Help

Contact us

Aktualności
Ochrona komputera przed atakami hakerskimi i malware

Cyber threats related to the war in Ukraine

Russia's war against Ukraine is associated with numerous threats, including in our country, in particular in terms of increasing cyber attacks and the spreading of malware.

In this regard, we remind you of a few basic cybersecurity principles:
  • Keep your software up-to-date. The use of well-known vulnerabilities in older versions of the software is the most common and easiest way to launch a hacking attack.
  • Używaj silnych hasełuwierzytelniania dwupoziomowego. Warto korzystać z zabezpieczonego oprogramowania przechowującego hasła i używać w każdym miejscu innych, skomplikowanych haseł. Więcej informacji na temat haseł znajduje się w naszej wcześniejszej publikacji: https://directit.pl/czy-twoje-hasla-ktore-uzywasz-w-sieci-sa-wystarczajaco-silne/
  • Nie klikaj w linki w wiadomościach, jeśli nie masz pewności skąd pochodzą. W ostatni czasie bardzo popularną formą ataku hakerskiego stał się tzw. phishing czyli wysyłanie linków prowadzących do stron wyłudzających dane. Wiadomości często zawierają treści nakłaniające do kliknięcia takie jak informacja o wygranej, promocji lub konieczności zabezpieczenia danych. Kliknięcie w link powoduje instalację złośliwego oprogramowania i przejęcie przez hakerów dostępu do komputera czy urządzenia mobilnego.
  • Używaj sprawdzonych wtyczek blokujących niechciane treści w przeglądarkach internetowych. Większość programów antywirusowych oferuje możliwość zainstalowania w przeglądarkach internetowych specjalnych rozszerzeń. Weryfikują one odwiedzane adresy i ostrzegają przed wejściem na niebezpieczną stronę.
  • Don't share sensitive data through e-mails or via instant messaging. Messages or phone calls sent by people pretending to be state authorities or bank representatives are often a way to obtain unauthorised access to data or to steal funds. The crooks may ask for access data to verify identity or to log in via a site that resembles the original, but transmits the data to the hackers' servers.
  • Regularly perform the backup of data and systems operated by your company, and perform data tests. Many attacks during the war are not designed to encrypt data and extort a ransom, but to wipe them completely. Therefore, it is necessary to ensure that the copy of the company's data and systems is always up-to-date and easy to restore.
  • Regularnie wykonuj backup danych i systemów Twojej firmy oraz przeprowadzaj testy odtworzeniowe. Wiele ataków w czasie wojny nie ma na celu zaszyfrowanie danych i wymuszanie okupu, ale całkowite ich wyczyszczenie. Niezbędna zatem jest dbałość o przechowywanie zawsze aktualnej i łatwej do odtworzenia kopii danych i systemów firmowych.
  • Protect Access to corporate resources using dedicated secure solutions or the VPN mechanism.
  • Don't connect via untrusted wireless networks. A safer solution is to use the smartphone Internet sharing option (“personal hotspot”).

Jeśli masz wątpliwości czy Twoja firma jest wystarczająco zabezpieczona przed współczesnymi zagrożeniami cybernetycznymi, napisz do nas na adres office@directit.pl. Wykonamy audyt i zaproponujemy optymalne rozwiązania z zakresu bezpieczeństwa IT.

If you would like to expand your knowledge on cybersecurity, we recommend the following publications:
#DirectITpomaga