Cyberzagrożenia,Główna,Poradnik bezpieczeństwa IT

Ponad miliard strat z powodu oszustw kryptowalutowych

Czas czytania: 2 min Raport FTC (Amerykańska Federalna Komisja Handlu) przedstawia, że ponad 46 000 amerykanów zgłosiło utratę kryptowaluty o wartości ponad 1 miliarda dolarów w wyniku oszustw między styczniem 2021 r. a marcem 2022 r. Raport FTC To znaczny wzrost w porównaniu z zeszłorocznym raportem wydanym przez FTC. Agencja ujawniła wówczas, że około 80 milionów dolarów zostało utraconych w wyniku oszustw inwestycyjnych kryptowalut opartych na około 7000 raportach. Dzisiejszy raport jest zgodny z raportem FBI z 2021 r. o przestępczości […]

Cyberzagrożenia,Główna

15 najpopularniejszych cyberataków

Czas czytania: 2 min Cyberataki – jakie wyróżniamy?  Przedstawiamy kilka z nich, oczywiście w znacznym uproszczeniu. Cyberataki – przykłady MitM – atak kryptologiczny, polega na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwoma stronami (oczywiście bez ich wiedzy). Np. podsunięcie nadawcy własnego klucza przy transmisji chronionej szyfrem asymetrycznym. Phishing&Spearphising – spearphishing jest bardziej wyrafinowaną formą standardowego ataku phishingowego. W pełni spersonalizowany, poprzedzony wywiadem środowiskowym. Drive By attacks – np. drive by attacks downolad wykorzystuje luki przeglądarek, […]

Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Zero-Trust dla wszystkich: Praktyczny przewodnik

Czas czytania: 6 min Jak efektywnie wykorzystywać architekturę Zero-Trust we współczesnych, nowoczesnych infrastrukturach zależnych od platformy chmurowej? Chociaż architektura Zero-Trust stała się ostatnio modną frazą, istnieje wiele sprzecznych informacji, co do tego, czym właściwie ona jest. Czy to koncepcja? Standard? Zestaw platform technologicznych? Według ekspertów ds. bezpieczeństwa najlepiej opisać to jako świeże podejście do cyberbezpieczeństwa, a firmy każdej wielkości powinny zacząć go wdrażać. Zero Trust jest paradygmatem bezpieczeństwa. Architektura zapewnia, że ludzie i podmioty próbujące połączyć się z zasobami firmy […]

Główna,Poradnik bezpieczeństwa IT,Rozwiązania bezpieczeństwa IT

Wiosenne porządki w Twojej sieci – 10 wskazówek cyberbezpieczeństwa

Czas czytania: 5 min Wiosna to dobry czas na robienie porządków. Należy schować zimowe ubrania i sprzęt narciarski, otworzyć okna i pozwolić, aby wiosenne bryzy usunęły kurz, zebrany w trakcie zimy. Dla specjalistów ds. bezpieczeństwa sieci i działów IT jest to również idealny okres na przeprowadzenie wiosennych porządków w zakresie polityki cyberbezpieczeństwa. Poniżej przedstawiamy 10 wskazówek cyberbezpieczeństwa na uporządkowanie swoich dotychczasowych praktyk w IT security. Dobre praktyki pomogą dostosować się do zagrożeń, z którymi mamy do czynienia na co dzień. 1) Nie eksponuj nadto […]

Bezpieczeństwo IT - metody ochrony,Główna,Ochrona przed złośliwym oprogramowaniem

Zaawansowana ochrona punktów końcowych – Threat Hunting

Czas czytania: 5 min Przeciwnicy mogą czaić się w sieci użytkownika lub grozić włamaniem do niej, stosując coraz bardziej wyrafinowane metody, aby osiągnąć swój cel. Mówiąc wprost, na wczesnych etapach ataku często nie ma potrzeby wdrażania złośliwego oprogramowania. Zazwyczaj dysponują oni narzędziami, których potrzebują, aby dostać się do sieci i wykorzystać legalne aplikacje obecne na punktach końcowych, a następnie przeprowadzić atak typu “living-off-the-land” (LotL). Ten trend stanowi poważne wyzwanie dla programów bezpieczeństwa organizacji i podkreśla znaczenie stosowania kombinacji kontroli […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,strona

Nasilające się ataki w cyberprzestrzeni!

Czas czytania: 3 min W związku z panującą sytuacją na Ukrainie i nasilających się atakach w cyberprzestrzeni chcemy wam przekazać, szereg wytycznych oraz najważniejszych informacji napływających ze świata dot. cyberbezpieczeństwa. CERT Polska wydaje rekomendacje ws. cyberzagrożeń dla firm W związku z ogłoszeniem stopnia alarmowego CHARLIE_CRP CERT Polska wydała swoje rekomendacje dla obywateli i firm. Podpisujemy się pod tymi wytycznymi i przesyłamy dalej. Ważne informacje dla obywateli Zweryfikuj zabezpieczenia swojej skrzynki pocztowej i kont społecznościowych. Weryfikuj informacje, które na pierwszy rzut oka są sensacyjne (Aktualnie […]

Główna,Poradnik bezpieczeństwa IT

Jak być bezpiecznym w sieci? Zasady cyberbezpieczeństwa

Czas czytania: 4 min Czym jest cyberbezpieczeństwo? To wyzwanie XXI wieku, cyberbezpieczeństwo jest nie tylko technologią, ale także procesem – który kontroluje, ochrania sieć, programy, urządzenia i dane. Wszystko po to by zmniejszyć ryzyko kradzieży, ataków, wyeliminować możliwość uzyskania nieuprawnionego dostępu. Z perspektywy biznesowej to kluczowy element strategii IT obejmujący procedury, środki zabezpieczające, aplikacje, urządzenia przechowujące i przetwarzające. Cyberprzestępcy coraz bardziej się bogacą, a rok 2021 był najgorszym od lat. Przez pierwsze sześć miesięcy trwania pandemii ujawniono aż 19 milionów danych […]

Cyberzagrożenia,Główna,Nowe technologie,Poradnik bezpieczeństwa IT,strona

Cybersecurity Mesh Model

Czas czytania: 2 min Cybersecurity Mesh Model – Zgodnie z definicją Gartnera, to innowacyjne podejście architektoniczne do skalowalnej, elastycznej i niezawodnej kontroli cybernetycznej. Umożliwia rozproszonym przedsiębiorstwom wdrażanie i rozszerzanie zabezpieczeń tam, gdzie są one najbardziej potrzebne. Cybersecurity Mesh – rozwiązanie dla osób pracujących zdalnie? Pandemia COVID-19 przyśpieszyła trwający już od wielu lat proces przekształcania cyfrowego przedsiębiorstwa. Większość organizacyjnych zasobów cybernetycznych już na ten moment, znajduje się poza tradycyjnymi fizycznymi i logicznymi perymetrami bezpieczeństwa. Technologia “Cybersecurity […]

Cyberzagrożenia,Główna,strona

Aktualizacja Log4j

Czas czytania: 4 min Końcówka 2021 roku bez wątpienia przyniosła administratorom sieci dużo pracy. Zdecydowana większość podatności w grudniu była związana z odkryciem luki Log4J (CVE-2021-44228), 9 grudnia, na GitHubie opublikowano exploit PoC tej luki, zaś pierwsze ataki zaobserwowano już 1 grudnia. Log4j to jedna z najczęściej używanych bibliotek typu open source stworzona przez Apache. Służy do tworzenia logów podczas działania aplikacji. Log to inaczej rejestr zdarzeń. Logi zapisują wszelkie informacje o zdarzeniach na naszej stronie. […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem,Poradnik bezpieczeństwa IT,strona

Jak uchronić się przed programem Pegasus?

Czas czytania: 2 min Ostatnimi czasy jednym z najczęściej wyszukiwanych słów stał się na w półmityczny Pegasus. Oprogramowanie Izraelskiej firmy NSO Group stworzone, aby pomóc w walce z przestępczością i zorganizowanym terroryzmem. Oprogramowanie to ma bardzo szeroki wachlarz możliwości “szpiegowskich” poprzez wykorzystanie luk w systemach Android oras iOS. Jeśli tylko państwowe służby będą chciały wziąć Cię “na celownik” możesz zostać zinfiltrowany. Tak jak miało to miejsce z Romanem Giertychem, Ewą Wrzosek czy senatorem Brejzą. Jak infekuje Pegasus? Aby program […]