-
Naciera złośliwe oprogramowanie mobilne
... roku użytkownicy urządzeń przenośnych doświadczyli prawdopodobnie największego w historii natarcia cyberprzestępców. W ciągu roku obserwowaliśmy zarówno wykorzystywanie nowych technik infekowania urządzeń przenośnych, takich jak porywanie DNS, jak i zwiększoną koncentrację na udoskonalonych metodach rozprzestrzeniania szkodliwego oprogramowania ...
-
Fin7, czyli cyberprzestępcy mają się dobrze
... zostać ponad 130 firm. Badacze wykryli również inne grupy przestępcze działające pod szyldem Fin7. Wykorzystywanie tej samej infrastruktury oraz taktyk, technik i procedur świadczy o tym, że Fin7 prawdopodobnie współpracuje z botnetem AveMaria oraz grupami CobaltGoblin/EmpireMonkey, które podejrzewa się o przeprowadzenie cybernapadów na banki ...
-
Ataki hakerskie w I poł. 2019
... Technologies raportu „Cyber Attack Trends: 2019 Mid-Year Report” wyraźnie wynika, że hakerzy nie ustają w opracowywaniu coraz to nowszych zestawów narzędzi i technik, których celem są przede wszystkim przechowywane w chmurze zasoby firmowe, urządzenia mobilne osób fizycznych, zaufane aplikacje dostawców zewnętrznych, a także cieszące się ...
-
5 hamulców przed skorzystaniem z ulgi B+R
... i prace rozwojowe. Zaliczymy tu np. opracowanie nowej technologii wytwarzania produktów, wpływającej na obniżenie zużycia wody lub prądu, opracowanie nowych technik kontroli, przekładających się na zwiększenie wykrywalności wyrobów wadliwych w trakcie procesu produkcji czy integrację kilku procesów wytwarzania w jeden zautomatyzowany proces ...
-
5 kroków do bezpieczeństwa danych w administracji samorządowej
... narzędzi informatycznych do zapewnienia ochrony danych jest tu kluczowa! Wprowadzenie nowego podejścia do ochrony danych w skali całej firmy wymaga połączenia technik bezpieczeństwa, standardowych przepływów pracy, wewnętrznej edukacji, kontroli dostępu, rozwiązań do backupu i nie tylko. Sam backup nie wystarczy. Jednym z największych zaniedbań ...
-
Kaspersky Threat Intelligence Portal
... dostarczane przez partnerów i wiele innych źródeł. Takie pozbawione cech identyfikacyjnych dane są szczegółowo badane oraz filtrowane z wykorzystaniem kilku technik oraz technologii przetwarzania wstępnego, takich jak systemy statystyczne i narzędzia wykrywające podobieństwa, piaskownice, profilowanie zachowania, weryfikacja za pomocą białej ...
-
Kaspersky ostrzega: rośnie phising w przeglądarce
... na loterii – oferty pieniędzy w zamian za wypełnienie ankiety itp. Celem bardziej wyrafinowanych oszustw jest wyłudzenie pieniędzy od użytkowników przy użyciu technik phishingowych. Jak podaje Kaspersky, w powszechnym oszustwie wykorzystywane są komunikaty podszywające się pod powiadomienia systemowe, takie jak alerty o infekcji wirusem. Atak ...
-
Malware atakuje. W rankingu bezpieczeństwa Polska spada na 22. miejsce
... i modułowy trojan. Znany wcześniej jako trojan bankowy, ostatnio wykorzystywany jako dystrybutor innego złośliwego oprogramowania lub złośliwych kampanii. Wykorzystuje wiele technik unikania wykrycia. Ponadto można go rozprzestrzeniać za pośrednictwem wiadomości e-mail zawierających spam typu phishing, zawierających złośliwe załączniki lub łącza ...
-
Polska biotechnologia w światowym ogonie. Jak to zmienić?
... do przetwarzania odpadów, biomasy lub wytwarzania produktów użytecznych takich jak: energia, surowce, materiały i chemikalia, a także wykorzystanie i doskonalenie technik biotechnologii stosowanych do oczyszczania ścieków, gazów, unieszkodliwiania odpadów, uzdatniania wody i remediacji gruntów z zanieczyszczeń. Ostatni cel to umocnienie pozycji ...
-
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
... zagraża nie tylko Stuxnet: W czerwcu minęło 10 lat od powstania złośliwego narzędzia Stuxnet, które odegrało kluczową rolę w ewolucji zagrożeń bezpieczeństwa technik operacyjnych (OT). Obecnie sieci OT nadal pozostają celem cyberprzestępców – pokazało to m.in. wykryte na początku tego roku oprogramowanie ransomware EKANS ...
-
6 sposobów na ochronę przed cyberatakami ransomware
... ransomware Avaddon dokonano ponad 80 000 ataków. Ochrona przed cyberatakami ransomware Szybko zmieniające się zagrożenia związane z pocztą e-mail wymagają zaawansowanych technik zabezpieczeń działających na pocztę przychodzącą i wychodzącą, które często wykraczają poza tradycyjne narzędzia takie jak zamykanie luk bezpieczeństwa. 1) Filtry spamu ...
-
Czego nauczyły nas cyberataki w dobie COVID-19?
... zasoby potrzebne do zapewniania ciągłości działania użytkownikom i obsługi klientów. Warto podkreślić, że nie są to nowe metody cyberataków. W rzeczywistości wiele technik używanych przez cyberprzestępców w dobie COVID-19 nie jest ani innowacyjnych, ani nowatorskich. Wręcz przeciwnie, są to te same sztuczki stosowane od ...
-
E-mail ma już 50 lat
... przed cyberzagrożeniami? Obecnie obserwujemy wzrost liczby ataków wielowektorowych. Można także zauważyć wczesne oznaki stosowania przez cyberprzestępców bardziej zaawansowanych technik, takich jak sztuczna inteligencja i uczenie maszynowe. Rozwój metod stosowanych przez cyberprzestępców oznacza, że rozwiązania zapewniające ochronę poczty ...
-
Fortinet: cyberataki nie odpuszczają, ale jest szansa to zmienić
... przerwania łańcuchów dostaw cyberprzestępców. Dzielenie się danymi oraz partnerskie relacje umożliwią skuteczniejsze reagowanie i lepsze przewidywanie stosowanych w przyszłości technik w celu powstrzymania działań przeciwników. Ciągłe szkolenia w zakresie świadomości cyberbezpieczeństwa, jak również bazujące na sztucznej inteligencji mechanizmy ...
-
10 globalnych zagrożeń wg AON. Cyberataki na szczycie rankingu
... wskoczy ono do pierwszej piątki na świecie i w Europie. „Globalne badanie zarządzania ryzykiem 2021” obejmuje również szczegółowe omówienie kluczowych kwestii, w tym technik zarządzania ryzykiem i oceny, kontroli i łagodzenia oraz kluczowych ryzyk ubezpieczanych w captive. Dodatkowe wnioski z ankiety: Badanie z 2019 r. wykazało, że globalne firmy ...
-
Trojan za trojanem: oto TOP 5 malware'u w Polsce
... trojan, który kiedyś był używany jako trojan bankowy, a obecnie rozpowszechnia inne złośliwe oprogramowanie lub złośliwe kampanie. Emotet wykorzystuje wiele metod i technik unikania, aby zapobiec wykryciu. Może być rozprzestrzeniany za pośrednictwem wiadomości e-mail typu phishing zawierających złośliwe załączniki lub łącza. Trickbot – 4,88 ...
-
Premier ogłosił stopień alarmowy ALFA-CRP. Co to oznacza?
... do zachowania szczególnej czujności, intensywniejszego niż dotychczas monitorowania bezpieczeństwa systemów. Jak ataki na instytucje publiczne zagrażają firmom? Cyberprzestępcy korzystają z różnych technik, w zależności od tego, jaki cel chcą osiągnąć. Oto kilka przykładów metod ataku: DDoS – Na ten typ złośliwego działania zdecydowali się ...
-
5 cyberataków, na które trzeba uważać w 2022 roku
... firmy za pomocą sieci satelitarnych łączą te systemy, które wcześniej nie były połączone z siecią, jak np. zdalne urządzenia stosowane w środowiskach technik operacyjnych (OT). 3. Ataki na portfele kryptowalutowe Coraz więcej rodzajów złośliwego oprogramowania potrafi wykraść dane uwierzytelniające do portfeli kryptowalut, takie jak ...
-
Cyberbezpieczeństwo: jakie cyberataki grożą nam w 2022 r.?
... pozostałych trendów na 2022 eksperci Stormshield wskazują spodziewaną profesjonalizację działań cyberprzestępców, których ataki będą ewaluować w stronę coraz bardziej wyrafinowanych technik. Ich zdaniem ekosystem grup cyberprzestępczych konsoliduje się. A jako że niezmiennie to człowiek pozostaje jednym z najsłabszych ogniw systemu bezpieczeństwa ...
-
Zagrożenia w sektorze publicznym - prognozy na 2022 rok
... do tego, co jest najważniejsze dla rządów? Jim Richberg: Wdrożenie odpowiednich standardów będzie zależało od poziomu zrozumienia przez rząd środowiska technik operacyjnych i konsekwencji związanych z naruszeniem ich bezpieczeństwa. Myślę, że wyzwania dotyczące cyberbezpieczeństwa staną się dla sektora publicznego coraz trudniejsze. Kiedy mówimy ...
-
Jak cyberprzestępcy łamią nasze hasła?
... rozwiązaniu wystarczy zapamiętać wyłącznie jeden „klucz” do wirtualnego sejfu na swoje hasła. Jak zapobiec złamaniu hasła przez cyberprzestępców? Istnieje szereg technik, które pozwalają ochronić dane przed zakusami hakerów. Ważne jest też, aby nie ograniczać się tylko do jednej. Uwierzytelnianie wieloskładnikowe – Potwierdzenie ...
-
Wojna w Ukrainie wzmaga cybearataki APT
... bezpieczeństwa cybernetycznego, które stanowią odpowiedź na rosyjską inwazję na Ukrainę. Wiele organizacji próbowało ustrukturyzować swoją obronę w celu złagodzenia taktyk, technik i procedur stosowanych przez rosyjskich cyberprzestępców oraz wzmocnienia zdolności reagowania na incydenty lub wykrywania zagrożeń. Jednak nadal pozostaje wiele do ...
-
Silne hasło, czyli jakie?
... , że dobrym pomysłem jest dodanie liczb lub znaków specjalnych do zwykłych słów i fraz w celu wzmocnienia hasła, jednak cyberprzestępcy stosują wiele technik, aby złamać takie zabezpieczenie. Oszuści używają listy popularnych słów w nadziei, że ludzie stosują właśnie te wyrazy w swoich hasłach dostępowych do ...
-
Trojan Qbot to nr 1 na świecie, a w Polsce - Emotet
... zaprojektowany w celu kradzieży bankowych danych uwierzytelniających i naciśnięć klawiszy użytkownika. Często dystrybuowany za pośrednictwem spamu, Qbot wykorzystuje kilka technik anty-VM, anty-debugowania i anty-piaskownicy, aby utrudnić analizę i uniknąć wykrycia. 2. ↔ Emotet — Emotet to zaawansowany, samorozprzestrzeniający się i modułowy trojan ...
-
Ataki na firmową pocztę e-mail. Techniki cyberprzestępców i sposoby ochrony
... ? Gromadzenie i analizowanie informacji o zagrożeniach odgrywa kluczową rolę w podnoszeniu bezpieczeństwa wiadomości e-maili. Takie działanie dostarcza danych na temat taktyk, technik i procedur (TTP) stosowanych przez atakujących. Znając je, organizacje mogą: Identyfikować nowe zagrożenia: Wyprzedzać nowe ataki i dostosowywać odpowiednio środki ...
-
Cyberbezpieczeństwo 2025: uwaga na "cyfrowe bliźniaki" oparte na deepfake’ach
... narzędzi EDR nie jest zainstalowana (np. systemy chmurowe lub urządzenia mobilne, brzegowe i IoT), całkowite wyłączenie AV i EDR, korzystanie z własnych technik podatnego sterownika (BYOVD), ukrywanie shellcode w niepozornych programach ładujących, przekierowanie wywołań w Windows w celu złamania zabezpieczeń EDR/AV. Rezultatem będą szybsze ataki ...
-
Cyberataki pod osłoną nocy. Tak działają hakerzy
... dni – ponad trzy miesiące kosztownego przestoju operacyjnego. O raporcie W raporcie „Active Adversary Report for Security Practitioners 2025” przedstawiono analizę metod i technik stosowanych przez cyberprzestępców, przeprowadzoną na podstawie ponad 400 incydentów bezpieczeństwa obsługiwanych w ramach usług MDR przez zespoły reagowania na incydenty ...
-
1,5 miliarda euro strat rocznie. Oto prawda o przestępczości na placach budowy w Europie
... , wskazując na rosnące zagrożenia wewnętrzne. Przestępcy działają coraz bardziej profesjonalnie, często organizują się w grupy o wysokiej koordynacji i korzystają z zaawansowanych technik utrudniających ich wykrycie. Zwiększa się także różnorodność typów przestępstw, w tym włamania do systemów zabezpieczeń oraz oszustwa z wykorzystaniem sztucznej ...
-
Prawie 20% pracowników w Polsce udostępnia AI dane wrażliwe firmy, a 58% nie wie, czym jest deepfake
... ograni¬czały się wyłącznie do szkoleniowej wiedzy teoretycznej. Kluczowe jest np. wpro¬wadzanie różnego rodzaju praktycznych symulacji ataków z wykorzystaniem nowych technik aby zwiększać odporność pracowników na zagrożenia. Duże znaczenie ma budowanie kultury organizacyjnej, która sprzyja otwartości, umożliwia zada¬wanie pytań i wzmacnia ...
-
Pogoń za przyspieszającymi zagrożeniami. Cyberbezpieczeństwo w czasach sztucznej inteligencji.
... naszej odporności na kolejną dekadę. Autor: Kamil Wiśniewski, ekspert ds. cyberbezpieczeństwa i wykładowca oraz kierownik studiów podyplomowych „Cyberbezpieczeństwo w praktyce” w Polsko-Japońskiej Akademii Technik Komputerowych [1] https://www.upguard.com/blog/human-factors-in-cybersecurity
-
Rok 2022 pod znakiem ransomware i cryptojacking
Według raportu analityków Sophos, w 2022 roku wśród wszystkich rodzajów cyberataków nadal najpopularniejszy będzie ransomware oraz cryptojacking. W obie te techniki zaangażowane są kryptowaluty - w pierwszym przypadku uzyskiwane są przez hakerów jako okup, a w drugim nielegalnie wykopywane na urządzeniu ofiary. Cyberprzestępcy będą coraz szybciej ...
-
Ataki SCADA, czyli o włamaniach do systemów przemysłowych
Głośny atak amerykańskiego wirusa Stuxnet, który w 2010 roku zdestabilizował pracę wirówek wzbogacających uran w Iranie, był jak zimny prysznic dla szefów IT wielu firm na całym świecie. Okazało się bowiem, że można włamywać się do systemów informatycznych nadzorujących przebieg procesów technologicznych lub produkcyjnych (ang. SCADA, Supervisory ...
-
F-Secure: zagrożenia internetowe 2010
Zespół badawczy F-Secure, na podstawie analizy trendów rozwoju zagrożeń w Internecie, przewiduje w kolejnym roku więcej ataków na telefony iPhone, a także na Android i Maemo. Istnieje również duże prawdopodobieństwo, że w 2010 roku pojawią się ataki geo-targetowane, wykorzystujące techniki rozpoznawania oraz lokalizowania adresów IP. Dodatkowo do ...
-
Ataki DDoS w IV kw. 2018 r. Jakość ważniejsza niż ilość
Najnowszy raport Kaspersky Lab poświęcony atakom DDoS w IV kwartale i całym 2018 roku wskazuje, że aktywność cyberprzestępców nieco wyhamowała - w porównaniu ze statystykami z poprzedniego roku liczba uderzeń okazała się o 13% niższa. Jednocześnie jednak wydłużył się czas ataków, co pozwala sądzić, że cyberprzestępcy skupili się na bardziej ...
-
Sektor finansowy pod ostrzałem cyberataków
Na przestrzeni ostatnich 12 miesięcy ofiarą cyberataku padło aż 81% przedstawicieli branży finansowej, a 26% z nich z atakami musiało mierzyć się więcej niż 5 razy. Dla porównania, w pozostałych sektorach jest to odpowiednio 68% i 16%. Jeszcze do niedawna, ze względu na poziom skomplikowania tego rodzaju ataków, odpowiedzialność za nie spoczywała ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają