Żądanie z 3.238.132.225 nie może być obecnie obsłużone.

Jeśli jesteś właścicielem serwera i taki stan jest niepożądany:

  1. Zaloguj się do swojego panelu DirectAdmin.
  2. Wybierz domenę i przejdź do wtyczki WAF.
  3. Kliknij itwiz.pl -> Ustawienia, dla edycji polityki blokad.
  4. Kliknij itwiz.pl -> Dezaktywuj, dla całkowitego wyłączenia ochrony (nie zalecamy).

Kiedy adres IP jest zablokowany na lokalnej czarnej liście, dostęp możesz odblokować w panelu, wybierając opcję: WAF->itwiz.pl->Statystyki->Sprawdź adres IP, podając powyższe IP. Pamiętaj, że zapora WAF korzysta też z globalnych czarnych list. Jeśli adres trafi na listę globalną, zostanie z niej zdjęty po kilku dniach automatycznie. Jeśli nie chcesz czekać możesz wyłączyć sprawdzanie tych list w ustawieniach WAF -> Ustawienia -> Sprawdzanie list globalnych.

Kod diagnostyczny: Blacklisted (Blacklisted)

Cyberbezpieczeństwo

Hakerzy zaatakowali markę odzieżową Monnari Trade S.A.

Monnari Trade S.A., łódzki producent odzieży, poinformował o ataku hakerskim, który spowodował utrudnienia w jego bieżącym funkcjonowaniu. Celem hakerów stały się systemy sprzedażowe i finansowe spółki. Firma poinformowała o zaistniałej sytuacji organy ścigania i odpowiednie służby.

Hakerzy zaatakowali markę odzieżową Monnari Trade S.A.
Fot. materiały prasowe

Z uzyskanych informacji wynika, że atak hakerski wycelowany został w łańcuch dostaw, uniemożliwiając sprzedaż oraz rozliczenia finansowe bieżących operacji w Monnari Trade. Zdaniem ekspertów firmy Check Point Software tego typu incydenty nasiliły się w 2021 roku, a najgłośniejszym był ten wycelowany w SolarWinds. Podobne wyrafinowane ataki miały miejsce w kwietniu w przypadku Codecov, natomiast na początku lipca rosyjskojęzyczna grupa REvil shakowała Kaseya, co przyczyniło się do zaatakowania około 1000 przedsiębiorstw, głównie w Stanach Zjednoczonych.

“W pierwszej połowie tego roku cyberprzestępcy nadal dostosowywali swoje praktyki, aby wykorzystywać przejście do pracy hybrydowej, celując w łańcuchy dostaw organizacji czy połączenia sieciowe z partnerami, aby osiągnąć maksymalne zakłócenia ciągłości operacyjnej przedsiębiorstw. Cyberataki nadal biją rekordy, ze szczególnym uwzględnieniem ransomware, czyli ataków dla okupu” – skomentował Wojciech Głażewski, Country Manager w Check Point Software w Polsce. “Organizacje powinny być świadome zagrożeń i upewnić się, że mają odpowiednie rozwiązania, zapobiegające większości ataków, w tym tych najbardziej zaawansowanym” – dodał.

Jak uchronić się przed zagrożeniem?

Jak wskazują specjaliści Check Point Software, istnieje lista dobrych praktyk ograniczających szansę na skuteczny atak. Przede wszystkim należy regularnie instalować uaktualnienia oraz łatki bezpieczeństwa. Najlepiej zezwolić programom na ich automatyczną aktualizację. Posiadając wartościowe dane, należy zainstalować oprogramowanie antywirusowe i antyransomware. Ochrona przed oprogramowaniem ransomware zwraca uwagę na wszelkie nietypowe działania, takie jak otwieranie i szyfrowanie dużej liczby plików, a w przypadku wykrycia podejrzanego zachowania może natychmiast zareagować i zapobiec ogromnym uszkodzeniom. Tego typu ataki nie zaczynają się jednak od samego ransomware. Należy uważać także na inne złośliwe kody, takie jak Trickbot lub Dridex, które infiltrują sieci i przygotowują grunt pod kolejny atak ransomware – podkreślają specjaliści.

Przeczytaj również
Czy korzystanie ze starszych wersji Windowsa jest bezpieczne?

Firmy i administracja publiczna powinny przyjąć strategię nastawioną na zapobieganie, ponieważ jeśli atak w jakikolwiek sposób przeniknie do urządzenia lub sieci firmowej, jest już za późno, wskazują eksperci. Dlatego też niezbędne jest korzystanie z zaawansowanych rozwiązań zapobiegania zagrożeniom, które powstrzymują nawet najbardziej zaawansowane ataki, a także zapobiegają zagrożeniom typu zero-day i nieznanym. W wypadku udanego ataku warto postawić na współpracę: skontaktować się z organami ścigania i krajowymi organami ds. cyberbezpieczeństwa czy z dedykowanym zespołem reagowania na incydenty firmy zajmującej się cyberbezpieczeństwem. Należy także niezwłocznie poinformować o incydencie pracowników i przekazać im instrukcje postępowania w wypadku podejrzanego zachowania.

Natomiast zasadniczą kwestią ochrony – niezależnie czy w wypadku użytkowników indywidualnych, firm czy agencji rządowych – jest zawsze edukacja. Wiele cyberataków zaczyna się bowiem od ukierunkowanej wiadomości e-mail, która nie zawiera złośliwego oprogramowania, ale wykorzystuje socjotechnikę, aby nakłonić użytkownika do kliknięcia niebezpiecznego łącza. Umiejętność rozpoznawania sztuczek hakerów przez poszczególnych użytkowników jest zatem jednym z najważniejszych elementów zapobiegania zagrożeniom, podsumowują specjaliści Check Point Software.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *