Cyberzagrożenia,Główna

Bezplikowe złośliwe oprogramowanie poza siecią?

Czas czytania: 2 min Zrozumieć złośliwe bezplikowe oprogramowanie poza siecią W ciągu ostatniego roku, bezplikowe złośliwe oprogramowanie było bardzo popularnym tematem w środowisku cyberbezpieczeństwa. Malware stał się jedną z najbardziej znanych kategorii. Według Cisco ataki tego typu były najczęstszym zagrożeniem dla Endpointów (pierwsza połowa 2020 roku). By skutecznie przeciwdziałać złośliwemu oprogramowaniu organizacje muszą zrozumieć jego praktyczne działanie. Marc Laliberte, starszy analityk ds. bezpieczeństwa,  w jednym ze swoich najnowszych artykułów dla Help Net Security dąży […]

Cyberzagrożenia,Główna

Nauka zdalna wśród młodzieży

Czas czytania: 3 min W związku z wprowadzonymi ograniczeniami rządowymi nauka zdalna to obecnie jedyny sposób na prowadzenie zajęć. Dopóki kryzysowa sytuacja nie minie, warto uczulać młodzież na kwestię bezpieczeństwa w sieci. Jak pokazują niedawne wydarzenia nawet najwięksi giganci internetowi mają nie lada problem z odpieraniem ataków hakerskich na swoje platformy. Zoom vs. Microsoft Teams – bezpieczna platforma do nauki zdalnej? Na samym początku pandemii Covid-19 rekordy popularności, szczególnie w Ameryce, biła platforma Zoom, umożliwiająca przeprowadzanie spotkań, […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Atak Sunburst – co musisz wiedzieć

Czas czytania: 2 min Świat stoi teraz w obliczu czegoś, co można nazwać erą cyberataków piątej generacji. Atak Sunburst, to wyrafinowany, wielowektorowy atak, potencjalnie przeprowadzany przez podmioty państwowe. Co wiemy? 13 grudnia biura rządowe USA ujawniły, że struktury ich organizacji państwowych stały się celem mega ataków wraz z wieloma firmami technologicznymi takimi jak giganci rynku IT Microsoft, FireEye, Cisco, Intel czy Nvidia. Co gorsza także agencja odpowiedzialna za bezpieczeństwo jądrowe USA-  Amerykańska Narodowa Administracja Bezpieczeństwa Jądrowego […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,Rozwiązania bezpieczeństwa IT

Zabezpieczenia adaptacyjne

Czas czytania: 2 min Środowisko DevOps posiada sporą dynamikę rozwoju, a zabezpieczenia adaptacyjne stały się jednym z konikiem bezpieczeństwa. Głównym celem bezpieczeństwa adaptacyjnego jest tworzenie warstw zabezpieczeń zapewniających wykrywanie zagrożeń, ich widoczność oraz ewoluującego na bieżąco zapobiegania. Łukasz KucRedaktor Net Complex Blog

Cyberzagrożenia,Główna

TOP 5 faktów. Liczby, prognozy, statystyki cyberbezpieczeństwa 2021-2025

Czas czytania: 2 min Top 5 najważniejszych faktów. Statystyki cyberbezpieczeństwa w nadchodzących latach Statystyki cyberbezpieczeństwa, co powinieneś wiedzieć? Przedstawiamy najważniejsze fakty. 1. Przewiduje się, że globalne szkody sięgną 10,5 biliona dolarów rocznie do 2025 roku Według Cyber Security Ventures globalne koszty cyberprzestępczości wzrosną aż o 15% w ciągu kolejnych 5 lat, osiągając przy tym 10,5 bilionów dolarów rocznie do roku 2025. To niestety największy skok w ostatnich latach, co stanowi zagrożenie przede wszystkim dla innowacji, inwestycji. […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

Polimorfizm złośliwego oprogramowania

Czas czytania: 3 min Polimorfizm odnosi się do zdolności złośliwego oprogramowania do zmiany siebie oraz jego identyfikowalnych funkcji w celu uniknięcia wykrycia. Wiele rodzajów złośliwego oprogramowania może mieć postać tego typu w tym wirusy, konie trojańskie, keyloggery, boty itp. Ta technika polega na ciągłej zmianie cech, takich jak nazwa pliku lub klucze szyfrowania. Stając się nierozpoznawalnym przez typowe narzędzia wykrywania. Narzędzia opierające się o dopasowywanie wzorców, na których opiera się wiele rozwiązań zabezpieczających, w tym programów antywirusowych może być nie wystarczająca na wciąż […]

Cyberzagrożenia

Skradzione hasła zagrożeniem dla całej sieci

Czas czytania: 3 min Skradzione hasła są zagrożeniem dla całej sieci, aż 81% cyberprzestępców wykorzystuje popularne lub niezabezpieczone dane. 61% wszystkich ataków wymierzonych jest w firmy zatrudniające mniej niż 1000 pracowników – Verizon’s 2017 Data Breach Investigations Report. Dzięki edukacji, szkoleniom podnosimy ogólną świadomość dotyczącą zagrożeń, ale zapominamy na co należy zwrócić uwagę – na uwierzytelnianie dwuskładnikowe. Dodatkowe potwierdzenie wymaga kolejnego dowodu tożsamości, który wykracza poza zwykłą nazwę/login użytkownika i hasło. Zachęcamy by zastosować tę praktykę we wszystkich […]

Cyberzagrożenia,Rozwiązania bezpieczeństwa IT

5 ataków na endpointy, których Twój antywirus nie wychwyci

Czas czytania: 4 min 5 powszechnych ataków na endpointy. Dla cyberprzestępców ataki na endpointy są celem. To kwestia związana z wtargnięciem do Twojego środowiska, Twoich danych, referencji oraz do całej firmy. Endpoint zapewnia wszystko, czego potrzebuje przestępca, aby zdobyć taką pozycję, z której wykona dalsze działania. Może ukraść dane lub zachować je dla późniejszego szantażu. Jeśli nie chronisz swoich sprzętów (laptopów, komputerów stacjonarnych, serwerów) stwarzasz okazję dla cyberprzestępców. Atakujący wiedzą w jaki sposób ominąć tradycyjne zabezpieczenia antywirusów za pomocą bezplikowego oprogramowania. Potrafią nawet zagnieździć […]

Cyberzagrożenia,Poradnik bezpieczeństwa IT

Jak budować kulturę bezpieczeństwa? Przedsiębiorco, przeczytaj

Czas czytania: 4 min Kultura bezpieczeństwa. Przedsiębiorco, przeczytaj Kultura bezpieczeństwa pracodawcy i pracownika. Dzisiejsze przedsiębiorstwa zostały zmuszone do zmiany sposobu wykonywania swojej pracy. Covid-19 nie zapoczątkował pracy zdalnej, ale zdecydowanie ją przyśpieszył, pozostawiając przy tym w niepewności właścicieli firm, którzy szukali odpowiednich sposobów na zapewnienie pracownikom właściwego bezpieczeństwa i produktywności poza biurem. Niestety home office oznacza, że zatrudniony ma dostęp do zasobów, haseł, nie ma nadzoru i wsparcia takiego jak wcześniej. Bez względu na to jak kompetentny i zaangażowany jest Twój zespół zajmujący się bezpieczeństwem […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

Duch Malware, czyli bezplikowe złośliwe oprogramowanie

Czas czytania: 3 min Panda Adaptive Defense 360 zero-trust, firmy WatchGuard Threat Lab, zatrzymała i zidentyfikowała program ładujący bezplikowe oprogramowanie przed uruchomieniem go na komputerze ofiary. Dzięki szczegółowo przeprowadzonej analizie wykryto kilka ostatnich luk w zabezpieczeniach przeglądarek. Okazuje się, że złośliwe oprogramowanie atakowało exploity. Zachowanie Malware. Uwaga! Pamięć operacyjna Analizy WatchGuard Threat Lab dowiodły, że malware ukrywał się wewnątrz pamięci wykorzystując JavaScript [T1059.007 ] i PowerShell [T1059.001]. Zaawansowane ataki takie jak ten, nie pozostawiały […]