BezpieczeństwoMasz w domu smart urządzenia, a dzieci smart zabawki? Uważaj na cyberprzestępcówSzacuje się, że na świecie działa 17 miliardów inteligentnych urządzeń Internet of Things. Polski rynek ma rosnąć w tempie nawet 20% rocznie, osiągając rekordowe wzrosty do 2028 r. Dla cyberprzestępców to ważny obszar zainteresowania. Niebezpieczne są zwłaszcza nieco starsze urządzenia, niewspierane przez aktualizacje producentów. Inteligentne urządzenia – rynek stale rośnie Za urządzenia Internet of Things uznajemy wszelkie takie, które są …Przeczytaj więcej
BezpieczeństwoKradzieże haseł i przejmowanie zdalnego pulpituWykorzystanie zewnętrznych usług zdalnych to najczęstsza stosowana przez hakerów metoda do uzyskania dostępu do zasobów firm. Z raportu firmy Sophos wynika, że w aż 90% zakończonych powodzeniem ataków cyberprzestępcy skorzystali z protokołu pulpitu zdalnego. Zdaniem specjalistów ds. ochrony danych zarządzanie usługami realizowanymi „na odległość” powinno być priorytetem przy zapewnianiu cyberbezpieczeństwa dla przedsiębiorstw. Warto uczyć się także na własnych błędach W …Przeczytaj więcej
ChmuraJak uniknąć kradzieży danych w chmurze?W lipcu 2023 r. 57% wszystkich pobrań złośliwego oprogramowania pochodziło z popularnych aplikacji w chmurze. Jednocześnie całkowita liczba aplikacji w chmurze, z których pobrano złośliwe oprogramowanie, wzrosła do 167, co wskazuje, że cyberprzestępcy nadal docierają do swoich ofiar za pośrednictwem coraz bardziej zróżnicowanego zestawu aplikacji w chmurze wynika z półrocznego raportu firmy Netskope. Cyberprzestępcy próbują pozostać niezauważeni, dostarczając szkodliwe pliki …Przeczytaj więcej
BezpieczeństwoKradzież danych w celu cyfrowego szantażuZespół ekspertów ds. cyberbezpieczeństwa Cisco Talos zaobserwował wzrost liczby ataków mających na celu kradzież danych, podczas których nie dochodziło jednak do szyfrowania plików ani instalacji oprogramowania typu ransomware. W przypadku tego typu ataków cyberprzestępcy po prostu kradną dane ofiary i grożą ich wyciekiem lub sprzedażą. Ataki te stanowiły 30 proc. wszystkich cyberincydentów, które zaobserwował zespół Cisco Talos w drugim kwartale …Przeczytaj więcej
BezpieczeństwoGroup-IB identyfikuje rekordowy wzrost przejętych kont ChatGPT: kto stoi za atakami?Cyberprzestępcy wykorzystują lukę bezpieczeństwa w popularnej platformie do generowania tekstu ChatGPT, aby przejmować konta użytkowników i sprzedawać je na czarnym rynku. Według raportu firmy Group-IB, specjalizującej się w zwalczaniu cyberataków i ochronie marek na całym świecie, ponad 100 tysięcy urządzeń zostało zainfekowanych złośliwym oprogramowaniem, które kradło dane logowania do ChatGPT. Liczba ofiar rosła w ciągu ostatniego roku i osiągnęła rekordową …Przeczytaj więcej
Na czasieSamochody, czy dane kierowców – co chcą kraść cyberprzestępcy?W branży motoryzacyjnej przyspieszenie technologiczne postępuje jak chyba w żadnej innej, ale z taką samą dynamiką narastają także niebezpieczeństwa. Zagrożenia związane z hackowaniem samochodów, o których kiedyś mówiło się jako o futurystycznych scenariuszach – zdążyły się ziścić w rzeczywistości. Dołączyły do nich nowe, wynikające z przetwarzania coraz bardziej szczegółowych danych kierowców. Producenci samochodów odrobili publicznie kilka bolesnych i szeroko nagłośnionych …Przeczytaj więcej
BezpieczeństwoUwaga, po sieci krążą fałszywe ankiety!W obecnych czasach, kiedy na potęgę wzrastają ceny zarówno energii, jak i produktów spożywczych, wszyscy szukamy oszczędności. Jednym z popularnych sposobów jest uzyskiwanie zniżek lub niewielkich kwot w zamian za wypełnianie ankiet. Niestety takie działania mogą narazić nas na duże straty finansowe. Ankiety i quizy online to bardzo popularne sposoby uzyskiwania wiedzy o klientach, zwykle w celach marketingowych. Firmy często …Przeczytaj więcej
BezpieczeństwoSkala cyberataków inspirowanych działaniami państw będzie rosłaJesteśmy świadkami istotnych zmian w sposobie prowadzenia ataków przez cyberprzestępców sponsorowanych przez państwa – twierdzą eksperci Cisco Talos. Działania ewoluowały ze szpiegostwa, poprzez kradzież własności intelektualnej aż po ataki na dysydentów. Zaawansowane i długotrwałe ataki (APT – ang. Advanced Persistent Threat) stają się coraz bardziej destrukcyjne i destabilizujące, co widoczne jest na przykładzie cyberataków w Ukrainie oraz na Bliskim Wschodzie. …Przeczytaj więcej
BezpieczeństwoRóżne oblicza phishingu, czyli jak przestępcy próbują nas oszukaćCyberprzestępcy w celu kradzieży danych ciągle chętnie sięgają po metody socjotechniczne, przynoszące im znaczne zyski. Często podszywają się pod popularnych nadawców, jak różnego rodzaju firmy i instytucje. Wykorzystują także aktualne wydarzenia i trendy, aby zwiększyć prawdopodobieństwo odniesienia sukcesu, a więc pozyskania danych lub pieniędzy. Phishing to metoda socjotechniczna, która polega na wysłaniu do potencjalnej ofiary e-maila z informacją mającą wywołać …Przeczytaj więcej
BezpieczeństwoDane cenniejsze niż pieniądzeNa co zwrócić uwagę, żeby nasze wakacje w każdym miejscu były bezpieczne i jak ustrzec się przed coraz nowszymi, cyfrowymi sposobami wyłudzania naszych danych, tożsamości czy środków finansowych w trakcie wakacji radzi Maciej Kuske, szef działu IT w NatWest Group w Polsce. Nowe sposoby wyłudzania naszych danych, tożsamości czy środków finansowych powstają niemal codziennie. Ataki hakerskie obejmują różne instytucje, które …Przeczytaj więcej