Zarządzanie prywatnością

Niniejsza strona korzysta z plików cookies

Wykorzystujemy pliki cookie do spersonalizowania treści i reklam, aby oferować funkcje społecznościowe i analizować ruch w naszej witrynie. Informacje o tym, jak korzystasz z naszej witryny, udostępniamy partnerom społecznościowym, reklamowym i analitycznym. Partnerzy mogą połączyć te informacje z innymi danymi otrzymanymi od Ciebie lub uzyskanymi podczas korzystania z ich usług.

Współadministratorami danych osobowych są:

Sopockie Towarzystwo Ubezpieczeń ERGO Hestia S.A z siedzibą w Sopocie, ul. Hestii 1, 81-731 Sopot,

Sopockie Towarzystwo Ubezpieczeń na Życie ERGO Hestia S.A z siedzibą w Sopocie ul. Hestii 1, 81-731 Sopot,

a w zakresie korzystania z usługi Piksel Facebooka współadministratorem jest również Facebook Ireland Limited z siedzibą w Dublinie, 4 Grand Canal Square, Grand Canal Harbour, Dublin 2, D02X525 Dublin.

Dane przetwarzane są w celach marketingowych, analitycznych i statystycznych.

Użytkownikowi przysługują prawa: dostępu do swoich danych osobowych, żądania ich sprostowania, usunięcia lub ograniczenia ich przetwarzania, wniesienia sprzeciwu wobec przetwarzania swoich danych osobowych, przenoszenia danych osobowych oraz prawo wniesienia skargi do organu nadzorczego zajmującego się ochroną danych osobowych. Dane kontaktowe w celu skorzystania z ww. praw znajdują się w Oświadczeniu administratora danych.

Czytaj więcej w naszej polityce cookies

thinkstockphotos-481444402-1800x644-c

Zagrożenia w cyberprzestrzeni to otaczająca nas rzeczywistość

Ryzyka cybernetyczne

Od 07.06 do 10.06.2016 odbył się XIX Kongres Brokerów Ubezpieczeniowych, na którym prezentowaliśmy panele poświęcone ryzykom przyszłości. Jeden z paneli miał na celu przybliżenie problematyki zagrożeń w cyberprzestrzeni, czyli w świecie z którego korzystamy na co dzień i bez którego co niektórzy z nas nie potrafią żyć.

Po krótkim wprowadzeniu, uświadamiającym w teorii z jakimi zagrożeniami możemy się zetknąć, rozpoczął się livehacking – czyli atak hackerski wykonany w czasie rzeczywistym. …. Czym są ataki hackerskie? Na pewno tym o czym każdy słyszał i czytał ale niekoniecznie widział.

Scenariusz cybernetycznego performance został podzielony na trzy etapy. Etap pierwszy obejmował wykrycie i analizę dostępnych w pobliżu sieci bezprzewodowych. Po namierzeniu tej na której zależało napastnikowi został przeprowadzony atak metodą słownikową na hasło, dające dostęp do upatrzonej sieci. Kolejnym etapem było włamanie do komputera jednego z pracowników. Włamanie zostało poprzedzone wysłaniem fałszywej wiadomości. Treść wiadomości nakłaniała ofiarę do zapoznania się z załącznikiem, którym była umowa o współpracy (plik word) i naniesieniu na nim swoich uwag. Nieświadomy zagrożeń użytkownik posłusznie zastosował się do nadesłanej prośby. W tym samym momencie napastnik oczekiwał momentu kiedy ofiara uruchomi przesłany plik. Kiedy ten moment nastąpił komputer ofiary zestawił połączenie z komputerem napastnika, jednocześnie dając mu pełną kontrolę, m.in. widok kamery ofiary, kradzież pliku, zmiana jego zawartości i podmiana pliku na pulpicie ofiary jak również kradzież loginu i hasła do konta ofiary mimo wykorzystania bezpiecznego (szyfrowanego) połączenia https. W realu zadzieje się to w kilka minut. Nawet nie zauważymy kiedy i jak zostaliśmy okradzeni!

I co robimy dalej? Jak odzyskać naszą wirtualną własność?

Trzeci etap cybernetycznej walki dobra ze złem został poświęcony informatyce śledczej, czyli dochodzeniu które zostało przeprowadzone w celu zidentyfikowania działań wykonanych przez hakera ponadto określeniu potencjalnych strat jak również przywróceniu utraconych informacji. Witold Sobolewski z VsData – firmy która nas wspiera w działaniach związanych z informatyką śledczą przedstawił jakie kroki podejmowane są w celu wykrycia sprawcy i odzyskania utraconych danych. W wielu wypadkach nie jest to proste, ponieważ hakerzy potrafią sprytnie ukryć swoje położenie używając do ataku kilku urządzeń i serwerów.

Od cyber przestępstw nie uciekniemy. One się dzieją i są realnym zagrożeniem, a wraz z posuwającym się rozwojem automatyki i digitalizacji przedsiębiorstw, jak również naszych codziennych przestrzeni, staną się bardziej intensywne i widoczne.

Dowiedz się więcej jak zabezpieczyć swoją firmę przed atakiem hakerskim na http://www.cyberochrona.ergohestia.pl/

Autorzy

Dariusz Włodarczyk

Dariusz Włodarczyk

Główny Specjalista ds. Oceny Ryzyka Cyber w Hestia Loss Control. Zajmuje się problematyką szeroko pojętego cyberbezpieczeństwa. Absolwent Wydziału Mechanicznego Politechniki Gdańskiej. W Grupie ERGO Hestia od 2015 r.

Zobacz także