Zrzut ekranu 2021-06-21 o 16.48.20

Bezpieczna praca zdalna – czy to jest możliwe?

Bezpieczna praca zdalna - czy to jest możliwe?

W 2020 roku sformułowanie “miejsce pracy” nabrało zupełnie nowego znaczenia. 

Mimo pandemii wiele przedsiębiorstw nie musiało zwalniać tempa, ponieważ rozwój technologiczny  umożliwia wydajną pracę z każdego miejsca i za pomocą dowolnych urządzeń. Jednak jako przedsiębiorca aby czerpać korzyści z pracy zdalnej, musisz skutecznie zabezpieczyć krytyczne biznesowe zasoby i dane. 

Już 65% polskich przedsiębiorców w odpowiedzi na pandemię koronawirusa zapewnia swoim pracownikom możliwość pracy zdalnej. Ponieważ testowaliśmy ten model pracy przez cały rok wiele firm zdecydowało się wprowadzić go na stałe. Niezależnie od tego jak wygodny jest on dla pracodawcy i pracownika oraz jakie korzyści ze sobą niesie warto się dobrze do niego przygotować. 

Na przestrzeni marca i kwietnia zeszłego roku nasiliły się ataki wykorzystujące tematy skoncentrowane na pandemii koronawirusa. Cyberoszuści kierowali swój atak nie tylko w stronę pracowników zdalnych, ale także ich dzieci uczących się w domu w systemie e-learning, cel był jeden – włamać się do domowych sieci LAN, aby uzyskać dostęp
do firmowych zasobów. Wykorzystywali oni niewiedzę początkujących telepracowników oraz luki w przygotowywanych pośpiesznie systemach zabezpieczających. Wnioski nasuwają się same: słabo zabezpieczone urządzenia i sieci domowe, w połączeniu 

z przeciążonymi systemami VPN oraz zasobami korporacyjnymi, do których rzadko lub w ogóle niepotrzebny był dotąd zdalny dostęp, to przepis na katastrofę.

Wykonując pracę zdalną najczęstszym problem jest fizyczne zapewnienie bezpieczeństwa swojego domowego biura. Na szczęście można szybko wdrożyć kilka dodatkowych rozwiązań rozszerzających bezpieczeństwo systemów korzystających z połączeń VPN.

 

Ochrona punktu końcowego

Domowa sieć niestety nie zapewniają takiego samego stopnia ochrony danych, jak zapewnia sieć firmowa. Wyłączamy urządzenia końcowe, z których korzysta pracownik zdalny, do tej samej sieci, do której podłączeni są inni domownicy, a co za tym idzie wiele urządzeń o różnym poziomie zabezpieczeń. Urządzenia logując się do sieci wykorzystywane są do pracy, nauki lub zabawy,  zdarza się również, że domowa sieć Wi-Fi jest słabo lub w ogóle  zabezpieczona przed nieuprawnionym dostępem.

Również dziś zdarza się, że wielu użytkowników nie jest świadoma zagrożeń jakie płyną z braku posiadania zabezpieczeń sieciowych i przeciwdziałania im. Istotne jest również to, iż użytkownicy domowi, którzy korzystają z prywatnego sprzętu, a nie zabezpieczonego laptopa służbowego, mogą korzystać z urządzenia, które pracuje pod kontrolą innego systemu operacyjnego niż obsługiwany w firmie i jest to niewątpliwie źródło potencjalnych zagrożeń. Dodatkowo urządzenia takie mają dostęp do instalacji aplikacji, które są podatne na zagrożenia. 

Sprawę  komplikuje brak jakiejkolwiek pomocy firmowego helpdeska, a odesłanie sprzętu do serwisu zazwyczaj oznacza przynajmniej kilkudniowy przestój. 

Dobrym rozwiązaniem w takiej sytuacji jest wdrożenie systemu reagującego na zagrożenia urządzeń końcowych. Systemy tego typu zapewniają ochronę przed infekcją, a jeśli mimo wszystko atak się powiedzie, minimalizują jego skutki. Sprawia to, że zarówno sieć jak i urządzenia końcowe pozostają wolne od złośliwego oprogramowania. 

Najlepiej inwestować w rozwiązania, które wykorzystują zaawansowane funkcje antywirusowe umożliwiające wykrywanie i zatrzymywanie ataków w czasie rzeczywistym. 

 

Ochrona dostępu 

Gwałtowny i wcześniej niezaplanowany przeskok na model pracy zdalnej powoduje, że wielu pracowników nie ma dostępu do służbowego sprzętu. Co to oznacza? Tylko i aż tyle, że wszyscy Ci pracownicy będą logowali się do firmowej sieci za pośrednictwem tuneli VPN ze swoich prywatnych laptopów. W praktyce jeśli jedno z takich urządzeń zostanie zarażone, a następnie połączy się z firmową siecią przez VPN, to sieć ta staje się  kanałem do propagacji złośliwego oprogramowania. 

Dlatego też należy pamiętać by oprócz zabezpieczania urządzeń końcowych w firmowym centrum danych należy zainstalować mechanizmy pozwalające na centralne identyfikowanie, kontrolowanie i monitorowanie aktywności wszystkich urządzeń uzyskujących dostęp do sieci.

 

Dostęp do chmury 

Migracja zasobów i aplikacji biznesowych do chmury połączona z powszechnym dostępem do urządzeń mobilnych jest coraz bardziej popularna. Umożliwia ona pracownikom skuteczne działanie z dowolnego  miejsca na świecie, kwestionując tym samym tradycyjne podejście do stanowiska pracy. 

Już teraz wiele firm umożliwia swoim pracownikom dostęp do chmury za pomocą firmowej sieci. Nie jest to rozwiązanie optymalne gdyż tym samym zwiększamy nawet dwukrotnie wolumen ruchu, który musi być obsłużony. Podłączenie wszystkich pracowników zdalnych, przekierowanie ich do aplikacji w chmurze, a następnie przekierowywanie ruchu z powrotem przez sieci firmową do pracownika zdalnego szybko przeciąży zarówno system wewnętrzny, jak i przepustowość łączy internetowych.

Zdecydowanie lepszym rozwiązaniem w takiej sytuacji jest umożliwienie pracownikom bezpośredniego połączenia z aplikacjami i systemami działającymi w chmurze. 

 

Dobór odpowiednich narzędzi 

Zespoły, które odpowiadają za organizację pracy zdalnej muszą zdawać sobie sprawę z pełnego obrazu potencjalnych zagrożeń, na jakie narażeni są pracownicy oraz dane organizacji. Tylko w taki sposób będą w stanie dopasować odpowiednie środki i systemy bezpieczeństwa. 

Zapewnienie odpowiedniej wydajności pracy zdalnej to przede wszystkim: 

  • Bezpieczny dostęp do aplikacji biurowych 
  • Możliwość logowania tymi samymi poświadczeniami, co w biurze
  • Dostęp do wsparcia technicznego  

Należy pamiętać, że wprowadzenie nowego modelu funkcjonowania firmy wiąże się z szeregiem wyzwań: 

Bezpieczna praca zdalna oczywiście jest możliwa, należy jedynie zadbać o odpowiednią jej organizację o której tak często zapominamy. Jeszcze kilka lat temu istniała jedyna główna droga ataku na infrastrukturę sieciową i bazodanową organizacji. Skuteczna ochrona danych firmowych z reguły polegała na wdrożeniu zapory sieciowej z funkcją wykrywania niebezpiecznych połączeń w miejscu styku sieci z Internetem, instalacji oprogramowania antywirusowego, czy rozwiązania antyspamowego do ochrony poczty firmowej. Dziś jednak ochrona zasobów organizacji jest znacznie bardziej skomplikowana i wielopoziomowa. 

Zrzut ekranu 2021-06-18 o 09.41.04

Bezpieczeństwo danych – jak o nie dbać?

Bezpieczeństwo danych - jak o nie dbać?

Według Foreign Affairs obecnie jedynie 2% informacji nie posiada postaci cyfrowej.  Dla większej perspektywy  w 2000 roku internet gromadził zaledwie 25% dostępnych danych. Czy masz świadomość, że w internecie znajdziesz również informacje na swój temat? 

 

Internet niewątpliwie ułatwia nam codzienne życie. Możemy bez wychodzenia z domu robić zakupy, czy być w stałym kontakcie z bliskimi, którzy mieszkają na drugim końcu świata. Jeszcze nie tak dawno temu w obliczu pandemii  internetowe rozmowy były jedynymi na jakie mogliśmy sobie pozwolić. Internet daje nam również dostęp do wiedzy, nigdy dotychczas nie było to tak proste. Jest to medium, które daje nam mnóstwo możliwości, jednocześnie niosąc ze sobą wiele nowych zagrożeń. Czy zdajemy sobie z nich sprawę? Coraz częściej pamiętamy o tym by nie otwierać podejrzanych plików lub linków ale czy mamy kontrolę nad danymi, które sami umieszczamy w sieci? Należy pamiętać o tym, iż każda informacja, którą umieszczamy w sieci to informacja publiczna, dlatego też warto się zastanowić przed publikacją, czy ujawnienie jej nam nie zaszkodzi. 

 

Jak więc dbać o bezpieczeństwo Twojego komputera a co za  tym idzie Twoich danych ? Wiemy już, że bezpieczeństwo komputerów i sieci komputerowych to podstawa! Brak odpowiedniego oprogramowania i wiedzy użytkowników sieci to bezpośrednie zagrożenie dla naszych danych a nawet naszych pieniędzy.  Co zrobić by uniknąć takich sytuacji?

 

Nie bagatelizuj niebezpieczeństwa 

Ciągłe informowanie o złośliwym oprogramowaniu przesyłanym drogą mailową, czy cyberatakach na instytucje państwowe czy wielkie przedsiębiorstwa nie działa na naszą korzyść. Mamy tendencję do bagatelizowania tego typu sytuacji gdyż są one dla nas abstrakcyjne. Wydaje nam się, że nas to nie dotyczy. Nic bardziej mylnego. Bardzo łatwo możemy paść ofiarą oszustwa. Bądź więc czujny!

 

Używaj silnych haseł logowania 

Wyjaśnijmy sobie coś raz na zawsze: “qwert”, 1234, czy data urodzenia dziecka to nie są hasła… to zaproszenie do oszustwa. Jeśli jeszcze używasz takich “zabezpieczeń” to szybko je zmień. Tego typu hasła to pestka dla hakerów, którzy najczęściej uzyskują dostęp do naszych danych metodą “słownikową”, czyli urzywajac  najpopularniejszych ciągów znaków i słów. Przypominamy, że hasło powinno mieć co najmniej 8 znaków i składać się z cyfr, liter dużych i małych oraz znaków specjalnych. Zamiast “jan kowalski” wpisz “J@si3k_K0v@l5ki” – od razu lepiej! Pamiętaj też by nie używać wszędzie tego samego hasła.

 

Zainstaluj program antywirusowy i dbaj o update systemu

Utrzymanie bezpieczeństwa danych w komputerze oraz systemach sieciowych to zadanie dla programów antywirusa. Konieczne jest tutaj korzystanie z dobrego oprogramowania, dlatego też lepiej zainwestować w oprogramowanie płatne. Darmowe wersje programów antywirusowych oczywiście poradzą sobie z pewnymi rodzajami wirusów lub spamem ale nie posiadają wielu ważnych funkcji  takich jak np. firewalla, czyli zapory, która nadzoruje, jakie programy próbują dostać się do sieci. Funkcja ta również blokuje dostęp tych programów, które budzą wątpliwość a co najważniejsze ostrzega nas przed potencjalnymi zagrożeniami. 

Nie zapominaj też o aktualizacji systemu, zwiększa ona poziom bezpieczeństwa Twoich danych. W sieci codziennie pojawiają się tysiące nowych złośliwych programów, które stają się coraz bardziej podstępne. Producent przez aktualizacje, ulepsza swój produkt i uszczelnia luki w zabezpieczeniach.  

 

Chroń urządzenia mobilne 

Na działanie złośliwego oprogramowania narażone są również nasze smartfony. Dzięki nim łączmy się z internetem, dokonujemy płatności, czy pobieramy aplikacje. W większości przypadków korzystamy z nich częściej niż z komputerów. Dlatego też zarówno smartfon jak i tablet pracujący na Androidzie, czy na iOS, również narażony jest na ataki i musi mieć ochronę.

 

Instalacji programów i pobieraniu plików z nieznanych źródeł mów : NIE!

Niestety jest to powszechny błąd. Z internetu pobieramy mnóstwo plików, grafik, programów, gier i aplikacji. Nie są to zawsze wiarygodne źródła, bywają też nielegalne, natomiast są bardzo dla nas atrakcyjne bo darmowe. Cyberoszuści wiedzą o tym doskonale    i wykorzystują takie miejsca jak Torrenty, warez, czy strony z nielegalnym oprogramowaniem do werbowania swoich przyszłych ofiar. 

Ransomware może podszywać się pod aplikacje, które pozornie wydają się przydatne. Zawsze warto być przezornym  i przeskanować antywirusem każdy pobrany plik. Należy również pamiętać, by nie pobierać programów, których nie znamy a jeśli już się na to decydujesz uważnie czytać kolejne kroki instalacji. Darmowe programy, często oferują nam rozszerzenia i dodatki, to nie muszą być wirusy ale mogą obciążać system i utrudniać korzystanie z komputera.

 

Uważaj na fałszywe maila 

Fałszywe maila z banków, urzędu skarbowego czy firm kurierskich, to jeden z popularniejszych sposobów wyłudzania danych a w najgorszym wypadku naszych pieniędzy.  Ci, którzy je wymyślili już dawno przeszli na przestępczą emeryturę, ale ich sposób wciąż działa. Wszyscy znamy tę metodę, mimo tego większość z nas się na nią nabiera. Dlaczego? Może dlatego, że wiadomości te do złudzenia przypominają prawdziwe i nic nie budzi podejrzeń aż do momentu, w którym klikniemy w hiperłącze i podajemy swój login i hasło.  

 

Uważaj na reklamy 

Pewnie są wśród naszych znajomych osoby, które wygrały kilka samochodów, telewizorów, czy smartfonów za bycie setnym odwiedzającym konkretną stronę lub portal. Tak bo to takie proste. Te sprzęty już zwyczajnie nie mieszczą nam się w domach. Pewnie też dzięki kuponom na darmowe zakupy zaopatrzysz swoją spiżarnię na zimę…alebo stulecia?! A zupełnie zapomniałam o kilku milionowych spadkach od krewnych z USA, o których nigdy nie słyszeliście.

No coż, jest już chyba jasne, że w tego typu linki i reklamy nie warto klikać, mogą prowadzić do infekcji naszego sprzętu i uprzykrzenia nam życia.  

 

Uważaj na dyski przenośne 

Podrzucanie zainfekowanych dysków USB i czekanie, aż ofiara umieści znalezisko w porcie komputera to dawne dzieje.  Dziś ta metoda nie jest już aż tak popularna ale nigdy nie wiesz skąd znajomy ma urządzenie i komu je wcześniej pożyczał. Warto zaopatrzyć się w dobrego antywirusa i przeskanować każdy nośnik USB zaraz po wpięciu do komputera.

 

Uważaj na niezabezpieczone sieci WiFi i niezabezpieczone strony

Darmowe WiFi w centrach handlowych lub kawiarniach kusi dostępnością, jednak jeśli nie musisz staraj się z niego nie korzystać. A korzystanie z otwartych sieci w przypadku logowania się do aplikacji bankowych jest surowo zabronione!  Publiczne, niezabezpieczone sieci to prawdziwy plac zabaw dla cyberprzestępców. 

Jeśli koniecznie musisz użyć sieci, skorzystaj z serwerów VPN lub przeglądarki,  która zapewnia dodatkową ochronę, a logując się na stronach, sprawdź, czy mają szyfrowane połączenie SSL. Warto więc wybrać antywirusa Bitdefender z łączem VPN.

 

Chroń swoje konto bankowości internetowej 

To co powinniśmy szczególnie chronić to dostęp do naszego  konta bankowego. Obecnie aplikacje mobilne umożliwiają nam dostęp do konta z każdego miejsca na świecie a przelewy nigdy nie były tak proste. Należy ostrożnie korzystać z bankowości elektronicznej a co za tym idzie sprawdzić, czy  dane, które widnieją w smsie z kodem uwierzytelniającym przelew, zgadzają się z transakcją. Cyberoszuści ciągle próbują swojego szczęścia w tej sferze. 

Pamiętaj, że żaden bank, w żadnej wiadomości nie prosi o podanie loginu i hasła. NIGDY! Wiadomość, która zawiera taką prośbę   i rzekomo pochodzi od banku, wysłana została przez oszusta mającego nadzieję, że się nabierzesz…

 

 

 

Zrzut ekranu 2021-06-1 o 15.17.09

Czym jest outsourcing w branży IT i dlaczego to dobre rozwiązanie dla Twojej firmy?

Czym jest outsourcing w branży IT i dlaczego to dobre rozwiązanie dla Twojej firmy?

W dzisiejszym świecie funkcjonowanie firmy w dużej mierze opiera się na wykorzystaniu komputerów oraz odpowiedniego oprogramowania. Zagadnienia informatyczne mają w takiej sytuacji ogromny wpływ na efektywne funkcjonowanie współczesnych przedsiębiorstw a outsourcing IT to coraz bardziej powszechne rozwiązanie. Co warto wiedzieć zanim zdecydujemy się na tego typu usługę?

Czym jest outsourcing IT?

By móc omówić zalety outsourcingu, należy wyjaśnić czym jest i jak wygląda taka usługa. Sam wyraz pochodzi z języka angielskiego i jest skrótem wyrażenia outside-resource-using. Oznacza to wykorzystanie zewnętrznych zasobów.

Outsourcing IT nie jest niczym innym jak zlecaniem działań informatycznych firmie zewnętrznej. Tym samym obniżamy koszty utrzymania sprzętu i systemów informatycznych. Outsourcing IT oprócz niewątpliwej oszczędności daje nam również dostęp do szerokiej i wyspecjalizowanej kadry informatycznej.

Formy outsourcingu IT.

Obecnie na rynku są różne rodzaje outsourcingu IT.

Możemy wykorzystać outsourcing niemal do każdego zagadnienia w rzeczywistości takie rozwiązania może nie być dla nas korzystne. Dlatego skupimy się tutaj jedynie na tych, które zapewnią możliwie   największe korzyści dla naszej firmy.

Outsourcing usług internetowych oraz obsługa aplikacji. – Jest to jak dotąd jedna z popularniejszych i najchętniej wykorzystywana już od wielu lat form. Internet jest obecnie ważnym medium, dzięki któremu firmy mogą zaistnieć w świadomości klienta. Szczególnie dla mniejszych firm jest to główna form promocji.  Niestety tego typu przedsiębiorstwa nie mogą sobie pozwolić na stworzenie własnego działu IT, którego zadaniem byłoby utrzymanie tego typu działań. Z tego powodu chętnie sięgają po pomoc w zakresie tworzenia stron, sklepów, aplikacji a co za tym idzie rozmaitych form hostingu.

Wdrożenia bardziej rozbudowanych usług w szczególności wymaga pomocy ze strony w kwalifikowanej kadry specjalistów, których zatrudnienie jest często drogie i nie zawsze opłacalne. Jeśli mówimy o tworzeniu systemu lub aplikacji są to nierzadko jednorazowe projekty, które następnie przechodzą do utrzymania i aktualizacji. Początkowa do wdrożenia takiego projektu potrzebna jest duża kadra specjalistów, jednak do utrzymania i aktualizacji   zdecydowanie lepiej sprawdza się outsourcing.

Outsourcing obsługi sieci komputerowych oraz utrzymania infrastruktury – forma ta jest niezwykle korzystna dla większych przedsiębiorstw, korzystających z nieco bardziej rozbudowanych systemów informatycznych np.: systemy finansowe, systemy księgowe, systemy CRM. 

Outsourcing utrzymania sieci oraz całej infrastruktury sprawia, że firmy te nie muszą inwestować w specjalistów opiekujących się sprzętem oraz w większości wypadków zapewniają lepszą jakość obsługi i wyższą niezawodność.

Outsourcing centrów danych – rozwiązanie dla firm, które korzystają z systemów przetwarzających ogromne ilości danych. Centra danych to hale, wypełnione serwerami o ogromnej mocy obliczeniowej.  Firmy, które obsługują takie centra udostępniają swoje zasoby, wraz z ich obsługą, dzięki czemu nie musimy inwestować ogromnych funduszy we własny sprzęt. Taka forma przetwarzania danych określana jest jako chmura obliczeniowa.

Ile kosztuje outsourcing IT?

Koszt usługi zależy od rodzaju świadczonych usług. Niezmiernie ważne jest tutaj określenie potrzeb jakie posiada firma.  Dla kosztów istotną rolę odgrywa też forma korzystania ze wsparcia IT – czy będzie to dla nas tylko jednorazowa usługa czy stała pomoc w postaci abonamentu.

Niezależnie jednak od zakresu zleconych usług należy przeprowadzić wnikliwy audyt, po którym można ustalić jakie rozwiązania dostarczą najlepsze możliwe wyniki.  

Zalety outsourcingu IT?

Niewątpliwą zaletą jest tutaj oszczędność. Firmy mają możliwość korzystania z usług wykwalifikowanych specjalistów, którzy z racji tego, że skupiają się głównie na zagadnieniach powiązanych z IT, posiadają często ogromne doświadczenie.

Dodatkowo klienci sami określają budżet oraz zakres planowanych działań, co pozwala szybko i precyzyjnie ustalić zadowalającą formę współpracy.

Decydując się na pomoc firmy zewnętrznej, zdejmujemy ze swoich barków obowiązki kadrowe. Nie zajmujemy się zarządzaniem oraz organizacją pracy specjalistów It.

Dodatkowo braki na rynku pracy wśród wykwalifikowanych pracowników – szczególnie w zakresie nowych technologii (techników, programistów, informatyków, administratorów IT itp.) powoduje, że nawet w momencie pozyskania odpowiednio kompetentny zespół, to jego utrzymanie może przerastać możliwości przedsiębiorstwa.

 

Z drugiej strony utrzymywanie takiego działu i niewykorzystywanie go w pełnym wymiarze to marnotrawstwo. Dlatego przeniesienie tych zadań do realizacji przez zewnętrzną firmę generuje znaczne oszczędności. Dodatkowo uzyskujemy dostępu do mocy produkcyjnych najlepszej jakości, jak również możemy uzyskać zasoby, którymi nasze przedsiębiorstwo nie dysponuje.

Dla kogo Outsourcing IT to dobre rozwiązanie? – To zdecydowanie dobre rozwiązanie dla wszystkich firm, które potrzebują dobrej jakość usług, ale nie chcą tworzyć własnego działu IT, lub taki, w których dział ten jest za mały w stosunku do planowanych projektów.

Jest to także doskonałe rozwiązanie dla firm, które się rozwijają i potrzebują szybkich oraz elastycznych usług. Ponadto rozważenie outsourcingu może okazać się opłacalne także w przypadkach, gdy potrzebne jest cięcie kosztów lub po prostu wewnętrzny dział IT generuje ich zbyt dużo.

Zrzut ekranu 2021-05-25 o 11.19.17

Colonial Pipeline – Atak na operatora rurociągu.

Colonial Pipeline - Atak na operatora rurociągu.

Kolejny operator rurociągu przesyłowego – Colonial Pipeline został objęty incydentem wynikającym z ataku ransomware. W zależności od źródła podawane są różne daty indygenatu: czwartek 6.05 kiedy miało dojść do wycieku, lub 7.05 kiedy operator zorientował się, że dane wyciekły. FBI podejrzewa, że za atakiem stoi grupa DarkSide. 

Bloomberg w oparciu o źródła śledczych, podaje, że DarkSide wykradło ok. 100 gigabajtów danych w przeciągu 2 godzin, następnie zaszyfrowało część biurową, nie naruszając jednak sieci i systemów związanych bezpośrednio z infrastrukturą przemysłową, służącą do przesyłu paliwa.

W ramach strategii radzenia sobie z atakiem i niedopuszczenia do uszkodzenia systemów, Colonial wstrzymało pracę tych systemów i tym samym dostawy surowca do odbiorców na całym wschodnim wybrzeżu Stanów Zjednoczonych została całkowicie zablokowana. W efekcie Firma od 5 dni nie dostarcza do żadnego ze swoich odbiorców, a skutki tej decyzji są niezwykle dotkliwe dla amerykańskiej gospodarki. Jak informuje BBC w związku z atakiem i decyzjami Colonial odbiorcy detaliczni mają poważne problemy z zakupem paliwa, a brak tego surowca w obrębie Karoliny Południowej, spowodował ogłoszenie przez władze stanowe, stanu wyjątkowego. Rząd stanów zjednoczonych ogłosił już powołanie specjalnego międzyagencyjnego sztabu kryzysowego, którego zadaniem jest zminimalizowanie negatywnego wpływu ataku na wszystkich poszkodowanych.

Dyrektor CISA w wywiadzie dla “Politico” wyjaśnia, że sprawy od strony operacyjnej są bardziej skomplikowane. Jak możemy się dowiedzieć z tego wywiadu ani Colonial Pipeline, ani FireEye, który z ramienia Colonial obsługuje ten incydent, nie udostępnia rządowej agencji żadnych istotnych technicznych szczegółów ataku.

Należy tutaj zaznaczyć, że agenci CISA już w lutym 2020 informowało o możliwości możliwych atakach ransomware na operatorów rurociągów przesyłowych. Szczegóły nie były wtedy podane do ogólnej wiadomości, jednak firma Dragos sugerowała, że ma to bezpośredni związek z atakiem na jednego z operatorów rurociągu gazu ziemnego, do którego faktycznie doszło w 2019 roku. Atak ten był opisany w biuletynie amerykańskiej marynarki wojennej i wskazano w nim, że chodzi o ransomware’a Ryuk. 

Zrzut ekranu 2021-05-14 o 12.24.24

Acronis już w Polsce.

Acronis już w Polsce.

Acronis, światowy lider w dziedzinie cyfrowego bezpieczeństwa danych we współpracy z Atmanem, poinformowało uruchomieniu nowego centrum danych Acronis Cloud Data Center w Warszawie. Polskie centrum jest kolejnym z ponad 100 nowych, które firma uruchomiła w ostatnim czasie, odtąd zapewni partnerom Data Center dostęp do pełnej gamy rozwiązań Acronis z zakresu cyberochrony.

Czym jest  Acronis i dlaczego jest to tak ważne wydarzenie?
Firma Acronis została założona w Singapurze w 2003 r. W 2008r. została zarejestrowana w Szwajcarii Acronis zatrudnia obecnie ponad 1500 pracowników w 33 lokalizacjach w 18 krajach. Rozwiązaniom Acronis zaufało ponad 5,5 miliona użytkowników domowych i 500 000 firm, w tym 100% z listy Fortune.

Acronis łączy ochronę danych i cyberbezpieczeństwo, aby zapewnić zintegrowaną, zautomatyzowaną cyberochronę, która rozwiązuje problemy związane z bezpieczeństwem, dostępnością, prywatnością, autentycznością i bezpieczeństwem (SAPAS) współczesnego świata cyfrowego. Dzięki elastycznym modelom wdrażania, które spełniają wymagania dostawców usług i informatyków, firma Acronis zapewnia kompleksową ochronę danych cyfrowych, aplikacji i systemów dzięki innowacyjnym rozwiązaniom nowej generacji do ochrony przed złośliwym oprogramowaniem, tworzenia kopii zapasowych, przywracania po awarii i zarządzania ochroną urządzeń końcowych. Dzięki wielokrotnie nagradzanemu oprogramowaniu do ochrony przed złośliwym oprogramowaniem opartym na sztucznej inteligencji i technologiom uwierzytelniania danych w technologii Blockchain, Acronis dostarcza skuteczną ochronę dla każdego środowiska IT.

Zdaniem Artur Cyganek, Regional Manager Eastern Europe w Acronis : Uruchomienie Acronis Cloud Data Center w Polsce to ważny komunikat dla naszych partnerów i klientów. Teraz nasi partnerzy mogą chronić dane klientów składowane lokalnie, wiedząc, że są wspierani przez globalnego partnera, który operuje 24 godziny na dobę, 7 dni w tygodniu, 365 dni w roku. Ponadto, polscy klienci będą mieli pewność, że ich dane są przechowywane lokalnie, zgodnie ze wszystkimi obecnymi i przyszłymi przepisami.”

Sieć Centrów Danych Acronis obecnie zlokalizowana jest  w USA, Wielkiej Brytanii, Szwajcarii, Liechtensteinie, Francji, Niemczech, Hiszpanii, Czechach, Brazylii, Portugalii, Izraelu, Japonii, Australii, Kanadzie, Bhutanie i Singapurze.

„Acronis dokłada wszelkich starań, aby zapewnić swoim partnerom rozwiązania, które chronią ich klientów zapewniając im niezbędne wsparcie do rozwoju biznesu” – dodaje Artur Cyganek, Dyrektor Sprzedaży Acronis na Europę Wschodnią. „Nasze nowe centrum danych w Warszawie dostarcza  rozwiązania i wsparcie na poziomie lokalnym, zapewniając partnerom i ich klientom ochronę przed cyberzagrożeniami potrzebną do sprostania wyzwaniom IT, przed którymi stoją współczesne organizacje”.

Rozwiązania, które proponuje firma Acronis zaprojektowane zostały z myślą o pięciu wektorach cyberochrony Acronis, tj. bezpieczeństwo, dostępność, prywatność, autentyczność oraz ochronę danych, aplikacji i systemów organizacji (SAPAS – Safety, Accessibility, Privacy, Authenticity, Security).

Wśród rozwiązań dostępnych w nowym centrum danych jest oprogramowanie Acronis Cyber Protect, które integruje funkcje tworzenia kopii zapasowych, odtwarzania po awarii, ochrony przed złośliwym oprogramowaniem, cyberbezpieczeństwa i narzędzi do zarządzania urządzeniami końcowymi. Platforma ta zarządzana jest z poziomu jednego panelu.

Już wkrótce rozwiązania te będą dostępne dla wszystkich klientów BF Group.

 

Projekt bez tytułu

Ransomware – jak chronić się przed atakami ?

Ransomware - jak chronić się przed atakami?

Najgorętszy temat tego miesiąca to atak na  CD Project Red. Tydzień temu firma ogłosiła, że padła ofiarą cyberataku, dane na dyskach współdzielonych na serwerze zostały zaszyfrowane. Tym razem atakujący ukradli niezaszyfrowane kod źródłowy Cyberpunk 2077, Wiedźmina 3, Gwinta i niewydanej wersji Wiedźmina 3. Do ataku przyznała się  grupa o uroczej nazwie Hello Kitty. 

Technika, którą w tym przypadku posłużyli się przestępcy to double-extortion czyli ‘podwójne wymuszenie”. Zagrozili oni również, że w przypadku nie zapłacenia okupu, sprzedadzą lub opublikują skradzione treści. CD Projekt postanowił nie poddawać się szantażowi i nie spełniło żądań przestępców, zamiast tego przywrócił dane z kopii zapasowych, które zostały nienaruszone. 

Po oświadczeniu CD Project na nielegalnym forum Exploit.in pojawiła się aukcja ze skardzionymi dokumentami i kodami źródłowymi Cyberpunk 2077, Wiedźmina 3, Wojny Krwi i niewydanej jeszcze wersji Wiedźmina 3 z ray tracingiem. Cena wywoławcza aukcji ustalona została na 1 mln dolarów natomiast kwota ‘kup teraz” opiewała na 7 mln. Dla uwiarygodnienia aukcji opublikowano plik tekstowy zawierający wykaz katalogu z kodu źródłowego Wiedźmina 3. Dzień później KELA, organizacja zajmująca się monitoringiem Dark Webu, poinformowała, że dane CD Projekt RED zostały sprzedane za “satysfakcjonującą kwotę”. 

Oczywiście firma zgłosiła tę sprawę odpowiednim służbom  a w efekcie nie straciła danych bo udało się je odzyskać z backupu. Jednak sprzedaży kodów źródłowych może spowodować, że możliwe będzie szybsze wykrywanie luk i atak na te popularne tytuły. 

Jak chronić się przed atakami ransomware?

Zabezpieczenia przed tym złośliwym oprogramowaniem nie polegają jedynie na posiadaniu najnowocześniejszych rozwiązań w dziedzinie ochrony. Ważnym elementem są tutaj dobre praktyki bezpieczeństwa IT oraz regularne szkolenie pracowników. 

Na co warto w szczególności zwrócić uwagę:

1. Wykrywanie luk w systemie i ich łatanie. 

oprogramowanie malware swoją szansę przedostania się dostaje dzięki lukom w zabezpieczeniach w popularnych aplikacjach. Im szybciej i skuteczniej załatamy te luki w naszych urządzeniach końcowych, serwery, urządzenia mobilne i aplikacje tym mniej pozostaje miejsca na luki, która złośliwe oprogramowanie może wykorzystać.

2. Regularne wykonywanie zapasowej kopii danych.

Tak jak w przypadku CD Projectu, 56% badanych managerów IT, których firmy padły ofiarą ataków a dane zostały zaszyfrowane, było w stanie je przywrócić dzięki kopiom zapasowym. Dane zapasowe należy przechowywać zaszyfrowane oraz w wersji offline, ważne jest również by znajdowały się one  poza siedzibą firmy. Dobrą praktyką jest wdrożenie planu działania na wypadek ataku, obejmującego przywracanie danych. 

3.Włączenie rozszerzeń plików.

Pliki, które znajdują się na naszych komputerach zazwyczaj domyślnie mają ukryte rozszerzenie plików (np. Docx, xlsx, jpg)  co oznacza, że jeśli chcemy je zidentyfikować musimy polegać na ich miniaturach. Kiedy włączymy rozszerzenie dużo łatwiej zauważyć pliki, których na co dzień ani nie wysyłamy ani ich nie otrzymujemy np. JavaScript. 

4.Pliki JavaScript otwieraj w notatniku. 

Jeśli już dostaniesz tego typu pliki zawsze otwieraj je w Notatniku, zablokujesz w ten sposób szkodliwe działanie i sprawdzisz zawartość pliku.

5.Nie włączanie makr w dokumentach wysyłanych mailem jako załącznik.

W trosce o bezpieczeństwo Microsoft już jakiś czas temu wyłączył domyślne, automatyczne wykonywanie makr w otwieranych dokumentach. Wielu atakujących liczy właśnie na to, że makro zostanie uruchomione. Jeśli więc nie jesteś na 100% pewien źródła pochodzenia dokumentu to nigdy nie uruchamiaj makr. 

6.Sprawdzanie załączników niewiadomego pochodzenia. 

Cyberprzestępcy wykorzystują naszą nieuwagę. Niby wiem, że nie należy otwierać linków lub załączników z niewiadomego źródła ale czasem nie mamy jak sprawdzić, czy jest on szkodliwy do momentu otwarcia go. Unikaj otwierania załączników jeśli masz JAKIEKOLWIEK wątpliwości. 

7.Monitorowanie praw administratora.   

Warto nieustannie monitorować i  analizować prawa administratorów. Musimy wiedzieć kto takie prawa posiada i odbierać tym, którzy tych praw nie potrzebują. Posiadając takie prawa nie należy pozostawać zalogowanym dłużej niż jest to konieczne. Będąc zalogowanym jako użytkownik z prawami administratora warto wykonywać tylko te prace, które są niezbędne do osiągnięcia celu – zwłaszcza na serwerach nie należy przeglądać stron, otwierać dokumentów lub robić innych pozornie normalnych prac. 

8.Sprawdzanie aktualizacji  w aplikacjach biznesowych.  

Należy cyklicznie sprawdzać czy systemy operacyjne i aplikacje, którymi się posługujemy są w najnowszej możliwej wersji – producenci oprogramowania regularnie wypuszczają aktualizacje dzięki czemu zwiększają ich stabilność i bezpieczeństwo.

Wielu producentów oferuje w funkcję automatycznej aktualizacji oprogramowania i warto z tego korzystać zwłaszcza w mniejszych organizacjach. W firmach gdzie środowisko jest bardziej złożone warto sięgnąć do rozwiązań, które pozwolą na automatyzację takich zadań np. w przypadku środowiska Microsoft będzie to aplikacja WSUS a w środowiskach bardziej heterogenicznych sprawdzi się z pewnością oprogramowanie Desktop Central firmy ManageEngine.

9.Kontrolowanie dostępu do sieci z zewnątrz. 

Należy zamknąć wszystkie porty łączące Twoją firmę ze światem zewnętrznym – dobrą praktyką jest zamknięcie  dostępu do Twojej organizacji poprzez Pulpit Zdalny lub inne protokoły zdalnego zarządzania gdyż stanowią one zagrożenie i otwieranie ich tylko na krótki okres czasu pod nadzorem. Oczywiście do dostępu zdalnego do firmy w dzisiejszych czasach wymagany jest VPN + dodatkowo należy stosować uwierzytelnianie dwustopniowe przy logowaniu się z jego wykorzystaniem. 

10.Generowanie silnych haseł. 

Wydaje się być to oczywiste ale zdarza się nam o tym zapominać. Słabe dające się przewidzieć hasła umożliwiają szybki dostęp do całej  naszej sieci kontaktów. Zaleca się by hasła były bezosobowe, miały co najmniej 12 znaków,  wykorzystywały kombinację małych i wielkich liter oraz były losowo urozmaicone znakami przestankowymi. Nie musimy ich zmieniać aż tak często ale najlepiej kiedy do różnych serwisów mamy różne hasła – z tego względu warto by były dla nas łatwe do zapamiętania ale trudne do odgadnięcia przez atakującego. Bardzo dobrze sprawdza siej metoda haseł frazowych opisana tutaj.

Nie oszukujmy się jednak ransomware jest i będzie ciągły zagrożenie a jego forma będzie ewoluować. Jednak stosowanie wyżej wymienionych praktyk zdecydowanie utrudni hakerom ataki. 

 

Computer security system icons background

Co to jest Ransomware – rodzaje i mechanizmy ataku?

Co to jest Ransomware - rodzaje i mechanizmy ataku?

Technologia dziś bardziej niż kiedykolwiek staje się nieodzowną częścią naszego życia. 

Smartfony  i komputery zmieniają sposób w jaki się komunikujemy, pracujemy, czytamy, kupujemy a nawet to jak się poruszamy i podróżujemy. A co jeśli nagle przestaniemy mieć dostęp do danych, które wspierają nasze wygodne życie. Co jesteśmy w stanie zrobić, by ten dostęp odzyskać? 

Z pewnością z oprogramowaniem ransomware spotkaliście się w pracy lub w wiadomościach ale czy zastanawialiście się kiedyś skąd bierze się to całe zamieszanie wokół niego? 

Ogólnie mówiąc ransomware to kategoria złośliwego oprogramowania, zaprojektowanego tak by blokować dostęp do komputera do momentu, w którym odpowiednia suma okupu nie zostanie uiszczona na konto przestępcy. 

Funkcjonują trzy różne rodzaje tego oprogramowania. Jednym z najmniej inwazyjnych jest screen-locker, który blokuje dostęp do urządzenia poprzez blokadę ekranu. Jest to skuteczny sposób na uprzykrzenie życia ale można się go pozbyć bez konieczności płacenia atakującemu ale jest warunek – musimy posiadać odpowiednią wiedzę techniczną. 

Screen-locker okazał się mało skuteczny w wyłudzaniu pieniędzy ponieważ nie szyfrował plików i łatwo było go obejść, dlatego w szybkim czasie został wyparty przez crypto-ransomware.

Jest to wyjątkowo złośliwa wersja tego oprogramowania, szyfruje ona zarówno lokalne plinki ofiary jaki i te umieszczone w chmurze. Kolejny krokiem jest oferta deszyfratora po uiszczeniu opłaty, która oscyluje między $300-$900. W przypadku crypto-ransomware odzyskanie kontroli nad danymi bez opłaty jest praktycznie niemożliwe gdyż wykorzystuje on ten sam typ szyfrowania co oprogramowanie chroniące transakcje bankowe lub komunikację wojskową.

Ostatnim rodzajem jest disk-encryptor, który który w porównaniu do poprzednika szyfruje nie tylko pliki, ale również cały dysk.  Tego typu oprogramowanie zainstalowane na Twoim urządzeniu powoduje że, nie będziesz w stanie z niego korzystać. System będzie zupełnie bezużyteczny, dopóki nie zastosujesz kodu deszyfrującego.

W ciągu ostatnich 2 lat funkcjonowania tego zagrożenia w przestrzeni cyfrowego świata, atakujący zdążyli już zmodyfikować swoje działania i do żądań okupu pod karą nieodzyskania danych grożą również ujawnieniem ich publicznie. Może to skutkować totalną kompromitacją organizacji i postawić ją w bardzo niekorzystnym świetle – np. W przypadku ujawnienia danych dużych kancelarii prawnych.

Ten typ oprogramowania jest odpowiedzialny za wyłudzenie ponad miliarda dolarów każdego roku.  

Jak rozprzestrzenia się Ransomware? 

Istnieje wiele metod infekowania komputerów przez oprogramowanie ransomware. Jedną z najpopularniejszych metoda jest rozsyłanie złośliwego mailingu. Wykorzystuje się tutaj metody inżynierii społecznej, które zachęcają odbiorców do otwierania pozornie bezpiecznych linków lub załączników.  

Oprogramowanie to podszywa się pod inne pliki takie jak informacje o zamówieniu, cv lub faktury. Może być też dostarczone w formie załącznika do maila, po jego otwarciu rozpoczyna się proces szyfrowania. Po jego zakończeniu jedyne co widzimy to powiadomienie z instrukcją jak zapłacić okup, który uruchomi deszyfrację. 

Przesyłanie informacji nie jest jedynym sposobem wykorzystywanym w tego typu działaniach inną są złośliwe reklamy. Cyber-przestępcy korzystając z portali o dużej popularności, wykupują  reklamy, które nie są zwykłymi ogłoszeniami a mają na celu wykorzystać słabość przeglądarek i ich wtyczek. Jak to możliwe ? Kiedy następuje crash przeglądarki lub wtyczki oprogramowanie automatycznie instaluje się na urządzeniu. W ten sposób możliwe jest dotarcie do osób, które wiedzą już jak zachować się w przypadku przesłania ransomware w mailu. 

Innym sposobem ataku jest wdrożenie pirackiego oprogramowania dołączonego do contentu możliwego do ściągnięcia np. z torrentów.  

Jak przeprowadzane są ataki?

Obecnie obserwujemy odejście od zakrojonych na szeroką skalę ataków typu brute-force, na rzecz zaplanowanych, skoncentrowanych i realizowanych ręcznie działań. Jednocześnie zablokowanie, czy nawet wykrycie tego typu ataków staje się trudniejsze.

Ukierunkowane ataki

Najczęściej realizowane są ręcznie i skupiają się na jednej, wybranej ofierze. Po uzyskaniu dostępu do sieci  penetrują ją poziomo, identyfikując tym samym cenne systemy, jednocześnie próbują uszkodzić jak największą ich liczbę. Ważny czynnikiem jest również czas, w którym te ataki są przeprowadzane. Najczęściej wybierana jest noc, weekend lub okres urlopowy, są to najgorsze z punktu widzenia odbiorcy momenty. Kolejnym elementem wpływającym na skuteczność jest stosowanie różnych technik ataku – pozwala to na ominięcie funkcji ochrony warstwowej. 

Przyjrzyjmy się bliżej schematowi działań tych działań.

 

 Jak można się domyślić konsekwencje dla potencjalnej ofiary, mogą być bardzo poważne. Duży problem stanowi też coraz większa zuchwałość hakerów, a ich żądania często przyjmują sześciocyfrową postać. Istnieje również badanie, które pokazuje, że zapłacenie okupu podwaja koszty związane z atakiem. Tej perspektywie przyjmuje się, że na całym świecie tego typu koszty przekraczają 1,4 miliona USD, niewątpliwie jest to kwota, która może skutecznie sparaliżować funkcjonowanie firmy. 

MSC_wezw

Wezwanie do złożenia dokumentów akcji spółki – 2 luty 2021

Wezwanie do złożenia dokumentów akcji spółki – 2 luty 2021.

BF Group Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna informuje, że w dniu 2 lutego 2021 r. wezwano do złożenia dokumentów akcji spółki:

BF Group Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna wzywa do złożenia w Spółce:

dokumentów 100 (sto) akcji na okaziciela zwykłych serii A o numerach od 1 do 100, o wartości nominalnej 500,00 zł (pięćset złotych) każda;

Dokumenty akcji, o których mowa powyżej należy złożyć w siedzibie Spółki przy ul. Domaniewskiej 47, 02-672 Warszawa, na ręce Prezesa Zarządu Komplementariusza.

Jednocześnie informujemy, iż obowiązywanie dokumentów akcji, o których mowa powyżej wygasa z mocy prawa z dniem 1 marca 2021 r. Z tym samym dniem uzyskują moc prawną wpisy w rejestrze akcjonariuszy Spółki, prowadzonym przez Q Securities S.A. z siedzibą w Warszawie, ul. Marszałkowska 142, 00-061 Warszawa.

Niniejsze wezwanie jest wezwaniem piątym.

ASX__FocusFillWzExNzAsNzc1LCJ4IiwyM10

Wezwanie do złożenia dokumentów akcji spółki – 23 października 2020.

Wezwanie do złożenia dokumentów akcji spółki – 23 października 2020.

BF Group Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna informuje, że w dniu 30 września 2020 r. wezwano do złożenia dokumentów akcji spółki:

BF Group Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna wzywa do złożenia w Spółce:

dokumentów 100 (sto) akcji na okaziciela zwykłych serii A o numerach od 1 do 100, o wartości nominalnej 500,00 zł (pięćset złotych) każda;

Dokumenty akcji, o których mowa powyżej należy złożyć w siedzibie Spółki przy ul. Domaniewskiej 47, 02-672 Warszawa, na ręce Prezesa Zarządu Komplementariusza.

Jednocześnie informujemy, iż obowiązywanie dokumentów akcji, o których mowa powyżej wygasa z mocy prawa z dniem 1 marca 2021 r. Z tym samym dniem uzyskują moc prawną wpisy w rejestrze akcjonariuszy Spółki, prowadzonym przez Q Securities S.A. z siedzibą w Warszawie, ul. Marszałkowska 142, 00-061 Warszawa.

Niniejsze wezwanie jest wezwaniem czwartym.

BF_ogloszenie

Wezwanie do złożenia dokumentów akcji spółki – 20 listopada 2020.

Wezwanie do złożenia dokumentów akcji spółki – 20 listopada 2020.

2BF Group Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna informuje, że w dniu 20 listopada 2020 r. wezwano do złożenia dokumentów akcji spółki:

BF Group Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna wzywa do złożenia w Spółce:
dokumentów 100 (sto) akcji na okaziciela zwykłych serii A o numerach od 1 do 100, o wartości nominalnej 500,00 zł (pięćset złotych) każda;

Dokumenty akcji, o których mowa powyżej należy złożyć w siedzibie Spółki przy ul. Domaniewskiej 47, 02-672 Warszawa, na ręce Prezesa Zarządu Komplementariusza.

Jednocześnie informujemy, iż obowiązywanie dokumentów akcji, o których mowa powyżej wygasa z mocy prawa z dniem 1 marca 2021 r. Z tym samym dniem uzyskują moc prawną wpisy w rejestrze akcjonariuszy Spółki, prowadzonym przez Q Securities S.A. z siedzibą w Warszawie, ul. Marszałkowska 142, 00-061 Warszawa.
Niniejsze wezwanie jest wezwaniem trzecim.

Gielda2BFGroup

Wezwanie do złożenia dokumentów akcji spółki – 18 grudnia 2020.

Wezwanie do złożenia dokumentów akcji spółki – 18 grudnia 2020.

BF Group Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna informuje, że w dniu 18 grudnia 2020 r. wezwano do złożenia dokumentów akcji spółki:

BF Group Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna wzywa do złożenia w Spółce:

dokumentów 100 (sto) akcji na okaziciela zwykłych serii A o numerach od 1 do 100, o wartości nominalnej 500,00 zł (pięćset złotych) każda;

Dokumenty akcji, o których mowa powyżej należy złożyć w siedzibie Spółki przy ul. Domaniewskiej 47, 02-672 Warszawa, na ręce Prezesa Zarządu Komplementariusza.

Jednocześnie informujemy, iż obowiązywanie dokumentów akcji, o których mowa powyżej wygasa z mocy prawa z dniem 1 marca 2021 r. Z tym samym dniem uzyskują moc prawną wpisy w rejestrze akcjonariuszy Spółki, prowadzonym przez Q Securities S.A. z siedzibą w Warszawie, ul. Marszałkowska 142, 00-061 Warszawa.

Niniejsze wezwanie jest wezwaniem drugim.

bg_akcje

Wezwanie do złożenia dokumentów akcji spółki – 15 stycznia 2021.

Wezwanie do złożenia dokumentów akcji spółki – 15 stycznia 2021.

BF Group Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna informuje, że w dniu 15 stycznia 2021 r. wezwano do złożenia dokumentów akcji spółki:

BF Group Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna wzywa do złożenia w Spółce:

dokumentów 100 (sto) akcji na okaziciela zwykłych serii A o numerach od 1 do 100, o wartości nominalnej 500,00 zł (pięćset złotych) każda;

Dokumenty akcji, o których mowa powyżej należy złożyć w siedzibie Spółki przy ul. Domaniewskiej 47, 02-672 Warszawa, na ręce Prezesa Zarządu Komplementariusza.

Jednocześnie informujemy, iż obowiązywanie dokumentów akcji, o których mowa powyżej wygasa z mocy prawa z dniem 1 marca 2021 r. Z tym samym dniem uzyskują moc prawną wpisy w rejestrze akcjonariuszy Spółki, prowadzonym przez Q Securities S.A. z siedzibą w Warszawie, ul. Marszałkowska 142, 00-061 Warszawa.

Niniejsze wezwanie jest wezwaniem pierwszym.