PL EN
Najlepsze praktyki zarządzania usługami SAP

Dedykowana organizacja serwisowa SNP zapewnia jakość i ciągłość obsługi kontraktów SAP Managed Services. Pracujemy w oparciu o standardy ISO 20000 i ISO 27001. Posiadamy certyfikat PCoE - SAP Partner Center of Expertise.

SNP Poland to lider rynku usług SAP w Polsce.
Zapewniamy pełen zakres wdrożeń, rozwoju i utrzymania systemów SAP. Dostarczamy usługi bezpieczeństwa IT i rozwoju oprogramowania. Do 2017 roku działaliśmy jako BCC.

Jesteśmy częścią Grupy SNP – wiodącego światowego dostawcy rozwiązań do transformacji środowisk SAP.

Od 1995 roku zrealizowaliśmy z sukcesem setki projektów IT w Polsce i kilkudziesięciu innych krajach.

Nasi eksperci przedstawiają najciekawsze rozwiązania i nowości ze świata IT.

Zobacz archiwum nagrań z webinarów, zarejestruj się na kolejne edycje.

Zobacz nadchodzące webinary:

    Brak wyników

Dlaczego uważamy, że SNP Poland jest dobrym pracodawcą? Bo łączymy cechy rzadko spotykane w jednej organizacji - duże możliwości rozwoju, a zarazem dobrą atmosferę i elastyczność środowiska pracy. Dowiedz się więcej, na czym to polega w praktyce!

Podatności w aplikacjach, sieciach i urządzeniach mobilnych

Trendy w cyberprzestępczości

Udostępnij
Drukuj:
Producenci oprogramowania publikują poprawki i nowe, bezpieczniejsze wersje produktów. W odpowiedzi hakerzy stosują coraz bardziej wyrafinowane metody ataków, wykorzystując kolejne luki w zabezpieczeniach. Ten wyścig zbrojeń trwa i ostatnio niebezpiecznie przybiera na sile. W ponad 70% przypadków poszkodowani nawet nie wiedzą, że zostali zaatakowani. Na ataki są narażeni zarówno użytkownicy prywatni, jak i firmowe sieci oraz urządzenia mobilne z dostępem do wrażliwych danych biznesowych.
 

W ogromnym tempie rośnie liczba osób korzystających na co dzień z urządzeń podłączonych do Internetu. Jeden z popularniejszych producentów urządzeń sieciowych prognozuje, że w 2020 roku przekroczony zostanie próg 50 miliardów takich urządzeń. Także coraz więcej zakupów robi się w sieci, częściej korzysta z bankowości internetowej czy nawet mobilnej, z miesiąca na miesiąc przybywa witryn, za pośrednictwem których można załatwić wiele spraw urzędowych. Ta otwartość powoduje, że cyberprzestępczość niestety ma się coraz lepiej.

Również w portalach społecznościowych hakerzy są bardzo aktywni i tam również pojawiają się spore zagrożenia, np. fałszywe oferty, które naciągają na kosztowne SMS-y, czy podstawione przyciski. Warto w tym miejscu również wspomnieć o urządzeniach typu IoT (Internet of Things), czyli np. lodówkach online. Liczba domowych urządzeń podłączonych do Internetu rośnie z dnia na dzień, a ich producenci w większości wypadków nie priorytetyzują bezpieczeństwa urządzeń bądź zupełnie porzucają ten aspekt. Tym samym wzrasta także liczba potencjalnych obiektów, które mogą być łakomym kąskiem dla hakerów.

Nowy trend zaobserwowano również w atakach ukierunkowanych. Ataki te są wykorzystywane w działaniach skierowanych przeciwko konkretnym organizacjom, aby wykraść wrażliwe dane bądź informacje. Szczególnie niebezpieczne są tzw. ataki spear-phishing. Ten rodzaj ataków polega po prostu na wysyłaniu do ofiary podstawionej wiadomości e-mail, która „udaje” na przykład korespondencję bankową, pocztową, rachunki od operatora komórkowego, czy podszywaniu się pod innego nadawcę, który wzbudza zaufanie adresata. Do wiadomości przeważnie dołączony jest złośliwy załącznik z trojanem albo w e-mailu umieszczony jest odnośnik (link), który docelowo zawiera podobny program atakujący.

O ile takie wiadomości mogą wyglądać jak zwykły spam, to nieopatrzne kliknięcie w link bądź uruchomienie załącznika może spowodować otwarcie na naszym urządzeniu połączenia przygotowanego specjalnie dla atakującego. Nasza stacja robocza nie będzie potrafiła nas nawet poinformować o takim zagrożeniu (antywirus może nie wykryć np. specjalnie przygotowanego pliku).

Choć ostatnio zaobserwowano spadek liczby fałszywych e-maili wysyłanych per kampania, jednak istotnie wzrosła liczba samych kampanii phishingowych. Co gorsza dla potencjalnych ofiar, znacznie poprawiła się jakość fałszywych e-maili. O ile wcześniej wiadomości były pisane łamaną polszczyzną czy z dziwnymi znaczkami, co wynikało np. z błędnego wyboru kodowania, to obecnie przesyłana korespondencja prawie niczym się nie różni od oryginału.

Na przykład w ubiegłym roku przestępcy najczęściej wybierali aplety Java jako metodę dostarczania złośliwego oprogramowania na stacje, które próbowali infekować. Inne dodatki, które były często atakowane w 2013 roku, to komponenty Adobe, Apple oraz ActiveX.

Z badań (np. Symantec Threat Reports) wynika, że we wrześniu 2014 roku najbardziej narażone na bycie celem kampanii spear-phishingowych były sektory (w kolejności malejącej): produkcyjny, usługowy oraz finansowy.

Aplikacje webowe

Jak już wspomniano, coraz większą popularność zyskuje korzystanie z różnych usług przez Internet. Zwykle zakupy, załatwianie spraw urzędowych czy korzystanie z bankowości elektronicznej odbywa się w tzw. aplikacjach webowych. To właśnie web aplikacje stały się w minionym czasie łakomym kąskiem dla hakerów. Z przeprowadzonych w 2013 roku badań nad publicznie dostępnymi aplikacjami webowymi wynika, że jedna na osiem takich stron posiadała krytyczne podatności. Aż o 25% wzrosła liczba podatności na stronach (co pewnie wiąże się po części z rosnącą ich liczbą). Jednak ogólna liczba podatności w aplikacjach webowych wzrosła z 5291 wykrytych w 2012 roku do 6787 podatności w 2013 roku, czyli aż o 28%.

Zaobserwowano również nowy rodzaj ataków, nazwany watering-hole. Polega on na tym, że haker najpierw obserwuje strony WWW, które warto zaatakować ze względu na ich użytkowników (a w zasadzie ze względu na posiadane przez nich dane), a następnie, o ile to możliwe, infekuje prawdziwą stronę. Dzięki temu łatwiej wzbudza zaufanie odwiedzającego.

Zagrożone urządzenia mobilne

Kolejna ważna kwestia to bezpieczeństwo urządzeń mobilnych. Pomimo że rozpowszechnienie złośliwego oprogramowania na urządzenia mobilne jest jeszcze stosunkowo niewielkie, ubiegły rok pokazał, że pole do popisu dla hakerów jest duże, i w tym roku mamy tego pierwsze efekty (np. gotowe moduły atakujące niektóre platformy mobilne). Badania wykazują, że 38% użytkowników tabletów i smartfonów do tej pory już spotkało się z jakąś formą cyberprzestępczości na tych urządzeniach. Problem jest o tyle istotny, że bardzo często na takich urządzeniach przechowywane są wrażliwe dane (nierzadko służbowe) przeważnie w postaci nieszyfrowanej, co stwarza spore zagrożenie dla bezpieczeństwa informacji.

Wyścig trwa

Nie możemy jednak zapominać o podatnościach systemów operacyjnych, usług, urządzeń czy innych komponentów infrastruktury. Te typy podatności są znane od lat, jednak nawet dziś ich skala potrafi zaskoczyć. Bardzo niepokojące są podatności, które zostały odkryte czy ujawnione ostatnich miesiącach. Zaczęło się bardzo głośno od podatności Heartbleed, która została upubliczniona w kwietniu 2014 roku. Dotyczy ona bardzo poważnej podatności biblioteki OpenSSL, odpowiedzialnej za szyfrowanie ruchu sieciowego. Luka umożliwia zrzut danych, które w chwili ataku znajdują się w tzw. pamięci heap podatnego urządzenia, czyli na przykład dane logowania do koncentratora VPN.

Pod koniec 2014 roku odkryto wiele nowych krytycznych podatności, które wstrząsnęły całym światem IT. Od dawna nie zanotowano takiego wysypu nowych zagrożeń w tak krótkim czasie. Heartbleed chyba jako pierwsza podatność otrzymała nawet swoje własne logo. Kiedy sytuacja po błędzie Heartbleed się już uspokoiła, wykryto nowe, z których część okazała się lukami typu 0-day (podatności 0-day oznaczają, że luka została już upubliczniona, natomiast nie ma jeszcze opublikowanej poprawki do systemu, który tę podatność posiada).

Na przykład podatność Shellshock umożliwiała pełne, nieautoryzowane zdalne wykonanie kodu. Problem leżał w szeroko stosowanej powłoce bash, głównie w systemach GNU/Linux. Podatność można było wykorzystywać przez popularny protokół DHCP czy aplikacje bazujące na CGI.

Kolejny miesiąc (październik) przyniósł następne niespodzianki. Najpierw pojawiły się informacje o problemie w systemach Microsoftu i podatność zwana Sandworm (od nazwy rosyjskiej grupy hakerów Sand Worm, która prawdopodobnie dzięki tym podatnościom atakowała instytucje). Przez kilka dni podatne były prawie wszystkie systemy operacyjne Microsoft powyżej Windows XP.

Przy okazji tej luki wykryto także trzy inne błędy w architekturze, które naprawiono w kolejnych edycjach poprawek. Już następnego dnia po opublikowaniu Sandworm, przyszedł czas na podatność nazwaną trywialnie Poodle. Tak jak wspomniany wcześniej Heartbleed, została ona odkryta w popularnej bibliotece OpenSSL, jednak tym razem nie była tak dotkliwa, ponieważ nie było możliwe masowe, zdalne wykorzystanie tej „dziury”.

Jaka wynika z przeprowadzonych badań, aż 71% włamań nie zostało wykrytych przez poszkodowanych samodzielnie. To dowodzi, że w zakresie świadomości zagrożeń i dbania o bezpieczeństwo firmowych danych ciągle jest jeszcze wiele do zrobienia.

Testy penetracyjne z SNP
SNP realizuje usługi związanie z dziedziną szeroko pojętego bezpieczeństwa IT. Wykonujemy testy penetracyjne (pentesty) dotyczące dowolnych elementów infrastruktury IT firmy. Nasz zespół certyfikowanych konsultantów ds. zabezpieczeń jest w stanie przyjąć rolę grupy hakerów (pentesterów) i sprawdzić zabezpieczenia firmy, czyli wykonać testy penetracyjne. Wykonujemy również audyty konfiguracji pod kątem ustawień bezpieczeństwa, hardeningu, dobrych praktyk i innych wytycznych oraz metodologii.
Celem testów jest znaczące podwyższenie poziomu bezpieczeństwa firmowych systemów i danych przez identyfikację słabych punktów infrastruktury IT, które mogą być celem skutecznego ataku hakerskiego.
Wykonujemy m.in. testy penetracyjne zewnętrzne i wewnętrzne, testy penetracyjne (web) aplikacji i sieci bezprzewodowych Wi-Fi, testy socjotechniczne. Realizujemy także: audyty konfiguracji bezpieczeństwa baz danych, systemów operacyjnych i stacji roboczych, a także systemów SAP, MS Exchange, Sharepoint i innych, oraz audyty i weryfikację infrastruktury sieciowej (pełny audyt infrastrukturalny).
Oferujemy możliwość wykonania testów penetracyjnych i audytu konfiguracji bezpieczeństwa każdego, także niestandardowego elementu infrastruktury IT klienta.

Lepszy Biznes

magazyn klientów SNP

Przejdź do bazy artykułów
Udostępnij
Drukuj:
#}

Formularz kontaktowy





    1. Dane osobowe przetwarzane są na podstawie art. 6 ust. 1 lit. a Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. – ogólnego rozporządzenia o ochronie danych osobowych.
    2. Administratorem Danych Osobowych jest SNP Poland Sp. z o.o. z siedzibą w Złotnikach, ul. Krzemowa 1 62-002 Suchy Las. Dane kontaktowe do Inspektora Ochrony Danych: dpo.pl@snpgroup.com.
    3. Zgoda na przetwarzanie danych jest dobrowolna, ale niezbędna w celu kontaktu. Zgodę można wycofać w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej wycofaniem
    4. Dane będą przetwarzane do realizacji określonych powyżej celów i do momentu wycofania niniejszej zgody, a dostęp do danych będą miały tylko wybrane osoby posiadające stosowne upoważnienie do ich przetwarzania.
    5. Każda osoba podając dane osobowe ma prawo dostępu do treści swoich danych i ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do wniesienia sprzeciwu wobec przetwarzania i przenoszenia danych, prawo do ograniczenia przetwarzania i prawo sprzeciwu wobec przetwarzania danych, prawo do przenoszenia danych.
    6. Każda osoba, której dane są przetwarzane, ma prawo do wniesienia skargi do organu nadzorczego jakim jest Prezes Urzędu Ochrony Danych Osobowych (ul. Stawki 2, 00-193 Warszawa).
    7. Dane osobowe mogą być udostępniane innym jednostkom należącym do grupy kapitałowej, do której należy SNP Poland Sp. z o.o. – również znajdujących się poza Europejskim Obszarem Gospodarczym, w celach marketingowych. SNP Poland zapewnia, że dane przekazywane tym podmiotom są właściwie zabezpieczone, a osoba, której dane są przetwarzane, ma prawo do uzyskania kopii udostępnionych danych oraz informacji o miejscu udostępnienia danych.

    Napisz maila lub zadzwoń

    E-mail: office.pl@snpgroup.com
    Tel. 61 827 7000

    SNP Poland Sp. z o.o.

    Centrala:
    Złotniki, ul. Krzemowa 1
    62-002 Suchy Las k. Poznania

    Skontaktuj się z nami

    W czym możemy pomóc?
    Napisz do nas
    Wyślij email
    Zadzwoń





      1. Dane osobowe przetwarzane są na podstawie art. 6 ust. 1 lit. a Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. – ogólnego rozporządzenia o ochronie danych osobowych.
      2. Administratorem Danych Osobowych jest SNP Poland Sp. z o.o. z siedzibą w Złotnikach, ul. Krzemowa 1 62-002 Suchy Las. Dane kontaktowe do Inspektora Ochrony Danych: dpo.pl@snpgroup.com.
      3. Zgoda na przetwarzanie danych jest dobrowolna, ale niezbędna w celu kontaktu. Zgodę można wycofać w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej wycofaniem
      4. Dane będą przetwarzane do realizacji określonych powyżej celów i do momentu wycofania niniejszej zgody, a dostęp do danych będą miały tylko wybrane osoby posiadające stosowne upoważnienie do ich przetwarzania.
      5. Każda osoba podając dane osobowe ma prawo dostępu do treści swoich danych i ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do wniesienia sprzeciwu wobec przetwarzania i przenoszenia danych, prawo do ograniczenia przetwarzania i prawo sprzeciwu wobec przetwarzania danych, prawo do przenoszenia danych.
      6. Każda osoba, której dane są przetwarzane, ma prawo do wniesienia skargi do organu nadzorczego jakim jest Prezes Urzędu Ochrony Danych Osobowych (ul. Stawki 2, 00-193 Warszawa).
      7. Dane osobowe mogą być udostępniane innym jednostkom należącym do grupy kapitałowej, do której należy SNP Poland Sp. z o.o. – również znajdujących się poza Europejskim Obszarem Gospodarczym, w celach marketingowych. SNP Poland zapewnia, że dane przekazywane tym podmiotom są właściwie zabezpieczone, a osoba, której dane są przetwarzane, ma prawo do uzyskania kopii udostępnionych danych oraz informacji o miejscu udostępnienia danych.

      Kontakt ogólny do firmy
      office.pl@snpgroup.com

      Pytania o produkty i usługi
      info.pl@snpgroup.com

      Pytania na temat pracy i staży
      kariera@snpgroup.com

      61 827 70 00

      Biuro jest czynne
      od poniedziałku do piątku
      w godz. 8:00 – 17:00