Bezpieczeństwo IT - metody ochrony,Ochrona przed złośliwym oprogramowaniem,Privileged Acces Management,strona,Uncategorized

Nowy backdoor skierowany w instytucje finansowe FIN8

Czas czytania: 2 min W ostatnim czasie zaobserwowano, nowe ruchy ze strony FIN8. FIN8 znany jest z tego, że skupia swoje działania na handlu detalicznym, hotelarstwie, i branży rozrywkowej. Tym razem wdraża zupełnie nowy backdoor w zainfekowanych systemach. Wskazuje to na to, że hakerzy nieustannie zmieniają położenie swojego złośliwego oprogramowania, aby uniknąć wykrycia i pozostać poza zasięgiem radarów. Poprzednie nieudokumentowane złośliwe oprogramowanie zostało nazwane “Sardonic”. Rumuńska firma zajmująca się technologią cyberbezpieczeństwa Bitdefender. Napotkała podczas dochodzenia kryminalistycznego […]

Cyberzagrożenia,Ochrona danych osobowych,strona

Wyciek danych T-Mobile

Czas czytania: 2 min Ostatnie naruszenie oraz wyciek danych firmy T-Mobile ujawniło dane ponad 50 milionów użytkowników. Dane które wyciekły uwzględniają nawet nie aktualnych klientów czy ludzi, którzy klientami T-Mobile nigdy nie byli. Do ataku przyznał się 21-letni haker John Binns, który w wywiadzie dla Wall Street Journal opisał zabezpieczenia T-Mobile jako “awful” czyli okropne czy też straszne. CEO Mike Sievert informuje, że naruszenie zostało już opanowane a śledztwo “jest w zasadzie zakończone”. W swojej wypowiedzi mówi również o tym, […]

Cyberzagrożenia,strona

Mozi IoT botnet celuje w bramy sieciowe Netgear, Huawei i ZTE

Czas czytania: 2 min Nowe możliwości botneta Mozi Z najnowszych ustaleń wynika, że Mozi, botnet (P2P), znany z atakowania urządzeń IoT, zyskał nowe możliwości. Pozwalają mu one na przetrwanie w bramach sieciowych produkowanych przez Netgear, Huawei i ZTE. “Bramy sieciowe są szczególnym celem, są idealnie dla początkowych punktów dostępowych do sieci korporacyjnych” – wypowiedź badaczy z Microsoft Security Threat Intelligence Center, Sekcji 52 w Azure Defender for IoT. “Infekując routery, mogą przeprowadzać ataki typu man-in-the-middle (MITM) poprzez HTTP […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,strona

SASE jako nowe podejście do ochrony infrastruktury IT

Czas czytania: 3 min Ochrona firmowych danych oraz środowisk IT W związku z ciągłym rozwojem cyfryzacji oraz rosnącym zainteresowaniem nowymi możliwościami korzystania z zasobów IT. Tradycyjne scentralizowane podejście do ochrony danych i środowisk IT przestaje być wystarczające. Zmiany w paradygmatach ochrony danych nie jest do wdrożenia w kilka miesięcy. Potrzeba na to kilka lat. Ostatni rok 2020 pokazał dosadnie jak duże braki, są na płaszczyźnie bezpieczeństwa IT i jak bardzo potrzebne są tutaj zmiany. Znaczne przyspieszona cyfryzacja procesów biznesowych oraz zmiana w wielu […]

Bezpieczeństwo IT - metody ochrony,Multi-Factor Authentication,Ochrona danych osobowych,Ochrona przed złośliwym oprogramowaniem,strona,Unified Threat Management - UTM

Zintegrowane bezpieczeństwo dzięki technologii WatchGuard

Czas czytania: 5 min Pokonanie ransomware dzięki zintegrowanemu bezpieczeństwu WatchGuard Pierwotnie opublikowany przez Lockheed Martin jako część modelu Intelligence Driven Defense, służący do identyfikacji i zapobiegania włamaniom cybernetycznym, Cyber ​​Kill Chain identyfikuje, co przeciwnicy muszą wykonać, aby osiągnąć swój cel. Poprzez celowanie w sieć, eksfiltrację danych i utrzymanie trwałości organizacji. Wdrożenie zunifikowanej platformy bezpieczeństwa umożliwia interwencję w kilku punktach, uniemożliwiając kontynuowanie ataku. Kluczem do tego podejścia jest możliwość skorelowania zdarzeń związanych z bezpieczeństwem […]

Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem,strona

Typowe wektory ataków ransomware

Czas czytania: 4 min Ransomware jako zaawansowane złośliwe oprogramowanie ma za zadanie przejąć całkowicie urządzenie, blokując dostęp użytkownikowi do urządzenia lub do części plików. W tym artykule omówimy, w jaki sposób cyberprzestępcy mogą wejść w posiadanie naszych danych oraz gdzie powinniśmy zachować czujność. Typowe wektory ataków ransomware Strategie dotyczące ransomware stosowane przez cyberprzestępców przyjmują najprzeróżniejsze formy. Możemy jednak wyróżnić trzy główne wektory używane do uzyskiwania dostępu w kampaniach ransomware. Phishing Nadużycia RDP (zdalny pulpit) Techniki skanowania […]

Cyberzagrożenia,Główna,Ochrona danych osobowych,Ochrona przed złośliwym oprogramowaniem,strona

Oprogramowanie ransomware drugiej generacji

Czas czytania: 3 min W poprzednim artykule mogliśmy się dowiedzieć, czym jest ransomware oraz o jego charakterystyce. Tym razem dowiecie się, w jaki sposób w ostatnich latach zmieniała się strategia oraz zastosowanie tego złośliwego oprogramowania. Oprogramowanie ransomware drugiej fali Pierwsza fala oprogramowania ransomware (2016-2017) polegała głównie na żądaniu niewielkiego okupu. Często koszty te nie przekraczały nawet 100 USD, przy jednoczesnym zainfekowaniu jak największej ilości stanowisk. Począwszy od roku 2019, oprogramowania ransomware zmieniły swój model operacyjny. Zamiast […]

Bezpieczeństwo IT - metody ochrony,Główna,Ochrona danych osobowych,Ochrona przed złośliwym oprogramowaniem,strona

Co powinieneś wiedzieć o ransomware?

Czas czytania: 3 min CZYM JEST RANSOMWARE? Ransomware to rodzaj zaawansowanego złośliwego oprogramowania, który ma za zadanie przejąć urządzenie. Całkowicie blokując użytkownika czy też zaszyfrować jego pliki, uniemożliwiając ich użycie. Ten typ ataku może uzyskać dostęp do Twojego urządzenia na różne sposoby. Niezależnie czy został pobrany ze złośliwej lub zhakowanej strony, został dostarczony w wiadomości phishingowej czy też został zaimplementowany przez luki w aplikacji tzw. exploity. W momencie, gdy ransomware zostanie uruchomiony z poziomu Twojego komputera, zacznie on ograniczać dostęp do ważnych dla Ciebie treści. Z początku zacznie […]

Bezpieczeństwo IT - metody ochrony,Główna,strona

Alert RCB oraz atak DDoS w bonusie

Czas czytania: < 1 min Alert RCB “Uwaga! Niebezpieczny przestępca!” – tak zaczynała się wiadomość SMS zawarta w alercie RCB wysyłana kilka dni temu do mieszkańców województw świętokrzyskiego, śląskiego i łódzkiego. W treści wiadomości otrzymaliśmy również link, który zaniepokoił znaczną część osób, i słusznie. Warto uważać na takie linki tym bardziej w dzisiejszych czasach, kiedy w sieci jest mnóstwo wyłudzeń i oszustów. Tym razem jednak nie był to żaden niebezpieczny link. Autentyczność tej wiadomość została potwierdzona przez wpis na oficjalnym twitterze Rządowego […]

Bezpieczeństwo IT - metody ochrony,Główna,Ochrona danych osobowych,Rozwiązania bezpieczeństwa IT,strona

Wycieki wiadomości e-mail

Czas czytania: 3 min Wycieki wiadomości e-mail  W odniesieniu do ostatnich wydarzeń na polskiej scenie politycznej można zauważyć, że wycieki danych są coraz częstsze. Warto pamiętać, że celami ataków phishingowych nie są jedynie politycy, ale również zwykli szarzy ludzie. Nie mają oni możliwości, bądź niezbędnej wiedzy do ochrony przed takimi zagrożeniami. Z tego artykułu dowiesz się dlaczego zabezpieczenie poczty e-mail jest tak ważne oraz dowiesz się na co zwrócić uwagę. Ochrona naszej poczty jest niezmiernie ważna E-mail jest aktualnie najpopularniejszą formą komunikacji w internecie. Istotniejszym […]