EN

Alerty bezpieczeństwa: zgłoś incydent

2020-02-14

Google publikuje aktualizację zabezpieczeń przeglądarki Chrome 80.0.3987.87

Google poinformowało o wydaniu aktualizacji przeglądarki Chrome i Chromium do wersji 80.0.3987.87. W aktualizacji poprawiono 56 luk bezpieczeństwa:
CVE-2020-6381   – integer overflow in JavaScript.
CVE-2020-6382   – type Confusion in JavaScript.
CVE-2019-18197 – multiple vulnerabilities in XML.
CVE-2019-19926 – inappropriate implementation in SQLite.
CVE-2020-6385   – insufficient policy enforcement in storage.
CVE-2020-6387   – out of bounds write in WebRTC.
CVE-2020-6389   – out of bounds write in WebRTC.
CVE-2020-6388   – out of bounds memory access in WebAudio.
CVE-2020-6390   – out of bounds memory access in streams.
Bezpieczeństwo IT Neuca S.A. zachęca użytkowników i administratorów do zapoznania się z biuletynem bezpieczeństwa i zastosowanie niezbędnych aktualizacji.
Więcej informacji: https://chromereleases.googleblog.com/2020/02/stable-channel-update-for-desktop.html

2020-01-13

Mozilla Firefox z groźną luką 0-day do pilnej aktualizacji

W środę, 8 stycznia Mozilla wydała aktualizację dla przeglądarki Firefox, która usuwa lukę zero-day wykorzystaną w atakach ukierunkowanych. 
Krytyczna luka (CVE-2019-17026) dotyczy kompilatora JavaScript JIT dla SpiderMonkey, błąd powoduje nieoczekiwane konsekwencje przetwarzania danych, w tym możliwość wykonania kodu w podatnym systemie.
W biuletynie bezpieczeństwa Mozilla stwierdziła, że ​​„jest świadoma ukierunkowanych ataków nadużywających tę lukę”. Amerykańska organizacja CISA (Cybersecurity and Insfrastructure Security Agency), ostrzega natomiast, że zagrożenie może wiązać się z istnieniem jednego lub więcej exploitów wykorzystywanych do przejęcia kontroli nad systemem.
Zalecamy aktualizację Firefox do wersji 72.0.1. – można to zrobić bezpośrednio z poziomu przeglądarki. 

źródło: https://www.us-cert.gov/ncas/current-activity/2020/01/08/mozilla-patches-critical-vulnerability

2019-12-10

Dlaczego warto szyfrować laptopy

"Sprawa dotyczy kradzieży komputera przenośnego użytkowanego przez jednego z pracowników SGGW. Na dysku tego komputera znajdowały się dane osobowe przetwarzane w trakcie postępowań rekrutacyjnych w ostatnich latach na studia w SGGW, takie jak  dane identyfikacyjne - imię, nazwisko, nazwisko rodowe, imiona rodziców, pesel, płeć, narodowość, obywatelstwo, adres zamieszkania, seria i numer dowodu/paszportu,  ukończona szkoła średnia, miejscowość szkoły średniej, nr telefonu komórkowego i stacjonarnego, rok ukończenia szkoły średniej, czy wyniki uzyskane na egzaminie maturalnym".

Prezes UODO podjął czynności kontrolne, mające na celu ustalić, czy przetwarzanie danych w SGGW odbywa się zgodnie z RODO.

Sam laptop nie miał skonfigurowanego szyfrowania dysku (co jest już kolejnym tego typu incydentem zgłoszonym w Polsce ostatnim czasie.

Warto przy tej okazji podkreślić, że do Prezesa UODO należy zgłaszać naruszenia, nie później niż w ciągu 72 godzin od jego stwierdzenia. Ma to miejsce w przypadku, w którym istnieje prawdopodobieństwo (wyższe niż małe) naruszenia praw i wolności osób, których dane dotyczą. Chodzi tu np. o sytuacje, w których zdarzenie może prowadzić do kradzieży tożsamości, straty finansowej czy też naruszenia tajemnic prawnie chronionych. Jeżeli natomiast istnieje wysokie ryzyko, że wystąpią niekorzystne skutki naruszenia dla osób, których dane dotyczą, wówczas RODO wymaga, aby oprócz organu ds. ochrony danych, administrator o sytuacji poinformował również te osoby.
 
https://uodo.gov.pl/pl/138/1262

2019-12-10

Aktualizacje do Symantec Endpoint Protection

Firma Symantec poinformowała o aktualizacjach łatających luki bezpieczeństwa w Symantec Endpoint Protection (SEP), Symantec Endpoint Protection Manager (SEPM), Symantec Endpoint Protection Small Business Edition (SEP SBE) oraz Symantec Mail Security for MS Exchange (SMSMSE) .

Produkt: Symantec Endpoint Protection Manager (SEPM)
Podatność: CVE-2018-18368 – podniesienie uprawnień
Produkt: Symantec Endpoint Protection Manager (SEPM)
Podatność: CVE-2019-12759 – podniesienie uprawnień
Produkt: Symantec Endpoint Protection (SEP)
Podatności:
CVE-2019-12756 – obejście ochrony hasła
CVE-2019-12758 – wywołanie kodu bez podpisu
CVE-2019-18372 – podniesienie uprawnień
CVE-2019-12757 – podniesienie uprawnień
Produkt: Symantec Endpoint Protection Small Business Edition (SEP SBE)
Podatność: CVE-2019-12757 – podniesienie uprawnień
Produkt: Symantec Mail Security for MS Exchange (SMSMSE)
Podatność: CVE-2019-12759 – podniesienie uprawnień
Szczegółowe informacje: https://support.symantec.com/us/en/article.SYMSA1488.html

2019-11-11

Kampania Złośliwego Oprogramowania EMOTET

UWAGA!
Na całym świecie rozpowszechnia się Kampania Złośliwego Oprogramowania EMOTET.

Do naszych skrzynek poczty elektronicznej trafiają maile ze szkodliwym załącznikiem - TROJAN EMOTET, który może przejąć kontrolę nad sesją bankowości online i w konsekwencji wyczyścić Twój rachunek bankowy. Wirus wykrada również dane z dysku (np. treści e-maili), a także szyfruje pliki.

CENTRUM BEZPIECZEŃSTWA:

2020-07-08

Wydarzyło się w Polsce i na świecie - 8 lipca

Poznaj szczegóły

2020-07-08

Chroń dowód jak głowę przed słońcem

Poznaj szczegóły

2020-07-01

Wydarzyło się w Polsce i na świecie - 1 lipca

Poznaj szczegóły

2020-07-01

Zabezpiecz swoje mobilne centrum danych

Poznaj szczegóły

2020-06-24

Wydarzyło się w Polsce i na świecie - 24 czerwca

Poznaj szczegóły

2020-06-24

Realne problemy wirtualnej aktywności

Poznaj szczegóły

2020-06-17

Wydarzyło się w Polsce i na świecie - 17 czerwca

Poznaj szczegóły

2020-06-17

Kupuj bezpiecznie w Internecie

Poznaj szczegóły

2020-06-15

Wydarzyło się w Polsce i na świecie - 10 czerwca

Poznaj szczegóły

2020-06-10

Socjotechnika, groźna broń cyberprzestępców

Poznaj szczegóły

2020-06-03

Wydarzyło się w Polsce i na świecie - 3 czerwca

Poznaj szczegóły

2020-06-03

Oszustwa telefoniczne cały czas na topie

Poznaj szczegóły

2020-05-27

Wydarzyło się w Polsce i na świecie - 27 maja

Poznaj szczegóły

2020-05-27

Przezorny dwa razy zabezpieczony

Poznaj szczegóły

2020-05-20

Wydarzyło się w Polsce i na świecie - 20 maja

Poznaj szczegóły

2020-05-20

Bądź gotowy na utratę danych

Poznaj szczegóły

2020-05-13

Wydarzyło się w Polsce i na świecie - 13 maja

Poznaj szczegóły

2020-05-13

Cyberprzestępcy lubią węszyć w sieci

Poznaj szczegóły

2020-05-06

Wydarzyło się w Polsce i na świecie - 6 maja

Poznaj szczegóły

2020-05-06

VPN – zadbaj o prywatność swoich połączeń

Poznaj szczegóły

2020-05-04

Wydarzyło się w Polsce i na świecie - 29 kwietnia

Poznaj szczegóły

2020-05-04

Czy mój program antywirusowy działa poprawnie?

Poznaj szczegóły

2020-04-22

Wydarzyło się w Polsce i na świecie - 22 kwietnia

Poznaj szczegóły

2020-04-22

Zostań menedżerem swoich haseł!

Poznaj szczegóły

2020-04-17

Wydarzyło się w Polsce i na świecie - 15 kwietnia

Poznaj szczegóły

2020-04-17

Zwrot „stracić twarz” nabrał nowego znaczenia

Poznaj szczegóły

2020-04-08

Wydarzyło się w Polsce i na świecie - 8 kwietnia

Poznaj szczegóły

2020-04-08

Użytkowniku, płać albo płacz!

Poznaj szczegóły

2020-04-01

Wydarzyło się w Polsce i na świecie - 1 kwietnia

Poznaj szczegóły

2020-04-01

Fałszywe załączniki – zmora poczty email

Poznaj szczegóły

2020-03-25

Wydarzyło się w Polsce i na świecie - 25 marca

Poznaj szczegóły

2020-03-25

Nie daj się nabrać! Uważaj na phishing.

Poznaj szczegóły

2020-03-19

Wydarzyło się w Polsce i na świecie

Poznaj szczegóły

2020-03-19

Bezpieczne hasło – zabezpiecz swoje dane!

Poznaj szczegóły

2019-11-11

Jak przeciwdziałać cyberatakom?

Poznaj szczegóły

2019-11-03

Najczęstsze zagrożenia w Internecie

Poznaj szczegóły
Wydarzyło się w Polsce i na świecie - 8 lipca

Klienci Getin Banku oraz Idea Banku narażeni są na nowe, sprytne oszustwo. Cyberprzestępcy stworzyli strony logowania łudząco podobne do prawdziwych. Wpisanie swoich poświadczeń na tak spreparowanej witrynie poskutkuje oczywiście utratą pieniędzy z konta. Mechanizm oszustwa opiera się na wykupieniu przez złodziei reklam fałszywych stron logowania w przeglądarce Google. Wiele osób chcąc zalogować się do serwisu transakcyjnego, wpisuje adres ręcznie w pasku przeglądarki i klika w wynik wyszukiwania. Aby uniknąć oszustwa należy sprawdzić, czy internetowy adres naszego panelu logowania do banku nie różni się od tego, który zawsze używamy.

https://niebezpiecznik.pl/post/uwaga-na-nowy-sprytny-atak-na-klientow-polskich-bankow/


Usługi IT dla sektora farmaceutycznego

Chroń dowód jak głowę przed słońcem

Sezon wakacyjny trwa w najlepsze. Pomimo epidemii koronawirusa, wielu z nas planuje urlop w kraju lub za granicą. Letni okres to również gorący sezon dla oszustów, nie tylko tych, którzy chcą naciągnąć nas na obiad za 250 złotych w nadmorskiej restauracji, ale i tych, którym zależy na naszych pieniądzach za nierzetelne usługi oferowane online.
Aby nie paść ofiara oszustów, pamiętaj o kliku zasadach:

  1. Wybierając operatora wycieczek online, sprawdź czy adres internetowy jego witryny jest prawidłowy. Taniewyjazdy.pl to nie to samo co tanie-wyjazdy.pl.
     
  2. Jeśli wybierasz mało znane biuro turystyczne, lub operatora nowego na rynku wakacyjnym, koniecznie sprawdź go w Centralnej Ewidencji Organizatorów Turystyki i Pośredników Turystycznych na stronie https://www.turystyka.gov.pl.
     
  3. Jeśli otrzymujesz mailową ofertę kuszącą nierealnie niską ceną za wypoczynek w atrakcyjnym miejscu, jest to zazwyczaj tzw. oszustwo podróżnicze. Taka oferta najczęściej wymaga pilnego wpłacenia zaliczki. Po zainkasowaniu przedpłat od niedoszłych wczasowiczów, kontakt z „biurem podróży” się urywa.
     
  4. Nie zostawiaj swojego dowodu (ani paszportu czy prawa jazdy) w zastaw np. w wypożyczalniach sprzętu wodnego. Godzina przyjemności może kosztować Cię miesiące odkręcania zaciągniętych na niego pożyczek.
     
  5. Nie pozwól robić kopii dowodu tożsamości. Dokładnie z tego samego powodu jak wyżej. (Od 12 lipca 2019 r. za kopiowanie dowodu osobistego do celów innych niż wskazane przez regulatora grozi do 2 lat pozbawienia wolności!)
     
  6. Stosuj bezpieczne metody płatności. Staraj się płacić karta kredytową, która gwarantuje tzw. chargeback (obciążenie zwrotne) w przypadku reklamacji usługi.
     
  7. Domagaj się potwierdzenia zapłaty, nawet mailowego, za każdą usługę związaną z Twoim wypoczynkiem.
     
  8. Sprawdzaj „okazje”, które wymagają wypełnienia dodatkowych formularzy. Możliwość wygrania pluszowego misia lub rabatu na dodatkowe usługi może wiązać się w przyszłości z namolnymi telefonami od sprzedawców odkurzaczy i cud specyfików na odchudzanie. 
     


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 1 lipca

Brazylijska korporacja będąca właścicielem marki Avon padła ofiarą ataku hackerskiego. Spowodowało to między innymi wyłączenie strony internetowej sprzedawcy, co początkowo firma tłumaczyła jej przebudową. Następnie wydano komunikat o „incydencie cybernetycznym”. Najnowsze informacje mówią o ataku typu ransomware, w wyniku którego firma miała utracić 190 milionów rekordów zawierających informacje o 250 tysiącach klientów. Dane jakie padły łupem złodziei to między innymi imiona i nazwiska kupujących oraz konsultantów, daty urodzenia, historia zakupów, hasła, a także adresy zamieszkania.

https://niebezpiecznik.pl/post/konsultantki-i-pracownicy-avon-boja-sie-ze-ich-dane-wyciekly/


Usługi IT dla sektora farmaceutycznego

Zabezpiecz swoje mobilne centrum danych

Czasy, kiedy na urządzeniach mobilnych przechowywaliśmy jedynie numery telefonów to już przeszłość. Wraz z nadejściem ery smartfonów przechowujemy na nich wiadomości pocztowe, dokumenty, zdjęcia, materiały wideo, notatki, a także loginy i hasła.


Wartość danych jakie przechowujemy na urządzeniach mobilnych może wielokrotnie przekraczać wartość samego urządzenia, dlatego też, niezależnie od ochrony fizycznej urządzenia, istotna jest ochrona zgromadzonych w nim informacji.


Nie bez powodu, aż 58% ekspertów do spraw cyberbezpieczeństwa wskazuje urządzenia mobilne jako platformę, na której może dochodzić do incydentów związanych z utratą danych.


Co ciekawe, pomimo powszechności użytkowania smartfonów, program antywirusowy, chroniący przed cyberzagrożeniami, używany jest zaledwie przez 32% użytkowników.


Czy wiesz, że…
Używanie prywatnych urządzeń mobilnych do celów służbowych nie powinno mieć miejsca ze względu na ryzyko dla firmy. Pracodawca nie jest w stanie kontrolować ani zagwarantować odpowiedniego poziomu bezpieczeństwa urządzenia użytkownika. 


Jak bezpiecznie korzystać z smartfona?

  • Na bieżąco instaluj aktualizacje systemu operacyjnego oraz używanych aplikacji.
     
  • Weryfikuj instalowane oprogramowanie, sprawdzaj opinie o jego producencie.
     
  • Sprawdź do jakich obszarów urządzenia oprogramowanie żąda dostępu. Nie instaluj aplikacji żądających dostępu do funkcjonalności niezwiązanych z ich przeznaczeniem.
     
  • Zabezpiecz urządzenie hasłem lub PIN-em.
     
  • Jeśli instalujesz aplikacje spoza autoryzowanych sklepów, zainstaluj oprogramowanie antywirusowe.
     
  • Zainstaluj lub uruchom firmowe oprogramowanie umożliwiające śledzenie urządzenia i jego dezaktywację w przypadku kradzieży.
     
  • Zawsze weryfikuj sieć bezprzewodową, z którą zamierzasz się połączyć.
     
  • Sprawdź ustawienia smartfona, tak aby urządzenie nie łączyło się automatycznie z darmowymi i niezabezpieczonymi sieciami Wi-FI.

  • Utwórz kopię zapasową danych i przechowuj ją poza telefonem.
     


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 24 czerwca

Producent samochodów Honda padł ofiarą cyberataku. Do wewnętrznej sieci koncernu przedostało się oprogramowanie ransomware, prawdopodobnie Ekans. W wyniku ataku stanęła praca w biurach odpowiedzialnych za finanse oraz kontakt z klientami w Japonii, Ameryce Północnej, Turcji, Włoszech i Stanach Zjednoczonych. Wstrzymano również prace montażowe w fabrykach w Wielkiej Brytanii. Producent nie podał, czy zdecydowano się zapłacić okup za odszyfrowanie danych, jednakże oficjalny komunikat firmy mówi, że środowisko pracy zostanie przywrócone z kopii zapasowych, co może sugerować, że koncern nie uległ finansowemu szantażowi cyberprzestępców. 

https://www.dobreprogramy.pl/Honda-po-cyberataku.-Wszystko-wskazuje-na-uzycie-ransomwareu-Ekans,News,108300.html


Usługi IT dla sektora farmaceutycznego

Realne problemy wirtualnej aktywności

Facebook, Instagram i Twitter znajdują się w czołówce najchętniej odwiedzanych stron w Internecie. Wirtualna aktywność użytkowników niesie jednak za sobą zagrożenia, których konsekwencją może być utrata danych bądź pieniędzy. 


Udostępnianie wrażliwych informacji pod wpływem chwilowych emocji to proszenie się o kłopoty. Jeden z blogerów przeprowadził eksperyment udostępniając na Instagramie zdjęcie swojej nowej karty kredytowej. 200 złotych, z których stratą pogodził się na rzecz eksperymentu zniknęło, uwaga… w przeciągu 5 minut. 


Aby bezpiecznie poruszać się po mediach społecznościowych należy przestrzegać kilku zasad, które pozwolą ograniczyć ryzyko padnięcia ofiarą cyberataku. 
Jak korzystać z portali społecznościowych?

  1. Nie odpowiadaj na powiadomienia i wiadomości od nieznanych rozmówców. Jeśli otrzymujesz informacje o kompromitujących zdjęciach ze swoim udziałem, zaproszenia do odwiedzenia stron z niesamowitymi promocjami to sygnał, że znalazłeś się na celowniku hakerów.
     
  2. Używaj różnych haseł i loginów do wielu kont. Poświadczenia importowane z innego konta mogą być wygodne, jednakże w przypadku pomyślnego cyberataku umożliwiają skuteczną inwigilację użytkownika na innych platformach.
     
  3. Sprawdź ustawienia prywatności swoich kont społecznościowych. Publiczne informacje o statusie twojego związku, miejscu pracy czy zainteresowaniach używane są do profilowania cyberataków.
     
  4. Zastanów się czy naprawdę chce rozwiązać kolejny quiz. Ta atrakcyjna forma rozrywki pozwalająca sprawdzić naszą wiedzę często wykorzystywana jest do kradzieży prywatnych danych. Jeśli jesteś fanem gier społecznościowych, zawsze weryfikuj do jakich informacji chce mieć dostęp ich twórca.
     
  5. Zastanów się zanim klikniesz „Lubię to”. Możesz stać się ofiarą clickjackingu, czyli nakłaniania do odwiedzenia treści innej niż nam się na pierwszy rzut oka wydaje, a w konsekwencji umożliwić innym przejęcie kontroli nad naszym urządzeniem.
     
  6. Jeśli wybierasz się w podróż, zachowaj dyskrecję. Publikowanie terminów i zdjęć z miejsc, w których aktualnie się znajdujemy to czytelna informacja o naszej nieobecności ułatwiająca oszustom podszywanie się pod nasza osobę lub po prostu włamanie do naszego mieszkania. 
     
  7. Korzystając z portali społecznościowych w miejscach publicznych łącz się jedynie ze zweryfikowanymi sieciami Wi-Fi (np. miejskimi). Prawie 80% użytkowników kieruje się siłą sygnału a nie bezpieczeństwem sieci, co umożliwia kradzież danych przez cyberoszustów.
     
  8. Przemyśl jakie materiały chcesz udostępnić, nie tylko publicznie, ale również prywatnie. Publikowane treści powinny nadawać się do pokazania każdemu odbiorcy. Ponadto, w chwili ich publikacji mogą one mieć inny wydźwięk niż w przyszłości. Pamiętaj, co raz trafi do sieci, pozostaje w niej na zawsze!
     
  9. W sieci reprezentujesz nie tylko siebie. Twoje zachowanie powinno spełniać standardy netykiety. Udostępniane treści mogą trafić również do firmy, w której jesteś zatrudniony, bądź mogą być wzięte pod uwagę przez potencjalnego pracodawcę.
     


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 17 czerwca

Z początkiem lipca Komisja Nadzoru Finansowego powołuje do życia zespół, którego zadaniem będzie walka z cyberprzestępstwami. Grupa ekspertów do spraw bezpieczeństwa danych ma wspomóc sektor bankowy, ubezpieczeniowy oraz kapitałowy w radzeniu sobie z zagrożeniami, których liczba w trakcie trwania pandemii koronawirusa znacząco wzrosła. Obok zespołów do spraw cyberbezpieczeństwa funkcjonujących przy NASK, ABW oraz Ministerstwie Obrony Narodowej, będzie to czwarta komórka wspierająca walkę z internetowymi wyłudzeniami. Jednym z jej zadań będzie między innymi analiza darknetu, a w szczególności sieci TOR, która jest platformą nielegalnego handlu numerami kart kredytowych.

https://biznes.interia.pl/gospodarka/news-knf-zawalczy-z-cyberprzestepcami-od-lipca-rusza-specjalny-ze,nId,4544634


Usługi IT dla sektora farmaceutycznego

Kupuj bezpiecznie w Internecie

Kiedyś konsumencka ciekawostka, dzisiaj codzienność spotęgowana przez zakaz niedzielnego handlu oraz epidemię koronawirusa. Zakupy w Internecie. Polacy pokochali wirtualne sklepy za ich szeroki asortyment, całodobowa dostępność i zróżnicowane metody płatności. Jak pokazują statystyki, prawie 60% Polaków korzysta już ze sprzedażowych platform e-commerce.


Niestety, handel w Internecie polubili również… cyberprzestępcy. Z zaangażowaniem godnym lepszej sprawy rzucili się do tworzenia fałszywych sklepów oraz wystawiania nierealnie atrakcyjnych ofert na portalach aukcyjnych.
Dlatego też, przed dokonaniem zakupu, warto poświęcić chwilę i spróbować dowiedzieć się czegoś więcej o sprzedawcy. 

Jak zweryfikować sklep internetowy?

  1. Czytaj opinie o sklepach, pytaj znajomych. Doświadczenia zakupowe innych użytkowników to najczulszy barometr co do jakości obsługi sprzedającego. Pamiętaj jednak, że wiele sklepów korzysta z agencji, które odpłatnie umieszczają pozytywne komentarze o sklepie. Podobnie działają cyberprzestępcy. Jeśli opinie wyglądają jakby były pisane z jednego szablonu lub umieszczane są z anonimowych kont, ryzyko oszustwa wzrasta.
     
  2. Sprawdź metody płatności. Jeśli sklep umożliwia płatność za towar jedynie w formie przelewu przed dokonaniem zamówienia, zrezygnuj z zakupu.
     
  3. Przyjrzyj się szczegółom graficznym strony. Jeśli masz wrażenie, że witryna powstała „na kolanie”, linki prowadzą donikąd, to sygnał mogący wskazywać, iż sklep powstał niedawno, na potrzeby oszustwa.
     
  4. Zwróć uwagę, czy strona nie zawiera rażących błędów gramatycznych i stylistycznych. Podobnie jak niechlujna szata graficzna to znak, że stronę mogli spreparować cyberprzestępcy.
     
  5. Jeśli szata graficzna i stylistyka nie wzbudzają podejrzeń, zwróć uwagę na cenę. Jeśli w porównaniu z innymi sklepami jest o wiele niższa, zachowaj ostrożność. To najczęstszy chwyt stosowany przez oszustów.
     
  6. Sprawdź kto jest naprawdę odpowiedzialny za produkt i odpowiada z tytułu sprzedaży. Sklep powinien udostępniać czytelne dane kontaktowe, o sądzie rejestrowym, numerze KRS i NIP (zweryfikuj je w oficjalne bazie dostępnej w Internecie).
     
  7. Jeśli masz podejrzenia co do oferty, skontaktuj się telefonicznie ze sprzedającym. Oszuści niechętnie umieszczają numery telefonów na swoich witrynach, jeszcze niechętnej je odbierają.
     
  8. Zwróć uwagę czy sklep gwarantuje przesyłanie twoich danych w formie szyfrowanej. Co prawda „zielona kłódka” przy adresie www nie gwarantuje pełnego bezpieczeństwa, jednakże jej brak to powód do podejrzeń o brak troski sprzedawcy o poufność naszych danych.
     
  9. Zweryfikuj czy ceny w sklepie podane są w jednoznaczny sposób, w formie ceny brutto z podatkiem VAT i kosztem przesyłki. Kupując od nierzetelnych dostawców możesz być narażony na przykład na opłacenie cła za towar sprowadzany spoza Unii Europejskiej.
     
  10. Sprawdź gwarantowany termin dostawy produktu. Zweryfikuj, czy sklep jest bezpośrednim dostawcą czy pośrednikiem nie biorącym odpowiedzialności za czas dostarczenia towaru.
     
  11. Przeczytaj regulamin sklepu. Niejasne zapisy, klauzule ograniczające prawa klienta, niesławny „drobny druk” są zabronione ustawowo. Pamiętaj, że masz prawo odstąpić od umowy zawartej w Internecie w terminie 14 dni od zakupu.


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 10 czerwca

Pod koniec maja doszło do ataku hakerskiego na Internetowe Forum Policyjne. Jak informują administratorzy portalu, w wyniku włamania utracono bliżej nieokreśloną liczbę loginów, adresów e-mail oraz zahaszowanych haseł. Konsekwencje wycieku mogą być poważne, gdyż IFP nie jest oficjalnym forum policyjnym, tylko portalem branżowym, na którym użytkownicy (często funkcjonariusze) wyrażają swoje prywatne, nie zawsze pochlebne opinie na temat funkcjonowania i działalności służb mundurowych. Jednocześnie strach przed konsekwencjami swoich wypowiedzi u przełożonych, może paradoksalnie nie być największym problemem zhakowanych użytkowników. Jeśli bowiem baza danych wpadła w ręce cyberprzestępców, którym zależy na dezorganizacji pracy policjantów, dostali oni właśnie w ręce niebezpieczne narzędzie.

https://zaufanatrzeciastrona.pl/post/kto-stoi-za-atakiem-na-internetowe-forum-policyjne/


Usługi IT dla sektora farmaceutycznego

Socjotechnika, groźna broń cyberprzestępców

Czy zastanawialiście się, dlaczego mailowe kampanie phishingowe są skuteczne? Dlaczego sms-y bądź wiadomości przesyłane przez komunikatory społecznościowe powodują, że część użytkowników przekazuje oszustom dane dostępowe bądź przelewa pieniądze?

Odpowiedzią na te pytania jest socjotechnika, czyli inaczej inżynieria społeczna, będąca zbiorem technik służących osiągnięciu określonych celów poprzez manipulację osobą lub grupą ludzi.

Kto wykorzystuje socjotechnikę?

Wszyscy przestępcy. Mniej lub bardziej świadomie. Czasami są to „hakerzy entuzjaści”, którzy chcą się po prostu wykazać. O wiele częściej osoby bądź profesjonalne grupy przestępcze, z jasno określonym celem - tak zmanipulować ofiarę, aby osiągnąć założony cel:

  • wyłudzić dane, 
     
  • okraść z pieniędzy,
     
  • skompromitować wizerunek (osoby bądź firmy),
     
  • na podstawie powyższych przygotować kolejny, sprofilowany atak.

Techniki, jakich używają cyberprzestępcy określił już Robert Cialdini w swojej bestsellerowej książce „Wywieranie wpływu na ludzi”. Po 15 latach badań wskazał 6 obszarów, których umiejętne użycie pozwala na sterowanie zachowaniem odbiorców:

  1. Zasada wzajemności
    Przykład: Zaraz pomogę panu uniknąć kary finansowej. Wystarczy, że poda mi pan dane logowania.
     
  2. Zobowiązanie i konsekwencja
    Przykład: Pan/pani prześle mi określoną sumę, w zamian za co ja nie opublikuję kompromitujących materiałów.
     
  3. Dowód społeczny („inni tak robią”)
    Przykład: iPhone za 5 zł! 100% zadowolonych klientów! Tomek i Joanna już się cieszą z telefonu. Nie bądź gorszy!
     
  4. Transfer uczuć
    Przykład: Też jesteś fanem zarabiania szybkich pieniędzy? Ja również! Na pewno się dogadamy!
     
  5. Bazowanie na autorytecie
    Przykład: Zobacz! Celebryta XYZ już pobrał aplikację ułatwiającą inwestowanie, dlaczego ty się wahasz?!
     
  6. Wizja niedoboru/okazja
    Przykład: Tylko dla pierwszych 100 osób! Nie zwlekaj!

Powyższe techniki, używane są bez względu na wektor ataku i zetkniemy się z nimi w trakcie wyłudzeń telefonicznych, mailowych, poprzez sms-y/komunikatory oraz bezpośrednich (twarzą w twarz).

Jak się bronić?

  1. Poznaj techniki manipulacji. Wiedza to najskuteczniejsza broń.
     
  2. Bądź świadomy tego, że jesteś (i będziesz) celem prób kradzieży i wyłudzeń, nie tylko w cyberrzeczywistości.
     
  3. Pamiętaj, że osoba, która się z tobą kontaktuje, nie musi być tym za kogo się podaje.
     
  4. Nie podejmuj decyzji pod wpływem emocji.
     
  5. Nie ulegaj presji dzwoniącego/mailującego. Bądź asertywny.
     


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 3 czerwca

Abonenci Play i Orange otrzymują wiadomości email, do których dołączona jest faktura z płatnością za usługi sieci. Plik załączony jest w formie archiwum (jego rozpakowanie powoduje uruchomienie wykonywalnego pliku, najczęściej .exe), a zamiast prawdziwego dokumentu zawiera - malware DanaBot wykorzystywany do kradzieży środków z kont bankowych. DanaBot to złośliwe oprogramowanie, dzięki któremu cyberprzestępcy są w stanie przechwycić wpisywane na urządzeniu użytkownika loginy i hasła, a nawet przejąć zdalną kontrolę nad zainfekowanym komputerem.
Aby uwiarygodnić fakturę, cyberprzestępcy załączają informację o możliwości jej weryfikacji, która brzmi (pisownia oryginalna): „Jesli obawiasz sie, ze ten mail jest fałszywy prosimy sprawdzić: zgodność faktury w aplikacji Play24”.

https://www.dobreprogramy.pl/Jestes-w-Orange-lub-Play-Uwazaj-na-falszywe-faktury-za-telefon,News,107964.html


Usługi IT dla sektora farmaceutycznego

Oszustwa telefoniczne cały czas na topie

Jedną z metod jakich używają oszuści chcący wejść w posiadanie naszych danych oraz pieniędzy są oszustwa telefoniczne. Bywają one szczególnie niebezpieczne, gdyż przestępcy „na gorąco” wykorzystują socjotechnikę w trakcie trwania rozmowy z ofiarą.

Aby wejść w posiadanie naszych danych uwierzytelniających, bądź uzyskać dostęp do naszego komputera, dzwoniący manipulują rozmówcami wpływając na ich emocje oraz decyzje tak aby ci wykonywali ich polecenia w przekonaniu, iż jest to najlepszy sposób rozwiązania problemowej sytuacji, w której w swoim przeświadczeniu się znaleźli.

Jak to działa?

Jednym ze sposobów używanych w przypadku wyłudzeń telefonicznych jest wzbudzenie w rozmówcy poczucia, że powinien podjąć natychmiastowe działania (Brzmi znajomo? Tak, ta sam metoda wykorzystywana jest w mailowym phishingu). 

Oszuści w trakcie rozmowy kreują sytuację, która może mieć poważne konsekwencje dla rozmówcy. Może być to informacja o zalegających opłatach w urzędzie skarbowym, zablokowaniu dostępu do konta bankowego lub wykryciu wirusów w systemach i aplikacjach, które mamy zainstalowane na naszym komputerze bądź smartfonie. Dzwoniący może uwiarygadniać się, używając wielu fachowych i skomplikowanych zwrotów branżowych.

Niezależnie od scenariusza, oszust będzie nalegał abyśmy w trakcie połączenia rozwiązali „problem” co pozwoli uniknąć przyszłych przykrych konsekwencji. Oczywiście naciągacz zaoferuje również natychmiastowe rozwiązanie problemowej sytuacji. Wystarczy, że podamy dane swojej karty kredytowej w celu weryfikacji rzekomych zaległości na rzecz urzędu lub umożliwimy zdalny dostęp do komputera w celu usunięcia wirusów.


Bezpośrednie połączenie z ofiarą często poprzedza wywiad na temat jej aktywności zawodowej i prywatnej. Na podstawie danych zebranych z mediów społecznościowych, aktywności na forach tematycznych bądź skanowaniu sieci komputerowej użytkownika, oszust tworzy profil ofiary, tak aby z jak największym prawdopodobieństwem przeprowadzić atak telefoniczny.


Oprócz oszustw telefonicznych, mających na celu wyłudzenie naszych danych, możemy spotkać się z metodami takimi jak:

  1. Krótkie połączenia, których nie zdążymy odebrać. Koszt oddzwonienia na taki numer jest bardzo wysoki. Co więcej, takie połączenie może być zakończone fałszywym sygnałem rozłączenia, generującym kolejne koszty. 
     
  2. Cramming – nakłonienie rozmówcy do powiedzenia np. słowa „tak”, wykorzystanego potem w zmodyfikowanych nagraniu w celu dopisania do rachunku usług świadczonych przez inne firmy. Co więcej, w chwili obecnej, głosowa technologia deep fake umożliwia generowanie całych zdań na podstawie kilku słów wypowiedzianych przez ofiarę.

Jak się bronić?

  1. Odbierając połączenie telefoniczne z nieznanego numeru, zachowaj sceptycyzm i zdrowy rozsądek.
     
  2. Nie ulegaj emocjom i nie podejmuj decyzji pochopnie pod wpływem chwilowego impulsu.
     
  3. Jeśli nabrałeś podejrzeń co do zasadności telefonu, nie wahaj się rozłączyć w każdym momencie rozmowy.
     
  4. Nie ufaj wyświetlanemu numerowi od osoby dzwoniącej. Można go podmienić.
     
  5. Zwróć uwagę, czy dzwoniący wypytuje cię o dane, które powinien już posiadać.
     
  6. Jeśli odbierasz połączenie wcześnie rano bądź wieczorem, pamiętaj, że oszust liczy na to, że będziesz rozkojarzony bądź zmęczony.
     
  7. Uważnie sprawdzaj wyświetlany numer. Zagraniczne numery dobierane są tak, aby imitowały krajowe połączenia z innych województw.
     
  8. Pamiętaj, im bardziej egzotyczny jest numer, którego nie znamy, tym większe prawdopodobieństwo oszustwa.
     
  9. Po rozmowie zawsze naciskaj przycisk rozłączania się, w celu uniknięcia nieświadomego generowania kosztów.
     
  10. Zweryfikuj numer w jednej z baz podejrzanych numerów, np. www.nieznany-numer.pl
     


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 27 maja

Cyberprzestępcy wzięli na celownik Santander Bank. Rozsyłają emaile z fałszywą informacją dotyczącą konieczności aktualizacji danych. Komunikat zawiera informację o tym, że bank „wprowadził nową aktualizację twoich informacji i twoich beneficjentów” zwiększającą bezpieczeństwo konta oraz ułatwiającą dokonywanie płatności. W emailu znajduje się link do rzekomego przeprowadzenia aktualizacji z dopiskiem: „Uwaga: ta aktualizacja jest obowiązkowa.” W rzeczywistości, wpisując swoje poświadczenia umożliwimy oszustom przejęcie danych logowania do bankowości internetowej.

https://www.santander.pl/aktualnosci/aktualnosci-lista/phishing


Usługi IT dla sektora farmaceutycznego

Przezorny dwa razy zabezpieczony

Jeśli już dbasz o aktualizację swoich haseł i pilnujesz, aby były odpowiednio złożone, warto zastanowić się nad dodatkowym zabezpieczeniem jakim jest uwierzytelnienie dwuskładnikowe. Jeśli jednak je zaniedbujesz… tym bardziej warto!

Dwuetapowa weryfikacja ma za zadanie dodatkowo zabezpieczyć poświadczenia (hasło i login) użytkownika w trakcie logowania, na przykład do witryn internetowych, wprowadzając dodatkową warstwę uwierzytelniającą.

Jak to działa?

Najpopularniejszy sposób podwójnej weryfikacji opiera się na haśle dostępu wpisywanym w trakcie logowania oraz tokenie w postaci ciągu znaków, przesyłanym sms-em na wskazany telefon komórkowy bądź generowanym przez aplikację zainstalowaną na smartfonie. Wpisanie otrzymanego numeru bądź potwierdzenie naszej tożsamości w aplikacji stanowi właśnie drugą warstwę zabezpieczającą dostęp do naszych danych.

Innym rodzajem dodatkowej weryfikacji mogą być zabezpieczenia autoryzujące w postaci osobistego numeru identyfikacyjnego PIN, dane z karty kredytowej bądź dane biometryczne takie jak skan tęczówki oka, linii papilarnych, identyfikacja rysów twarzy czy nawet próbka głosu.
Niektóre systemy weryfikacyjne wprowadzają jeszcze dodatkowe elementy zabezpieczające w postaci ograniczonego czasu na logowanie bądź możliwości dostępu do witryn z domyślnie określonych lokalizacji lub wskazanych przez użytkownika.

Kiedy korzystać z weryfikacji dwuetapowej?

Odpowiedź na to pytanie jest prosta. Taki system należy stosować w przypadku, gdy uważamy, że dane które chcemy chronić są wartościowe, a ich utrata może mieć dla nas poważne konsekwencje. Korzystanie z drugiej warstwy zabezpieczeń będzie oczywiście możliwe w sytuacji, gdy dany serwis posiada taką usługę. 

W chwili obecnej dodatkową weryfikację oferuje coraz więcej portali społecznościowych, serwisów poczty elektronicznej, wymiany plików oraz portali bankowych (obowiązkowo od 2019 roku, zgodnie z unijną dyrektywą PSD-2).
Dodatkowe uwierzytelnienie warto z pewnością rozważyć w sytuacji, kiedy logujemy się do wielu usług przy pomocy jednego konta oraz w sytuacji gdy korzystamy z Internetu na więcej niż jednym urządzeniu.
 


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 20 maja

Epidemia to doskonała pożywka dla twórców teorii spiskowych oraz tych, którym zależy na szerzeniu fake newsów czy to z powodów światopoglądowych czy z chęci zysku. Profile społecznościowe, grupy dyskusyjne i strony internetowe pełne są informacji sugerujących, że:

  • Polscy lekarze twierdzą, że nie ma u nas koronawirusa,
     
  • Szczepionka na grypę powoduje zwiększenie ryzyka zakażenia koronawirusem,
     
  • Jeśli kiedykolwiek byłeś szczepiony to wstrzyknięto ci koronawirusa,
     
  • Płukanie gardła octem pomaga zwalczać koronawirusa,
     
  • Według izraelskiego ministra zdrowia, koronawirus to kara boska za homoseksualizm, 

Informacje tego typu dementują między innymi portale sprawdzam.afp.com czy fakenews.pl, starając się dotrzeć do źródeł weryfikujących powstanie fake newsa. 
https://www.cyberdefence24.pl/bezpieczenstwo-informacyjne/krotki-przewodnik-po-aktualnych-fake-newsach-o-koronawirusie
 


Usługi IT dla sektora farmaceutycznego

Bądź gotowy na utratę danych

Backup, czyli kopia bezpieczeństwa to podstawowe działanie, dzięki któremu jesteśmy w stanie odtworzyć utracone dane. Wykonywane systematycznie, może okazać się nieocenione na przykład w przypadku zaszyfrowania danych przez cyberprzestępców.

Programy, dzięki którym utworzymy kopie bezpieczeństwa możemy podzielić na takie, które umożliwiają utworzenie kopii danych offline i online. Istnieją również rozwiązania, pozwalające na umieszczenie backupu w obydwu lokalizacjach jednocześnie.

W przypadku rozwiązań opartych o wewnętrzne zasoby (offline), wykonując kopię danych samodzielnie, minimalizujemy ryzyko ich utraty na rzecz osób trzecich.

Z kolei jedną z zalet backupu, który wykorzystuje infrastrukturę zewnętrzną (online) jest fakt, iż w przypadku katastrof (pożary, powodzie), które mogą dotknąć firmę, prawdopodobieństwo zachowania kopii naszych danych jest zdecydowanie większe. Popularnym oprogramowaniem tego typu jest Veeam Backup & Replication (umożliwiający również utworzenie kopii offline).

Aby zmaksymalizować bezpieczeństwo swoich danych, backup powinniśmy wykonywać według zasady 3-2-1. Zakłada ona przechowywanie przynajmniej trzech kopii (3) swoich danych, z których dwie (2) zapisane są na różnych urządzeniach, przy czym jedna (1) z nich znajduje się w innej lokalizacji niż główne zasoby firmy.

Niewątpliwie dobrym pomysłem jest również szyfrowanie backupu, szczególnie tego, który zamierzamy przechowywać np. w chmurze, czyli miejscu, nad którym kontrolę posiada usługodawca a nie my.

Kopia zapasowa pozwala odzyskać dane m.in. w przypadku:

  1. Nieumyślnych błędów ludzkich,
     
  2. Awarii infrastruktury IT bądź oprogramowania, 
     
  3. Utraty bądź kradzieży sprzętu,
     
  4. Ataków hackerskich, m.in. ransomware szyfrujących dane i systemy.

Prowadząc działalność gospodarczą zadbaj o utworzenie kopii:

  1. Baz danych przedsiębiorstwa oraz baz z danymi klientów,
     
  2. Dokumentów handlowych, takich jak faktury, umowy czy cenniki,
     
  3. Korespondencji elektronicznej,
     
  4. Zasobów stanowiących „know how” firmy,
     
  5. Wszelkiego rodzaju dokumentów niezbędnych do prowadzenia działalności.
     


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 13 maja

Kolejna kampania mailowa, mająca na celu wyłudzenie naszych danych oraz pieniędzy trafiła na konta mailowe polskich użytkowników. Informacja bazuje na tak zwanym nigeryjskim przekręcie, który sugeruje możliwość uzyskania znacznej sumy pieniędzy przez potencjalną ofiarę i brzmi (pisownia oryginalna):

"Z przyjemnoscia informujemy, ze zostales wybrany do rekompensaty pienieznej w wysokosci 3 000 000,00 EUR (trzy miliony euro) z Komisji Europejskiej ds. Wynagrodzen za ofiare oszustwa internetowego, za posrednictwem Sekretarza Generalnego Unii Europejskiej (Pani Ilze Juhansome). Odpowiedz po wiecej szczególów".

Do wiadomości dołączony jest adres email, na który mamy wysłać szczegółowe dane osobiste, łącznie ze skanami dowodu osobistego, paszportu lub prawa jazdy.

https://www.dobreprogramy.pl/Oszustwo-na-darowizne.-Nigeryjski-ksiaze-zamienil-sie-w-Unie-Europejska,News,107638.html


Usługi IT dla sektora farmaceutycznego

Cyberprzestępcy lubią węszyć w sieci

Podsłuchiwanie to metoda zdobywania informacji stara jak świat. Wraz z rozwojem technologii, ci którym zależy na naszych danych, zaczęli stosować narzędzia, dzięki którym są w stanie przechwycić cyfrową komunikację ze światem zewnętrznym.  Jedną z metod jaką stosują cyberprzestępcy jest sniffing (ang. sniff – węszyć). 

Co to jest sniffing?
To metoda umożliwiająca podsłuchiwanie ruchu (przepływu danych), które krążą w sieci. Polega ona na monitorowaniu i przejmowaniu danych dystrybuowanych na przykład przez sieci bezprzewodowe. 

Jak to się robi?
Aby zdobyć informację, cyberprzestępcy stosują oprogramowanie zwane potocznie snifferami, którego celem jest przejęcie danych przepływających pomiędzy komputerem a siecią. Programy te przyjmują różną postać, w zależności od rodzaju podsłuchiwanego ruchu. Najczęściej stosowane są sniffery Wi-Fi, pakietowe, sieciowe oraz IP.
Sniffer można zainstalować na dowolnym komputerze wpiętym do tej samej sieci bez potrzeby instalacji na urządzeniu użytkownika. Może być to szczególnie niebezpieczne w przypadku połączeń z nieznanymi sieciami Wi-Fi, z których korzystamy w miejscach publicznych. Dlatego tak istotne jest, aby korzystać z sieci bezprzewodowych, co do których mamy pewność, iż nie zostały one utworzone w celu inwigilacji nieświadomych użytkowników.

Aby nie paść ofiarą sniffingu, należy:

  • Podczas pobytu poza biurem, w trakcie podróży służbowych, szkoleń bądź konferencji łączyć się jedynie z zaufanymi i zweryfikowanymi sieciami Wi-Fi.
     
  • Szyfrować wysłane i odbierane dane (na przykład za pomocą oprogramowania VPN), szczególnie w przypadku korzystania z darmowych hot spotów niewiadomego pochodzenia.
     
  • Używać oprogramowania antywirusowego, które posiada funkcję skanowania sieci w celu identyfikacji zagrożenia.


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 6 maja

Osoby, które chciałby wesprzeć walkę z koronawirusem narażone są na kolejne wyłudzenie. Na nasze telefony trafia sms o treści (pisownia oryginalna): „Wspieramy polska sluzbe zdrowia w czasie walki z epidemia COVID-19! Wesprzyj szpitale w Polsce przekazujac datek! https://pomoc.sie-pomaga.net/koronawirus?SS52.”

Strona podana w komunikacie podszywa się pod prawdziwą zbiórkę, która prowadzona jest przez portal siepomaga.pl, kierując wpłacających na fałszywy adres pośrednika płatności dotpay.

https://zaufanatrzeciastrona.pl/post/zlodziejskie-hieny-kradna-pod-szyldem-pomocy-sluzbie-zdrowia/


Usługi IT dla sektora farmaceutycznego

VPN – zadbaj o prywatność swoich połączeń

Jeżeli zależy ci na bezpiecznym przesyłaniu danych powinieneś rozważyć instalację oprogramowania VPN. Głównym zadaniem VPN (Virtual Private Network) jest ochrona prywatności użytkownika online. 


Co to jest VPN?


VPN, czyli wirtualna sieć prywatna to szyfrowane połączenie pomiędzy dwoma sieciami lub konkretnym użytkownikiem z siecią, na przykład firmową. Dzięki takiemu połączeniu jesteśmy w stanie również anonimowo przeglądać Internet, nie będąc śledzonym ani narażonym na ujawnienie swojej lokalizacji osobom postronnym, chcącym podsłuchać naszą komunikację.


Oprogramowanie VPN szyfruje wszystkie czynności, które wykonujemy online ukrywając nasz router i publikując w zamian jeden z wielu routerów VPN. Dzięki takiemu rozwiązaniu nikt nie zobaczy Twojego prawdziwego adresu IP.


Zalety rozwiązania

  1. Bezpieczne łączenie z publicznymi sieciami Wi-Fi. Jeśli korzystasz z darmowych hotspotów, koniecznie łącz się przez VPN, który uniemożliwi sniffing, czyli podsłuchanie twojej komunikacji z Internetem.
     
  2. Korzystanie z Internetu w podróży służbowej. Połączenie VPN umożliwia bezpieczne korzystanie z sieci hotelowych oraz w środkach transportu publicznego.
     
  3. VPN to użyteczne narzędzie pozwalające bezpiecznie łączyć się z firmową siecią i korzystać z zasobów (dokumentów, aplikacji) umieszczonych na wewnętrznych serwerach.
     
  4.  Anonimowość w sieci. VPN to jedno z polecanych rozwiązań w przypadku korzystania z serwisów w krajach cenzurujących i monitorujących publikowane treści.

Jak wybrać VPN?

  1. Tak jak w przypadku każdego oprogramowania wybieraj produkty sprawdzonych i renomowanych firm. Rozwiązaniem polecanym przez serwisy specjalizujące się w cyberbezpieczeństwie jest na przykład darmowy VPN HUB bądź płatny NordVPN.
     
  2. Szukaj VPN-ów, które mają dużo serwerów w jak największej liczbie krajów.
     
  3. Sprawdź czy producent nie sprzedaje informacji, nawet zanonimizowanych, o ruchu swoich użytkowników.
     
  4. Wybieraj producentów, którzy nie logują ruchu użytkowników. Nawet w przypadku żądania ich udostępnienia bądź wycieku danych, historia twoich połączeń pozostanie nieznana.


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 29 kwietnia

Ruszyła kolejna kampania phishingowa mająca na celu wyłudzenie naszych danych i pieniędzy. Tym razem użytkownicy otrzymują sms-y o treści (pisownia oryginalna): „Mamy dla Ciebie 10 000 zl bezzwrotnej gotowki. W celu kontynuacji potrzebna jest weryfikacja danych 1 zl. Przejdz tu: https://tarczakryzysowa.net/628”. Komunikat pojawia się także w zmodyfikowanej wersji, z kwotą 5 000 złotych. Link w wiadomości kieruje do fałszywej strony PayU z płatnościami, która żąda od nas podania również swojego numeru pesel oraz nazwiska panieńskiego matki. To ewidentne oszustwo żerujące na obecnej trudnej sytuacji przedsiębiorców, a także osób prywatnych, które chciałyby skorzystać z rzekomej pomocy finansowej.

https://niebezpiecznik.pl/post/uwaga-na-sms-y-od-tarczy-antykryzysowej-obiecujace-10-000-bezzwrotnej-gotowki/


Usługi IT dla sektora farmaceutycznego

Czy mój program antywirusowy działa poprawnie?

Antywirus – każdy, kto pracuje na komputerze prawdopodobnie zetknął się z tym hasłem. Jeśli programy na naszym komputerze zaczynają zachowywać się w sposób mało przewidywalny, diametralnie spada ich wydajność lub jakość pracy, jedną z pierwszych myśli, która przychodzi do głowy użytkownikowi jest pytanie „Czy mój program antywirusowy działa poprawnie?”


Jak działa program antywirusowy?
Program antywirusowy ma za zadanie ochronę systemu, aplikacji i danych przed infekcją złośliwym oprogramowaniem takim jak wirusy, robaki internetowe, konie trojańskie czy oprogramowanie szpiegowskie. 

Możemy wyróżnić antywirusy, które instalujemy lokalnie na naszych komputerach, jak i te działające online, które chronią nasze zasoby zdalnie.  
Oprogramowanie antywirusowe przeszukuje system w poszukiwaniu charakterystycznych elementów jakie zawierają wirusy – to wyszukiwanie na podstawie tak zwanych sygnatur. Aby je odnaleźć program korzysta ze stale aktualizowanej bazy wirusów. 

Drugim sposobem identyfikacji złośliwego kodu jest analiza zachowania programów zainstalowanych w systemie. W momencie, w którym program stara się zmodyfikować chronione pliki, antywirus dzięki określonym regułom jest w stanie powiadomić użytkownika o podejrzanym zachowaniu, jednocześnie blokując wykonanie takiego działania. Ta metoda pozwala na identyfikację nowych zagrożeń, które nie zostały sklasyfikowane jeszcze w bazie wirusów.


Czym kierować się przy wyborze antywirusa?

  1. Instaluj oprogramowanie antywirusowe z zaufanych źródeł od zweryfikowanych producentów, np. darmowy Avast Antywirus lub płatny Eset Internet Security. Pamiętaj jednak że różnią się one funkcjonalnościami i skutecznością działania.
     
  2. Jeśli korzystasz z systemu Windows możesz uruchomić wbudowanego w system antywirusa - Windows Defender.
     
  3. Nie instaluj oprogramowania dodawanego jako bonus do instalowanych aplikacji.
     
  4. Upewnij się, że antywirus skanuje również urządzenia podłączane do twojego komputera.
     
  5. Pamiętaj, ze twój telefon i tablet to też komputer, zainstaluj na nim program antywirusowy.
     
  6. Zwróć uwagę, czy przypadkiem nie zainstalowałeś dwóch programów antywirusowych, może powodować to konflikty w ich działaniu.

 


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 22 kwietnia

Aktywność cyberprzestępców nie maleje. Tym razem użytkownicy mediów społecznościowych oraz aplikacji WhatsApp otrzymują informację o bezpłatnym dostępie do filmów, seriali i programów dokumentalnych na platformie Netflix. Promocja rzekomo związana jest z epidemią koronawirusa. Cała akcja ma oczywiście na celu wyłudzenie naszych danych osobowych oraz instalacje złośliwego oprogramowania na naszym komputerze.

https://www.legalniewsieci.pl/zagrozenia-w-sieci/darmowy-netflix-z-powodu-pandemii-uwazaj-to-oszustwo


Usługi IT dla sektora farmaceutycznego

Zostań menedżerem swoich haseł!

Codzienna obsługa systemów i aplikacji w pracy, bankowość elektroniczna, poczta email, serwisy społecznościowe i niezliczone witryny żądające od nas zabezpieczenia hasłem, tak wygląda codzienność wielu osób na co dzień korzystających z cyfrowych udogodnień. 


Jak w takiej sytuacji radzić sobie z chęcią pójścia na skróty i stosowania prostych, powtarzalnych haseł do wielu witryn?
Odpowiedzią może być menedżer haseł przechowujący wszystkie nasze hasła w szyfrowanej bazie danych. W takim przypadku jedynym hasłem, które musisz pamiętać jest silne hasło główne, gdyż to ono stanowi o bezpieczeństwie pozostałych.


Nowoczesny menedżer zapewnia automatyczną synchronizacje bazy danych (czyli naszych haseł) pomiędzy wieloma urządzeniami oraz systemami operacyjnymi.  
Niewątpliwa zaletą menedżera jest automatyczne podstawianie haseł i loginów do witryn, na których możemy się zalogować. 

Ze względu na sposób przechowywania danych, menedżery możemy podzielić na przechowujące dane:

  1. W chmurze: baza danych na serwerze producenta lub u dostawcy chmury.

    Zaleta: dostęp z każdego miejsca

    Wada: ryzyko udostępnienia bazy osobom trzecim.

    Jednym z najczęściej wybieranych produktów opartych na chmurze jest oprogramowanie LastPass https://www.lastpass.com/
     
  2. Lokalnie: baza danych u nas na komputerze.

    Zaleta: dostęp tylko dla nas.

    Wada: skomplikowana synchronizacja danych z innymi urządzeniami.

    Popularnym rozwiązaniem opartym instalacji lokalnej jest oprogramowanie KeePass https://keepass.info/


Jak wybrać menedżer haseł?

  1. Wybieraj aplikacje znanych producentów, stosujących ustandaryzowane metody szyfrowania.
  2. Sprawdź czy oprogramowanie jest na bieżąco aktualizowane.
  3. Upewnij się, że menedżer zezwala na przechowywanie np. pytań pomocniczych, użytecznych w przypadku odzyskiwania haseł.
  4. Jeśli nie jesteś pasjonatem IT, wybieraj oprogramowanie proste w użyciu, zbyt skomplikowany interfejs i mnogość funkcji zniechęcą cię do używania menedżera.

 


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 15 kwietnia

Wykorzystanie cyfrowej modulacji głosu przełożonego w połączeniu z algorytmem sztucznej inteligencji, umożliwiło cyberprzestępcom pod koniec zeszłego roku przeprowadzenie z pracownikiem brytyjskiej firmy energetycznej rozmowy telefonicznej, na podstawie której przetransferowano na konto oszustów prawie milion złotych. W trakcie połączenia, cyfrowo wygenerowany głos prawidłowo reagował na pytania pracownika, co więcej, podwładny rozpoznał w nim delikatny niemiecki akcent swojego przełożonego! 

https://sekurak.pl/deepfake-niemal-idealnie-podrobili-glos-prezesa-przelal-przestepcom-rownowartosc-1-mln-pln-myslac-ze-placi-dostawcy/


Usługi IT dla sektora farmaceutycznego

Zwrot „stracić twarz” nabrał nowego znaczenia

Deepfake zrobił w ostatnich latach zawrotną karierę. Technologia pojawiła się pod koniec 2017 roku, wyznaczając wręcz nowy trend w działalności przestępczej.


Jak to działa?

Oprogramowanie Deepfake pozwala na generowanie realistycznych, bardzo podobnych do prawdziwej postaci, kopii cyfrowych, które nie dość, że mają bardzo realistyczną mimikę, to potrafią wypowiadać całe zdania „swoim” , a w rzeczywistości zmodulowanym głosem podkładanym przez oszustów.
W chwili obecnej technologia służy głównie do ośmieszania, bądź kompromitacji znanych osób ze świata polityki i kultury. Jej pierwszymi ofiarami, na szczęście tylko w celach demonstracyjnych, stali się Barack Obama, Donald Trump czy aktor Steve Buscemi.
Niestety deepfake wykorzystywany jest także do osiągania konkretnych celów zarówno politycznych jak i finansowych. W afrykańskim państwie, Gabonie nagrane przemówienie prezydenta Ali Bongo, uznane za cyfrowe fałszerstwo, przyczyniło się do przeprowadzenia zamachu wojskowego. 


Jak bronić się przed deepfake?

W codziennym zalewie informacji wykrycie dobrze przygotowanego deepfake nie jest proste. Aby nie dać się nabrać na mistyfikację:

  1. Zwróć uwagę czy materiał jest umieszczony na wiarygodniej stronie informacyjnej.
  2. Zweryfikuj informację na portalach zajmujących się cyberbezpieczeństwem, czy nie została ona zakwalifikowana jako oszustwo.
  3. Nie ufaj wiadomościom email z nieznanych źródeł często dystrybuującym materiały z portali, których celem jest szerzenie dezinformacji. 
  4. Podchodź krytycznie do sensacyjnych newsów wideo oraz tekstowych.
  5. Poszukaj potwierdzenia i sprawdź materiał na innych portalach informacyjnych oraz w mediach społecznościowych w celu potwierdzenia lub jego zaprzeczenia.
  6. W przypadku kiedy treść materiału wideo lub komunikat głosowy referuje bezpośrednio do twoich obowiązków, zweryfikuj je bezpośrednio u osoby, od której je dostałeś.
  7. Śledź newslettery o cyberbezpieczeństwie, które na bieżąco informują o tego typu nadużyciach.


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 8 kwietnia

Epidemia nie powstrzymuje grup przestępczych. Pomimo deklaracji niektórych z nich, iż w trakcie walki z koronawirusem powstrzymają się od ataków na placówki medyczne, sytuacja tych ostatnich niewiele zmieniła się pod tym względem. W ostatnich tygodniach odnotowano ataki z użyciem oprogramowania ransomware na szpitale, laboratoria i dostawców sprzętu medycznego w Stanach Zjednoczonych, Czechach, Francji i Wielkiej Brytanii. W wyniku tych incydentów do Internetu trafiły dane wrażliwe tysięcy pacjentów, sparaliżowano działanie wewnętrznych sieci komputerowych oraz wstrzymano wykonywanie zabiegów chirurgicznych.

https://niebezpiecznik.pl/post/epidemia-nie-powstrzymala-przestepcow-przed-atakowaniem-szpitali/


Usługi IT dla sektora farmaceutycznego

Użytkowniku, płać albo płacz!

Ransomware to szkodliwe oprogramowanie, którego celem jest zaszyfrowanie naszych danych, a w konsekwencji wymuszenie okupu za ich odzyskanie. Dystrybuowane jest najczęściej w wiadomościach email oraz umieszczane na witrynach internetowych oferujących darmowe aplikacje zarówno na komputery jak i urządzenia mobilne.

Ransomware zazwyczaj:

  • Podszywa się pod faktury, ponaglenia, powiadomienia od kuriera, CV lub inne załączniki do wiadomości email.
  • Występuje w formie wykupionych reklam na stronach internetowych, wykorzystując np. nieaktualizowane przeglądarki u użytkownika.
  • Udaje pliki filmowe lub gry ściągane z serwisów udostępniających pirackie kopie.

Ze względu na szkodliwość, możemy wyróżnić trzy rodzaje ransomware:

  1. Screen-locker
    Blokuje dostęp do komputera poprzez zablokowanie ekranu. Rzadko wykorzystywany, gdyż jest dość prosty do obejścia i mało skuteczny.
     
  2. Crypto-ransomware
    Szyfruje lokalne pliki ofiary oraz pliki w chmurze. Pliki nie do odzyskania bez opłacenia okupu. Można jednak uratować aplikacje i systemy.
     
  3. Disk-encryptor
    Szyfruje cały dysk ofiary i nie pozwala na jego uruchomienie. Nie można uruchomić nawet systemu operacyjnego.

Aby zminimalizować ryzyko infekcji ransomware i zapłacenia okupu należy:

  • Zachować ostrożność i zdrowy rozsądek w przypadku otrzymania wiadomości z podejrzanym załącznikiem.
  • Dbać o aktualizację oprogramowania antywirusowego, systemów oraz aplikacji.
  • Regularnie tworzyć kopie zapasowe naszych danych w bezpiecznych lokalizacjach.

 


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 1 kwietnia

Na skrzynki mailowe przedsiębiorstw oraz osób prywatnych trafiła wiadomość, rzekomo rozsyłana przez Światową Organizację Zdrowia, kierująca do „poradnika” z zasadami bezpieczeństwa odnośnie koronawirusa. Kliknięcie w link zawarty w wiadomości przekierowuje nas na fałszywa stronę WHO, która nakłania nas do zweryfikowania swojego adresu pocztowego oraz hasła do skrzynki email. W konsekwencji jesteśmy narażeni na ich utratę, a co za tym idzie na utratę wszystkich danych, do których używamy autentykacji poświadczeniami pocztowymi. W chwili obecnej spam dystrybuowany jest w wersji angielskojęzycznej. Niedługo zapewne pojawi się także w języku polskim.

https://alebank.pl/metoda-na-koronawirusa-jak-cyberprzestepcy-wykorzystuja-nasz-niepokoj/


Usługi IT dla sektora farmaceutycznego

Fałszywe załączniki – zmora poczty email

Fałszywe załączniki w wiadomościach pocztowych to jedna z najczęstszych przyczyn szyfrowania naszych danych, a w konsekwencji konieczności przywracania systemu z kopii zapasowych lub zapłaty okupu za ich odzyskanie. 


Według cyberprzestępców zawierają one istotną dla nas treść, w rzeczywistości zaś instalują i uruchamiają złośliwe oprogramowanie na naszych urządzeniach. 
W przypadku, kiedy otrzymujemy wiadomość email, w której znajduje się załącznik niewiadomego pochodzenia, należy zachować szczególną ostrożność.


Dlatego też nie powinniśmy:

  • Otwierać załączników, których się nie spodziewaliśmy w korespondencji.
  • Uruchamiać załączników wykonywalnych, które posiadają kilka rozszerzeń, zazwyczaj zapisanych w następujący sposób: nazwa_pliku.pdf.exe.
  • Odszyfrowywać załączników przy pomocy hasła załączonego w treści wiadomości.
  • Instalować sugerowanych sterowników, wtyczek i kodeków do odczytania wiadomości, lub odtworzenia załączonych multimediów

Aby zwiększyć swoje bezpieczeństwo należy pamiętać o następujących kwestiach:

  • Jeżeli otrzymałeś niestandardową wiadomość od „administratora systemu” z prośbą o zmianę swoich ustawień, zweryfikuj ją.
  •  
  • Wiadomość z niebezpiecznym załącznikiem może dotrzeć do ciebie z zaufanych adresów, nie oznacza to, że jej zawartość jest bezpieczna.
  •  
  • Jeżeli zorientowałeś się, że uruchomiłeś fałszywy załącznik, natychmiast poinformuj o tym administratora, nie próbuj samodzielnie rozwiązać problemu.


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie - 25 marca

Cyberoszuści nie próżnują także w czasie epidemii koronawirusa. Na skrzynki mailowe trafiają wiadomości, żerujące na strachu przed zagrożeniem. Jedną z nich jest informacja rozsyłana rzekomo przez Centers for Disease Control and Prevention, czyli organizację, która naprawdę istnieje w Stanach Zjednoczonych. Zawiera ona „zalecenia” dotyczące działań związanych z epidemią oraz link do listy z nowymi przypadkami zarażeń w konkretnych miastach. W rzeczywistości phishing ma na celu zdobycie danych logowania do poczty email.

Źródło: https://plblog.kaspersky.com/coronavirus-phishing/12756/


Usługi IT dla sektora farmaceutycznego

Nie daj się nabrać! Uważaj na phishing.

Phishing, czyli atak socjotechniczny to podstawowa metoda manipulacji jaka posługują się cyberprzestępcy, których celem jest wyłudzenie naszych danych, a w konsekwencji pieniędzy.

Jak wygląda phishing?

  • To najczęściej wiadomość email, sms lub wiadomość na komunikatorze społecznościowym zawierający link do złośliwego oprogramowania np. szyfrującego nasze dane lub fałszywej strony internetowej wyłudzającej nasze hasła. Ma na celu nakłonienie nas do wykonania konkretnej czynności, np. instalacji złośliwego oprogramowania.

Dlaczego ulegamy phishingowi?

  • Ponieważ jego treść wykorzystuje chęć niesienia pomocy, ciekawość, współczucie lub strach przed konsekwencjami. W związku z tym ulegamy sugestiom osób podszywających się pod naszych znajomych lub nawet całkowicie nieznanym nam nadawcom wiadomości.

Jak się bronić?

  • Bierz udział w szkoleniach na temat bieżących zagrożeń IT.
  • Weryfikuj niestandardowe polecenia mailowe drogą telefoniczną lub osobiście.
  • Nie ulegaj emocjom i nie klikaj w linki i załączniki do ponagleń, próśb, faktur czy natychmiastowych wezwań załączonych do wiadomości email.
  • Nie loguj się na witrynach, których adres dostałeś we wiadomościach niewiadomego pochodzenia.


Usługi IT dla sektora farmaceutycznego

Wydarzyło się w Polsce i na świecie

Firma Virgin Mobile Polska padła ofiarą ataku hakerskiego. Jak podaje operator, doszło wycieku danych osobowych użytkowników kart prepaid. Cyberprzestępcy użyli złośliwego oprogramowania dzięki któremu udało się przejąć kontrolę nad jedną z aplikacji używanych w firmie. Na skutek ataku hakerzy weszli w posiadanie danych osobowych klientów - imienia, nazwiska, numeru PESEL oraz numeru dokumentu tożsamości, które mogą posłużyć do zaciągnięcia kredytów u nierzetelnych pożyczkodawców.

https://niebezpiecznik.pl/post/wyciek-a-raczej-kradziez-danych-klientow-virgin-mobile/


Usługi IT dla sektora farmaceutycznego

Bezpieczne hasło – zabezpiecz swoje dane!

Na pytanie, na jakich danych cyberprzestępcom zależy najbardziej, z dużym prawdopodobieństwem możemy odpowiedzieć – na hasłach! Dobrze utworzone bronią dostępu do naszych danych oraz prawidłowo weryfikują tożsamość użytkownika. Zdarza się jednak, że nie postępujemy z nimi we właściwy sposób. Jak powinniśmy prawidłowo je tworzyć i czego się wystrzegać?

Najczęstsze grzechy:

  • Swoje hasło udostępniamy kolegom z pracy.
  • Zapisujemy hasła na kartkach lub w plikach tekstowych zamiast w menedżerze haseł.
  • Takich haseł używa ponad 10% Polaków: 12345678, qwerty, aaaaaaaa, administrator, imie123.

 

Rozwiązanie:

Czy wiesz, że Twoje hasło jest jak bielizna?

  • Zmieniaj je regularnie.
  • Trzymaj w dyskretnym miejscu.
  • Nie dziel się nim z innymi.

 

Jak utworzyć bezpieczne hasło?

Zastosuj metodę sekretnego zdania. Wymyśl zdanie i je zapamiętaj, np.:

Mój urlop trwa trzy tygodnie!

Zastosuj swoje sekretne zasady, np.:

  • Biorę trzy litery z każdego słowa
  • Pierwsza jest zawsze wielka
  • Cyfry piszę znakami

Gotowe hasło:

MojUrlTrw3Tyg!


Usługi IT dla sektora farmaceutycznego

Jak przeciwdziałać cyberatakom?

Najważniejszy jest zdrowy rozsądek. Korzystając z internetu, powinniśmy mieć ograniczone zaufanie do treści, jakie tam znajdujemy. Czy ten e-mail nie wygląda podejrzanie? Czy rozumiem regulamin strony, który mam zaakceptować? Czy numer konta w kodzie SMS zgadza się z tym w przeglądarce? Oto zasady, których przestrzeganie zwiększy bezpieczeństwo naszych danych:

Uważaj na e-maile nieznanego pochodzenia

E-mail stanowi sposób komunikacji zarezerwowany w dużej mierze dla korespondencji formalnej. Często na pocztę elektroniczną dostajemy wiadomości z ważnych instytucji, np. banków. Cyberprzestępcy wiedzą o tym i chętnie się pod nie podszywają. Po otwarciu wiadomości powinniśmy zastanowić się, czy spodziewamy się tego typu e-maila. Należy sparwdzić także, czy nazwisko lub nazwa nadawcy zgadza się z jego adresem. Szczególną ostrożność powinniśmy zachować, jeśli wiadomość zawiera załącznik – gdy cokolwiek wyda nam się podejrzane, powinniśmy zaniechać jego otwierania

Aktualizuj oprogramowanie

Każde oprogramowanie może zawierać błędy. Hakerzy często wykorzystują je, by przejąć kontrolę nad urządzeniem. Na szczęście twórcy oprogramowania systematycznie aktualizują swoje produkty, które następnie pobieramy na nasze urządzenia. Aby zachować bezpieczeństwo, należy regularnie aktualizować system, a dodatkowe programy pobierać wyłącznie z oficjalnych źródeł.

Korzystaj z oprogramowania zabezpieczającego

Komputer nie jest jedynym urządzeniem, które powinniśmy chronić programem antywirusowym. Cyberprzestępca jest w stanie zainfekować każde urządzenie i system, dlatego ochroną powinniśmy objąć także telefon i tablet

Regularnie zmieniaj hasła do internetowych kont oraz komputera

Hasło powinno mieć odpowiednią długość i zawierać znaki specjalne. Jednocześnie nie może być banalne lub jednoznacznie kojarzyć się z tobą (imię + nazwisko + data urodzenia to zdecydowanie zły pomysł). Ustawiając pytania pomocnicze, należy upewnić się, że nie są one zbyt proste do rozszyfrowania.

Czytaj komunikaty, zanim wyrazisz zgodę na cokolwiek

Dotyczy to szczególnie przelewów potwierdzanych kodem SMS. Zawsze sprawdzaj, czy zawarty w nim numer konta zgadza się z tym wpisanym przez ciebie do przeglądarki. Nie należy także akceptować regulaminów odwiedzanych stron bez uprzedniego zapoznania się z ich treścią – może to bowiem skutkować naliczaniem dodatkowych opłat.

Ogranicz korzystanie z publicznych sieci Wi-Fi

Trudno jest zweryfikować, czy publiczna sieć Wi-Fi, z której chcemy skorzystać jest bezpieczna czy nie. Dlatego należy zastosować do nich zasadę ograniczonego zaufania. Po połączeniu się z tego typu siecią nigdy nie loguj się na konto bankowe i portale zawierające twoje dane wrażliwe.

Korzystaj wyłącznie z bezpiecznych stron www

Adres bezpiecznej strony zawsze zaczyna się od https://. Tuż obok niego powinna znajdować się zielona kłódka informująca o tym, że połączenie między tobą a właścicielem witryny jest szyfrowane, co utrudnia przestępcy przechwycenie danych. Przed odwiedzeniem strony warto kliknąć w symbol kłódki i sprawdzić certyfikaty bezpieczeństwa.

Używaj wyłącznie sprawdzonych nośników zewnętrznych

Przed użyciem nośnika zewnętrznego zeskanuj go za pomocą programu antywirusowego.

Najczęstsze zagrożenia w Internecie

Internet daje nam niemal nieograniczone możliwości. Pozwala wymieniać dane błyskawicznie, a odległość między osobami korespondującymi właściwie nie ma znaczenia. Przyzwyczajeni do wygody jaką oferuje praca w sieci, straciliśmy czujność, co cyberprzestępcy wykorzystują bez skrupułów. Oto lista najważniejszych zagrożeń, jakie czyhają na nasze dane:

Phishing

Przestępca wysyła e-maile, w których podaje się za przedstawiciela ważnej instytucji; robi to w celu wyłudzenia danych takich jak loginy i hasła.

Fałszywe faktury

Przestępca wysyła do ofiary fałszywe faktury, licząc na dokonanie przez nią przelewu na podany rachunek.

Zainfekowane załączniki

Przestępca wysyła e-maile z załącznikami, których otwarcie prowadzi do zainfekowania komputera, a co za tym idzie – pozyskania ważnych danych.

Sztuczki socjotechniczne

Przestępca wyłudza dane, podając się np. za przełożonego ofiary

Vishing

Przestępca dzwoni do ofiary, podając się za przedstawiciela ważnej instytucji. Podczas rozmowy stara się wyłudzić wrażliwe dane.

Strona stosuje pliki cookies. Korzystanie ze strony oznacza zgodę na wykorzystanie plików cookies zgodnie z Polityką cookies.

Administratorem danych jest NEUCA S.A. z siedzibą w Toruniu, przy ul. Forteczna 35-37, 87-100 Toruń.

Z administratorem można się skontaktować poprzez adres email neuca@neuca.pl lub pisemnie pod wyżej wskazany adres siedziby.
U administratora danych osobowych wyznaczony jest inspektor ochrony danych, z którym można się skontaktować poprzez adres email iod@neuca.pl lub pisemnie na adres NEUCA S.A. ul. Forteczna 35-37, 87-100 Toruń, z dopiskiem „Inspektor Ochrony Danych Osobowych”.
Z inspektorem ochrony danych można się kontaktować we wszystkich sprawach dotyczących przetwarzania danych osobowych oraz korzystania z praw związanych z przetwarzaniem danych.

Pani/Pana adres e-mail, podany w powyższym formularzu, będzie przetwarzany w celu przesyłania newslettera .
Podstawą prawną przetwarzania danych jest Pani/Pana zgoda.

Pani/Pana dane osobowe mogą być przekazywane podmiotom przetwarzającym dane osobowe na zlecenie administratora (m.in. dostawcom usług IT, agencjom marketingowym) – przy czym takie podmioty przetwarzają dane na podstawie umowy z administratorem i wyłącznie z polecenia administratora.

Pani/Pana dane osobowe będą przechowywane nie dłużej niż do momentu wycofania przez Panią/Pana zgody.

Przysługuje Pani/Panu prawo dostępu do Pani/Pana danych oraz prawo żądania ich sprostowania, ich usunięcia lub ograniczenia ich przetwarzania. Na Pani/Pana wniosek administrator dostarczy kopię danych osobowych podlegających przetwarzaniu, przy czym za wszelkie kolejne kopie, o które się Pani/Pan zwróci administrator może pobrać opłatę w rozsądnej wysokości wynikającej z kosztów administracyjnych.
Ma Pani/Pan prawo wycofania zgody. Wycofanie zgody nie ma wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej wycofaniem.
Przysługuje Pani/Panu także prawo do przenoszenia danych osobowych, tj. do otrzymania od administratora Pani/Pana danych osobowych, w ustrukturyzowanym, powszechnie używanym formacie nadającym się do odczytu maszynowego. Może Pani/Pan przesłać te dane innemu administratorowi danych.
Przysługuje Pani/Panu również prawo wniesienia skargi do organu nadzorczego zajmującego się ochroną danych osobowych.
W celu skorzystania z powyższych praw należy skontaktować się z administratorem danych lub z inspektorem ochrony danych. Dane kontaktowe wskazane są wyżej.

Podanie danych osobowych jest dobrowolne, jednakże niepodanie danych osobowych uniemożliwi przesłanie newslettera.

Wyrażenie zgody jest dobrowolne, lecz niezbędne dla realizacji wyżej podanego celu.
Możesz wycofać zgodę w każdym momencie poprzez klikając „wypisz się” w otrzymanym mailu z newsletterem lub wysyłając na maila kamila.mazur@neuca.pl. Wycofanie zgody nie wpływa na zgodność z prawem przetwarzania przed wycofaniem zgody.



*Pola wymagane oznaczono symbolem gwiazdki

Administratorem danych jest Świat Zdrowia S.A. z siedzibą w Toruniu, przy ul. Forteczna 35-37, 87-100 Toruń.

Z administratorem można się skontaktować poprzez adres email redakcja@magazynaptekarski.com.pl, lub pisemnie na adres siedziby Świat Zdrowia S.A., ul. Forteczna 35-37, 87-100 Toruń.

Pani/Pana dane osobowe będą przetwarzane w celu przesyłania newslettera ( zawierającego m.in. informacje o aktualnych wydarzeniach na rynku aptecznym i rynku zdrowia, opinie, wypowiedzi mające wpływ na rynek apteczny/rynek zdrowia, o nowych regulacjach prawnych na rynku zdrowia, o nowych produktach dostępnych w aptekach, o najnowszych artykułach i działaniach wydawcy Magazynu Aptekarskiego ) – podstawą prawną przetwarzania jest niezbędność przetwarzania danych do zawarcia i wykonywania umowy na warunkach określonych w Regulaminie newslettera.

Pani/Pana dane osobowe mogą być przekazywane podmiotom przetwarzającym dane osobowe na zlecenie administratora (m.in. dostawcom usług IT, agencjom marketingowym) – przy czym takie podmioty przetwarzają dane na podstawie umowy z administratorem i wyłącznie z polecenia administratora.

Pani/Pana dane osobowe będą przechowywane do momentu przedawnienia roszczeń z tytułu umowy lub do momentu wygaśnięcia obowiązku przechowywania danych wynikającego z przepisów prawa.

Przysługuje Pani/Panu prawo dostępu do Pani/Pana danych oraz prawo żądania ich sprostowania, ich usunięcia lub ograniczenia ich przetwarzania. Na Pani/Pana wniosek administrator dostarczy kopię danych osobowych podlegających przetwarzaniu, przy czym za wszelkie kolejne kopie, o które się Pani/Pan zwróci administrator może pobrać opłatę w rozsądnej wysokości wynikającej z kosztów administracyjnych.

Przysługuje Pani/Panu prawo wniesienia sprzeciwu wobec przetwarzania Pani/Pana danych osobowych.

Przysługuje Pani/Panu także prawo do przenoszenia danych osobowych, tj. do otrzymania od administratora Pani/Pana danych osobowych, w ustrukturyzowanym, powszechnie używanym formacie nadającym się do odczytu maszynowego. Może Pani/Pan przesłać te dane innemu administratorowi danych.

Przysługuje Pani/Panu również prawo wniesienia skargi do organu nadzorczego zajmującego się ochroną danych osobowych.

W celu skorzystania z powyższych praw należy skontaktować się z administratorem danych. Dane kontaktowe wskazane są wyżej.

Podanie danych osobowych w związku z zawieraną umową jest niezbędne do zawarcia i wykonywania umowy – bez podania danych osobowych nie jest możliwe zawarcie ww. umowy i przesłanie newslettera.





*Pola wymagane oznaczono symbolem gwiazdki