Cyberbezpieczeństwo Polski, Cyberzagrożenia, Raporty / Rankingi

Fala Phishingu w związku z Koronawirusem

Czas czytania: 2 min FBI zwraca uwagę na rosnący problem phishingu FBI’s Internet Crime Complaint Center (IC3) wydało komunikat służb publicznych ostrzegający obywateli przed oszustwami i złośliwym oprogramowaniem rozsyłanym za pośrednictwem poczty elektronicznej. Wiadomości wysyłane są na fali bieżących wydarzeń związanych z pandemią koronawirusa. Służby zwracają uwagę na rosnący problem phishingu. Wśród oszustw, na które należy zwracać uwagę, znajdują się maile rzekomo zawierające pomocne informacje z Centrów Kontroli i Zapobiegania Chorobom (w opisywanym przypadku z amerykańskiego CDC). Przestępcy […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT

Automatyzacja procesu lekiem na złośliwe oprogramowanie

Czas czytania: 3 min Automatyzacja procesu umożliwia skrócenie czasu na wykrycie i przyspieszenie reakcji. “Cryptojacking malware” infekuje system w celu kopania kryptowalut za pomocą komputera ofiary. Oprogramowanie, przejmuje zasoby, w tym serwery, zużywając średnio 25% mocy procesorów. Co więcej, wygenerowanie pojedynczego Bitcoina może kosztować zaatakowanego blisko 40.000 złotych. Spadek wydajności samych komputerów, spowolnienie lub wstrzymanie produkcji, a co za tym idzie, gwałtowny spadek przychodów – uderza na alarm! Jeżeli mamy do czynienia z niezidentyfikowanym intruzem niemożliwe […]

Cyberzagrożenia

Laboratorium walczące z Covid-19 pod atakiem cyberprzestępców

Czas czytania: 2 min Cyberprzestępcy z Maze zaatakowali kolejną instytucję z sektora medycznego Gang cyberprzestępców stojący za Maze Ransomware zaatakował brytyjską organizację zajmującą się badaniami klinicznymi. Instytut przygotowuje się do odegrania istotnej roli w testowaniu kandydatów na szczepionki przeciwko nowemu koronawirusowi Stało się tak pomimo zapewnień, że przestępcy wstrzymają się od działań na szkodę organizacji opieki zdrowotnej w czasie kryzysu COVID-19. Jako pierwszy o ataku na ośrodek medyczny Hammersmith Medicines Research (HMR) powiadomiło czasopismo SC Magazine już w zeszłym tygodniu, powołując się na dane […]

Cyberzagrożenia, Rozwiązania bezpieczeństwa IT

Szpitale łatwym celem ataków. Hakerzy nie odpuszczają.

Czas czytania: 2 min Szpitale są dosyć łatwym celem ataków hakerskich. Szczególnie w ostatnich tygodniach uwaga personelu medycznego skupia się na zapobieganiu rozprzestrzeniania się pandemii oraz leczeniu zarażonych już pacjentów. Działy IT przepełnione są pracą i organizacją zdalnych stanowisk. Praca na starych systemach operacyjnych,  pośpiech pracowników i ich dostęp do wielu urządzeń – to wszystko – skutkuje niewystarczającą kontrolą i przewidywaniem zagrożeń. Najsłabszym ogniwem zarówno służby zdrowia jak i innych przedsiębiorstw pozostaje już od kilku lat: phishing oraz spearphishing.  Przytoczmy pewien […]

Cyberzagrożenia

Bakterie jako nośnik informacji? Imponująca przyszłość IoT i biohacking

Czas czytania: 3 min W 2018 roku, Federico Tavella wraz z zespołem naukowców z Uniwersytetu w Padwie, stworzyli imponujący eksperyment. Polegał on na tym, że jeden szczep niemobilnej bakterii E. coli przekazał prostą wiadomość -„Hello world” drugiemu, ruchliwemu szczepowi. Następnie ta informacja została przeniesiona w inne miejsce. Brzmi nieco surrealistycznie, jednak tego rodzaju działania odbywają się cały czas w świecie biologii. Eksperyment oparty na zasadzie Tavella i jego zespołu, ukazał sposób wykorzystania go do stworzenia bio-IoT, mówią […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia

Używasz Google Alerts? Uważaj na strony o niskiej reputacji!

Czas czytania: < 1 min Korzystasz z Google Alerts aby śledzić najnowsze trendy i interesujące Cię tematy? Uważaj na strony zawierające złośliwy kod. Cyberprzestępcy nie ustają w poszukiwaniu kolejnych kanałów dotarcia do niezabezpieczonych użytkowników. Tym razem świat cyberbezpieczeństwa obiegła wiadomość o coraz częstszym wykorzystaniu usługi Google do zwabiania użytkowników. Na niebezpieczne strony www można trafić za pośrednictwem Google Alerts.   Najgorętsze tematy gwarantują zagrożeniom większą nośność Google Alerts to usługa pozwalająca śledzić najświeższe publikacje dotyczące […]

Cyberzagrożenia, Raporty / Rankingi

Uwaga na podatność w UTM-ach Fortigate

Czas czytania: < 1 min Krytyczna podatność w urządzeniach UTM Fortigate W systemie FortiOS wykryto dwie nowe podatności. Pierwszą z nich jest możliwość zmiany hasła dowolnemu użytkownikowi jak i również dostęp do wszystkich haseł w plaintext. Możliwość pobrania danych logowania jest mocno niepokojąca. Szczególnie, że jest to możliwe bez uwierzytelnienia. Wystarczy znajomość ciągu znaków w kodzie firmware’u FortiOS w etc/appWeb/appweb.pass. To samo hasło ustawiono dla wszystkich urządzeń FortiCamera. Wykorzystanie parametru magic przez atakującego kończy się pełną kompromitacją systemu. Ponadto istnieje […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia

Masowe ataki na urzędy w USA. Czy grozi nam niebezpieczeństwo?

Czas czytania: 3 min Naruszenie danych i ataki hakerskie na sieci rządowe w USA, niegdyś nowatorskie i szokujące, w ciągu ostatnich kilku lat stały się problematycznym faktem. Del Rio celem cyberprzestępców W zeszłym tygodniu miasto Del Rio w Teksasie zostało sparaliżowane przez atak ransomware, który zmusił urzędników miejskich do zamknięcia serwerów w ratuszu, odmawiając tym samym dostępu do systemów.  Niestety tego typu sytuacje są coraz bardziej popularne w Stanach Zjednoczonych. Hakerzy przejmują pałeczkę i uderzają w samo epicentrum lokalnych sieci informatycznych, […]

Cyberzagrożenia

Fałszywy film wstrzyknie Ci złośliwą zawartość

Czas czytania: 2 min Ściągasz torrenty? Nie tylko narażasz się organom ścigania, ale także możesz wpaść w niebezpieczną pułapkę zastawioną przez cyberprzestępców. W jaki sposób? Według artykułu opublikowanego przez SC Media, cały spektakl rozpoczyna się od jednego pobranego filmu z witryny Torrent. Zamiast jednak pliku z rozszerzeniem wideo, ściągnięty zostaje skrót .LNK, uruchamiający po jego kliknięciu polecenie PowerShell. Potem już tylko rozpętuje się samo piekło.  Jak jeden film może kopać kryptowaluty Zainfekowany zmodyfikowany plik systemu Windows, podszywający się pod film w wyszukiwarce torrentów The Pirate […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Uwaga na urządzenia marki MikroTik!

Czas czytania: 2 min Poważne zagrożenie dotarło do Polski Jakiś czas temu pisaliśmy o fali ataków cryptojacking, (zobacz: „Fala cryptojackingu – routery MikroTik w poważnym zagrożeniu„), która w dużym stopniu zalała brazylijskie sieci informatyczne, a tymczasem docierają do nas kolejne niepokojące wieści. Złośliwe oprogramowanie zdążyło w kilka tygodni przemieścić się i do naszego kraju, tym samym ponownie infekując sieci chronione przez routery marki MikroTik. Na czym polega atak ? Przypomnijmy, że działanie złośliwego oprogramowania, rozpoczęło się w Brazylii, gdzie zdążyło […]