BezpieczeństwoAtaki typu zero-click: nawet nie wiesz, że jesteś ofiarąCzy ataki cyberprzestępców mogą być tak dyskretne, że nie wymagają interakcji z użytkownikiem? Niestety tak, zagrożenia typu „zero-click” odbywają się bez jakichkolwiek działań ze strony ofiary. Innymi słowy, można zostać zaatakowanym, nawet jeśli nie otworzy się złośliwego pliku, ani nie kliknie w podejrzany link. Na szczęście nie oznacza to, że jesteśmy całkowicie bezbronni. W świecie natychmiastowej elektronicznej komunikacji i coraz …Przeczytaj więcej
BezpieczeństwoHakerzy potrzebują zaledwie 16 godzin, by dotrzeć do najważniejszych zasobów firmŚredni czas wykrycia obecności cyberprzestępców w infrastrukturze IT w 2023 r. skrócił się z 10 do 8 dni. Jak wynika z raportu firmy Sophos, hakerzy potrzebują zaledwie 16 godzin, aby dotrzeć do najbardziej krytycznych zasobów przedsiębiorstwa. Celem atakujących jest najczęściej Active Directory, czyli usługa katalogowa systemu Windows, która pozwala na zarządzanie dostępami do danych. Za jej pomocą przeprowadzający atak mogą …Przeczytaj więcej
BezpieczeństwoJak identyfikować ataki ransomware za pomocą NDR i AI?Pierwszy Trojan został wysłany na dyskietce do instytucji badawczych na całym świecie w 1989 roku. Od tego czasu ataki na oprogramowanie o charakterze wymuszenia stały się normą dla wielu firm. Ransomware to wyjątkowo podstępna forma ataku, obwinianie użytkowników za otwieranie e-maili i klikanie załączników jest więc raczej krótkowzroczne. Rozwiązaniem może być oprogramowanie oparte na AI, która jest w stanie wychwycić …Przeczytaj więcej
BezpieczeństwoZhakowane drony nowym cyberzagrożeniemBadacze bezpieczeństwa cybernetycznego zidentyfikowali 16 luk w zabezpieczeniach kilku dronów firmy DJI, co mogło umożliwić atakującym rozbicie urządzeń oraz zlokalizowanie ich pilotów. Komercyjne drony są coraz częściej wykorzystywane nie tylko przez ekipy telewizyjne, artystów i miłośników fotografii, lecz także przez wojsko, dlatego niewystarczające zabezpieczenia mogą skutkować bardzo groźnymi sytuacjami. Podobnie jak wszystkie inne urządzenia elektroniczne, drony są podatne na luki …Przeczytaj więcej
BezpieczeństwoJedynie 33% firm nadaje priorytet cyberbezpieczeństwu. Z jakich rozwiązań korzystają w tym celu najczęściej?Z badania zrealizowanego przez Economist Impact na zlecenie Iron Mountain wynika, że po okresie pandemii cyberbezpieczeństwo stało się nadrzędnym priorytetem jedynie dla 33% przedsiębiorstw. Rosnące ryzyko różnego rodzaju ataków hakerskich jest dziś głównym motorem napędowym działań na rzecz zwiększenia odporności organizacyjnej. Firmy stawiają na proaktywność i sięgają po kolejne rozwiązania zwiększające bezpieczeństwo danych. Ich dobór zależy m.in. od dostępnego budżetu, …Przeczytaj więcej
BezpieczeństwoPonad połowa Polaków obawia się ataku hakerskiegoNajnowsze badanie Cisco Secure pokazuje, że podejście Polaków do cyberbezpieczeństwa jest pełne paradoksów. Chociaż 55 proc. rodaków martwi się o to, że ich urządzenia mogą stać się celem cyberataku, to zarazem niemal tyle samo (57 proc.) często wykorzystuje urządzenia osobiste do wysyłania e-maili służbowych, a co trzeci łączy się z publicznymi sieciami Wi-Fi w celu wykonywania zadań w pracy. Sprawdzamy, …Przeczytaj więcej
BezpieczeństwoJak sprawdzić, czy komputer został zhakowany i co zrobić, jeśli jesteśmy ofiarą cyberataku?Do 2025 roku cyberprzestępczość będzie kosztować świat ok. 10,5 biliona dolarów rocznie. W dużej mierze sukces przestępców jest rezultatem błędów popełnianych przez użytkowników. Klikanie w podejrzane linki, pobieranie zainfekowanych załączników, brak aktualizacji krytycznego oprogramowania i nieużywanie uwierzytelniania dwuskładnikowego – oto kilka grzechów głównych popełnianych przez potencjalne ofiary. Co istotne, dotyczy to zarówno prywatnych użytkowników, jak i pracowników, narażających tym samym …Przeczytaj więcej
BezpieczeństwoHistoria rozwoju cyberprzestępczości (część III – ataki na systemy przemysłowe)Druga połowa lat dwutysięcznych to okres daleko idących zmian w rozwoju cyberprzestępczości. Na globalnej scenie miejsce popularnych wcześniej robaków zaczęły zajmować narzędzia stworzone przez zorganizowane grupy hakerskie, które były nastawione na zysk i zainfekowanie jak największej liczby urządzeń. Był to także czas rozwoju złośliwych narzędzi uderzających w infrastrukturę krytyczną i przemysłową. Specjaliści z firmy Fortinet przedstawiają trzecią część opracowania dotyczącego …Przeczytaj więcej
BezpieczeństwoKradzież kart SIM: hakerzy omijają uwierzytelnienia wieloskładnikoweOstatni rok przyniósł wzrost przestępstw związanych z kradzieżą kart SIM. Ulubionym celem cyberprzestępców stali się właściciele kryptowalut. Według danych FBI w 2021 roku wpłynęło 1600 skarg dotyczących zmian kart SIM. Szacunkowe straty będące skutkiem tego procederu wynoszą 66 milionów dolarów. W latach 2018-2020 FBI otrzymało 320 skarg, a straty sięgnęły 12 milionów dolarów. Ten gwałtowny skok jest spowodowany tym, że …Przeczytaj więcej
BezpieczeństwoBitdefender udostępnia bezpłatny deszyfratorFirma Bitdefender opracowała deszyfrator dla oprogramowania ransomware Avaddon. To bezpłatne narzędzie pozwala ofiarom ataków odzyskać utracone dane. Avaddon rozpoczął swoją działalność w lutym 2019 i działał w modelu ransomware as a service (RaaS). Cyberprzestępcy wchodzący w skład tej grupy niedawno ogłosili, że znikają z rynku. Gang przeprowadził niemal trzy tysiące ataków, a wśród poszkodowanych znalazły się m.in towarzystwo ubezpieczeniowe AXA, …Przeczytaj więcej
Cyberzagrożenia i dezinformacja to główne źródła niepokoju na świecie. Obawy Polaków powyżej średniej