Dane firmy

Siedziba firmy

System-IT 
ul. Rzemieślnicza 8
71-344 Szczecin


Dział techniczny

Tel: +48 91 886 17 59
Tel: +48 513 088 553
serwis@system-it.pl


Biuro i Dział handlowy

Tel: +48 91 886 17 73
Fax: +48 91 886 17 83    

emilia.szczesna@system-it.pl


Dział security

Tel: + 48 91 886 17 59
Tel: + 48 51 207 93 65

jarek.sobieszek@system-it.pl

W dniach 18-19 maja w Mierzęcinie odbył się VII Lubuski Konwent Informatyków i Administracji oraganizowany przez Szczeciński Park Naukowo-Technologiczny.

Nasza firma brała udział w konwencie przy partnerstwie firmy Arrow-Netapp. 

Podczas prezentacji nasi prelegencji poruszyli tematykę rozwiazań  Netapp Storage kierowanych dla Administracji publicznej  .

Konwenty Informatyków i Administracji to cykliczne imprezy, która odbywają się w wielu regionach Polski. Celem przedsięwzięcia jest integracja lokalnych środowisk informatyków zatrudnionych w różnych placówkach administracji publicznej.

Spotkania te są idealną okazją do wymiany doświadczeń, dyskusji nad zagadnieniami IT i ich zastosowaniu w administracji. Głównym atutem spotkań jest szeroki zakres przedstawianych tematów oraz prezentacje nowych technologii i produktów.

 

Firma SYSTEM-IT wspólnie z Extreme Networks, Fujitsu, Veeam, EVER, Bomgar oraz Fortigate mają przyjemność zaprosić na kolejną edycje konferencji informatycznej która odbędzie się w dniach 25-26 maja 2017 r. w hotelu Marine w Kołobrzegu
Agenda spotkania:
Dzień I, czwartek 25.05
10:00 – 10:15 Rejestracja Gości
10:15 – 10:30 SYSTEM-IT – Przywitanie gości
10:30 – 11:15 Extreme Networks - Siec na miarę XXI wieku
11:15 – 12:00 Fortinet - Dane osobowe w świecie cyfrowym. Rozwiązania zapewniające zgodność z RODO/GDPR
12:00 – 12:15 Przerwa kawowa
12:15 – 13:00 Zasilanie EVER – czy wiesz że…
13:00 – 13:45 Veeam Backup & Replication - rozwiązania, które zapewniają dostępność dla nowoczesnego centrum danych (Availability for the Modern Data Center)
13:45 – 14:00 Przerwa kawowa
14:00 - 14:45 BOMGAR - dostęp dla administratora. Jak go zrealizować w sposób wygodny i jednocześnie bezpieczny
14:45 – 15:30 Fujitsu ETERNUS - Wydajne, bezpieczne i efektywne składowania i archiwizacja danych
15:30 Lunch
20:00 Uroczysta kolacja
Dzień II, piątek 26.05
8:00 – 10:00 Śniadanie
10:00- 12:00 Warsztaty technologiczne
12:00- 13:00 Wymeldowanie z hotelu
Osoby zainteresowane prosimy o potwierdzenie uczestnictwa na maila: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript. lub telefonicznie: 91 886 1773
Koordynator konferencji: Emilia Szczęsna tel. 91 886 17 73 lub 500 266 676, Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Komputery na całym świecie padają ofiarą nowego Ransomware. Nazwane zostało ono Wannacry/Wanna/WCry. Badacze z laboratoriów firm takich jak Avast i Kaspersky uważają, że zaraziło ono co najmniej 57 tys. komputerów. Co więcej zasięg tego nowego złośliwego oprogramowania jest naprawdę globalny.

Na całym świecie jego ofiarą padają przeróżne organizacje, np. uniwersytety, usługi telekomunikacyjne, banki oraz szpitale. Co ważne, np. brytyjska służba zdrowia także została zarażona tym ransomware. Doprowadziło to do krachu systemów komputerowych i co za tym idzie, dostarczania opieki medycznej. Wiele planowanych operacji na razie zostało przełożonych. Ponad 70 krajów donosi o zmasowanym ataku Wannacry. Wśród nich znajdują się oczywiście Stany Zjednoczone, ale też Turcja czy bliższe nam europejskie kraje - Francja, Hiszpania czy Wielka Brytania. Na razie wiadomo, że ponad 70% infekcji Wannacry dotyczy... Rosji.

Ransomware atakuje urządzenia z systemem operacyjnym Windows i używa luki odkrytej przez Microsoft. Ta została załatana w marcu bieżącego roku, ale jak widać, wciąż wiele komputerów nie zostało zaktualizowanych, co pozwala na atak złośliwym oprogramowaniem. Po zablokowaniu komputera Wannacry wyświetla informację o okupie - 300 dolarów w bitcoinach z terminem zapłaty do 15 maja, a następnie do 19 maja.

Nie wiadomo skąd wzięło się to ransomware. Potwierdzono tylko, że atakujący używają tych samych narzędzi hakerskich, które były używane przez NSA w celu przejęcia różnych urządzeń z systemem Windows. Narzędzia zostały wypuszczone do sieci przez kolektyw hakerów The Shadow Brokers, którzy twierdzą, że ukradli go od NSA.

Jak podaje Herjavec Group (kanadyjska firma specjalizująca się w rozwiązaniach zapewniających systemom IT bezpieczeństwo), wymuszanie okupów pozwoliło w minionym roku wzbogacić się cyberprzestępcom o miliard dolarów.
Przewidywania dotyczące skali ataków ransomware w tym roku są jeszcze bardziej niepokojące, choćby ze względu na wykorzystanie automatyki i sztucznej inteligencji w przestępczej działalności crackerów.
Metodyka tego rodzaju aktywności cyberprzestępców ciągle ewoluuje. Jedną z nadrzędnych zmian, jakie przewiduje w atakach typu ransomware Chris Morales (szef działu analiz bezpieczeństwa w firmie Vectra Networks), będzie nadanie im własnego IQ. Obecnie łupem crackerów najczęściej padają dokumenty, jednak w tym roku ma się to zmienić. Przestępcy, mogąc liczyć na szybką monetyzację skradzionych plików przy pomocy niemal niemożliwych do wykrycia transakcji wykorzystujących Bitcoiny.
Jakub Gałczyk z firmy Atman mówi, „Ataki typu ransomware to jedna z najbardziej dotkliwych metod stosowanych przez cyberprzestępców głównie dlatego, że wiążą się one z możliwością względnie łatwego i szybkiego wzbogacenia się. Nie brakuje ich także w Polsce. Średnia wartość okupu, jakiego żądają cyberprzestępcy w Europie, wynosi około 600 euro, a firmy – także krajowe – z reguły nie widząc innej możliwości, decydują się go zapłacić. Niestety, 44% europejskich firm nie ma planu działania na wypadek ataku z użyciem złośliwego oprogramowania. Nieoceniona jest tutaj więc rola odpowiedniego przeszkolenia personelu w zakresie bezpiecznego korzystania z wewnętrznej infrastruktury IT”.
Jakie zatem sektory są najbardziej narażone na ataki ransomware. Sprawdzili to analitycy z firmy BitSight. Okazuje się, że jest to branża finansowa, medyczna oraz organizacje rządowe. Placówki medyczne wciąż przyciągają cyberprzestępców ze względu na przechowywanie dużych ilości danych cenionych na internetowym czarnym rynku.
I na koniec wynika badania „Top Networking and Security Challenges in the Enerprise” dotyczące tego samego tematu, przeprowadzone przez firmę CATO Networks. Wykazało ono, że zabezpieczanie firmowej infrastruktury przed wymuszaniem okupu stało się w tym roku priorytetowe dla globalnych przedsiębiorstw. I tak 50% specjalistów z wewnętrznych działów IT i 70% CIO uważa ochronę przed atakami ransomware za najważniejsze wyzwanie, jakie stoi przed nimi w 2017 roku.

Cyberprzestępczość to bardzo dochodowy biznes. Globalny zysk z prowadzenia takiej działalności przekroczył już zysk czerpany z handlu narkotykami.

Według danych Europolu, zysk czerpany z cyberprzestępczości, osiągnął pułap 290 miliardów euro rocznie. To między innymi efekt tego, że prowadzenie tego typu działalności staje się coraz prostsze, a korzyść majątkową można osiągnąć w coraz krótszym czasie. Wystarczy zainwestować kilka tysięcy dolarów w odpowiednie narzędzie, by w ciągu miesiąca móc zarobić nawet 90 tysięcy dolarów. Tak wynika z badań przywoływanych przez ekspertów firmy doradczej EY - Michała Kurka oraz Aleksandra Ludynia - w trakcie konferencji Semafor 2017. Twierdzą oni, że cyberprzestępcy z coraz większą łatwością wykorzystują podatności znajdowane między innymi w aplikacjach mobilnych. Średnio wykrywa się ich około 13 w jednej aplikacji. Firma EY dokonała nawet własnej analizy 103 aplikacji (większość z nich pochodziła z sektora finansowego) i odkryła, że podatności o charakterze wysokim lub krytycznym znajdowały się w 83% z testowanych programów. Już te statystyki są niepokojące. Tymczasem jeszcze więcej incydentów bezpieczeństwa ma bezpośredni związek z ludzką niewiedzą. Zdaniem przedstawicieli firmy EY, numerem jeden wśród tego typu zagrożeń, są kampanie malware wymierzone w użytkowników końcowych. Drugie miejsce zajęły przypadkowe, destrukcyjne działania pracowników firm.

W ramach prowadzonej działalności doradczej, EY przeprowadził testowe ataki na firmy z sektora finansowego oraz przemysłowego. Oceniano dzięki nim skuteczność różnych dróg dotarcia do pracowników w celu zainfekowania ich komputerów złośliwym oprogramowaniem. W pierwszej próbie przygotowano plik Excela, w którym miały się znajdować informacje o samochodach, które miała otrzymać kadra zarządzająca. Skuteczność tej formy ataku nie była szalenie duża. W instytucji finansowej plik otworzyło 11% pracowników, a w firmie produkcyjnej 37% pracowników. Wystarczyło jednak minimalnie zmienić charakterystykę ataku, by uzyskać lepsze rezultaty. W kolejnym spreparowanym pliku Excela miała znajdować się lista nieautoryzowanych stron internetowych, które odwiedzają pracownicy. W firmie finansowej aż 52,4% pracowników zapoznało się z jego zawartością, a w firmie produkcyjnej otworzyło go aż 81,2% pracowników! Symulowane ataki prowadzone były na szeroką skalę. Tymczasem EY ocenia, że skuteczność ataków wymierzonych w konkretne osoby, jest jeszcze większa. Wynika to z faktu, że cyberprzestępcy coraz lepiej łączą socjotechnikę z odpowiednimi rozwiązaniami technologicznymi, by bezpośrednio atakować osoby podejmujące kluczowe decyzje w biznesie. Potrafią przez kilka miesięcy poznawać każdy szczegół związany z zachowaniem atakowanego, a następnie wykorzystać odpowiednią chwilę na przeprowadzenie ataku. W ten sposób minimalizują ryzyko wykrycia swojej działalności.