Czy wiesz, jak ważne jest cyberbezpieczeństwo? Startujemy z cyklem CyberLabs poświęconym najnowszym informacjom z zakresu cyberbezpieczeństwa i bezpieczeństwa sieci. Nasz Pentester na praktycznych przykładach podpowie, jak przygotować się na zagrożenia i jak zminimalizować skutki ataków w czasie rzeczywistym. Przedstawiamy sylwetkę Michała, który opowiada m.in. o swoim zainteresowaniu tematem bezpieczeństwa w internecie i najnowszych technikach stosowanych przez przestępców.
Technologia szybko pochłonęła świat wokół nas. Wszystko, co robimy, zarówno na poziomie biznesowym, jak i osobistym, wydaje się wiązać z technologią w taki czy inny sposób. Żyjemy w erze cyfrowej, w której dane odgrywają znaczącą rolę, a nasze dane osobowe są narażone na niebezpieczeństwo bardziej niż kiedykolwiek wcześniej.
Wystarczy pomyśleć o tym, jak duża część świata opiera się na Internecie i komunikacji e-mailowej. Rząd, środowiska akademickie, służba zdrowia czy przemysł prywatny nie tylko gromadzą, przetwarzają i przechowują bezprecedensowe ilości danych w cyberprzestrzeni; polegają one również na systemach infrastruktury krytycznej i bankowości elektronicznej, w celu wykonywania operacji i świadczenia usług. Atak na tę infrastrukturę może zagrozić nie tylko kradzieży danych Klientów lub wynikom finansowym firmy; ma także wpływ na bezpieczeństwo społeczności czy bezpieczeństwo gospodarcze, szczególnie, gdy dotyka obszarów działalności firmy i zarządzanie tożsamością wielu obywateli danego kraju.
Znaczenie cyberbezpieczeństwa jest więc ogromne.
Każdego roku CERT Polska rejestruje coraz większą liczbę zgłoszeń oraz incydentów cyberbezpieczeństwa odnotowanych w krajowym systemie cyberbezpieczeństwa. W samym 2021 r. odnotowano 116 071 zgłoszeń, na podstawie których zarejestrowano łącznie 29 483 unikalnych incydentów, co daje wzrost na poziomie 182% w porównaniu do roku ubiegłego.
Najpopularniejszym typem incydentów w 2021 r. był phishing – stanowiący aż 76,57% wszystkich obsłużonych incydentów. Liczba incydentów zaklasyfikowanych jako phishing w porównaniu do roku poprzedniego wzrosła o 196 proc. i osiągnęła wartość 22 575 incydentów.
Wystarczy spojrzeć na nagłówki gazet z ostatnich kilku miesięcy: masowe naruszenia danych, firmy sprzedające dane osobowe, przeglądarki szperające w Twoich sesjach – to wszystko przykłady nowych zagrożeń bezpieczeństwa, których opanowanie i wyeliminowanie będzie wymagało utalentowanych i dobrze wyszkolonych pracowników.
Za kwestie bezpieczeństwa komunikacji e-mailowej i danych naszych Klientów, odpowiada inżynier bezpieczeństwa i pentester – Michał Błaszczak. Michał to prawdziwy geek i osoba, która za cel obrała sobie ciągłe doskonalenie swojej wiedzy i kompetencji w obszarze cyberbezpieczeństwa. Ma on swój ogromny wkład we wdrożenie norm ISO 27001 oraz ISO 27018 w naszej firmie. Michała bliżej poznacie w dalszej części artykułu oraz podczas comiesięcznych “spotkań” w ramach cyklu CyberLabs na naszym blogu.
Biorąc pod uwagę znaczenie cyberbezpieczeństwa, postanowiliśmy stworzyć cykl CyberLabs, w ramach którego regularnie omawiać będziemy, czym dokładnie jest cyberbezpieczeństwo, jak chronić swoje systemy pocztowe i dane przed atakami oraz jakie zasoby należy śledzić, aby być na bieżąco z pojawiającymi się trendami i technologiami związanymi z cyberbezpieczeństwem i komunikacją e-mailową.
Śledząc CyberLabs, dowiesz się jak wdrożyć poszczególne kroki, żeby podnieść poziom bezpieczeństwa w Twojej firmie, oraz w jaki sposób zapewnić regularne szkolenie pracowników firmy w zakresie cyberbezpieczeństwa, a już dziś zapraszamy na wywiad z Michałem.
Michał: Nazywam się Michał Błaszczak i w firmie Vercom jestem Pentesterem, można więc powiedzieć, że szukam dziury w całym, aby nasze dane były bezpieczne. Dlaczego wybrałem cyber(nie)bezpieczeństwo? W sumie odkąd pamiętam, zawsze fascynowała mnie ta tematyka. Pamiętam, jak będąc dzieckiem, oglądałem filmy, w których ktoś włamywał się do systemów w kilka chwil… Kto by tak nie chciał. Ta fascynacja przerodziła się w moje hobby, pasję, styl życia, a także mój zawód. Uważam, że cyberbezpieczeństwo jest jednym z ważniejszych elementów rozwoju technologii. Z jednej strony poprzez znajdowanie błędów poprawiamy bezpieczeństwo danych systemów, oprogramowań, a z drugiej strony właśnie przez takie działania technologia musi się rozwijać, żeby naprawiać te błędy.
Michał: Codziennie poprzez internet wymieniamy ogromną liczbę wiadomości, czy to poprzez komunikator, czy poprzez pocztę elektroniczną, otrzymujemy jednorazowe hasła, robimy zakupy online, logujemy się do banków i innych. Czy cyberbezpieczeństwo jest ważne? Stanowczo tak! Gdyby nie ten element bezpieczeństwa, raczej nikt na stronie internetowej nie podałby swoich danych, jeszcze do tego danych wrażliwych. Gdyby jednak te dane zostały podane, mogę z całą pewnością stwierdzić, że długo nie byłyby bezpieczne. Ludzie ufają różnym podmiotom, bo uważają, że dane, które tam podadzą, będą bezpieczne, dlatego warto uświadamiać te osoby, że mają rację. Jednak cyberbezpieczeństwo nie skupia się tylko na aplikacjach webowych.
Jednym z głównych wektorów ataku jest człowiek. To jego cyberprzestępcy próbują nakłonić do wejścia we wskazany link, aby wyłudzić dane dostępowe (phishing) lub pobrać złośliwe oprogramowanie. Dlatego oprócz bezpieczeństwa systemów kluczowe znaczenie ma także poszerzanie cyberwiedzy pracowników.
Michał: Według rocznego raportu CERTu za 2021 r. głównym zagrożeniem był phishing (zgłoszonych zostało ponad 22 tysiące incydentów w Polsce), czyli metoda oszustwa, która polega na podszywaniu się pod zaufaną instytucję lub osobę w celu nakłonienia ofiary do wykonania jakiejś czynności na korzyść atakującego np. podanie danych do logowania. Uważam, że w najbliższych latach ta liczba może znacząco wzrosnąć.
Ostatnimi czasy przestępcy znacznie udoskonalili swoje techniki phishingowe, a także wzbogacili swoje ataki o np. Smishing, czyli phishing poprzez SMS. Tuż obok ataków phishingowych mógłbym wskazać atak ransomware, o którym coraz częściej się słyszy. W tym ataku cyberprzestępcy dostają się do sieci firmowej np. poprzez phishing, a następnie szyfrują dane i żądają okupu w zamian za rozszyfrowanie danych. Oczywiście po zapłaceniu okupu nigdy nie mamy pewności czy to nastąpi… Dlatego zawsze warto mieć plan awaryjny na tego typu sytuacje.
Michał: Głównym elementem większości ataków to błąd ludzki. Mam tu na myśli brak świadomości pracowników na temat zagrożeń i tego, co może się stać np. po otwarciu złośliwego pliku. Warto pamiętać, że większość tych osób jest nietechniczna, więc warto odpowiednio przygotować takie szkolenia, aby nie zanudzić słuchaczy technicznym słownictwem. Dzięki temu na pewno wiele osób wyjdzie z dużo większą wiedzą na temat cyberzagrożeń.
Jeśli chodzi już o samo bezpieczeństwo systemów, warto tu postawić na regularną aktualizację systemów oraz oprogramowania. Dodatkowo należy regularnie przeprowadzać, chociażby testy penetracyjne, dzięki którym znajdowana jest jak największa liczba podatności w danym systemie, które mogą mieć negatywny wpływ na poufność, integralność oraz dostępność przetwarzanych danych.
Oczywiście zapraszam do czytania artykułów publikowanych w ramach cyklu CyberLabs. Będę tam na bieżąco dzielił się swoją wiedzą z zakresu bezpieczeństwa e-maili i cyberbezpieczeństwa. Każdy artykuł zawierać będzie garść dobrych rad, które pomogą w znaczącym stopniu wyeliminować dane cyberzagrożenie.
Michał: Tak jak wspomniałem, w ramach artykułów CyberLabs publikowanych co miesiąc, będę przemycał różne techniki stosowane podczas ataków przez cyberprzestępców. Zarówno osoby techniczne, jak i te mniej techniczne znajdą tam zbiór cennych rad i wskazówek, dzięki którym znacząco uda się zmniejszyć możliwości atakującego.
Polecam gorąco zapisanie się również do naszego Newslettera, w którym na bieżąco będziemy informować jak uchronić się przed nowymi, krytycznymi podatnościami, które mogą wpłynąć na bezpieczeństwo danych. Warto więc zostać z Nami 🙂
Serdecznie dziękuję za rozmowę.
Interesujesz się pracą w cyberbezpieczeństwie? Sprawdź aktualne oferty pracy na Jooble
Żyjemy w świecie, w którym Twoi klienci płynnie przełączają się między laptopem, smartfonem a tabletem. Poruszają się w złożonym ekosystemie cyfrowym – sprawdzają e-maile, korzystają z aplikacji mobilnych i...
GDPR, Zgodność i bezpieczeństwo
Z dumą informujemy, że firma Vercom S.A. (prowadząca projekt EmailLabs), pomyślnie zakończyła proces certyfikacji ISO 22301, dołączając tym samym do grona organizacji spełniających najwyższe standardy zarządzania ciągłością działania. Certyfikat...
GDPR, Zgodność i bezpieczeństwo
EmailLabs, jako część grupy Vercom, z dumą ogłasza, że w pełni angażuje się w dostosowanie swoich usług ICT do najnowszych standardów cyberbezpieczeństwa. W odpowiedzi na dynamicznie zmieniające się przepisy,...
Z przyjemnością informujemy, że MessageFlow, produkt z grupy Vercom S.A., uzyskał prestiżowy Certyfikat CSA (Certified Senders Alliance). To wyróżnienie nie tylko podkreśla najwyższą jakość oferowanych przez nas usług, ale...
Gmail, Wymagania Gmail & Yahoo
Być może w ostatnich dniach Twoją uwagę przykuła nowa pozycja w bocznym menu Gmaila – zakładka „Zarządzaj subskrypcjami”, często oznaczona niebieską kropką powiadomienia. Choć Google zapowiedziało to rozwiązanie globalnie...
IT & Tech, Pytania i odpowiedzi
Efektywna komunikacja e‑mailowa to nie tylko wysyłanie wiadomości e-mail – to również integracja z systemami i aplikacjami biznesowymi. Email API (Application Programming Interfaces) stanowi pomost między Twoimi aplikacjami a...
Czy Twoje kampanie nie angażują wszystkich odbiorców tak, jak oczekujesz? Zastanawiasz się, jak skutecznie dotrzeć do osób, które z różnych przyczyn nie otworzyły wiadomości e-mail lub nie kliknęły w...
Gmail, Wymagania Gmail & Yahoo
Być może w ostatnich dniach Twoją uwagę przykuła nowa pozycja w bocznym menu Gmaila – zakładka „Zarządzaj subskrypcjami”, często oznaczona niebieską kropką powiadomienia. Choć Google zapowiedziało to rozwiązanie globalnie...
IT & Tech, Pytania i odpowiedzi
Efektywna komunikacja e‑mailowa to nie tylko wysyłanie wiadomości e-mail – to również integracja z systemami i aplikacjami biznesowymi. Email API (Application Programming Interfaces) stanowi pomost między Twoimi aplikacjami a...
Nowości, Wymagania Gmail & Yahoo, Yahoogle
Rok 2024 przyniósł fundamentalne zmiany w e-mail marketingu, wprowadzając nowe, rygorystyczne wymagania dla nadawców. Od 1 lutego 2024 r. Google i Yahoo egzekwują zasady dotykające głównie nadawców masowych (powyżej...
Żyjemy w świecie, w którym Twoi klienci płynnie przełączają się między laptopem, smartfonem a tabletem. Poruszają się w złożonym ekosystemie cyfrowym – sprawdzają e-maile, korzystają z aplikacji mobilnych i...
Czy Twoje kampanie nie angażują wszystkich odbiorców tak, jak oczekujesz? Zastanawiasz się, jak skutecznie dotrzeć do osób, które z różnych przyczyn nie otworzyły wiadomości e-mail lub nie kliknęły w...
Gmail, Nowości, Wymagania Gmail & Yahoo
Okres ochronny dla nadawców e-mail właśnie się skończył. Google oficjalnie ogłosiło rozpoczęcie nowej fazy – Gmail Enforcement Phase – która zaczyna obowiązywać od listopada 2025 r. Od teraz wiadomości...
Prowadzenie firmy wymaga profesjonalnych kanałów komunikacji. Bezpłatne, prywatne skrzynki e-mail są w pełni wystarczające do użytku osobistego, nie spełniają jednak standardów profesjonalnej korespondencji firmowej. Zrozumienie podstaw hostingu poczty e-mail...
Routing wiadomości e-mail wymaga zaawansowanych mechanizmów, które zapewniają, że wiadomości docierają do właściwych odbiorców w ogromnym ekosystemie internetu. W centrum tego systemu dostarczania wiadomości znajdują się rekordy Mail Exchange...
E-mail to nieodłączny element współczesnej komunikacji. Ale czy kiedykolwiek zastanawiałeś się, co dzieje się po kliknięciu przycisku „wyślij”? Jak Twoja wiadomość trafia z Twojej skrzynki e-mail do odbiorcy? Za...