Cyberatak z wnętrza firmy – kim są insiderzy i jak chronić przed nimi zasoby przedsiębiorstwa? Według raportu Cybersecurity Insiders, 74 proc. firm zauważa wzrost liczby ataków pochodzenia wewnętrznego (insider attacks). Nazwa ta odnosi się do rodzaju incydentu, w którym pracownicy, partnerzy biznesowi lub członkowie zarządu wykorzystują posiadany przez siebie dostęp do zasobów przedsiębiorstwa w sposób dla niego szkodliwy. Osoby te mogą działać na niekorzyść firmy w sposób świadomy lub nie. Niezależnie od zamiarów insidera, potencjalne …Przeczytaj więcej
5 mln euro wykradli użytkownikom, m.in. OLX i Vinted. Teraz czas na Booking.com. Niebezpieczny dla internautów proceder trwa co najmniej od 2016 r., kiedy to cyberprzestępcy opracowali narzędzie do prostego przeprowadzania ataków na klientów internetowych marketplace’ów. – Ofiarami tego rodzaju oszustwa są osoby na całym świecie. Narzędzie nazwane Telekopye jest wykorzystywane przez cyberprzestępcze grupy do atakowania użytkowników wielu różnych usług online w Europie i Ameryce Północnej, takich jak OLX, Vinted, eBay, Wallapop i …Przeczytaj więcej
10 miliardów zł na cyberbezpieczeństwo Polski – eksperci komentują przełomową deklarację W obliczu narastających zagrożeń cybernetycznych, Ministerstwo Cyfryzacji pod kierownictwem ministra Krzysztofa Gawkowskiego ogłosiło bezprecedensową inwestycję w cyberbezpieczeństwo Polski. Plan zakłada przeznaczenie 10 miliardów złotych w latach 2025-2026 na wzmocnienie cyfrowej tarczy kraju. Eksperci branży cyberbezpieczeństwa z optymizmem, ale i rozwagą patrzą na tę deklarację. Strategiczna decyzja w kluczowym momencie „Organizacje w Polsce dostrzegają konsekwencję w działaniach Ministerstwa, co jednoznacznie wskazuje, …Przeczytaj więcej
Traffic pumping. Sztuczny ruch – realne straty Sztucznie generowany ruch może być znaczącym zagrożeniem dla produktów i usług, których działanie opiera się na sieci internetowej lub telefonicznej. Choć traffic pumping jest procederem, z którym starają się walczyć zarówno instytucje państwowe jak i operatorzy, to warto również samemu korzystać z narzędzi, które poprawiają bezpieczeństwo biznesu. W świecie cyfrowym stale pojawiają się nowe, początkowo nieuchwytne, a przez to również trudne …Przeczytaj więcej
Czy sama automatyzacja może zabezpieczyć Twoją firmę? W miarę jak sztuczna inteligencja (AI) ewoluuje, a organizacje stają się coraz bardziej zależne od automatyzacji, specjaliści ds. cyberbezpieczeństwa będą musieli upewnić się, że nie staną się zbyt zależni od technologii. Obecność człowieka w pętli zapewnia, że AI zachowuje się w oczekiwany sposób, aby uniemożliwić złośliwym aktorom penetrację krytycznych systemów biznesowych bez wprowadzania dodatkowego ryzyka dla organizacji. Jeśli istnieje granica …Przeczytaj więcej
Cyberatak jako usługa, czyli łatwiejsze życie hakera Usługi subskrypcyjne zyskują wielu zwolenników, co pokazuje chociażby przykład platform streamingowych. Niestety, z tego modelu bardzo chętnie korzystają również cyberprzestępcy. Dostawcy systemów bezpieczeństwa IT toczą nieustanną i nierówną walkę z siłami zła. O ile pierwsi muszą postępować zgodnie z regułami, czyli płacić podatki, przestrzegać regulacji, o tyle gangi cyberprzestępcze działają bez jakichkolwiek ograniczeń. Co więcej, napastnicy bardzo chętnie czerpią najlepsze …Przeczytaj więcej
Cyberbezpieczeństwo w erze postkwantowej: Czas działać! W świecie cyberbezpieczeństwa coraz głośniej mówi się o zagrożeniu, jakie niosą ze sobą komputery kwantowe. Te nowe maszyny są w stanie złamać obecne systemy kryptograficzne, co oznacza, że dane, które dziś są bezpieczne, mogą być odszyfrowane w przyszłości. To zagrożenie jest tak poważne, że rządy i organizacje na całym świecie już teraz podejmują kroki, aby przygotować się na nadejście „Dnia …Przeczytaj więcej
Przestarzałe plany i brak audytów: firmy same narażają się na cyberataki Bierność firm w kwestii cyberbezpieczeństwa to tykająca bomba. Według raportu „State of Enterprise Cyber Risk in the Age of AI 2024”, co dziesiąta firma nigdy nie przeprowadziła audytu swoich systemów, a połowa sprawdza zabezpieczenia raz w tygodniu lub rzadziej. Najbardziej uderza fakt, że 65 proc. firm działa na podstawie przestarzałych, co najmniej dwuletnich, planów. Brak reakcji na nowe zagrożenia może …Przeczytaj więcej
Aktualizacje: szybkość kontra zdrowy rozsądek Specjaliści ds. bezpieczeństwa powtarzają — kiedy nadejdzie czas na aktualizację oprogramowania, nie zwlekaj. Jednak i nadmierny pośpiech nie zawsze popłaca. Niespełna trzy miesiące temu błędna aktualizacja oprogramowania bezpieczeństwa zatrzymała pracę około 8,5 miliona maszyn z systemem Windows. Awaria dotknęła firmy korzystające z systemów operacyjnych Windows 10 i Windows 11. Media informowały o paraliżu linii lotniczych, banków, placówek opieki zdrowotnej, czy …Przeczytaj więcej
Jak tworzyć silne hasła i chronić swoje dane – poradnik W obliczu coraz bardziej zaawansowanych cyberataków, mocne i unikalne hasła stanowią naszą pierwszą linię obrony przed kradzieżą tożsamości i nieautoryzowanym dostępem do kont. Jednak dla wielu użytkowników Internetu tworzenie haseł spełniających wymogi bezpieczeństwa nadal stanowi wyzwanie. Z okazji Miesiąca Świadomości Cyberbezpieczeństwa eksperci Cisco przyjrzeli się jednemu z kluczowych zagadnień dotyczących naszego bezpieczeństwa w sieci: tworzeniu silnych haseł. Recycling haseł Mimo …Przeczytaj więcej