blog_03

O testowaniu sztucznej inteligencji

Czy rację ma Elon Musk i inni lobbując za zatrzymaniem rozwoju sztucznej inteligencji? Czy może po prostu ChatGPT tak namieszał na rynku, że daje to fenomenalne możliwości rozwoju? Przeczytaj ten tekst i poznaj moje doświadczenia z dotychczasowego użytkowania.

ChatGPT

Najpopularniejsze narzędzie, o którym zrobiło się bardzo głośno pod koniec ubiegłego roku, kiedy wyszła wersja 3. Miałam przyjemność użytkować wydania ChatGPT 3, 3.5 oraz najnowsze 4. Widzę jak ogromny postęp zrobiło OpenAI przy tym modelu językowym. Nie powiem, żebym była nim na tyle zachwycona, by rozwiązywać umowy z naszymi programistami, ale funkcje ChatGPT są faktycznie pomocne w wielu aspektach tworzenia i testowania oprogramowania. Z czym sobie radzi nasz bohater? Dość przyzwoicie z tworzeniem kodu w określonym języku programowania, ale wydaje mi się, że jeszcze długa droga w kwestii czystego kodu i poprawnej architektury.

Midjourney

Midjourney to bot na Discord, który tworzy elementy graficzne na podstawie opisu słownego w języku angielskim. Ten model także rozwija się bardzo szybko. Tworzy piękne, żeby nie powiedzieć zachwycające, grafiki w żądanym stylu. Tworzy także piękne portrety pojedynczych osób – te grafiki wyglądają jak zdjęcia prawdziwych osób. Niestety nie za dobrze ogarnia tworzenie zdjęć grupowych – zawsze sprawdzam czy zgadza się ilość palców, oczu i tym podobnych detali. Zdarza się, że wygeneruje mi grafikę, gdzie jakaś osoba ma 3 nogi, albo zajączek z 4-giem uszu. Jednak jest to naprawdę użyteczne narzędzie do wspierania twórców.

I ciekawostka na koniec …

Na naszej stronie znajdziecie sporo grafik stworzonych przez „sztuczną inteligencję”. Podoba się Wam? Bo my to kochamy.

testerQAeu_accountant_30_years_old_man_wearing_light_grey_suite_5cf1abaf-2ae8-4abe-94a0-2d1ef6974170

Ubezpieczenie OC konsultanta IT

W ostatnich latach często spotykamy się ze zjawiskiem przechodzenia ludzi związanych z IT z umów o pracę na kontrakty B2B. Jest to związane z koniecznością założenia działalności gospodarczej. I co do zasady nie ma w takim działaniu nic złego, pod warunkiem, że osoba przechodząca na taką działalność wie co na nią czyha. A jeśli ma wiedzę to odpowiednio zabezpieczy się od różnych ryzyk, np. ubezpieczeniem OC konsultanta IT.

Jakie są plusy i zagrożenia? Jak zminimalizować potencjalne ryzyko? Właśnie o tym jest dzisiejszy wpis.

Plusy i minusy kontraktów B2B

Na początek plusy. To, że osoba przechodząca na B2B będzie miała wyższe wynagrodzenie netto to najczęściej najważniejsza kwestia. Dzięki temu, że przedsiębiorca może płacić zryczałtowaną składkę na ubezpieczenia społeczne do ZUSu teoretycznie zostaje mu więcej „w kieszeni”. Taka forma współpracy pozwala też na ujmowanie kosztów, które rzeczywiście ponoszone są przez przedsiębiorcę w związku z uzyskiwaniem przychodów. Jest to także na pewno elastyczniejsza forma wykonywania pracy zawodowej niż etat.

Są też 2 spore minusy takiego funkcjonowania. Po pierwsze – ryzyko i odpowiedzialność za szkody. W przypadku umowy o pracę wysokość tej odpowiedzialności określa Kodeks Pracy i ustala ją na maksymalnie wysokość 3miesięcznego dochodu. W przypadku kontraktów zawieranych między firmami odpowiedzialność za błąd, nieterminowe oddanie source’a lub inne podobne zdarzenia określana jest np. za pomocą kwoty (wierzcie mi, nie jest to 3krotność wynagrodzenia, z reguły jest to dużo, duuuużo więcej) lub procentu przychodu kontrahenta za dany projekt. Drugim minusem jest praktyczny brak ubezpieczenia w sytuacji choroby (wiecie ile dostaje zasiłku chorobowego przedsiębiorca na L4?). O tym jak zabezpieczyć się przed utratą dochodu pisałam wcześniej (www.unovalab.com/ubezpieczenie-utraty-dochodu/). Dziś skupię się na odpowiedzialności cywilnej (tzw. OC). Co ważne – takie ubezpieczenie dotyczy nie tylko przedsiębiorców na kontrakcie B2B, ale także zleceniobiorców. Tam odpowiedzialność za szkody też nie jest w żaden sposób ograniczona.

Przykład z życia wzięty – jakie mogą być konsekwencje braku OC

Jak funkcjonuje takie ubezpieczenie najlepiej opowiedzieć na konkretnym przypadku. A znam taki przypadek z mojego bardzo bliskiego otoczenia.

Spółka tworzyła narzędzie dla swojego kontrahenta. Niestety programista odpowiedzialny za jedną z funkcji zamiast znaku „<=” wprowadził w kodzie tylko „<„. Niby niewiele, prawda? Błąd został znaleziony przypadkowo po 2-ch latach działania tej funkcjonalności. Dla spółki był to jednak ogromny problem i jeszcze większy stres, gdyż błąd znalazł się w funkcji określającej podstawę naliczenia podatku dochodowego od zysków kapitałowych. Ten drobny z pozoru błąd spowodował, że do dalszego działania aplikacji przyjęte były kwoty bez ostatniego dnia miesiąca. Okazało się, że różnica w podstawie podatku to około 300 milionów złotych, a niezapłacony podatek (w imieniu tysięcy inwestorów indywidualnych i instytucjonalnych) wynosił ponad 50 milionów złotych plus odsetki i ewentualne kary. O ile samego podatku nie można dochodzić od spółki tworzącej oprogramowanie o tyle kwotę odsetek, kar fiskalnych i ewentualnych kar umownych już jak najbardziej tak. Gdyby bohater tego przykładu miał ubezpieczenie konsultanta IT na odpowiednią sumę to stresu i trudnych rozmów można było uniknąć. Niestety spółka nie posiadała takiego ubezpieczenia przez co, by pokryć straty kontrahenta spowodowane swoim zaniedbaniem (to dłuższa historia o testowaniu) musiała zaciągnąć w krótkim czasie kredyt, który nie był ani optymalny, ani tani. Dodatkowo członkowie zarządu tej spółki musieli zastawić prywatny majątek, by otrzymać finansowanie.

Podsumowanie – OC konsultanta IT

Mam nadzieję, że powyższy przykład jasno pokazał Ci dlaczego warto mieć ubezpieczenie OC konsultanta IT. Powiedzielibyśmy, że to taki „must have” naszego świata, szczególnie w odniesieniu do osób ponoszących odpowiedzialność całym swoim majątkiem.

Jeśli chcesz porozmawiać o takim zabezpieczeniu dla Ciebie i Twojej firmy to zapraszamy do kontaktu i poznania oferty dopasowanej do Twoich potrzeb.

blog_05

Najpopularniejsze cyberzagrożenia w 2022 r

Raport ENISA Threat Landscape (ETL) to coroczny raport Agencji Unii Europejskiej ds. Cyberbezpieczeństwa. Ten dokument przedstawia krajobraz cyberzagrożeń. W październiku 2022 r. ENISA opublikowała 10. edycję raportu, która obejmuje okres raportowania od kwietnia 2021 r. do lipca 2022 r.

ETL identyfikuje główne zagrożenia, główne zaobserwowane trendy w odniesieniu do zagrożeń, cyberprzestępców i techniki ataków, a także opisuje odpowiednie środki zaradcze. To bogactwo wiedzy dla osób zajmujących się cybersecurity, ale także dla każdego z nas. Na 150 stronach został przedstawiony realny stan na podstawie prowadzonych badań i danych gromadzonych z rynku.

Najważniejsze zagrożenia

Agencja podzieliła zagrożenia na 8 grup. Częstotliwość i wpływ decydują o tym, jak ważne są wszystkie te zagrożenia.

Oprogramowanie wymuszające okup: 60% dotkniętych organizacji mogło otrzymać żądanie okupu

Złośliwe oprogramowanie: 66 ujawnień luk dnia zerowego zaobserwowanych w 2021 r

Inżynieria społeczna: Phishing pozostaje popularną techniką, ale pojawiają się nowe formy phishingu, takie jak spear-phishing, smishing i vishing

Zagrożenia dla danych: Rosnące proporcjonalnie do całości wytworzonych danych

Niebezpieczeństwa związane z dostępnością: Największy jak dotąd atak typu „odmowa usługi” (DDoS) został przeprowadzony w Europie w lipcu 2022 r.;

Zagrożenia dostępności: Internet: zniszczenie infrastruktury, przerwy w dostawie i przekierowanie ruchu internetowego.

Dezinformacja: Eskalacja dezinformacji z wykorzystaniem sztucznej inteligencji, deepfake’ów i dezinformacji jako usługi

Kierowanie na łańcuch dostaw : Incydenty stron trzecich stanowią 17% włamań w 2021 r. w porównaniu z mniej niż 1% w 2020 r.

Główne trendy

Exploity dnia zerowego to nowy zasób wykorzystywany przez przebiegłych cyberprzestępców do osiągania swoich celów;

Od czasu wojny rosyjsko-ukraińskiej obserwuje się nową falę haktywizmu .

Ataki DDoS stają się coraz większe i bardziej złożone, zmierzając w kierunku sieci mobilnych i Internetu rzeczy (IoT), które są obecnie wykorzystywane w cyberwojnie.

Dezinformacja i deepfake oparte na sztucznej inteligencji. Rozpowszechnianie botów modelujących persony może łatwo zakłócić proces stanowienia zasad „powiadomienia i komentowania”, a także interakcje społecznościowe, zalewając agencje rządowe fałszywymi treściami i komentarzami.

Jak się bronić?

Przede wszystkim rozsądnie podchodź do wszelkich próśb o pożyczkę od dawno nie widzianych znajomych.

Weryfikuj strony internetowe, na które się logujesz. My zalecamy korzystanie z klucza sprzętowego U2F.

Dbaj o jakość i różnorodność swoich haseł.

Nie przekazuj dalej niesprawdzonych informacji. Weryfikuj źródła.

Korzystaj z programów antywirusowych i VPN.

Inflacja – przyczyny i skutki

Cześć, w dzisiejszym wpisie pozastanawiamy się co tak naprawdę dzieje się w Polsce z cenami i jaki to będzie miało wpływ na oprocentowanie kredytów. Wskażę Wam kilka możliwych ścieżek, a za jakiś czas sami zweryfikujecie czy to, co tu napiszę ma sens. Zacznę jednak od zdefiniowania inflacji, która się u nas już pojawiła. Wspólnie rozpoznamy przyczyny i skutki takiego stanu rzeczy.

Inflacja – co to właściwie jest?

W przestrzeni publicznej słychać, że inflacja to wzrost cen. Na razie inflacja w naszym kraju jest co prawda podwyższona, jest powyżej celu NBP, ale może dzięki szybkiej reakcji i podniesieniu nieco stóp procentowych zostanie ona opanowana. Najważniejsze, byśmy wszyscy zrozumieli jakie są przyczyny takiego stanu rzeczy.

Zgodnie z definicjami ekonomicznymi, których uczyłam się na swoich pierwszych studiach (czyli dawno temu) inflacja to nadpodaż pieniądza na rynku. Nadpodaż oznacza nadwyżkę, a rynek według tej definicji to wszyscy uczestnicy transakcji kupna-sprzedaży. Jeżeli na rynku jest dużo pieniędzy to producenci mają do wyboru albo produkować jeszcze więcej dóbr albo podnieść ich cenę. Podniesienie ceny sprawi, że dany rynek wróci do równowagi. Równowaga z kolei to taki stan, kiedy każde wyprodukowane dobro znajduje kupca za cenę określoną przez sprzedającego. Wolny rynek, czyli taki bez interwencji rządowych, zawsze dąży do równowagi. Jak do tego momentu wszystko jest jasne to dalej już jest z górki.

Przykład – gdzie rodzi się inflacja

Przeanalizujmy pewien przykład. Specjalnie będę to tłumaczyć na małych liczbach i rzeczach, z którymi mamy kontakt. Jesteśmy na rynku kremów do smarowania pieczywa. W sytuacji równowagi producent kremu mleczno-truskawkowego produkuje 1 000 słoików miesięcznie. Całość sprzedaje do hurtowni i sklepów spożywczych po 10 złotych za sztukę.

Hurtownie i sklepy sprzedają ten produkt w cenie 12 złotych za sztukę klientom, a oni kupują całą produkcję, na półkach zalegają jedynie pojedyncze sztuki. Producent tego kremu zatrudnia 2 osoby i miesięcznie ma koszty na poziomie 7 500 PLN. Jego koszty to: wynagrodzenia pracowników, zakup składników do produkcji, koszty energii elektrycznej, słoików, itp. płaca minimalna wynosi 1 000 PLN/miesiąc.

Nagle producent zauważa, że całość produkcji sprzedaje w pół miesiąca, a sklepy i hurtownie składają częściej i większe zamówienia. Przez pewien czas producent zwiększa sprzedaż w miarę możliwości (linie produkcyjne mają swoją wydajność). Producent postanawia więc podnieść cenę jednostkową do 12 PLN. Sklepy i hurtownie także podnoszą nieco ceny (słoik kremu kosztuje już u nich 15 PLN).

Rynek wraca do stanu równowagi, bo konsumenci kupują mniej słoików z kremem. Producent może więc dostosować produkcję do wielkości zamówień. Zauważcie – na początku było 1000 słoików po 10 złotych, a na końcu mamy np. 900 słoików po 12 złotych.

Co dalej?

Wiecie, że na rynku mamy wiele różnych produktów, więc jeśli tak jak nasz producent postąpił każdy w gospodarce to okazuje się, że ceny dóbr wzrosły, producenci mogli nieco zmniejszyć produkcję (po przejściowym zwiększeniu mocy). I teraz zaczyna się prawdziwy kłopot. Pracownicy naszego producenta zobaczyli, że w sklepach zwiększyły się ceny różnych produktów. Idą więc do pracodawcy i proszą o podwyżki, by nie zmniejszać swoich wydatków. Rozsądnie, prawda? Pracodawca musi więc zwiększyć wynagrodzenia, ma wyższe rachunki, więc znów podnosi ceny.

Kluczowe pytanie – jak to się zaczęło?

Poznaliście już ogólny uproszczony schemat tego zjawiska. Ale trzeba rozważyć co takiego stało się na samym początku, co wywołało pierwszy stan nierównowagi. Z ekonomicznego punktu widzenia – transfery socjalne. Gospodarstwa domowe otrzymały skądś dodatkową gotówkę „za nic”. Strzelajcie – skąd się pojawiły dodatkowe pieniądze w naszych portfelach (no dobra, w moim akurat nie)?

Bingo, proszę Państwa! To sztandarowy program rządu i partii, która rządzi w naszym kraju – 500+. Te pieniądze w zasadzie rząd „zrzuca ludziom z helikoptera”, bo wystarczy mieć tylko dziecko. Gospodarstwa domowe wykorzystują te środki na konsumpcję – kupują więcej i częściej słoików z kremem mleczno-truskawkowym do smarowania pieczywa. Kupują także inne dobra, ale nie przesuwają tych środków na jakieś długoterminowe inwestycje, to raczej bieżąca konsumpcja. Ale nie tylko w 500+ jest „problem”. To tylko jeden z przykładów programów socjalnych zakrojonych bardzo szeroko. Innym przykładem jest wyprawka na początek roku szkolnego. Rząd daje dodatkowe pieniądze rodzicom „na pokrycie wydatków na początek roku szkolnego”, więc te pieniądze też zostają przeznaczone na konsumpcję.

Innym przykładem jest 13-sta emerytura. Rozumiem szczytne cele, które stoją za tym pomysłem. Uważam jednak, że nie tędy droga, by po prostu rozrzucać banknoty na prawo i lewo do różnych grup społecznych. To stąd właśnie bierze się inflacja. Nie pojawia się, bo ktoś postanowił dodatkowo „zarobić”. Bierze się z bezmyślnego rozdawnictwa.

Konsekwencje zjawiska nadpodaży pieniądza

Jakie są konsekwencje inflacji? Przede wszystkim ogólny wzrost cen. Napiszę to jeszcze raz – wzrost cen jest skutkiem, a nie przyczyną. Inną efektem tego stanu rzeczy jest wzrost przeciętnego wynagrodzenia, za którym pójdzie wzrost płacy minimalnej (bo musi). Za wzrostem przeciętnego wynagrodzenia poleci wzrost składek ZUS dla przedsiębiorców, a to ponownie wpłynie na wzrost cen, bo zostanie przerzucony na konsumentów. Jest jeszcze inny efekt – budżetowy. Zdziwieni? Wzrosną składki na ZUS, wzrosną wpływy budżetowe z tytułu różnego rodzaju podatków (głównie VAT, akcyza). Ja za rok czy dwa będziecie czytać ten tekst to zobaczcie jak wyglądają poziomy inflacji, jakie są obciążenia publicznoprawne.

Jak pozbyć się inflacji?

Najprostszym rozwiązaniem, najbardziej oczywistym do wdrożenia jest podniesienie stóp procentowych przez RPP (Radę Polityki Pieniężnej). Większość społeczeństwa, większość przedsiębiorców ma jakieś zobowiązania kredytowe. Prostym ruchem podniesienia stóp, czyli zwiększenia oprocentowania, a w konsekwencji podniesienia wysokości rat miesięcznych można w krótkim okresie zebrać nadwyżkę gotówki z całego rynku. Dokładniej mówiąc – wyższe raty spowodują zmniejszenie dostępnych środków na bieżącą konsumpcję.

W cywilizowanych państwach rząd zmniejsza także transfery socjalne, by wygasić przyczynę ogniska inflacyjnego. Jednak w Polsce może być z tym problem. Dlaczego tak uważam? Patrząc na durnoty, które są wprowadzane do systemu prawnego, słuchając bredni ministrów uważam, że ta władza w przyszłości chętnie wykreuje się na obrońców uciśnionych inflacją i wymyślą dopłaty, „tarcze” (jak przy Covidzie). A te utrwalą zjawiska inflacyjne. Przykro to mówić, ale możemy mieć problem, by z populistycznym i socjalistycznym rządem opanować ten problem w krótkim czasie.

testerQAeu_symbol_of_fight_with_cancer_white_background_e71493de-b79a-4794-8cc3-90897452da0e

Dzień na U

Dziś będzie krótko i na temat Wiecie czym jest „Dzień na U”? To dzień, którego potrzebuje każdy i każda z nas. A w październiku szczególnie głośno o tym mówimy. Brzmi tajemniczo? Profilaktyka nowotworowa to nie żadne rocket science.

Coroczne profilaktyczne badania to przejaw dbania o siebie, który powinien stać się nawykiem każdej i każdego z nas. Naszym celem jest to, by dla Polek i Polaków było to tak samo naturalne i tak samo weszło im w krew jak chociażby wykonywane rutyny pielęgnacyjne: pójście do fryzjera, „na paznokcie”, masaż czy do siłowni. Dążymy do tego, zachęcając do wybrania jednego dnia w roku, w którym potwierdzenie zdrowia jest na pierwszym miejscu, a brak czasu nie stanowi wymówki – to właśnie Dzień na U. Bo ten raz w roku ktoś może was zastąpić – apeluje Jacek Maciejewski z Fundacji Rak’n’Roll.

To właśnie Fundacja Rak’n’Roll zainicjowała Dzień na U we współpracy z Avon kontra rak piersi. Z czasem do inicjatywy przystąpiły kolejne firmy (lista jest długa, zacna i wciąż się rozrasta), które z tej okazji postanowiły dać swoim pracownikom i pracownicom dodatkowy płatny dzień wolnego na przebadanie się.

Głośno i wyraźnie mówimy – wszystkie Panie na badanie!

W październiku przypominamy o badaniu USG piersi u kobiet. Informujemy też jak ważne jest systematyczne samobadanie. To dzięki szybkiemu zgłoszeniu się do lekarza i pilnemu rozpoczęciu leczenia możemy pokonać największego zabójcę, jakim jest rak piersi. Tak, tak – to właśnie najczęściej występujący nowotwór u kobiet. Dodatkowo, oprócz USG, sugerujemy zrobić cytologię (jeśli rzadko o niej pamiętasz), mammografię, a także rentgen klatki piersiowej. Systematycznie też kontroluj swoje znamiona, a po przekroczeniu 50 roku życia sugerujemy do tej w sumie krótkiej listy dorzucić kolonoskopię. Pamiętaj też, by regularnie badać swoją krew – morfologia to proste badanie, a daje aktualny obraz Twojego stanu zdrowia.

A dla Panów także – zdrowotne macanie

Panowie też powinni się badać. Rak jąder jest równie groźny co rak piersi u kobiet. Albo może nawet gorszy, bo Panowie do lekarza idą wtedy, gdy już jest dużo za późno.

Dla naszych wspaniałych Panów lista obowiązkowych badań zawiera morfologię (mamy nadzieję, że nie pomdlejecie na widok igieł), badanie PSA po 40-stym roku życia, a po 50-siątym dodatkowo kolonoskopia. Kontroluj także swoje znamiona i raz na rok lub 2 koniecznie sprawdź jak wygląda Twoja klatka piersiowa na zdjęciu RTG. Ale podobnie jak u kobiet, jedną z najważniejszych spraw jest samobadanie. Mężczyźni powinni przynajmniej raz w miesiącu sprawdzać jądra.

My także wspieramy Dzień na U!

Wspieramy jak możemy, więc informację o inicjatywie udostępniamy i z całego serca popieramy.

Więcej znajdziecie na stronie projektu.

Cyberzagrożenia : phishing

Nowoczesne technologie to jedno z największych dóbr, z którymi mamy do czynienia. Jednak rozwój technologii przynosi też rozwój związanej z nią przestępczości. W świecie wirtualnym także możemy spotkać przestępców, którzy nas okradną, wyłudzą nasze dane, naruszą naszą prywatność, itp. Dziś przyjrzymy się phishingowi, który jest chyba najczęściej występującym cyberzagrożeniem.

Phishing – definicja

Na początku zastanówmy się nad definicją i cechami phishingu. Czy sama nazwa nie kojarzy się Wam z fishingiem, czyli wędkowaniem? Coś jest na rzeczy, bo phishing to nic innego jak cyberatak, którego celem jest pozyskanie (złowienie) Twoich danych, np. danych logowania do banku, numerów kart kredytowych, loginów, a nawet całej tożsamości. Tak pozyskane informacje posłużą cyberzbójom do zwykłej, pospolitej kradzieży. Mogą posłużyć też do innych ataków, np. ataku na Twojego pracodawcę. Najgorsze w tym wszystkim jest to, że to Twoja nieświadomość zamieni Cię w ofiarę. Jak? Najczęściej to ofiary same podają swoje dane przestępcom umożliwiając im podszycie się pod ofiarę.

Phishing ma już wiele odmian, np. spear phishing, vishing, smishing, itp. Wszystkie one mają jeden cel: wejść w posiadanie Twoich danych osobowych i ukraść Ci jak najwięcej cennych rzeczy. Nie zawsze to będą pieniądze, jednak zawsze chodzi o dane.

Phishing – jak wygląda atak?

Chcesz wiedzieć jak wygląda phishingowy atak cyberzbója? Najprostszym atakiem jest klasyczny phishing przy pomocy e-maila lub SMS. Zajrzyj do swojej skrzynki pocztowej. Wpadła Ci ostatnio jakaś wiadomość od banku lub innej instytucji z załącznikiem, która Cię zaskoczyła? Na przykład bank X (w którym nie masz konta) przesyła Ci zestawienie transakcji w załączonym pliku. Wszedłeś zdziwiony i kliknąłeś w załącznik? Być może właśnie wtedy Twój komputer został zainfekowany złośliwym oprogramowaniem. To, co dalej się zadzieje w tej sytuacji zależy od tego czym jest to złośliwe oprogramowanie, które sobie zainstalowałeś. Może ono zbierać i przesyłać wszystkie dane, które wpisujesz na klawiaturze (dane do logowania), może szyfrować cały dysk, pliki i żądać okupu za ich odblokowanie, a może także przesyłać całą zwartość dysku do automatycznego wyszukiwania ciekawych informacji i danych.

Inny przykład? SMSy o konieczności dopłacenia do przesyłki, uiszczenia opłaty celnej, OLX, itp. Ciekawe jest to, co dzieje się później. Klikając na taki link przekierowujący do płatności ofiara jest przekonana, że znajduje się na prawdziwej stronie i dokonuje rzeczywistej transakcji. Tymczasem znajduje się na specjalnie spreparowanej przez przestępców stronie. Podaje wymagane dane i jest przekonana, że dokonuje transakcji. Jednak w rzeczywistości podaje swoje dane do logowania lub dane karty kredytowej oszustom, którzy komunikują się z bankiem ofiary przy pomocy pozyskanych danych, a następnie np. czyszczą konto, zaciągają na dane tej osoby kredyt, itp. Przez to, że ofiara nie czyta opisów transakcji, co do których przychodzą jej potwierdzenia do akceptacji sama akceptuje to, co robią przestępcy.

Jeszcze inny przykład to prośba od znajomego o pożyczkę BLIKiem przychodząca na profilu społecznościowym (na popularnych portalach bardzo łatwo podszyć się pod dowolną osobę).

Banalnie proste i niestety nadal straszliwie skuteczne. Koszty takiego ataku są znikome, a korzyści – mogą być ogromne. Dziś przestępcy mają zbudowane własne aplikacje do zbierania danych i okradania ludzi.

Spear phishing i whaling

Odmianami phishingu, które są celowane w konkretne osoby są spear phishing i whaling. To są ataki profilowane, których celem są albo organizacje, przedsiębiorstwa, celebryci, a w przypadku whalingu osoby na wysokich stanowiskach. Te ataki to już nie proste oszustwa na sms, ale ataki, których celem są własności intelektualne, tajemnice przedsiębiorstwa i inne cenne dane.

Przygotowanie takiego ataku z reguły trwa i wymaga zrobienia reaserchu na temat potencjalnej ofiary. Czasem przestępcy wykorzystują specyficzny żargon danego przedsiębiorstwa, pozyskują dane o strukturze, a następnie podszywają się pod kogoś z organizacji. Wszystko po to, by ugrać z tej nielegalnej działalności jeszcze więcej.

Jak się bronić?

Przede wszystkim – MYŚL!

Weryfikuj czy adres nadawcy się zgadza, korzystaj z menadżerów haseł i uwierzytelniania dwuskładnikowego. Nie klikaj w każdy link, który dostaniesz. Nie pobieraj podejrzanych załączników i olej niezamówione wiadomości. Zabezpiecz internet i komputer. Czytaj treść/opis transakcji, które zatwierdzasz. Jeśli masz dobre serce to zanim podasz komuś kod BLIK skontaktuj się z daną osobą przy użyciu innego kanału kontaktu i potwierdź jej prośbę (jeśli prośba przyszła na facebooku to zadzwoń do tej osoby). Nie loguj się do kont bankowych i firmowych przy użyciu darmowych wi-fi i w miejscach publicznych. Używaj różnych haseł do różnych kont i zmieniaj je regularnie. Zapoznaj się z zasadami tworzenia silnych haseł (piszemy o tym w tym artykule).

testerQAeu_woman_with_computer_digital_art_style_5012cea1-f96b-472c-b4af-81e2d7769709 (1)

Cyberzagrożenia: ubezpiecz takie ryzyko

Czytaliście nasze artykuły dotyczące cyberzbójów i sposobów ich działania? Jeśli nie to zapraszamy do poczytania (https://www.unovalab.com/ransomware/ lub https://www.unovalab.com/phishing/) . Z tych tekstów dowiecie się jak wyglądają poszczególne ataki, jak się przed nimi uchronić. Dziś idziemy o krok dalej. Przyjrzymy się sytuacji, w której robisz systematycznie backupy, masz wdrożone odpowiednie procedury, a i tak następuje incydent bezpieczeństwa.

Ubezpieczenie cyber – co chroni?

Ubezpieczenie Cyber przeznaczone jest dla przedsiębiorców prowadzących działalność dowolnego rodzaju, za wyjątkiem podmiotów zajmujących się określoną działalnością. Nie zostaną objęte ochroną firmy związane z udostępnianiem mediów społecznościowych, materiałów pornograficznych, dostawcy internetu czy podmioty wyspecjalizowane w obsłudze płatności lub windykacji należności.

Potrzeba pokrycia Cyber jest kluczowa dla: szkół i uczelni wyższych,  szpitali i przychodni lekarskich, sieci sklepów handlowych, sklepów internetowych, kancelarii prawnych i innych usług profesjonalnych, przedsiębiorstw produkcyjnych, spółdzielni, administratorów nieruchomości, dealerów samochodowych, zakładów usługowych, hoteli, itp.

Jak wiesz ataki cybernetyczne są bardzo popularne. Firmy inwestują w szkolenia pracowników, systemy kontroli i nadzoru. Czasem wystarczy chwila by doszło do naruszenia, które może skutkować karami finansowymi i utratą wiarygodności firmy.

Z czego składa się to ubezpieczenie?

Produkt, o którym dziś rozmawiamy obejmuje ryzyka podstawowe i klauzule dodatkowe. Do podstawowych należą:

  • odpowiedzialność cywilna i koszty obrony w postępowaniach cywilnych z tytułu naruszenia prywatności (np. roszczenia osób trzecich w związku z ujawnieniem ich danych osobowych znajdujących się w systemie informatycznym Ubezpieczonego);
  • kary administracyjne i koszty obrony w postępowaniach regulacyjnych w postępowaniach z tytułu naruszenia prywatności (np. postępowania prowadzone przez UODO – Urząd Ochrony Danych Osobowych);
  • koszty reakcji i zarządzania kryzysowego w związku z naruszeniem bezpieczeństwa informacji (np. włamaniem do systemu informatycznego Ubezpieczonego albo kradzieżą danych przez pracownika Ubezpieczonego);
  • odpowiedzialność cywilna i koszty obrony w postępowaniach cywilnych w związku z naruszeniem bezpieczeństwa informacji (np. roszczenia kontrahentów w związku z kradzieżą danych ich dotyczących z systemu informatycznego Ubezpieczonego).

Ten podstawowy zakres możesz rozszerzyć, w zależności od swoich potrzeb. Do wyboru masz następujące klauzule dodatkowe:

  • odpowiedzialność multimedialną (tj. odpowiedzialność za publikacje np. w mediach społecznościowych, stronach internetowych itp.);
  • pokrycie kosztów i wymuszonych płatności w związku z atakiem hakerskim;
  • koszty odtworzenia danych i utracony zysk w związku z przestojem wywołanym np. włamaniem do systemu informatycznego Ubezpieczonego.

Jak widzisz zakres tego ubezpieczenia jest bardzo szeroki i można go dostosować do każdego rodzaju działalności. Ważna jest też kwestia dotycząca górnego limitu odszkodowania. Maksymalna suma ubezpieczenia to aż 20 milionów złotych.

Czy ubezpieczenie cyber ma jakieś ograniczenia?

Niestety, jak każdy produkt ubezpieczeniowy także to ubezpieczenie ma swoje wyłączenia. O niektórych już wspomniałam (wykluczamy niektóre rodzaje działalności). Innymi wykluczeniami są te, które można określić mianem celu. W tym produkcie nie dostaniesz świadczenia, jeśli zdarzenie było związane z żywiołami, np. pożarem, powodzią czy substancjami szkodliwymi. Nie zanotujesz też wypłaty, jeśli są to szkody osobowe lub rzeczowe. Co to znaczy? Jeśli zostaniesz pozwany za rozstrój zdrowia osoby fizycznej lub uszkodzenie cudzego mienia towarzystwo nie wypłaci świadczenia. Nie pokryjemy także szkód związanych z zarzutami o działalnie w zorganizowanych grupach przestępczych. Takich wyłączeń jest jeszcze kilka, ale w większości nie dotyczą typowych działalności. Są one dość logiczne – jeśli spadną Tobie obroty to nie przysługuje Ci roszczenie o odszkodowanie. Podobnie, jeśli z rozmysłem złamiesz prawo.

W przypadku tego rodzaju ubezpieczeń bardzo ważne jest dokładne opisanie rodzaju prowadzonej działalności, określenie liczby przetwarzanych danych, posiadania procedur bezpieczeństwa co do przetwarzania danych. Istotne jest także jak długo dany podmiot działa na rynku i czy do tej pory padł ofiarą cyberprzestępców. Na podstawie tego wywiadu i sum na poszczególne ryzyka towarzystwo skalkuluje składkę.

Polecamy skontaktować się z naszymi ekspertami, jeśli zamierzasz rozszerzyć swoją „cyber-tarczę” o tego rodzaju produkt.

Cyberzagrożenia: DoS i DDoS

Kolejny artykuł z serii „cyberzagrożenia”. Dziś porozmawiamy o atakach DoS (denial of service) i DDoS i jeszcze kilku innych. Wszystkie jednak mają jeden cel – przeciążyć system atakowanego. O tym, w jaki sposób przebiegają te ataki, co jest dla nich charakterystyczne i czy można się przed nimi jakoś bronić? Zaczynajmy…

Atak DoS – definicja

DoS (denial of service) to cyberatak, którego celem jest uniemożliwienie działania usługi sieciowej lub systemu komputerowego.

Cyberzagrożenia: ransomware

Dziś kontynuujemy serię o cyberzagrożeniach. Będzie o szyfrowaniu dysków i okupach. Słowem, będzie o ransomware. Jesteście gotowi? No to zaczynamy.

Ransomware -prosta definicja

Jak sama nazwa wskazuje jest to oprogramowanie, którego celem działania jest uzyskanie okupu. Jest to kategoria złośliwego oprogramowania. Jego podstawowym celem jest wyłudzenie przez przestępcę pieniędzy. Służy do tego popularny szantaż – jeśli nie zapłacisz nie uzyskasz hasła do odszyfrowania dysku i utracisz dane. Kto ma najwięcej do stracenia? Innymi słowy – kogo warto szantażować? Firmy oczywiście. To właśnie przedsiębiorstwa są celami cyberzbójów.

Ransomware – jak wygląda atak?

Przychodzi e-mail z załącznikiem, klikasz i już masz złośnika na dysku. Znajdujesz na ulicy pendrive, zabierasz do domu, podłączasz do laptopa i bach – złośnik już się chowa między Twoimi plikami. Najczęściej ransomware infekujemy komputer sami.

Ok, komputer zainfekowany, co dalej? Nasz złośnik się aktywuje i zaczyna przeszukiwać lokalne i sieciowe magazyny danych, czyli foldery (w ten sposób zainfekowany jeden komputer może doprowadzić do paraliżu całej firmy). Eksploruje foldery w poszukiwaniu plików z określonymi rozszerzeniami, z reguły będą to rozszerzenia popularnego pakietu biurowego (tak najczęściej firmy tworzą dokumenty). Następnie dochodzi do zaszyfrowania wybranych zasobów. Czasem pomijany jest etap przeszukiwania i szyfrowana jest cała zawartość dysków. Szyfrowanie odbywa się w sposób symetryczny lub asymetryczny, a najnowsze ataki łączą obydwie metody. Skoro dane ofiary zostały już zaszyfrowane to pozostaje wysłać żądanie okupu i oczekiwać na płatność (w kryptowalucie oczywiście).

Jak się bronić przed atakiem?

Jak zawsze – najsłabszym ogniwem jest człowiek. Najprościej powiedzieć, że trzeba uczulać pracowników na podłączanie do komputerów nośników nieznanego pochodzenia czy otwieranie załączników z nieznanych źródeł. Drugą kwestią jest systematyczne robienie kopii zapasowych. Nota bene – czy testowaliście kiedyś proces robienia kopii zapasowej? Jeśli nie to spróbujcie – nie zawsze można z takiej kopii odzyskać dane.

Innym sposobem jest uniemożliwienie pracownikom wchodzenia na podejrzane strony (znajdujące się na czarnej liście) poprzez filtrowanie zawartości poprzez DNS. Filtrowanie podejrzanych łączy czy załączników na poczcie elektronicznej i np. poddawanie takich plików kwarantannie też może podnieść nasz poziom bezpieczeństwa.

Kolejnym sposobem jest używanie oprogramowania antywirusowego, które jest w stanie wykryć malware zanim zadomowi się w naszej sieci. Pamiętać musimy o tym, by program był systematycznie aktualizowany, bo cyberzbóje nie próżnują i wciąż tworzą nowe warianty złośliwego oprogramowania.

Ubezpieczenie na wszelki wypadek?

Dopełnieniem naszej polityki antyransomware może być zakup ubezpieczenia od ryzyk cybernetycznych. Ale pamiętajcie – to tylko ostatni etap ochrony i zadziała tylko wtedy, kiedy zawiodły nas inne procedury. O ubezpieczeniu od ryzyk cybernetycznych przeczytacie więcej w osobnym artykule (https://www.unovalab.com/ubezpieczenie-cyber/).