Certyfikat ISO , Szkolenie, Audyt, etc. - IKMJKilka zasad bezpieczeństwa danych | | Certyfikat ISO , Szkolenie, Audyt, etc. - IKMJ Certyfikat ISO , Szkolenie, Audyt, etc. - IKMJKilka zasad bezpieczeństwa danych | Kilka zasad bezpieczeństwa danych – Certyfikat ISO , Szkolenie, Audyt, etc. – IKMJ Kilka zasad bezpieczeństwa danych – Certyfikat ISO , Szkolenie, Audyt, etc. – IKMJ

Kilka zasad bezpieczeństwa danych

W Internecie czyha na zwykłych użytkowników coraz więcej niebezpieczeństw . Niedawno na jednym w popularnych portali można było przeczytać artykuł o koniu trojańskim wyłudzającym informacje bankowe od 5 lat, na którego nikt jeszcze nie znalazł sposobu. Mało tego, bardzo niewiele osób ma świadomość, że dokonując przelewu elektronicznego na dowolny rachunek bankowy, numer rachunku w wyniku działania takiego konia może ulec podmianie .

Koniecznie wykonując przelew sprawdzaj każdorazowo dane odbiorcy przelewu, nawet jeśli wysyłasz przelew do zaufanego (zapisanego) odbiorcy.

 

Inaczej możesz nieświadomie wykonać przelew na zupełnie inny rachunek niż planujesz.

Ostatnio zdarzyło mi się też dostawać e-maile z informacją o rzekomym zablokowaniu konta w jednym z banków. Był w nim panel logowania, łudząco przypominający stronę banku. Niestety (albo na szczęście) autor nie ukrył linku i prowadził on w zależności od e-maila na różne zagraniczne serwery. Takie dość amatorskie rozwiązanie mogło spowodować wyłudzenie informacji o dostępie do konta bankowego.

Nigdy nie klikaj na panele logowania w wysyłanych e-mailach, a unikniesz przekazywania danych logowania do banku.

Co ciekawe, wiadomości zostały przekazane do banku. Zgadnijcie jak była reakcja banku? Dodam, że był to jeden z największych banków z Polsce: renomowany i szanowany. Otóż bank w ogóle nie zareagował, nie wspominając już o żadnym grzecznościowym słowie:”dziękujemy, zajmiemy się sprawą” lub coś w tym stylu. No cóż użytkownik-klient pozostaje sam sobie „żeglarzem” w Internecie,a w przypadku problemów nic nie wskóra składając reklamację.

Zobacz podobne  System monitoringu wizyjnego

 

Przełom końcówki 2014 roku i początek 2015 roku przyniósł kolejne porcje spamu i czyhających na przeciętnych użytkowników Internetu pułapek. Pod koniec grudnia dość powszechne były maile dotyczące rzekomych rozmów telefonicznych i wystawionych do niej faktur VAT lub faktur korygujących.

Oto przykładowe treści takich e-maili:

 

„Drodzy Państwo, w nawiązaniu do rozmowy telefonicznej z poniedziałku, tj. 15/12, przesyłam fakturę VAT do rozliczenia.
Hasło do faktury to: faktura

Andrzej Twardy
Starszy pracownik administracyjny
AndrewTransportPL
ul. Aleje Jerozolimskie 200
04-024 Warszawa”

 

lub

 

Drodzy Państwo, w nawiązaniu do rozmowy telefonicznej z poniedziałku, tj. 15/12, przesyłam fakturę VAT korygującą do rozliczenia.
Hasło do rozliczenia to: faktura

Krzysztof Twardowski
Młodszy pracownik administracyjny
MadaxTransport
ul. Aleje Jerozolimskie 207
02-024 Warszawa

Zobacz podobne  PN-EN ISO/IEC 27001:2017 SZBI Nowa norma?!

 

Osobiście w IKMJ otrzymaliśmy taką wiadomość. Na szczęście wyznajemy zasadę „przezorny zawsze ubezpieczony” i nie otworzyliśmy załącznika odpisując nadawcy, że nie damy się naciągnąć, bo u nas komunikacja działa wzorowo i na pewno z nikim nie rozmawiał. W odpowiedzi dostaliśmy automatyczną odpowiedź z jednego z biur rachunkowych z informacją, że ktoś włamał się na ich skrzynki mailowe i rozsyła spam.

 

Dziś od jednego z naszych dostawców dostaliśmy informację na temat zawartości tego załącznika. Otóż załącznik faktura.rar:

Wysyłanie faktury lub jakiegokolwiek załącznika zabezpieczonego hasłem nie jest normalne a ma na celu brak możliwości wykrycia zagrożenia przez serwer pocztowy oraz antywirusa na komputerze.

Nie otwierać załącznika !!!
Grozi to zaszyfrowaniem wszystkich prywatnych plików na komputerze co jest równoznaczne z ich utratą !!!

Proszę przesłać informację znajomym aby ostrzec ich przed zagrożeniem.

Nie wiadomo co autor wirusa chciał więc osiągnąć. Być może chciał czymś zabłysnąć, tylko czy miał czym?

Zobacz podobne  System monitoringu wizyjnego

 

Jedno jest pewne: jeśli dostaniesz jakąkolwiek wiadomość z niewiadomego źródła, a zwłaszcza jeśli zawiera podejrzane załączniki zastosuj metodę: „usuń przed przeczytaniem”.

 

Swoją drogą to dziwne, że Instytucje publiczne muszą przeprowadzać audyty bezpieczeństwa lub posiadać Certyfikat systemu bezpieczeństwa informacji zgodnego z ISO/IEC 27001. Natomiast biura rachunkowe nie muszą mieć posiadać żadnych zabezpieczeń fizycznych swoich danych elektronicznych. Dlaczego również klienci nie zwracają bacznej uwagi na bezpieczeństwo przekazywanych różnym dostawcom danych?

 

No cóż nasza świadomość odnośnie bezpieczeństwa musi wzrosnąć, a w rzekach musi upłynąć wiele wody, zanim nauczymy się obsługiwać nowe technologie.

 

Musimy jednak pamiętać o tym, że nowe technologie są dla ludzi i należy ich używać, bo znacznie ułatwiają życie, ale trzeba to robić „z głową”.

 

Kontakt

Imię i nazwisko (wymagane)

Telefon (wymagane)

Adres email (wymagane)

Treść wiadomości

Dane kontaktowe

Siedziba:

os. Strusia 1A, 31-807 Kraków