BezpieczeństwoCyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe – jak się bronić?Wieloskładnikowe uwierzytelnianie (MFA) od lat uchodzi za skuteczne i stosunkowo niedrogie zabezpieczenie przed phishingiem. Jednak cyberprzestępcy już dawno nauczyli się je obchodzić, by uzyskać dostęp do firmowej infrastruktury IT. „Cyberprzestępcy coraz częściej potrafią ominąć mechanizmy MFA” – mówi Thorsten Rosendahl z Cisco Talos. „Obserwujemy wyraźny wzrost liczby ataków typu adversary-in-the-middle. To oznacza, że firmy nie mogą już polegać wyłącznie na …Przeczytaj więcej
Na czasiePrzynęta na Polaka: Socjotechnika w e-handlu80% wyprzedaż, aż nierealnie kuszący rabat czy chwytająca za serce opowieść o rodzinnej firmie na skraju upadku – sprytne techniki manipulacji zbierają swoje sprzedażowe żniwo, a wielu kupujących wpada w pułapkę. Z badania „(Nie)Świadomy konsument” wynika, że 51 proc. respondentów nie wie czym jest socjotechnika w e-handlu, a co trzeci daje się także zwieść wizualnej oprawie sklepu czy atrakcyjnym zdjęciom …Przeczytaj więcej
BezpieczeństwoW tygodniu wyborczym zachowaj szczególną ostrożność w sieci!W obliczu zbliżającej się drugiej tury wyborów prezydenckich, emocje polityczne sięgają zenitu. To czas, kiedy eksperci ds. cyberbezpieczeństwa apelują o szczególną czujność w sieci. Doświadczenia z całego świata pokazują, że okres wyborczy to gorący czas dla cyberataków, które mogą realnie wpływać na przebieg głosowania i postrzeganie procesu demokratycznego. I jak chronić się przed dezinformacją i manipulacją? Okres wyborczy wiąże się …Przeczytaj więcej
BezpieczeństwoHakerzy na nocnej zmianie. 84% ataków poza standardowymi godzinami pracyWedług raportu Sophos Active Adversary 2025, w ponad połowie incydentów bezpieczeństwa cyberprzestępcy po prostu logują się do systemu firmy, zamiast stosować tradycyjne metody włamania. Przejęcie danych uwierzytelniających drugi rok z rzędu jest główną przyczyną ataków. Na wykradzenie informacji hakerzy potrzebują średnio zaledwie trzech dni. Najczęściej atakują przy tym w nocy – aż 8 na 10 incydentów ransomware ma miejsce poza …Przeczytaj więcej
BezpieczeństwoSuwerenność Europy musi być budowana również w obszarze bezpieczeństwa cyfrowegoSkuteczne cyberataki na podmioty będące częścią administracji i infrastruktury krytycznej pokazują, że wzmacnianie odporności sfery cyfrowej ma kluczowe znaczenie dla państwa i gospodarki. Do końca marca trwa przyjmowanie wniosków w programie Cyberbezpieczny Rząd. Jednocześnie zawirowania w relacjach USA-Europa sprawiają, że zasadnym jest pytanie: jakie rozwiązania wybrać, by maksymalizować własne bezpieczeństwo? Według ekspertów dobrym rozwiązaniem jest dywersyfikacja dostawców i stawianie na …Przeczytaj więcej
BiznesByły pracownik jako cyberzagrożenie – dlaczego procedury anulowania dostępu są tak ważne? Czy Twój były pracownik wciąż ma dostęp do firmowych danych? Może się to okazać większym zagrożeniem niż myślisz. W 2023 roku dwóch byłych pracowników Tesli doprowadziło do wycieku danych 75 000 osób związanych z firmą – nazwisk, adresów, numerów telefonów, a nawet numerów ubezpieczenia społecznego. Firmie groziła kara za naruszenie unijnych przepisów RODO w wysokości nawet 3,3, mld dolarów, co stanowi …Przeczytaj więcej
Na czasieHaktywiści – cyfrowi bojownicy czy cyberprzestępcy?Haktywizm jest pojęciem, które powstało z połączenia słów haker i aktywizm. Oznacza wszelką działalność – często nielegalną – mającą na celu spowodowanie zmian społecznych, politycznych czy środowiskowych, z wykorzystaniem do tego internetu i innych metod cyfrowej komunikacji. Najczęstszymi celami ataków są rządy i wielkie korporacje, ale mogą być to też inne grupy, które wyznają wartości stojące w sprzeczności z tymi …Przeczytaj więcej
BezpieczeństwoCyberatak jako broń: Europa na celowniku w cieniu prezydentury TrumpaRok 2025 może okazać się przełomowy dla cyberbezpieczeństwa Europy. Połączenie osłabionego NATO, transakcyjnej polityki nowej administracji USA i desperacji Kremla tworzy idealne warunki dla bezprecedensowego cyberataku na europejską infrastrukturę. Stawką nie jest już tylko bezpieczeństwo danych, ale stabilność całej europejskiej gospodarki. Początek stycznia 2025 roku. Europa nerwowo odlicza dni do zaprzysiężenia Donalda Trumpa. Jego wypowiedzi z okresu kampanii wyborczej nie …Przeczytaj więcej
Bezpieczeństwo50% więcej ataków na urządzenia mobilne. Czy nadchodzące regulacje zmienią zasady gry dotyczące bezpieczeństwa cyfrowego?W 2023 roku liczba cyberataków na urządzenia mobilne osiągnęła prawie 33,8 mln przypadków, co stanowi wzrost o 50% w porównaniu z rokiem poprzednim.[2] W obliczu rosnących zagrożeń pojawią się nowe regulacje, które będą miały wpływ na kwestie bezpieczeństwa. Odpowiadając na rosnące zainteresowanie Dyrektywą NIS 2, bolttech Poland podjął współpracę z ekspertką w tej dziedzinie – Agnieszką Wachowską, radczynią prawną i …Przeczytaj więcej
BezpieczeństwoNajważniejsze wyzwania dla cyberbezpieczeństwa w 2025 rokuDynamiczny rozwój technologiczny jest niczym broń obosieczna. Oprócz postępów w zakresie innowacji, wraz z nim idą w parze nowe formy i coraz większa liczba zagrożeń. Przykładem jest sztuczna inteligencja, która poza tym, że przynosi przedsiębiorstwom liczne korzyści, wykorzystywana jest również do przeprowadzania zautomatyzowanych czy bardziej realistycznych ataków. Ponadto, coraz częściej celem cyberprzestępców stają się elementy infrastruktury krytycznej, gdzie każde zakłócenie …Przeczytaj więcej