Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Atak Sunburst – co musisz wiedzieć

Czas czytania: 2 min Świat stoi teraz w obliczu czegoś, co można nazwać erą cyberataków piątej generacji. Atak Sunburst, to wyrafinowany, wielowektorowy atak, potencjalnie przeprowadzany przez podmioty państwowe. Co wiemy? 13 grudnia biura rządowe USA ujawniły, że struktury ich organizacji państwowych stały się celem mega ataków wraz z wieloma firmami technologicznymi takimi jak giganci rynku IT Microsoft, FireEye, Cisco, Intel czy Nvidia. Co gorsza także agencja odpowiedzialna za bezpieczeństwo jądrowe USA-  Amerykańska Narodowa Administracja Bezpieczeństwa Jądrowego […]

Cyberzagrożenia,Główna

TOP 5 faktów. Liczby, prognozy, statystyki cyberbezpieczeństwa 2021-2025

Czas czytania: 2 min Top 5 najważniejszych faktów. Statystyki cyberbezpieczeństwa w nadchodzących latach Statystyki cyberbezpieczeństwa, co powinieneś wiedzieć? Przedstawiamy najważniejsze fakty. 1. Przewiduje się, że globalne szkody sięgną 10,5 biliona dolarów rocznie do 2025 roku Według Cyber Security Ventures globalne koszty cyberprzestępczości wzrosną aż o 15% w ciągu kolejnych 5 lat, osiągając przy tym 10,5 bilionów dolarów rocznie do roku 2025. To niestety największy skok w ostatnich latach, co stanowi zagrożenie przede wszystkim dla innowacji, inwestycji. […]

Poradnik bezpieczeństwa IT,Uncategorized

Prognozy cyberbezpieczeństwa na 2021 rok

Czas czytania: 3 min Jak wyglądał 2020 rok i co przed nami? Prognozy cyberbezpieczeństwa na rok 2021 Rok 2020 Bez wątpienia rok 2020 nie należał do łatwych zarówno w sferze prywatnej jak i w świecie cyberbezpieczństwa. W naszym podręczniku Prognozy cyberbezpieczeństwa 2021 przytoczyliśmy kilka przykładów ataków z 2020 roku. Jak wiemy to pandemia COVID-19 miała istotny wpływ na wzmożenie incydentów i naruszeń. 2020 rok w liczbach: 80% firm odnotowało w tym roku wzrost przestępczości koronawirus stał się przyczyną 238% wzrostu ataków na banki […]

Cyberzagrożenia,Poradnik bezpieczeństwa IT

Jak budować kulturę bezpieczeństwa? Przedsiębiorco, przeczytaj

Czas czytania: 4 min Kultura bezpieczeństwa. Przedsiębiorco, przeczytaj Kultura bezpieczeństwa pracodawcy i pracownika. Dzisiejsze przedsiębiorstwa zostały zmuszone do zmiany sposobu wykonywania swojej pracy. Covid-19 nie zapoczątkował pracy zdalnej, ale zdecydowanie ją przyśpieszył, pozostawiając przy tym w niepewności właścicieli firm, którzy szukali odpowiednich sposobów na zapewnienie pracownikom właściwego bezpieczeństwa i produktywności poza biurem. Niestety home office oznacza, że zatrudniony ma dostęp do zasobów, haseł, nie ma nadzoru i wsparcia takiego jak wcześniej. Bez względu na to jak kompetentny i zaangażowany jest Twój zespół zajmujący się bezpieczeństwem […]

Poradnik bezpieczeństwa IT

5 najważniejszych kluczy bezpieczeństwa w e-commerce

Czas czytania: 2 min Rozpoczynasz działalność online? Jesteś w trakcie? Zwróć uwagę na 5 najważniejszych punktów/ kluczy bezpieczeństwa Przeczytaj o 5 podstawowych, najważniejszych kluczach/punktach bezpieczeństwa. W ciągu ostatnich 6 miesięcy to COVID-19 spowodował wzmożone zakupy odbywające się na platformach sklepów internetowych. Poznaj 5 najważniejszych kluczy bezpieczeństwa Według amerykańskiego Departamentu Handlu sprzedaż e-commerce wzrosła o 31% od pierwszego do drugiego kwartału 2020r. Coraz więcej firm dostosowuje się do rzeczywistości w czasie i po pandemii, dlatego możliwość zakupów w Internecie i platformy sprzedażowe […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

Duch Malware, czyli bezplikowe złośliwe oprogramowanie

Czas czytania: 3 min Panda Adaptive Defense 360 zero-trust, firmy WatchGuard Threat Lab, zatrzymała i zidentyfikowała program ładujący bezplikowe oprogramowanie przed uruchomieniem go na komputerze ofiary. Dzięki szczegółowo przeprowadzonej analizie wykryto kilka ostatnich luk w zabezpieczeniach przeglądarek. Okazuje się, że złośliwe oprogramowanie atakowało exploity. Zachowanie Malware. Uwaga! Pamięć operacyjna Analizy WatchGuard Threat Lab dowiodły, że malware ukrywał się wewnątrz pamięci wykorzystując JavaScript [T1059.007 ] i PowerShell [T1059.001]. Zaawansowane ataki takie jak ten, nie pozostawiały […]

Cyberzagrożenia

Prometei: nowy Botnet kopie kryptowalutę Monero

Czas czytania: 2 min Prometei, nowy atak botnetowy, pomija zabezpieczenia i realizuje kampanie w mniej inwazyjny sposób. Prometei jest, zdaniem Cisco Talos – światowego zespołu badań nad bezpieczeństwem odpowiedzialnego za jego odkrycie, pierwszym udokumentowanym botnetem wielomodularnym. Botnet ten był aktywny od marca i od tego czasu zarabiał na jego twórcę, najprawdopodobniej pojedynczego dewelopera z Europy Wschodniej. Prometei przedmiotem śledztwa ekspertów Cisco Talos Talos opublikował raport, z którego wynika, że chociaż wiele zabezpieczeń jest w stanie wykryć działanie […]

Cyberzagrożenia

REvil nie tylko zaszyfruje Twoje dane. Sprzeda je potem na aukcji

Czas czytania: 4 min Kolejny miesiąc, i kolejny krok w ewolucji ransomware. 1 czerwca grupa REvil Ransomware wzbogaciła swoją ofertę w darknecie o możliwość wystawiania ukradzionych danych na aukcjach internetowych. REvil Threat, znani także jako Sodinokibi, są jedną z najbardziej znanych grup hakerskich ostatnich lat. Przestępcy ci stoją między innymi za atakiem Travelex w Sylwestra 2019 r., za który podobno zapłacono okup w wysokości ponad 1,8 mln funtów (w Bitcoin). Ransomware REvil ponownie trafił na pierwsze strony gazet w maju 2020 r., […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Uncategorized

Smishing – ta forma phishingu zbiera żniwo w czasie pandemii

Czas czytania: 3 min Wśród szeregu oszustw internetowych związanych z Covid-19 pojawił się również atak typu SMS-phishing, czyli tzw. smishing. Polega on na wysyłaniu wiadomości tekstowych – zazwyczaj w celu połączenia się ze złośliwą stroną. Osoby, które dadzą się namówić na kliknięcie w link, mają udostępnić dane osobowe. Dane te hakerzy mogą wykorzystać do popełnienia oszustwa tożsamościowego. Przykład takiej wiadomości tekstowej umieścili na Twitterze. System opracowany przez NHS zachętą dla hakerów? W związku z koronawirusem wprowadzono w Wielkiej Brytanii system śledzenia kontaktów. […]

Cyberzagrożenia,Uncategorized

StrandHogg 2.0 może umożliwić przejęcie kontroli nad smartfonem

Czas czytania: 3 min Krytyczna luka StrandHogg 2.0 znaleziona na urządzeniach z systemem Android może być potencjalnie wykorzystana przez hakerów. Co gorsza, bez dostępu do roota lub zgody użytkownika. W ten sposób można przejąć kontrolę nad niemal każdą aplikacją mobilną i wykorzystać ją do kradzieży danych logowania i szpiegowania użytkowników. Zagrożeni są użytkownicy starszych wersji Androida Google przygotował już łatkę bezpieczeństwa dla systemu Android w wersji 8, 8.1 i 9. Ostrzegł też o aktualizacji w kwietniu i udostępnił ją  na początku tego miesiąca w ramach majowego […]