(+420 585 344 056)

A dost úspěšným útokům na IT!

Víte, na jaké úrovni zabezpečení se nachází vaše IT?

Pomůžeme Vám, vyhnout se kybernetickým útokům!

Dokážete ohodnotit Vaše stávající zabezpečení IT?

Zdroj: "rmol, Kaspersky"


Zdroj: "Novinky.cz"


Zdroj: "Olomoucký deník"


"NTT hlásí až 300% nárůst cílených útoků na průmysl”!

Zdroj: "NTT"

Obnova trvala 2 týdny, pak se útok opakoval.

Zdroj: "Olomoucký deník"


Zdroj: "Idnes"

Stručně o komplexním bezpečnostním řešení IT

Komplexní řešení bezpečnosti znamená pokrýt v maximální smysluplné míře všechna rizika spojená s provozem IT.
Řešením není pouze nákup technologie (ač si to často IT správci myslí), ale klíčové je definovat rizika.
Vyhodnotit a ocenit data, následně aplikovat selektivně zabezpečení politikami a technologiemi tak, aby vše dávalo smysl, jak z pohledu bezpečnosti, tak z pohledu nákladů.
Vše musí být zdokumentováno, auditováno a aktualizováno.
IT bezpečnost není možné zajistit jediným produktem, nebo službou.
Nicméně právě komplexnost a provázanost všech částí bezpečnostních řešení je zásadním faktorem pro úroveň bezpečnosti a její efektivitu.
Máme vypracováno komplexní bezpečnostní řešení ROOT SmallCompany security solution, které pokrývá řešení IT bezpečnosti pro malé a střední klienty. Nejedná se o technologii, ale metodiku.
Dobrý začátek je vždy bezpečnostní audit IT.

Víte z čeho se skládá komplexní ochrana firemního IT?


Máte vypracovánu metodiku bezpečnosti ve vašem podniku? 


Znáte výsledky testů obnovy dat a infrastruktury IT za poslední půl rok? 

Jsme specialisté na IT bezpečnost malých a středních firem. 

Pokud neberete bezpečnost IT na lehkou váhu, kontaktujte nás a začněme s bezpečnostním auditem. 

Phising

Podvodné stránky vytvořené nejčastěji za účelem získaní citlivých informací od uživatelů (uživatelská jména, hesla nebo třeba přihlašovací údaje do internetového bankovnictví).

Spam

Nevyžádané e-mailové zprávy (evidují se jako nahlášené jako podnět k řešení).

Malware

Škodlivý kód, který se může šířit různými způsoby, například prostřednictvím přílohy v e-mailu, nakaženými webovými stránkami, chybou v programu apod.

Trojský kůň

Škodlivý program, který se tváří jako užitečný/legitimní (např. hry nebo nejrůznější editační nástroje). Na rozdíl od virů a počítačových červů se trojany samy nereplikují - nemohou tedy infikovat další počítače svou kopií. Trojany se odlišují typem akcí, které vykonávají. Mohou sledovat akce uživatele počítače, rozesílat z napadeného počítače spam nebo odposlouchávat uživatelská jména a hesla.

DoS a DDoS

Typ útoků, jejichž cílem je znepřístupnit konkrétní službu dalším uživatelům. Adresy, které se na útoku podílejí, bývají součástí tzv. botnetu. Často se jedná o špatně zabezpečené serverové služby, které jsou pak zneužity k DoS útokům na další cíle.

 

Útoky na firemní IT a IT státní správy se staly celkem úspěšným businessem hackerů

Ti, kdo byli napadeni a zaplatili o tom nehovoří.

Ti, co nezaplatili, často počítají obrovské ztráty

Známých je dnes spousty takových případů jako Nemocnice Benešov, nemocnice v Brně, případ OKD a mnoho dalších. 

 

Probe

Na rozdíl od skenování portů hovoříme v případě Probe o hledání konkrétního otevřeného portu napříč určitým IP rozsahem. Útočník tak skenuje celý IP rozsah přidělený určité instituci a hledá na jejích serverech například přístupnou službu SSH.

Virus

Škodlivý program, který může být nechtěnou součástí programu nebo dokumentu a negativně ovlivňuje výkon zařízení.

Botnet

Síť nakažených strojů, tzv. botů. V současné době je termín nejvíce spojován s malwarem, kdy botnet označuje síť počítačů infikovaných speciálním softwarem, který je řízen z jednoho centra. Botnet pak provádí nežádoucí činnost, jako je rozesílání spamu, útoky DDoS a podobně.

Portscan

Způsob zjišťování informací o službách, které jsou provozovány na jednotlivých portech. Často jde o přípravu na útok nebo zneužití služby.

Pharming

Útok využívající nejčastěji podvodné webové stránky k získávání citlivých údajů, podobně jako je tomu v případě phishingu. Pharming je však mnohem záludnější. Podstatou útoku je nejčastěji napadení DNS a následně změna IP adres u služeb, které vyžadují přihlašovací údaje nebo zadání údajů např. pro internetové bankovnictví.

Stav aktuální úrovně infrastruktury IT Vám zajistí

Bezpečnostní audit IT

Dle výsledku auditu sami uvidíte, zda máte dostatečnou úroveň zabezpečení IT.

IT bezpečnost