{"id":6998,"date":"2018-10-09T11:27:54","date_gmt":"2018-10-09T09:27:54","guid":{"rendered":"https:\/\/dotrelations.pl\/news\/?p=6998"},"modified":"2019-04-04T15:55:45","modified_gmt":"2019-04-04T13:55:45","slug":"zeby-byc-bezpiecznym-nalezy-dac-sie-zhakowac","status":"publish","type":"post","link":"https:\/\/dotrelations.pl\/news\/2018\/10\/09\/zeby-byc-bezpiecznym-nalezy-dac-sie-zhakowac\/","title":{"rendered":"\u017beby by\u0107 bezpiecznym, nale\u017cy da\u0107 si\u0119 zhakowa\u0107!"},"content":{"rendered":"<p><strong>Ka\u017cda firma, bez wzgl\u0119du na wielko\u015b\u0107 i bran\u017c\u0119, jest zagro\u017cona atakiem hakerskim. Wsp\u00f3\u0142cze\u015bnie udzia\u0142 w szkoleniu z RODO i has\u0142a na 12 znak\u00f3w nie s\u0105 ju\u017c wystarczaj\u0105cymi dzia\u0142aniami zapobiegaj\u0105cymi atakom cyberprzest\u0119pc\u00f3w. Czy istnieje spos\u00f3b, by firmowe bazy danych by\u0142y bezpieczne?<\/strong><\/p>\n<p>Kwestia cyfrowego bezpiecze\u0144stwa stanowi jeden z najwa\u017cniejszych temat\u00f3w naszych czas\u00f3w. W ci\u0105gu ostatnich lat zaobserwowano nieustanne zwi\u0119kszanie si\u0119 liczby atak\u00f3w hakerskich, co w Polsce niestety nie prze\u0142o\u017cy\u0142o si\u0119 r\u00f3wnolegle na zwi\u0119kszenie dzia\u0142a\u0144 im zapobiegaj\u0105cych.<\/p>\n<h2><strong>Atak hakera to dla firmy ogromne straty finansowe<\/strong><\/h2>\n<p>W zwi\u0105zku z niedawno wprowadzonymi regulacjami Unia Europejska ustanowi\u0142a kary za utrat\u0119 danych osobowych, kt\u00f3re si\u0119gaj\u0105 nawet 20 milion\u00f3w euro. Cho\u0107 ju\u017c ta kwota jest astronomiczna, to znacznie gorsza bywa utrata reputacji i zaufania klient\u00f3w, skutkuj\u0105ca nierzadko rych\u0142ym upadkiem biznesu.<\/p>\n<p>\u2013 <em>Bezpiecze\u0144stwo nie jest stanem sta\u0142ym<\/em> \u2013 m\u00f3wi\u00a0 Dawid Ba\u0142ut, Head of Security w Test Army, w firmie zajmuj\u0105cej si\u0119 sprawdzaniem bezpiecze\u0144stwa oprogramowania. \u2013 <em>To, co jest bezpieczne dzi\u015b, niekoniecznie b\u0119dzie bezpieczne jutro. Sposoby reagowania w sytuacji zagro\u017cenia zmieniaj\u0105 si\u0119 bardzo szybko, dlatego ci\u0105gle musimy w tej kwestii trzyma\u0107 r\u0119k\u0119 na pulsie. W internecie pojawia si\u0119 wielu potencjalnych atakuj\u0105cych, wi\u0119c nie powinni\u015bmy m\u00f3wi\u0107 tutaj o totalnym bezpiecze\u0144stwie. Natomiast ka\u017cdy krok poczyniony w kierunku zwi\u0119kszania tego bezpiecze\u0144stwa ju\u017c jest na wag\u0119 z\u0142ota \u2013 <\/em>dodaje.<\/p>\n<p>Co zatem zrobi\u0107 aby zabezpieczy\u0107 si\u0119 przed atakami haker\u00f3w? Cho\u0107 mo\u017ce wyda\u0107 si\u0119 to zaskakuj\u0105ce trzeba da\u0107 si\u0119\u2026 zhakowa\u0107! Oczywi\u015bcie w warunkach kontrolowanych. Aby odkry\u0107 wszystkie newralgiczne miejsca, kt\u00f3re potencjalnie nara\u017cone s\u0105 na napa\u015b\u0107 cyberprzest\u0119pc\u00f3w, nale\u017cy zaanga\u017cowa\u0107 profesjonalist\u00f3w, kt\u00f3rzy przeprowadz\u0105 sterowany atak hakerski.<\/p>\n<h2><strong>Kto powinien si\u0119 podda\u0107 si\u0119 atakowi?<\/strong><\/h2>\n<p>W szczeg\u00f3lno\u015bci firmy przechowuj\u0105ce du\u017c\u0105 ilo\u015b\u0107 danych swoich klient\u00f3w lub zarz\u0105dzaj\u0105ce w imieniu swych kontrahent\u00f3w danymi ich u\u017cytkownik\u00f3w czy wsp\u00f3\u0142pracownik\u00f3w. Ka\u017cdy klient oczekuje, by informacje o nim by\u0142y w odpowiedni spos\u00f3b zabezpieczone. Je\u015bli nie zostan\u0105 spe\u0142nione wszystkie mo\u017cliwe wymagania w tym wzgl\u0119dzie, mo\u017ce doj\u015b\u0107 do dw\u00f3ch znacz\u0105cych kryzys\u00f3w.<\/p>\n<p>Kryzys wizerunkowy zwi\u0105zany jest z konsumentami, kt\u00f3rzy potrzebuj\u0105 poczucia bezpiecze\u0144stwa i stabilno\u015bci. Zawiedzenie ich zaufania mo\u017ce by\u0107 przyczyn\u0105 utraty profesjonalnego wizerunku i reputacji. Drugi kryzys dotyczy z kolei samego funkcjonowania naszego biznesu i mo\u017ce w ekstremalnej sytuacji doprowadzi\u0107 nawet do zachwiania finans\u00f3w ca\u0142ej firmy. W przypadku potencjalnego rozpocz\u0119cia wsp\u00f3\u0142pracy z du\u017cym podmiotem takim jak na przyk\u0142ad korporacja (posiadaj\u0105ca ogromne bazy danych), kwestia zapewnienia odpowiedniego poziomu bezpiecze\u0144stwa plik\u00f3w jest kluczowa. Je\u015bli podmiot taki wykryje ju\u017c na wst\u0119pnym etapie wsp\u00f3lnych dzia\u0142a\u0144 niezgodno\u015bci, niedoci\u0105gni\u0119cia lub braki w naszym systemie, z pewno\u015bci\u0105 przestanie by\u0107 zainteresowany kooperacj\u0105 nasz\u0105 firm\u0105.<\/p>\n<p><em>&#8211; Du\u017ca baza danych, na kt\u00f3rej si\u0119 pracuje to r\u00f3wnocze\u015bnie du\u017ca odpowiedzialno\u015b\u0107<\/em> \u2013 m\u00f3wi PR &amp; Marketing Manager Edyta Godziek z SerwerSMS.pl, firmy zajmuj\u0105cej si\u0119 marketingiem mobilnym. \u2013 <em>\u00a0Dla takiej firmy jak nasza, kwestia ochrony danych jest zdecydowanie spraw\u0105 \u00a0priorytetow\u0105. Z tego w\u0142a\u015bnie powodu wykonali\u015bmy testy OWASP i uzyskali\u015bmy wspomniany certyfikat bezpiecze\u0144stwa.<\/em> <em>Klienci oddaj\u0105c swoje dane w r\u0119ce firm zewn\u0119trznych zawsze powinni by\u0107 spokojni o jako\u015b\u0107 ich przetrzymywania \u2013 <\/em>dodaje Godziek.<\/p>\n<h2><strong>Czym jest OWASP?<\/strong><\/h2>\n<p><em>\u00ad- OWASP to mi\u0119dzynarodowy standard badania bezpiecze\u0144stwa serwis\u00f3w i powierzonych tam danych. S\u0105 to testy bezpiecze\u0144stwa, a konkretnie testy penetracyjne, pos\u0142uguj\u0105ce si\u0119 metod\u0105 OWASP ASVS, czyli Application Security Verification Standard. Dzi\u0119ki testom penetracyjnym mo\u017cna wykry\u0107 potencjalne podatno\u015bci, kt\u00f3re mog\u0142yby zosta\u0107 wykorzystane przez atakuj\u0105cych \u2013 <\/em>\u00a0t\u0142umaczy Dawid Ba\u0142ut. Te \u201epotencjalne podatno\u015bci\u201d s\u0105 niczym innym jak \u201edziurami w p\u0142ocie\u201d, nara\u017caj\u0105cymi firm\u0119 na niebezpiecze\u0144stwo, a testy penetracyjne maj\u0105 za zadanie sprawdzi\u0107, czy z\u0142odziej przez tak\u0105 dziur\u0119 mo\u017ce si\u0119 przemkn\u0105\u0107 na teren firmy. Serwer, aplikacja, czy strona internetowa firmy poddawana jest sterowanemu atakowi hakerskiemu, kt\u00f3ry weryfikuje czy zabezpieczenia s\u0105 wystarczaj\u0105co mocne, by powstrzyma\u0107 cyberprzest\u0119pc\u00f3w i wskazuje miejsca, kt\u00f3re mog\u0105 potencjalnie sta\u0107 si\u0119 celem ataku.<\/p>\n<p><em>Na scenie polskiej niewiele jest firm, inwestuj\u0105cych w bezpiecze\u0144stwo, takich, kt\u00f3re wk\u0142adaj\u0105 dodatkowe \u015brodki w poprawianie standard\u00f3w w tej sferze i docieranie do stanu, kiedy dane u\u017cytkownik\u00f3w s\u0105 rzeczywi\u015bcie bezpieczniejsze \u2013<\/em> twierdzi Dawid Bu\u0142at.<\/p>\n<h2><strong>5 krok\u00f3w prowadz\u0105cych na drog\u0119 cyberbezpiecze\u0144stwa<\/strong><\/h2>\n<p>&#8211; <em>S\u0105 pewne zachowania, kt\u00f3rych powinno si\u0119 dopilnowa\u0107 w przypadku operowania danymi w firmie. Oczywi\u015bcie wymagaj\u0105 one zaanga\u017cowania zar\u00f3wno ze strony zlecaj\u0105cej, jak i wykonawcy, jednak dzi\u0119ki ich implementacji, jako\u015b\u0107 us\u0142ug i wizerunek mog\u0105 si\u0119 wy\u0142\u0105cznie polepszy\u0107<\/em> \u2013 dopowiada Edyta Godziek.<\/p>\n<ol>\n<li>Audyt bezpiecze\u0144stwa<\/li>\n<\/ol>\n<p>Zlecenie profesjonalistom przygotowania audytu to pierwszy krok, kt\u00f3ry zwi\u0119ksza poziom bezpiecze\u0144stwa zar\u00f3wno obecnych, jak i przysz\u0142ych klient\u00f3w, odwiedzaj\u0105cych stron\u0119 firmy. Pokazuje on ponadto poziom dojrza\u0142o\u015bci organizacyjnej i poczucia odpowiedzialno\u015bci przedsi\u0119biorcy.<\/p>\n<ol start=\"2\">\n<li>Testy penetracyjne<\/li>\n<\/ol>\n<p>Przeprowadzenie test\u00f3w penetracyjnych pozwoli odnale\u017a\u0107 w systemie bezpiecze\u0144stwa miejsca nara\u017cone na ataki, a tak\u017ce zwi\u0119kszy \u015bwiadomo\u015b\u0107 odno\u015bnie ryzyka zwi\u0105zanego z atakami cyberprzest\u0119pc\u00f3w.<\/p>\n<ol start=\"3\">\n<li>Wdro\u017cenie zmian<\/li>\n<\/ol>\n<p>Czy jednak same testy wystarcz\u0105? Nie. Przeprowadzenie test\u00f3w daje przedsi\u0119biorcy jedynie obraz tego, co stanowi s\u0142abe punkty w jego ochronie. To z kolei powinno by\u0107 impulsem do tego, aby te s\u0142abe strony umocni\u0107 \u2013 zadba\u0107 o dodatkowe zabezpieczenie miejsc potencjalnie zagro\u017conych, naprawi\u0107 b\u0142\u0119dy i zwi\u0119kszy\u0107 technologiczn\u0105 warstw\u0119 bezpiecze\u0144stwa.<\/p>\n<ol start=\"4\">\n<li>Szkolenie pracownik\u00f3w<\/li>\n<\/ol>\n<p>Dokszta\u0142canie pracownik\u00f3w jest bardzo wa\u017cnym elementem dbania o w\u0142a\u015bciw\u0105 ochron\u0119 danych. W Polsce mamy do czynienia z bardzo nisk\u0105 \u015bwiadomo\u015bci\u0105 zagro\u017ce\u0144 zwi\u0105zanych z cyberprzest\u0119pczo\u015bci\u0105, co przek\u0142ada\u0107 si\u0119 mo\u017ce na niefrasobliwo\u015b\u0107 lub zbytni\u0105 naiwno\u015b\u0107 przy kontakcie z potencjalnym hakerem.<\/p>\n<ol start=\"5\">\n<li>Edukacja klient\u00f3w<\/li>\n<\/ol>\n<p>Edukowanie klient\u00f3w, u\u017cytkownik\u00f3w strony czy te\u017c aplikacji, odno\u015bnie tego, jak powinni korzysta\u0107 z platformy, \u017ceby wszystkie operacje na niej przeprowadzane by\u0142y bezpieczne jest niezwykle istotne. Problemem przy zabezpieczaniu danych mo\u017ce nie by\u0107 niech\u0119\u0107 u\u017cytkownik\u00f3w do dbania o w\u0142asne bezpiecze\u0144stwo, lecz fakt, i\u017c nie wiedz\u0105 jak to robi\u0107, gdy\u017c firma nie dostarcza im o tym odpowiednich informacji.<\/p>\n<p>&nbsp;<\/p>\n<p>Kilka miesi\u0119cy po wprowadzeniu RODO ka\u017cdy przedsi\u0119biorca powinien mie\u0107 ju\u017c wprowadzony w swojej firmie temat ochrony przed cyberprzest\u0119pcami. Jest to istotne zar\u00f3wno ze wzgl\u0119du na mo\u017cliwo\u015b\u0107 utraty pozytywnego i profesjonalnego wizerunku oraz reputacji, jak i na dotkliwe kary finansowe, kt\u00f3re mog\u0105 dotkn\u0105\u0107 firm\u0119, zbyt niefrasobliwie podchodz\u0105c\u0105 do kwestii zabezpieczania baz danych.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>*************************************************************************************<\/p>\n<p>Platforma SerwerSMS.pl powsta\u0142a w 2003 r. Dzi\u0119ki zastosowaniu najnowszych rozwi\u0105za\u0144 informatycznych oraz skutecznej obs\u0142udze klienta, Platforma SerwerSMS.pl jest liderem w swojej bran\u017cy. \u015awiadcz\u0105 o tym otrzymane certyfikaty oraz wyr\u00f3\u017cnienia m.in LIDERA RYNKU 2012.<\/p>\n<p>&nbsp;<\/p>\n<p>Klienci Platformy SerwerSMS.pl maj\u0105 do dyspozycji szerokie portfolio us\u0142ug SMS, MMS, VMS (wiadomo\u015bci g\u0142osowe). Obecnie z us\u0142ug Platformy korzysta kilkadziesi\u0105t tysi\u0119cy klient\u00f3w, kt\u00f3rzy z kolei generuj\u0105 wielomilionowy miesi\u0119czny ruch, co jest dowodem na wci\u0105\u017c rosn\u0105ce zapotrzebowanie na us\u0142ugi marketingu mobilnego w Polsce i za granic\u0105. Od 2008 roku Platforma SerwerSMS.pl nieprzerwanie uczestniczy w programie Rzetelna Firma (Z\u0142oty Certyfikat Rzetelno\u015bci), a od 2011 roku jest r\u00f3wnie\u017c cz\u0142onkiem Kapitu\u0142y Z\u0142otych Certyfikat\u00f3w Rzetelno\u015bci.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ka\u017cda firma, bez wzgl\u0119du na wielko\u015b\u0107 i bran\u017c\u0119, jest zagro\u017cona atakiem hakerskim. Wsp\u00f3\u0142cze\u015bnie udzia\u0142 w szkoleniu z RODO i has\u0142a na 12 znak\u00f3w nie s\u0105 ju\u017c wystarczaj\u0105cymi dzia\u0142aniami zapobiegaj\u0105cymi atakom cyberprzest\u0119pc\u00f3w. Czy istnieje spos\u00f3b, by firmowe bazy danych by\u0142y bezpieczne? [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":7000,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[49,51],"tags":[173,172,162],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/posts\/6998"}],"collection":[{"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/comments?post=6998"}],"version-history":[{"count":2,"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/posts\/6998\/revisions"}],"predecessor-version":[{"id":7015,"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/posts\/6998\/revisions\/7015"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/media\/7000"}],"wp:attachment":[{"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/media?parent=6998"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/categories?post=6998"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/tags?post=6998"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}