Prawdopodobnie bliskowschodni hakerzy włamali się do centrali pewnej dużej sieci kasyn należącej do amerykańskiego miliardera. Udało im się to za pomocą hasła administratora pozostawionego w pamięci komputera w oddziale podczas jego standardowej wizyty. Straty oszacowano na 40 milionów dolarów. Amerykański dystrybutor filmów został zaatakowany przez hakerów, co doprowadziło do chwilowego wstrzymania dystrybucji filmu o kontrowersyjnej politycznie tematyce. Kto za tym stoi i jaki cel tak naprawdę przyświecał atakowi? Nie wiadomo. Wiadomo jednak, że atak w cyberprzestrzeni może mieć wpływ na kluczowe decyzje międzynarodowych korporacji i finansowych gigantów.
Przykłady można mnożyć również w Polsce. Pewna instytucja publiczna, zawiązana z rynkiem finansowym borykała się 2014 roku z około 10 dniowym atakiem na sieć wewnętrzną, dzięki czemu upublicznione zostały loginy i hasła użytkowników, dane ze skrzynek pocztowych, mapa architektury sieciowej itd. Tu na głównego winowajcę, doświadczonego w tej materii, wskazuje się słabość haseł użytkowników i administratorów używanych w celu zalogowania się do systemu. Pomimo tego, że były bardziej skomplikowane niż Admin1…
Obszar bezpieczeństwa IT jest obszarem, w którym zawsze można coś „uszczelnić”, poprawić. Jest on również obszarem, co trzeba sobie szczerze powiedzieć, który wymaga szczególnego zainteresowania, nakładów przede wszystkim czasu, ale również pieniędzy. Dbanie o bezpieczeństwo IT jest jak decyzja o poziomie ubezpieczenia, które kupujemy; jak wybór drzwi i zamków do naszych domów i mieszkań, przy którym zawsze trzeba pamiętać o oknach, kominie i alarmie… najlepiej groźnym psie i czujnym sąsiedzie…. Łańcuch jest tak słaby jak jego najsłabsze ogniwo, dlatego też tak ważne jest kompleksowe podejście do ochrony zasobów IT wewnątrz organizacji.
Realizujemy projekty głównie we współpracy z następującymi dostawcami / w oparciu o rozwiązania: Radar Secunia Palo Alto, Sophos
Obszary bezpieczeństwa w ramach, których wspieramy naszych Klientów to:
- Firewall
- Systemy wykrywania i prewencji włamań – IDS/IPS
- Sieci VPN w tym SSL VPN
- Systemy kontroli treści
- Systemy ochrony stacji roboczych
- Zabezpieczenie poczty elektronicznej
- Autoryzacja i uwierzytelnianie
- Zintegrowane rozwiązania bezpieczeństwa – UTM
- Systemy zarządzania bezpieczeństwem
- Systemy antywirusowe
- Systemy ochrony danych
- Systemy zasilania awaryjnego UPS
- Systemy monitoringu IP
- Odzyskiwanie danych