, o których wielu z nas nie zdaje sobie sprawy, że są dostępne publiczne.

Jeżeli w tym miejscu zastanawiasz się, co można znaleźć o Tobie w sieci, możesz wykonać kilka operacji w celu zaspokojenia swojej ciekawości i podwyższenia bezpieczeństwa własnych danych.

Read more

PHISHING – Nie daj się złowić!

 

Jak podaje polski zespół reagowania na incydenty CSIRT NASK – każdego roku rejestruje się ponad 4000 ataków „fraud” – oszustw internetowych.

Najczęściej wykorzystuje się do tego celu ataki typu phishing!

Phishing to typ ataków opartych o wiadomości e-mail lub SMS. Polega na tym, że przestępcy internetowi próbują Cię oszukać w taki sposób, żebyś zrobił dokładnie to, czego chcą!

Cyberprzestępcy mogą podszywać się pod urzędy, kurierów, operatorów telekomunikacyjnych, lub często pod naszych znajomych.

Celem są nasze dane do logowania do banków, social mediów i wielu innych kont.

Skąd nazwa Phishing? Cyberprzestępcy stosują podobnie do wędkarzy odpowiednio przygotowaną „przynętę”. Najczęściej przynętą są fałszywe e-maile i SMS-y. Aktualnie na szczyt kradzieży phishingowej wspina się „metoda na BLIKa”).

Jak chronić się przed phishingiem?

Read more

Twój Facebook bardziej bezpieczny?

Czym jest Facebook każdy wie. Budując nasze zaufanie, pozwala nam tworzyć grupy znajomych, ułatwia komunikację z bliskimi jak również dalszymi znajomymi. Dzięki niemu znajomi mogą polubić nasze zdjęcia, obserwować czy nawet dzwonić i pisać do nas.

Prawdopodobnie wielu z nas doświadczyło sytuacji, w której (mniej niż bardziej) znajomy napisał do nas prosząc o zapłatę jakiegoś zakupu w sieci, z takiego powodu, że akurat w tym momencie nie dysponuje środkami na koncie lub bank, w którym posiada konto uległ tymczasowej awarii.

Read more

Zalecenia FBI – Krótkie nie jest ok

Federalne Biuro Śledcze – jest jedną ze służb specjalnych pilnujących bezpieczeństwa Stanów Zjednoczonych. To właśnie FBI zdecydowanie zaleca i informuje, że w przypadku haseł dostępowych zdecydowanie bezpieczniejszą opcją jest stosowanie dłuższych haseł zamiast haseł krótkich ze znakami specjalnymi.

Dłuższe hasła, nawet składające się z prostszych słów lub konstrukcji, są lepsze niż krótkie hasła ze znakami specjalnymi.

Np. hasło składające się z 22 znaków (w tym przypadku – bez znaków specjalnych) NieDajSieOkrascHakreom wymaga na złamanie aż 44 kwintyliony lat.

Poniżej zamieszczam kilka przykładów.

Read more

Security.Inteko | konkretnie o ochronie informacji cz.1

Szanowni Państwo!

Za bezpieczeństwo danych systemów, a więc szeroko rozumianej informacji odpowiadają systemy informatyczne, wyspecjalizowane urządzenia i odpowiednie narzędzia. Jednak najważniejszym elementem bezpieczeństwa był, jest i zawsze będzie Człowiek. Dlatego zachęcam do zapoznania się z poniższymi zasadami.

Jednocześnie z wielką radością i nieodpartą chęcią obwieszczam całemu światu , że tym oto wpisem rozpocznę działalność Bloga traktującego konkretnie i przejrzyście o bezpieczeństwie informacji w tym danych osobowych. Read more