Po co mi aż dwa rozwiązania – TAMA i TAMA PRO7?
Ujmując temat w dużym uproszczeniu: TAMA chroni przed atakami wolumetrycznymi, natomiast TAMA PRO7 przed atakami aplikacyjnymi. Oba te rodzaje ataków DDoS różnią się od siebie zasięgiem, precyzją oraz celem – ataki wolumetryczne charakteryzują się dużą skalą i „mocą uderzenia”, ich szkodliwe efekty dotyczą łącza internetowego, natomiast ataki aplikacyjne – kierowane są bardziej precyzyjnie, a ich szkodliwy efekt dotyczy zasobów aplikacyjnych Klienta. Połączenie tych dwóch usług daje kompleksowy i optymalny efekt ochrony.
Jak realizowana jest usługa?
Program phishingowy jest realizowany z wykorzystaniem dedykowanej platformy, co pozwala na znaczną automatyzację i brak problemów z dostępnością specjalistów. Klient wybiera gotowe scenariusze, a w przypadku chęci ich modyfikacji, warunki współpracy są ustalane indywidualnie.
Na grupie ilu pracowników są przeprowadzane kampanie phishingowe?
Z usługi mogą skorzystać małe, jak i duże organizacje. Nie ma limitu co do liczby badanych pracowników.
Ile kosztuje przeprowadzenie kampanii phishingowych?
Koszt przeprowadzenia dwóch kampanii phishingowych obejmuje jednorazową opłatę za uruchomienie usługi, która wynosi 1500 zł netto, oraz tzw. opłatę abonamentową uzależnioną od liczby zatrudnionych u Klienta pracowników.
Kto może skorzystać z kampanii phishingowych?
Usługa jest adresowana do wszystkich firm - małych, średnich oraz dużych. Z naszego doświadczenia wynika, że najczęściej ofiarami ataków phishingowych są firmy z obszaru finansów, bankowości, e-commerce, sektora publicznego oraz administracji samorządowej.
Co to jest phishing?
Phishing to sposób na przeprowadzenie oszustwa w sieci, które ma na celu pozyskanie poufnych danych osobowych, takich jak hasła, numery kart kredytowych czy rachunków bankowych. Atakujący udają często rzeczywiste instytucje finansowe lub strony internetowe i wysyłają fałszywe e-maile lub wiadomości tekstowe, które wyglądają na oficjalne. W rezultacie, ludzie ujawniają swoje poufne informacje, co prowadzi do kradzieży tożsamości i oszustw finansowych. Wyróżniamy następujące rodzaje phishingu: Spear Phishing, Clone Phishing, Whaling, Pharming, Vishing, Smishing.
Jakie tematy obejmują szkolenia Cyber EDU?
Zakres szkoleń obejmuje podstawowe, łatwe do zrozumienia dla każdego pracownika, informacje dot. zagrożeń i przeciwdziałania im (tzw. awareness).
Kurs w formie e-learning, który udostępniamy klientom na platformie zarządzanej przez EXATEL, obejmuje pakiet 7 szkoleń:
-
- Bezpieczeństwo w komunikacji wewnętrznej i zewnętrznej – komunikacja głosowa,
- Bezpieczeństwo fizyczne w ochronie informacji,
- Bezpieczeństwo w komunikacji wewnętrznej i zewnętrznej – komunikacja elektroniczna,
- Phishing,
- Bezpieczeństwo urządzeń mobilnych,
- Informacje i tajemnice,
- Zarządzanie Bezpieczeństwem Informacji.
Szkolenia szyte na miarę, prowadzone przez trenerów w siedzibie klienta lub online, mogą zawierać dodatkowo elementy wskazane przez klienta jako kluczowe dla jego organizacji lub w jego branży.
Ile pracowników mogę przeszkolić korzystając z platformy online?
Szkolenia w formie e-learning mogą wykupić zarówno małe (ok. 30 pracowników) jak duże organizacje, które chcą przeszkolić powyżej 500 osób.
Czym wyróżniają się szkolenia EXATEL od innych tego typu szkoleń dostępnych na rynku?
Głównym atutem naszych szkoleń jest to, że są przygotowane i prowadzone przez certyfikowanych ekspertów, którzy na co dzień pracują w SOC (Security Operations Center) i odpowiadają za działania prewencyjne oraz naprawcze w przypadku ataków cyber. zabezpieczając nas i naszych klientów przez cyberatakami.
Jakie warianty usługi mogę zamówić?
Cyber Edukacja to usługa polegająca na udostępnieniu klientom pakietu szkoleń w zakresie cyberbezpieczeństwa. Standardowo klient uzyskuje możliwość korzystania ze szkoleń za pośrednictwem udostępnionej przez EXATEL platformy e-learning.
Istnieje też możliwość realizacji szkoleń przez trenera (na spotkaniu online lub stacjonarnym). W takim przypadku tematyka szkolenia, termin i jego wycena podlegają indywidulanym ustaleniom.
Czy na bazie samego Rekonesansu można wdrożyć najbardziej istotne zmiany?
Tak, raport dostarczony w ramach usługi zawiera niezbędne informacje pozwalające bezpośrednio podnieść poziom bezpieczeństwa.
Jak długo trzeba czekać na raport?
Raport jest gotowy dla klienta po około tygodniu od zakończenia prac.
Czy Rekonesans jest kompletnym badaniem?
Nie, celem Rekonesansu jest dostarczenie w krótkim czasie wymiernych wyników na bazie wybiórczej weryfikacji bezpieczeństwa.
Jaki zakres usług cyberbezpieczeństwa może mi zaproponować EXATEL?
Nasza firma dysponuje szerokim zakresem profesjonalnych usług cyberbezpieczeństwa. Naszymi kluczowymi usługami są: monitoring i obsługa incydentów przez Security Operations Center, ochrona antymalware, ochrona przed wyciekiem danych (usługa DLP), testy penetracyjne, audyt bezpieczeństwa i nasz autorski system ochrony przed atakami DDoS – TAMA.
Czym EXATEL różni się od innych operatorów w Polsce?
Jesteśmy Spółką Skarbu Państwa. Chronimy infrastrukturę krytyczną (wojsko, policja, instytucje rządowe, służby medyczne itd.), więc wiemy jak ważna jest jakość i ochrona danych. Jesteśmy zarówno operatorem, jak i liderem w zakresie cyberbezpieczeństwa. Dodatkowo, w 2021 roku otworzyliśmy własny teleport i świadczymy usługi satelitarne.
Co może grozić mojej firmie jeżeli nie przeprowadzę właściwego audytu bezpieczeństwa?
Cyberprzestępcy korzystają z coraz bardziej wyszukanych metod włamywania się do organizacji. Skutki udanego cyberataku mogą mieć poważny wpływ na ciągłość pracy firmy. Przestępcy mogą np. zablokować wszystkie komputery firmowe, wstrzymać proces produkcyjny, a nawet ukraść dane wrażliwe klientów.
Po co mi audyt bezpieczeństwa?
Wartość danych, do ochrony których zobligowana jest firma, jest dużo wyższa aniżeli koszt audytu bezpieczeństwa. Ponadto firmy mają obowiązek przeprowadzania okresowych audytów bezpieczeństwa lub testów penetracyjnych.
Kiedy warto przeprowadzić testy penetracyjne?
Testy penetracyjne warto przeprowadzić wtedy gdy:
- w aplikacji webowej są przetwarzane istotne dane (np. dane osobowe, medyczne, dane kart płatniczych),
- znaczna część działalności firmy opiera się na aplikacjach webowych udostępnionych w Internecie,
- wartość chronionych danych znacznie przerasta koszty audytu oraz inne stosowane zabezpieczenia,
- istnieją podejrzenia naruszenia bezpieczeństwa aplikacji, infrastruktury lub danych,
- organizacja chce zminimalizować ryzyko ataku na zasoby IT,
- organizacja jest zobligowana (przepisami prawa, wewnętrznymi procedurami itp.) do okresowego przeprowadzania audytów bezpieczeństwa lub testów penetracyjnych).
Na czym polegają testy penetracyjne?
Testy penetracyjne polegają na przeprowadzeniu kontrolowanego ataku na systemy teleinformatyczne klienta. Usługa umożliwia praktyczną ocenę bieżącego stany bezpieczeństwa organizacji.
Czym jest TAMA?
TAMA to skalowalne i wydajne rozwiązanie usługowe klasy operatorskiej, zapewniające kompleksową ochronę przed wolumetrycznymi atakami DDoS. Usługa jest dostępna w kilku wariantach, zależnych od potrzeb klienta.
Jakie mogą być dla mnie skutki wycieku danych?
Ujawnienie tego typu danych może narazić firmę na odpowiedzialność karną, cywilną i utratę wizerunku. Wyciek będzie oznaczał również dla firmy szereg nieplanowanych wydatków związanych z: ustaleniem ofiar, poinformowaniem osób dotkniętych wyciekiem danych i koniecznością zapewnienia im pewnych usług, działaniami PR, obsługą prawną, utratą klientów (i problemami z pozyskiwaniem nowych) oraz utratą reputacji.
Czym jest wyciek danych?
Wyciek danych to nieautoryzowane opuszczenie danych firmy wskutek ich kradzieży lub niezamierzonych działań pracowników. Dane te zawierają informacje podlegające ochronie z powodów biznesowych (tajemnica przedsiębiorstwa) lub prawnych (dane osobowe, wrażliwe, finansowe i zdrowotne).
Na czym polega usługa Antymalware od EXATEL?
Antymalware od EXATEL kompleksowo zabezpiecza zasoby IT klienta przed znanym i nieznanym złośliwym oprogramowaniem. Usługa jest realizowana na centralnej platformie zlokalizowanej w naszym Data Center i na urządzeniach klienta. Usługę świadczymy na platformie Elevate XDR firmy Fidelis Cybersecurity.
Jakie mogą być skutki działania złośliwego oprogramowania?
Skutki działania złośliwego oprogramowania mogą być różne – od wyświetlania niepożądanych reklam (adware) i przejmowania kamerek komputerowych (camjacking), po blokowanie komputerów dla okupu (ransomware). Zdarza się, że zainfekowany komputer stają się częścią tzw. botnetu i uczestniczy w atakach DDoS bez świadomości właściciela. Niektóre złośliwe kody mogą wykradać dane i doprowadzić do strat wizerunkowych lub finansowych organizacji.
W jaki sposób realizowane są testy penetracyjne?
Testy penetracyjne realizowane są w trzech wariantach:
- blackbox (brak wiedzy o testowanym systemie),
- graybox (ograniczona wiedza),
- whitebox (dostęp do pełnej wiedzy).
Od czego zacząć zabezpieczanie IT organizacji?
Pierwszym krokiem podjętym w celu stworzenia/modyfikacji procesu zabezpieczania organizacji przed cyberzagrożeniami powinien być audyt bezpieczeństwa. Pozwala bowiem na poznanie mapy zagrożeń oraz luk w zabezpieczeniach, wraz z ich oceną oraz rekomendacją działań zaradczych. Błędem jest natomiast rozpoczynanie procesu od inwestycji w systemy zabezpieczeń. Wiąże się z tym ryzyko nieadekwatnego lub zbędnego poniesienia kosztów i straty czasu.
Czy można użyć TAMY na łączu od innego operatora niż EXATEL?
Tak, jeden z wariantów wdrożenia usługi umożliwia ochronę w przypadku korzystania z łącza innego operatora.
Mam ochronę antyDDoS, więc po co mi TAMA?
TAMA to rozwiązanie klasy operatorskiej, które jest skalowalne i zapewnia ochronę do 80 Gb/s. Może być zastosowane w połączeniu z mniejszym systemem zainstalowanym u klienta lub zamiast kosztownych, zagranicznych rozwiązań operatorskich.
Czy potrzebuję ochrony DLP?
W ciągu kilku ostatnich lat ochrona danych, w szczególności danych osobowych, stała się priorytetem. Do obowiązujących wcześniej wymogów takich jak ISO/IEC 27001, ISO/IEC 27032, PSI-DSS, doszło również GDPR/RODO. Ewentualny wyciek może doprowadzić nawet do upadku przedsiębiorstwa, niezależnie od jego wielkości. Dlatego nie należy lekceważyć tego zagrożenia, bez względu na to, w jakim stopniu korzystamy z rozwiązań IT w organizacji.
Co to jest malware?
Malware to ogólna nazwa obejmująca szeroko pojęte złośliwe oprogramowanie, czyli takie, które jest szkodliwe dla użytkownika urządzenia cyfrowego. Wśród malware można wyróżnić: wirusy, robaki, konie trojańskie, backdoory, exploity, rootkity, key loggery, ransomware i wiele innych.
Dlaczego lepszy jest SOC w formie usługi, a nie zbudowany wewnętrznie?
Korzystanie z własnego Security Operation Center jest znacznie droższe niż korzystanie z profesjonalnych usług zewnętrznych. Wynika to przede wszystkim z wysokiej bariery wejścia, ale również z wysokich kosztów bieżącego utrzymania. Jeśli podstawową działalnością (nawet dużej) organizacji nie jest cyberbezpieczeństwo, trudno będzie osiągnąć w zbliżonej cenie jakość obsługi oferowaną przez EXATEL.
Po co mi SOC?
Security Operation Center to jedyna usługa, która łączy w sobie ciągły (24/7) monitoring zdarzeń z wiedzą i doświadczeniem ekspertów, którzy są w stanie szybko zidentyfikować i właściwie zareagować na incydenty.
Czy usługi SOC są tylko dla dużych organizacji?
Zdecydowanie nie. Pod usługami SOC kryje się cała grupa produktów, z których część jest przeznaczona dla małych i średnich organizacji dysponujących mniejszymi zasobami. Nasz zespół podczas pierwszych spotkań pomoże wybrać najlepsze rozwiązanie dla Twojej organizacji.
Jak przekonać zarząd do inwestycji w cyberbezpieczeństwo. Jak możecie mi w tym pomóc?
Cyberbezpieczeństwo to proces a zarazem inwestycja, z której zwrot czasami ciężko pokazać w organizacji. Sposobem na to może być usługa SOC Starter. Rezultat pracy naszych specjalistów daje managerom IT konkretne argumenty do dyskusji – dostarczamy mapę zagrożeń i plan dalszych, potencjalnych działań, fakty, liczby, przykłady. Dzięki nim łatwiej będzie przekonać członków Zarządu do inwestycji w system bezpieczeństwa organizacji.
Czym jest TAMA PRO7?
TAMA PRO7 jest kontynuacją projektu TAMA - to zestaw dodatkowych modułów, w które może zostać wyposażone rozwiązanie TAMA anty-DDoS. Dzięki dodaniu nowych technik w obszarze detekcji i mitygacji ataków DDoS, TAMA PRO7 pozwala zapobiegać m.in. nowym atakom wolumetrycznym.
Posiadam trzy łącza, na których chcę zainstalować TAMĘ. Jak wyceniacie taką konfigurację usługi?
Usługa jest wyceniana per łącze.
Czy jest możliwość otrzymania statystyk o atakach, którym zapobiegła TAMA?
Tak, do Twojej dyspozycji jest portal kliencki, w którym prezentowane są informacje o alarmach i przeprowadzonych mitygacjach, czyli działaniach mających na celu zapobieganie lub likwidowanie konsekwencji ataku.
Kto może stać się celem ataku DDoS?
W ostatnich latach celami ataków padały zarówno duże korporacje, jak i jednostki samorządu terytorialnego, organizacje pozarządowe, stowarzyszenia i małe przedsiębiorstwa. Łatwość przeprowadzenia takiego ataku sprawia, że żadna organizacja nie jest zbyt mała, żeby stać się ofiarą.