Przejdź do treści
Strona główna » Aktualności » Cyberbezpieczeństwo: największe zagrożenia dla MŚP i NGO – cz.2/5

Cyberbezpieczeństwo: największe zagrożenia dla MŚP i NGO – cz.2/5

W poprzednim artykule z serii o cyberbezpieczeństwie w małych i średnich firmach oraz organizacjach NGO omówiliśmy dla Państwa zagrożenia związane z phishingiem, a także coraz bardziej powszechne ataki wykorzystujące sztuczną inteligencję. Wyjaśnilismy także, dlaczego MŚP są łatwym celem dla cyberprzestępców. W kolejnej części naszego poradnika, którego tematem jest cyberbezpieczeństwo, zajmiemy się kolejnymi, popularnymi zagrożeniami.

  1. Zagrożenie #3: Ransomware – czym jest i dlaczego jest tak niebezpieczny
  2. Zagrożenie #4: Słabe hasła i brak uwierzytelniania dwuskładnikowego

Kontynuując naszą analizę najpoważniejszych cyberzagrożeń dla małych i średnich firm, musimy poświęcić szczególną uwagę zjawisku, które w ostatnich latach stało się prawdziwą plagą dla organizacji na całym świecie – ransomware. Ten typ złośliwego oprogramowania może w ciągu kilku minut zamienić sprawnie działającą firmę w sparaliżowany organizm, niezdolny do prowadzenia podstawowych operacji.

Ransomware to rodzaj złośliwego oprogramowania, które szyfruje pliki na komputerze lub w sieci ofiary, a następnie żąda okupu (najczęściej w kryptowalutach) w zamian za klucz deszyfrujący. Nazwa pochodzi od angielskich słów „ransom” (okup) i „software” (oprogramowanie).

Wyobraźmy sobie następującą sytuację: przychodzą Państwo do pracy w poniedziałkowy poranek, włączają komputer i zamiast znajomego pulpitu widzą czerwony ekran z informacją:

„Wszystkie Państwa pliki zostały zaszyfrowane. Aby odzyskać dostęp, należy wpłacić 20 000 zł w bitcoinach w ciągu 72 godzin. Po upływie tego czasu klucz deszyfrujący zostanie zniszczony, a odzyskanie danych stanie się niemożliwe.”

To właśnie jest atak ransomware – sytuacja, w której stają Państwo przed trudnym wyborem: zapłacić okup bez gwarancji odzyskania danych lub pogodzić się z utratą cennych informacji, często stanowiących fundament działalności firmy.

Pierwsze ataki ransomware, które pojawiły się ponad dekadę temu, były stosunkowo proste – blokowały dostęp do komputera i żądały niewielkich sum pieniędzy. Dzisiejsze ataki są nieporównywalnie bardziej wyrafinowane:

1. Ransomware typu „double extortion” (podwójny szantaż)
Współcześni przestępcy nie tylko szyfrują dane, ale najpierw je wykradają. Jeśli ofiara odmówi zapłaty okupu, grożą upublicznieniem poufnych informacji. Jest to szczególnie niebezpieczne dla firm przechowujących dane osobowe klientów.

2. Ransomware jako usługa (RaaS)
Pojawił się model biznesowy, w którym twórcy ransomware udostępniają swoje narzędzia innym przestępcom w zamian za udział w zyskach – podobnie jak w legalnym świecie działa model SaaS (Software as a Service). Oznacza to, że nawet osoby bez zaawansowanej wiedzy technicznej mogą przeprowadzać skuteczne ataki.

3. Ataki ukierunkowane
Zamiast masowego rozsyłania, przestępcy dokładnie wybierają swoje cele, badają ich sytuację finansową i dostosowują żądania okupu do możliwości ofiary.

4. Wykorzystanie luk w zabezpieczeniach supply chain
Coraz częściej ransomware infekuje firmy poprzez zaufanych dostawców oprogramowania lub usług IT.

5. Ataki offline
Najnowsze warianty ransomware potrafią szyfrować dane nawet wtedy, gdy komputer nie jest podłączony do internetu, co utrudnia ochronę systemów krytycznych.

Rózne typy ataków ransomware

Małe i średnie przedsiębiorstwa są szczególnie narażone na ataki ransomware z kilku powodów:

1. Ograniczone budżety na cyberbezpieczeństwo
Wiele mniejszych firm nie może sobie pozwolić na zaawansowane systemy ochrony czy dedykowany personel IT.

2. Brak regularnych kopii zapasowych
Nawet jeśli kopie są tworzone, często są przechowywane w sposób, który nie chroni ich przed zaszyfrowaniem razem z oryginalnymi danymi.

3. Przestarzałe systemy operacyjne i oprogramowanie
Niezaktualizowane systemy zawierają luki bezpieczeństwa, które są wykorzystywane przez ransomware.

4. Brak świadomości zagrożeń wśród pracowników
Pracownicy nieświadomi zagrożeń łatwiej dają się zwieść technikom phishingowym, które są główną drogą infekcji.

5. Krytyczna zależność od danych
Dla wielu firm nawet krótkotrwała utrata dostępu do danych oznacza całkowitą niemożność prowadzenia działalności, co zwiększa prawdopodobieństwo zapłacenia okupu.

Aby skutecznie chronić się przed ransomware, konieczne jest zrozumienie, w jaki sposób złośliwe oprogramowanie dostaje się do systemów firmowych:

1. Phishing e-mailowy
Najczęstsza metoda dystrybucji ransomware to wciąż załączniki e-mail lub linki prowadzące do złośliwych stron. Cyberprzestępcy stosują zaawansowane techniki socjotechniczne, aby nakłonić odbiorców do otwierania tych załączników.

2. Luki w zabezpieczeniach
Ransomware może wykorzystywać niezałatane luki w systemach operacyjnych, aplikacjach czy urządzeniach sieciowych, aby infiltrować systemy bez wiedzy użytkownika.

3. Złośliwe reklamy (malvertising)
Niektóre kampanie reklamowe online są wykorzystywane do dystrybucji złośliwego oprogramowania, nawet na zaufanych stronach internetowych.

4. Infekcja poprzez urządzenia przenośne
Pendrive’y, zewnętrzne dyski twarde czy smartfony mogą przenosić ransomware między systemami.

5. Zdalne pulpity i VPN
Słabo zabezpieczone połączenia zdalne (np. RDP, VPN) są często wykorzystywane do uzyskania nieuprawnionego dostępu do sieci firmowej.

6. Inżynieria społeczna przez telefon
Przestępcy dzwonią, podając się za pracowników pomocy technicznej, aby nakłonić ofiary do instalacji złośliwego oprogramowania.

7. Zainfekowane legalne oprogramowanie
W ramach tzw. ataków na łańcuch dostaw, ransomware może być dystrybuowany poprzez aktualizacje legalnego, zaufanego oprogramowania.

Jak ransomware dostaje się do systemów w firmie

W ITKOM wypracowaliśmy kompleksowe podejście do ochrony przed ransomware, które opiera się na kilku filarach:

1. Strategia kopii zapasowych 3-2-1-1

  • 3 kopie danych (oryginał + 2 kopie)
  • 2 różne nośniki (np. dysk + chmura)
  • 1 kopia przechowywana poza siedzibą firmy
  • 1 kopia offline lub w izolowanym środowisku (air-gapped)

Ta strategia gwarantuje, że nawet w przypadku udanego ataku ransomware, zawsze istnieje bezpieczna kopia danych, która pozwoli na odtworzenie systemów bez płacenia okupu.

2. Regularne aktualizacje i zarządzanie podatnościami
Cyberbezpieczeństwo to proaktywne wyszukiwanie i łatanie luk bezpieczeństwa w systemach i aplikacjach to podstawa ochrony przed ransomware. W ramach usług ITKOM zapewniamy:

  • Automatyczne aktualizacje systemów operacyjnych i aplikacji
  • Regularne skanowanie podatności
  • Monitoring alertów bezpieczeństwa

3. Segmentacja sieci
Dzielenie sieci firmowej na izolowane segmenty utrudnia rozprzestrzenianie się ransomware w przypadku infekcji jednego z komputerów.

4. Zarządzanie uprawnieniami użytkowników
Zasada najmniejszych uprawnień oznacza, że każdy użytkownik powinien mieć dostęp tylko do tych zasobów, które są mu niezbędne do pracy. Ogranicza to potencjalne szkody w przypadku przejęcia konta.

5. Edukacja pracowników
Nawet najlepsze zabezpieczenia techniczne mogą zawieść, jeśli pracownicy nie są świadomi zagrożeń. Regularne szkolenia i symulacje ataków phishingowych to inwestycja, która przynosi wymierne korzyści, bo cyberbezpieczeństwo to podstawa działania każdej firmy.

6. Plan reagowania na incydenty
Przygotowany z wyprzedzeniem plan działania w przypadku ataku ransomware pozwala na szybką i skuteczną reakcję, minimalizującą szkody.

Jeśli mimo zabezpieczeń Państwa firma została zaatakowana przez ransomware, oto kroki, które należy podjąć:

1. Izolacja zarażonych systemów
Natychmiast należy odłączyć zainfekowane urządzenia od sieci, aby zapobiec rozprzestrzenianiu się ransomware na inne systemy.

2. Zgłoszenie incydentu
Powiadomienie odpowiednich organy ścigania (policję, CERT Polska) oraz swojego dostawcę usług IT, że narusznone zostało cyberbezpieczeństwo i w jaki sposób.

3. Ocena zasięgu ataku
Ocena, które systemy i dane zostały zainfekowane, oraz jakie będą konsekwencje ich utraty.

4. Przywrócenie z kopii zapasowych
Odtwarzenie systemów z aktualnych i bezpiecznych kopii zapasowych.

5. Analiza wektora ataku
Ustalenie, w jaki sposób ransomware dostał się do Waszych systemów, aby usunąć lukę i zapobiec ponownym atakom.

6. Komunikacja z interesariuszami
Informacja dla pracowników, klientów i partnerów o sytuacji, szczególnie jeśli istnieje ryzyko wycieku danych.

7. Rozważenie wszystkich dostępnych opcji
Jeśli nie nie ma kopii zapasowych, nalezy rozważyć wszystkie dostępne opcje, w tym konsultację z ekspertami, których specjalizacją jest cyberbezpieczeństwo.

Jak zabezpieczyć firme przed ransomware

Wiele firm, szczególnie tych bez odpowiednich zabezpieczeń, staje przed trudną decyzją: zapłacić okup czy pogodzić się z utratą danych. W ITKOM zdecydowanie odradzamy płacenie okupu z kilku powodów:

1. Brak gwarancji odzyskania danych
Według badań, około 30% firm, które zapłaciły okup, nigdy nie otrzymało działającego klucza deszyfrującego.

2. Zachęcanie przestępców do kolejnych ataków
Każda zapłacona kwota finansuje rozwój bardziej zaawansowanych wariantów ransomware i zachęca do kontynuowania procederu.

3. Ryzyko ponownego ataku
Firmy, które zapłaciły okup, są często ponownie atakowane, gdyż przestępcy wiedzą, że są skłonne płacić.

4. Potencjalne konsekwencje prawne
W niektórych przypadkach płacenie okupu może naruszać przepisy dotyczące finansowania przestępczości.

5. Wysokie koszty
Średnia wysokość żądanego okupu wzrosła w ostatnich latach do poziomu, który może zagrozić płynności finansowej firmy.

Ransomware stanowi jedno z najpoważniejszych zagrożeń dla ciągłości działania małych i średnich firm. Łączy w sobie zaawansowaną technologię z elementami inżynierii społecznej, tworząc wyjątkowo skuteczne narzędzie w rękach cyberprzestępców.

Dobra wiadomość jest taka, że przy odpowiednim przygotowaniu i wdrożeniu wielowarstwowych zabezpieczeń, można skutecznie ochronić cyberbezpieczeństwo firmy przed tym zagrożeniem lub przynajmniej zminimalizować potencjalne szkody. Kluczem jest proaktywne podejście – wdrożenie odpowiednich zabezpieczeń, zanim dojdzie do ataku.

W ITKOM oferujemy kompleksowe rozwiązania zabezpieczające przed ransomware, dostosowane do potrzeb i możliwości małych i średnich firm. Nasze podejście opiera się na kombinacji narzędzi technicznych, procedur organizacyjnych i edukacji pracowników, co zapewnia optymalną ochronę przy rozsądnych kosztach.

Pamiętajmy, że w przypadku ransomware inwestycja w zabezpieczenia jest zawsze tańsza niż koszty związane z udanym atakiem – zarówno te bezpośrednie (utrata danych, przestój w działalności), jak i pośrednie (utrata reputacji, odpływ klientów).

W następnej części artykułu omówimy kolejne poważne zagrożenie – słabe hasła i brak uwierzytelniania dwuskładnikowego, które często są „furtką” dla atakujących, również w kontekście ataków ransomware

Kontynuując naszą analizę kluczowych zagrożeń dla bezpieczeństwa informatycznego małych i średnich firm, pragniemy zwrócić Państwa uwagę na problem, który mimo swojej pozornej prostoty, stanowi jedną z najczęstszych przyczyn udanych cyberataków. Mowa o słabych hasłach i braku dodatkowych warstw zabezpieczeń w postaci uwierzytelniania dwuskładnikowego.

Hasła pełnią funkcję pierwszej linii obrony przed nieautoryzowanym dostępem do systemów i danych Państwa firmy. Wyobraźmy sobie firmę jako dom – możemy zainstalować najnowocześniejsze systemy alarmowe i kamery, ale jeśli klucz do drzwi wejściowych będziemy trzymać pod wycieraczką, wszystkie te zabezpieczenia tracą na znaczeniu.

W ITKOM podczas audytów bezpieczeństwa regularnie spotykamy się z sytuacjami, które budzą nasz głęboki niepokój:

  • Identyczne hasła używane do wszystkich systemów firmowych
  • Proste, łatwe do odgadnięcia hasła (jak „Firma2023” czy „Haslo123”)
  • Hasła zapisane na karteczkach przyklejonych do monitora
  • Konta współdzielone przez wielu pracowników
  • Brak procedur regularnej zmiany haseł

Skutki takich praktyk mogą być dramatyczne dla bezpieczeństwa Państwa firmy.

Atakujący dysponują obecnie szeregiem zaawansowanych technik pozwalających na przełamanie słabych haseł:

1. Ataki słownikowe
Wykorzystują gotowe listy popularnych haseł i sprawdzają je automatycznie. Warto wiedzieć również, że proces ten może testować tysiące haseł na minutę.

2. Ataki typu brute force
Polegają na systematycznym sprawdzaniu wszystkich możliwych kombinacji znaków. Nowoczesne systemy potrafią przetestować miliardy kombinacji w ciągu doby.

3. Ataki z wykorzystaniem reguł
Łączą ataki słownikowe z wiedzą o typowych wzorcach tworzenia haseł (np. dodawanie roku, wykrzyknika na końcu, zastępowanie liter cyframi).

4. Phishing ukierunkowany na zdobycie danych logowania
Cyberprzestępcy tworzą fałszywe strony logowania, aby wyłudzić dane dostępowe.

5. Ataki credential stuffing
Wykorzystują dane logowania wyciekłe z innych serwisów, bazując również na fakcie, że wielu użytkowników stosuje te same hasła w różnych miejscach.

6. Keyloggery i złośliwe oprogramowanie
Specjalne programy, które rejestrują wszystko, co użytkownik wpisuje na klawiaturze, włącznie z hasłami.

7. Inżynieria społeczna
Techniki manipulacji psychologicznej mające na celu nakłonienie ofiary do dobrowolnego ujawnienia swoich danych dostępowych.

Najczęstsze błędy w zarządzaniu hasłami

W trakcie naszej wieloletniej praktyki w ITKOM zidentyfikowaliśmy kilka powszechnych błędów, które drastycznie obniżają poziom cyberbezpieczeństwo w firmach:

1. Używanie tego samego hasła do wielu kont
Jest to prawdopodobnie najpoważniejszy błąd, ponieważ naruszenie bezpieczeństwa jednego serwisu prowadzi do kompromitacji wszystkich kont.

2. Stosowanie prostych, łatwych do odgadnięcia haseł
Hasła oparte na popularnych słowach, datach urodzenia, a także nazwach firm czy prostych sekwencjach są łatwe do złamania.

3. Rzadka zmiana haseł
Hasła, które nie są regularnie zmieniane, w efekcie dają atakującym więcej czasu na ich złamanie.

4. Zapisywanie haseł w niezabezpieczonych miejscach
Karteczki przyklejone do monitora, notatki w niezaszyfrowanych plikach czy zapiski w kalendarzu to praktyki, które tak naprawdę niweczą sens stosowania haseł.

5. Brak hasła na urządzeniach mobilnych
Smartfony i tablety często zawierają aplikacje z dostępem do krytycznych systemów firmowych, a mimo to wiele osób nie zabezpiecza ich odpowiednim hasłem lub PIN-em.

6. Udostępnianie haseł współpracownikom
Praktyka ta nie tylko zwiększa ryzyko wycieku, ale również uniemożliwia identyfikację osoby odpowiedzialnej w przypadku nadużycia.

7. Ignorowanie powiadomień o podejrzanych logowaniach
Wielu użytkowników ignoruje alerty o logowaniach z nowych lokalizacji czy urządzeń, tracąc szansę na szybką reakcję w przypadku włamania.

Słabe zarządzanie hasłami

Jak stworzyć silne, a jednocześnie łatwe do zapamiętania hasło?

Wbrew powszechnemu przekonaniu, silne hasło wbrew pozorom nie musi być trudne do zapamiętania. Oto sprawdzone metody tworzenia bezpiecznych haseł:

1. Metoda zdania
Zamiast pojedynczego słowa, można użyć pierwszych liter zdania, które łatwo zapamiętać. Na przykład:
„W 2023 roku moja firma ITKOM świętuje 20 lat działalności!” może dać hasło: „W2rmfś20ld!”

2. Metoda 4 losowych słów
Połączenie 4 niepowiązanych ze sobą słów tworzy hasło, które jest łatwe do zapamiętania dla człowieka, ale trudne do złamania dla komputera. Na przykład: „KonikRóżowyLampaTelefon42!”

3. Metoda podstawień
Zastąpienie liter w znanym wyrażeniu symbolami lub cyframi: „Bezpieczeństwo_Przede_Wszystkim” może zostać przekształcone w „B3zp!3cz3ń$tw0_Prz3d3_W$zy$tk!m”

4. Unikalna baza + element specyficzny dla serwisu
Można stworzyć bazę hasła, którą będziemy pamiętać, i dodawać do niej element związany z konkretnym serwisem. Na przykład baza „K0n!kM0r$k!” + „FB” dla Facebooka daje „K0n!kM0r$k!FB”

Niezależnie od wybranej metody, silne hasło powinno spełniać następujące kryteria:

  • Długość minimum 12 znaków
  • Zawierać wielkie i małe litery
  • Zawierać cyfry
  • Zawierać znaki specjalne
  • Nie być opartym na łatwo dostępnych informacjach osobistych
  • Nie pojawiać się w słownikach popularnych haseł
Jak stworzyć silne hasło

Uwierzytelnianie dwuskładnikowe (2FA) to metoda potwierdzania tożsamości użytkownika przy pomocy dwóch różnych składników:

  1. Czegoś, co użytkownik wie (hasło)
  2. Czegoś, co użytkownik posiada (telefon, token sprzętowy) lub czym jest (odcisk palca, rozpoznawanie twarzy)

Najpopularniejsze formy uwierzytelniania dwuskładnikowego obejmują:

1. Kody SMS
System wysyła jednorazowy kod weryfikacyjny na telefon użytkownika.

2. Aplikacje uwierzytelniające
Programy takie jak Google Authenticator, Microsoft Authenticator czy Authy generują czasowe kody dostępu.

3. Klucze bezpieczeństwa USB
Fizyczne urządzenia, które po podłączeniu do komputera potwierdzają tożsamość użytkownika.

4. Powiadomienia push
Aplikacja mobilna wyświetla powiadomienie z prośbą o zatwierdzenie logowania.

5. Biometria
Odciski palców, rozpoznawanie twarzy czy głosu.

Dlaczego warto wdrożyć uwierzytelnianie dwuskładnikowe? Argumenty są niezbicie przekonujące:

  • Znacznie zwiększa bezpieczeństwo – nawet jeśli hasło zostanie przejęte, atakujący nie będzie mógł uzyskać dostępu bez drugiego składnika
  • Chroni przed phishingiem – przechwycenie hasła już nie wystarczy do uzyskania dostępu
  • Alarmuje o próbach nieautoryzowanego dostępu – w konsekwencji użytkownik otrzymuje powiadomienie o próbie logowania
  • Jest coraz łatwiejsze w implementacji – większość systemów i serwisów oferuje prostą konfigurację 2FA
  • Pozwala spełnić wymogi regulacyjne – wiele przepisów wymaga stosowania uwierzytelniania wieloskładnikowego

Biorąc pod uwagę rosnącą liczbę haseł, które musimy pamiętać, korzystanie z menedżera haseł staje się praktyczną koniecznością. Oto przegląd najpopularniejszych rozwiązań:

1. LastPass

  • Zalety: Intuicyjny interfejs, dostępny na wszystkich platformach, generowanie silnych haseł, funkcja autouzupełniania
  • Wady: Historia problemów bezpieczeństwa, ograniczenia w wersji darmowej

2. Bitwarden

  • Zalety: Open source, nieograniczona liczba haseł w wersji darmowej, dostępny na wszystkich platformach, możliwość hostowania na własnym serwerze
  • Wady: Mniej intuicyjny dla początkujących użytkowników

3. 1Password

  • Zalety: Wysokie standardy bezpieczeństwa, przyjazny interfejs, funkcja Travel Mode dla bezpiecznych podróży
  • Wady: Brak wersji darmowej, wyższy koszt dla zespołów

4. KeePass

  • Zalety: Open source, działa lokalnie bez chmury, pełna kontrola nad danymi
  • Wady: Mniej wygodny w synchronizacji między urządzeniami, bardziej techniczny

5. Dashlane

  • Zalety: Przyjazny interfejs, zintegrowany VPN, automatyczna zmiana haseł
  • Wady: Wyższy koszt, ograniczenia w wersji darmowej

W ITKOM najczęściej rekomendujemy naszym klientom Bitwarden dla mniejszych firm oraz 1Password dla organizacji z większymi zespołami. Oba rozwiązania oferują doskonały balans między bezpieczeństwem, funkcjonalnością i łatwością użycia.

Wprowadzenie rygorystycznej polityki haseł często spotyka się z oporem pracowników, którzy postrzegają ją jako dodatkowe utrudnienie w codziennej pracy. Oto sprawdzone przez nas metody na wdrożenie skutecznej polityki bez generowania zbędnej frustracji:

1. Edukacja zamiast narzucania
Wyjaśnienie pracownikom, dlaczego silne hasła są ważne, używając konkretnych przykładów i realnych zagrożeń.

2. Menedżer haseł jako standard
Zapewnenie firmowej licencji na menedżer haseł, a także przeprowadzenie szkolenia z jego użytkowania.

3. Stopniowe wdrażanie
Start od najbardziej krytycznych systemów, co w konsekwencji da pracownikom czas na adaptację.

4. Uwierzytelnianie dwuskładnikowe z wyborem metody
Pracownicy powinni sami wybrać preferowaną metodę 2FA (SMS, aplikacja, klucz sprzętowy).

5. Jasne procedury awaryjne
Opracowanie procedury postępowania w przypadku utraty dostępu.

6. Automatyzacja gdzie to możliwe
Wykorzystanie narzędzia typu Single Sign-On (SSO), aby zmniejszyć liczbę wymaganych logowań.

7. Regularne szkolenia i przypomnienia
Organizacja cyklicznych warsztatatów, a także wysyłka przyjaznych przypomnień o zasadach bezpieczeństwa.

8. Nagradzanie dobrych praktyk
Ewentualnie system nagród lub uznania dla pracowników przestrzegających zasad bezpieczeństwa.

Słabe hasła i brak uwierzytelniania dwuskładnikowego to zagrożenia, które mimo swojej pozornej banalności, stanowią jeden z głównych wektorów ataków na małe i średnie firmy. Dobrą wiadomością jest fakt, że są to również zagrożenia, które można stosunkowo łatwo i niedrogo wyeliminować.

W ITKOM wierzymy, że odpowiednia polityka haseł w połączeniu z uwierzytelnianiem dwuskładnikowym stanowi fundament bezpieczeństwa cyfrowego każdej organizacji. Implementacja tych rozwiązań nie wymaga znaczących nakładów finansowych, a może uchronić Państwa firmę przed poważnymi stratami wynikającymi z nieautoryzowanego dostępu do systemów i danych.

Zachęcamy do krytycznego przeglądu obecnych praktyk w Państwa organizacji i wdrożenia przedstawionych rekomendacji. Nasz zespół jest gotowy pomóc w projektowaniu i implementacji polityki haseł dostosowanej do specyfiki Państwa firmy, jak również w doborze i konfiguracji odpowiednich narzędzi wspierających bezpieczeństwo.

W następnej części naszego poradnika omówimy kolejne istotne zagrożenie dla bezpieczeństwa małych i średnich firm – jak przestarzałe systemy i brak zarządzania poprawkami, które często stanowią „otwarte drzwi” dla cyberprzestępców.

Jesli temat troski o cyberbezpieczeństwo jest Państwu bliski i chcą Państwo przedyskutować kwestię zabezpieczeń przed niechcianymi zdarzeniami, zapraszamy serdecznie na bezpłatną konsultację. Możemy umówić się telefonicznie: 506 077 089 , mailowo lub poprzez formularz na stronie.