Dane firmy

Dział techniczny

Tel: +48 91 886 17 59
Tel: +48 513 088 553
serwis@system-it.pl


Biuro i Dział handlowy

Tel: +48 91 886 17 73
Fax: +48 91 886 17 83    

biuro@system-it.pl


Dział security

Tel: + 48 91 886 17 59
Tel: + 48 51 207 93 65

jarek.sobieszek@system-it.pl


Siedziba i adres firmy

System-IT Sp. z o.o. Sp.k.
ul. Rzemieślnicza 8
71-344 Szczecin

NIP: 8522621165

REGON: 364439343

KRS: 0000618050

SAD REJONOWY SZCZECIN-CENTRUM W SZCZECINIE, XIII WYDZIAŁ GOSPODARCZY KRAJOWEGO REJESTRU SADOWEGO

Coraz więcej firm, zarówno zagranicznych jak i polskich, stawia na pracę zdalną i korzystanie z usług freelancerów. Jeszcze kilkanaście lat temu praca kojarzyła nam się z wciąż tym samym budynkiem i biurkiem, a tymczasem dzisiaj te granice się mocno rozmyły. Pracujemy przecież nie tylko w biurze, ale także w domu, w kawiarni, a nawet w czasie podróży. Jednak poza bezpieczeństwem fizycznym, związanym z naszym mieniem, powinniśmy również brać pod uwagę bezpieczeństwo naszych danych podczas korzystania z nieznanych nam sieci Wi-Fi.

Najgorzej w kawiarniach

W marcu tego roku firma Vanson Bourne (na zlecenie iPass Corporate) przeprowadziła szczegółowe badania pod wiele mówiącym tytułem: „Mobile Secuity Report 2017”. Na ich podstawie sporządzono raport, w którym czytamy, że sieci Wi-Fi w miejscach publicznych są głównym źródłem cyberataków i od wielu lat „stanowią wyzwanie dla pracodawców, którzy chcą mieć pewność, że pracownicy zdalni i często podróżujący będą nie tylko pracować wydajnie i w stałym kontakcie z firmą, ale również, a może przede wszystkim, bezpiecznie”.

Najczęstsze rodzaje ataków

Cyberatakiem, który budzi największy niepokój w środowisku biznesowym – jak wynika z powyższego raportu – jest tzw. atak „man in the middle” (z ang. „człowiek w środku”, „pośrednik”), kiedy to haker uzyskuje dostęp do komunikacji pomiędzy dwiema stronami. Jak sugeruje nazwa ataku, może tutaj chodzić na przykład o wtargnięcie pomiędzy ofiarę a docelowy zasób typu strona banku czy inna, na której umieszczamy ważne dane.

Kolejnym typem ataków jest tzw. „spear-phishing”. Jest on szczególnie popularny w przypadku korzystania z Wi-Fi hotelowego, Na czym polega jego mechanizm? Otóż, często na celowniku są zwłaszcza hotele biznesowe, w których spotkać można kierowników i managerów najwyższych szczebli. Cyberprzestępcy wykorzystujący spear-phishing napierw zbierają jak najwięcej danych dotyczących swojej ofiary (poprzez fora internetowe, portale społecznościowe, a nawet bazy danych w hotelu), a następnie przygotowują i wysyłają wiarygodnie wyglądającą wiadomość e-mail, skierowaną specjalnie do konkretnego odbiorcy-ofiary.

Spear-phishing określany jest mianem ataku spersonalizowanego, bowiem nie jest on wymierzony w anonimowego użytkownika sieci. Często taka wiadomość zawiera złośliwy link lub załącznik prowadzący do zainfekowanej strony. Przestępca zazwyczaj chce uzyskać kontrolę nad komputerem ofiary celem kradzieży poufnych danych, informacji bądź haseł.

Innym częstym rodzajem ataku jest „ARP spoofing”. Polega on na tym, że przestępcy wysyłają fałszywe wiadomości ARP (Address Resolution Protocol), w celu powiązania swojego adresu MAC z IP danej ofiary. W efekcie uzyskują oni dostęp do wszystkich danych, które są przeznaczone dla adresu IP ofiary.

Jak chronić dane w hotelu, kawiarni czy na lotnisku?

Oczywiście jeśli chodzi o bezpieczeństwo, to większość możliwych działań leży po stronie hotelowego czy lotniskowego zespołu IT. To oni powinni zadbać o zabezpieczenie danych poprzez np. szyfrowanie danych oraz bezpieczną ich transmisję.

Mając na uwadze bezpieczeństwo gości hotelowych oraz coraz większe ryzyko zagrożeń, na szczęście coraz więcej dobrych hoteli stawia na wdrożenie inteligentnych kanałów wywiadowczych, których zadaniem jest wychwytywanie i informowanie o zagrożeniach i atakach.

Po pierwsze, przed podróżą trzeba upewnić się, że zainstalowaliśmy wszystkie niezbędne aktualizacje najważniejszych aplikacji i systemu operacyjnego. Należy unikać pobierania aktualizacji podczas korzystania z hotelowego czy kawiarnianego Wi-Fi. Nikomu raczej nie trzeba przypominać o dobrych zabezpieczeniach typu oprogramowanie antywirusowe i antymalware.

Kolejna rzecz dotyczy wyboru sieci. Jeśli przebywając w hotelu mamy takowy wybór, zawsze warto wybrać sieć VLAN, z tego względu, że jest ona z reguły bezpieczniejsza od Wi-Fi. Niezależnie jednak od tego z której sieci skorzystamy, absolutnie zawsze pamiętajmy o wylogowaniu się z kont mailowych i ważnych stron.

 

Zapraszamy serdecznie na spotkanie, które odbędzie się 29 listopada w Szczecinie. Wydarzenie zostanie poświęcone zagadnieniom związanym ze zmianami w zakresie danych osobowych, w związku z wejściem w życie w przyszłym roku Rozporządzenia o Ochronie Danych Osobowych. Dodatkowo uczestnicy będą mogli poznać możliwości uwzględnienia wymagań jakie niesie ze sobą RODO w zakresie pozyskania środków unijnych. Nie zabraknie również ciekawych informacji nt. technologii, które pozwolą spełniać wymagania nowej ustawy.

Zapraszamy do rejestracji udziału. Spotkanie jest bezpłatne.

Link do rejestracji i agendy

https://event.veracomp.pl/rodo-dla-instytucji-panstwowych/

 

Perspektywy powstrzymania rozwoju ransomware są na razie niewielkie. Niektórzy eksperci twierdzą, że w krótkiej perspektywie będzie jeszcze gorzej niż obecnie, zanim sytuacja zacznie się poprawiać.

Cyberprzestępcy zauważyli ogromny potencjał uzyskania zysków finansowych z ransomware i dlatego w ostatnich latach zaczęli intensywnie rozwijać technologie umożliwiające przeprowadzenie udanych ataków tego typu. Dostawcy systemów zabezpieczeń nie pozostają obojętni i równie ciężko pracują, by stworzyć mechanizmy zapobiegające takim atakom.

Niestety, firmom trudno jest nadążyć zarówno za dynamicznie zmieniającymi się zagrożeniami, jak i nowymi technologiami obronnymi. Dlatego niektórzy eksperci mówią, że w krótkiej perspektywie będzie jeszcze gorzej, zanim sytuacja zacznie się poprawiać.

Według prognoz Cybersecurity Ventures opublikowanych w raporcie „Ransomware Damage Report 2017”, globalne koszty związane z atakami ransomware przekroczą w tym roku 5 mld USD. Dla porównania w 2015 r. były one szacowane na 325 mln USD.

Według raportu opublikowanego przez SonicWall, w 2016 r. nastąpił aż 167-krotny wzrost liczby ataków ransomware, z 3,8 mln w roku 2015 do 638 mln, a ransomware osiągnął ponad 8-proc. udział we wszystkich atakach cyberprzestępczych.

To nie koszty ewentualnych okupów są najważniejsze, ale czas przestoju związany z koniecznością odtworzenia i przywrócenia systemu IT do działania. „63% firm, które w 2016 r. zostały skutecznie zaatakowane przez ransomware, przyznaje, że przestój ten spowodował zagrożenie dla istnienia biznesu. Co gorsza, cyberprzestępcy atakują również szpitale i instytucje ochrony zdrowia, a to może zagrażać życiu pacjentów. 3,5% tego typu organizacji, które doświadczyły ataku ransomware w 2016 r., stwierdziło, że wystąpiło takie ryzyko” – zwraca uwagę John Maddison.

Cyberprzestępcy rozwijają więc nowe techniki ataków by osiągnąć sukces. Zaczęli m.in. wykorzystywać programowe robaki do efektywnego rozprzestrzeniania infekcji. Robak taki propaguje się w sieci, nie wymagając żadnych aktywnych działań ze strony użytkowników. „Samodzielnie skanuje on sieć w poszukiwaniu luk, które może wykorzystać do skopiowania szkodliwego kodu do kolejnych urządzeń” – mówi Robert Simmons, dyrektor ds. badań i innowacji w firmie ThreatConnect.

Backup systemu i danych jest uważany za najlepsze zabezpieczenie w przypadku udanego ataku ransomware. Jego odtworzenie może być operacją czasochłonną, ale zapewnia, że system oraz dane zostaną przywrócone do normalnego działania bez kosztów związanych z zapłatą okupu. Jednak cyberprzestępcy również o tym wiedzą i opracowują techniki zapobiegające możliwości łatwego odtworzenia danych. Obecnie standardową funkcją wielu szkodliwych kodów staje się zatrzymywanie działania usług Windows Shadow Copy i próba usunięcia wszystkich utworzonych wcześniej plików z backupem.

W dniach 09-10 października w Rewalu odbył się XI Zachodniopomorski Konwent Informatyków i Administracji organizowany przez Szczeciński Park Naukowo-Technologiczny.

Nasza firma brała udział w konwencie jako partner merytoryczny przy partnerstwie firmy Arrow-Netapp. 

Podczas prezentacji nasi prelegenci poruszyli tematykę rozwiązań Netapp Storage kierowanych dla Administracji publicznej.

Konwenty Informatyków i Administracji to cykliczne imprezy, która odbywają się w wielu regionach Polski. Celem przedsięwzięcia jest integracja lokalnych środowisk informatyków zatrudnionych w różnych placówkach administracji publicznej.

Spotkania te są idealną okazją do wymiany doświadczeń, dyskusji nad zagadnieniami IT i ich zastosowaniu w administracji. Głównym atutem spotkań jest szeroki zakres przedstawianych tematów oraz prezentacje nowych technologii i produktów.

Dlaczego rozwiązania informatyczne i audiowizualne stanowią niezbędne wsparcie w przekazywaniu wiedzy
i w zarządzaniu procesami administracyjnymi na uczelniach?
Jak chronić dane pracowników, studentów?
W jaki sposób szybko i efektywnie zarządzać procesami administracyjnymi na uczelni?

Na te oraz na wiele innych pytań odpowiemy razem z naszymi partnerami już 23 października
podczas wizyty referencyjnej, która odbędzie się na Uniwersytecie Szczecińskim.

Udział w spotkaniu jest bezpłatny. Ilość miejsc ograniczona.
Rejestracja trwa do 20 października.
https://lnkd.in/eRZZZ4Y