-
Cyberbezpieczeństwo 2023 - co nas czeka?
... okupu. Co więcej – producenci tego typu malware’u oferują także pełne wsparcie. 2022 rok przyniósł też zwiększone wykorzystanie oprogramowania wiperware. W 2023 r. wiperware pochodzący z Rosji prawdopodobnie rozprzestrzeni się na inne kraje w związku z utrzymującymi się napięciami geopolitycznymi. Dalsze ataki na łańcuchy dostaw 2022 był rokiem ...
-
3 filary cyberbezpieczeństwa firm
... , cyberprzestępcy chętnie wykorzystują w atakach sztuczną inteligencję, np. w phishinu, dzięki czemu ataki są coraz bardziej spersonalizowane i skuteczne. Kolejnymi najbardziej popularnymi formami ataku są włamania na pocztę służbową, infekcja ransomware, ataki DDoS czy malware. Jak widać, nie są to nowe metody i w wielu przypadkach stosowanie ...
-
Świat: wydarzenia tygodnia 39/2017
... życia społecznego. Według raportu Check Point Security liczba ataków malware na firmy wzrosła w ciągu ostatniego roku o 900 proc! Wg analiz ... raportu Kaspersky Lab poświęconego ewolucji cyberzagrożeń przemysłowych wynika, że w pierwszej połowie roku na ataki najbardziej narażone były firmy produkcyjne: znajdujące się w nich komputery tworzące ...
-
Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.
... przestępcy również sięgają po tego typu praktyki, aby tworzony przez nich malware był jeszcze trudniejszy do wykrycia. Przykładem na to jest ransomware GandCrab – w ... nowe warianty znanych eksploitów. Dzięki temu są w stanie jeszcze precyzyjniej kierunkować ataki. Przedsiębiorstwa muszą mieć to na uwadze, aby skutecznie się bronić – zwraca uwagę ...
-
Poznaj najpopularniejsze metody cyberataków na firmy w Polsce
... był natomiast zauważony w podobnej skali na całym świecie. – Szczególnie interesujące były ataki ransomware, w których przestępcy próbowali podszywać się pod rosyjskie spółki naftowo-gazowe, w ... pomocą których cyberprzestępca może rozpowszechniać inny malware, wysyłać spam lub przeprowadzać ataki typu DDoS (Distributed Denial of Service – rozproszona ...
-
Fortinet: najbardziej dotkliwe cyberataki II kw. 2019 r.
... Obecnie całkiem pokaźna ilość stosowanych przez cyberprzestępców narzędzi malware wyposażona jest w funkcje, które pozwalają uniknąć interakcji z programami ... wiele bardziej długoterminowe zagrożenie w porównaniu z innymi odpowiednikami tego oprogramowania. Ukierunkowane ataki ransomware Popularność ransomware’u nie zanika – oprogramowanie to stanowi ...
-
Cyberbezpieczeństwo. 22 ciekawostki, o których nie miałeś pojęcia
... jest zatem chęcią przejęcia informacji z atakowanej instytucji lub firmy. Czy ataki to problem wyłącznie dużych korporacji? Nie! Do 41% z nich dochodzi w ... bezpieczeństwo branży medycznej - nawet 4 razy częściej niż w innych sektorach! Malware, czyli złośliwe oprogramowanie, w 94% dystrybuowane jest przez email phishing. Przestępcy najchętniej ...
-
Cyberbezpieczeństwo: dwa trojany nośnikiem ataków ransomware
... (14,1), natomiast najwięcej w Etiopii, gdzie indeks zagrożeń wyniósł 100. Powracają ataki ransomware W ostatnich tygodniach FBI wraz z innymi agencjami rządowymi USA wydały ostrzeżenie o ... Emotet, który czwarty miesiąc z rzędu pozostaje na pierwszym miejscu w rankingu Top Malware Index – zarówno na świecie, jak i w Polsce. Dane Check Point Threat ...
-
Cyberbezpieczeństwo: firmy szukają remedium na remedium na cyberzagrożenia
... narażone na ataki, stanowiąc jedną trzecią firm, które zgłaszają poważne incydenty. Phishing największym zagrożeniem wg firm w Polsce Firmy w Polsce za najpoważniejsze zagrożenia uznają phishing, czyli wyłudzenia danych uwierzytelniających oraz ataki malware. Kradzież danych przez pracowników oraz zaawansowane ataki ze strony cyberprzestępców ...
-
Zagrożenia z sieci: I-VI 2006
... nowych złośliwych kodów i miały miejsce kolejne ataki, mniej jednak o tym mówiono. Nowe zagrożenia mają o wiele jaśniej zdefiniowany cel, ataki są naprawdę dobrze zamaskowane, a ... ostatnich dwudziestu lat nie dotyczy typów wirusów czy ilości "złośliwego oprogramowania" (malware) lecz motywacji, jaką kierują się twórcy wirusów. Najbardziej istotna ...
-
Wirusy, trojany, phishing I-III 2009
... w portalach społecznościowych — serwisy społecznościowe nie tracą na popularności, również jeśli chodzi o ataki oszustów. Na największym portalu społecznościowym Facebook, który do końca roku ... nie miał żadnych wskazówek, że jego system padł ofiarą hakera. Twórcy tego malware’u używali również jako przynęty programu Adobe Photoshop w wersji dla Maca. ...
-
Uwaga na fałszywe domeny internetowe
... Jak wynika z badań, Polska znajduje się w czołówce państw narażonych na ataki hakerów. „Motorem napędowym działań cyberprzestępców jest nadal niska świadomość ... jest o wypełnienie specjalnego formularza. Tego typu działania umożliwiają rozpowszechnianie malware, czyli aplikacji i skryptów mających szkodliwe, przestępcze lub złośliwe działanie w ...
-
Fortinet: najbardziej dotkliwe cyberataki IV kw. 2017 r.
... wykorzystują moc obliczeniową komputerów niczego nieświadomych ofiar do ich wydobywania. Industrial malware i kradzież danych za pomocą obrazów Wzrasta liczba wykrytych luk bezpieczeństwa w przemysłowych systemach kontroli i bezpieczeństwa. Udane ataki tego typu mogą spowodować znaczne szkody o dalekosiężnych skutkach, np. zatrzymując dostawy ...
-
Fortinet: najbardziej dotkliwe cyberataki III kw. 2018 r.
... rodzin szkodników niż kwartał wcześniej. Wzrosty zanotowała również ilość dziennie wykrywanego, unikatowego malware’u (62%) oraz liczba eksploitów (10%). – Cyberprzestępcy stale rozwijają swoje narzędzia i ... znalazły się przede wszystkim smartfony i tablety pracujące na Androidzie, ataki na iOS stanowiły zaledwie ułamek procenta. Co więcej, cyber ...
-
Jak chronić sklep internetowy i jego klientów?
... swoich klientów – niech wiedzą, że ich bezpieczeństwo jest dla Ciebie ważne Ataki nakierowane bezpośrednio na sklep internetowy, mogą narazić na ogromne ... taki link, rozwiązanie do filtrowania zablokuje ruch wychodzący. Badaj ruch szyfrowany pod kątem malware. Będzie do tego potrzebna bramka deszyfrująca – ruch pochodzący ze złośliwego ...
-
Złośliwe oprogramowanie w dobie pandemii. Koronawirus przynętą na ofiary
... złośliwego oprogramowania (tzw. malware). Na popularności zyskują również, niestety, kampanie phishingowe, czyli te polegające na podszywaniu się pod konkretne osoby lub instytucje, które jako „przynętę’ wykorzystują materiały o tematyce COVID-19. Niestety na porządku dziennym są również coraz częściej ataki na organizacje, które prowadzą ...
-
Bezpieczna bankowość internetowa? Poznaj 5 zasad
... hakerzy nie odpuszczają, a ich ataki na użytkowników bankowości elektronicznej są coraz częstsze. Jak przetrwać, nie dając się nabrać cyberprzestępcom ... w instytucje finansowe wzrosła w 2014 roku o 44,5% - informuje firma w raporcie „G DATA Security Labs Malware”. To dane, które z pewnością budzą niepokój wśród wielu klientów e-banków. Warto pamiętać ...
-
Polski internet najbezpieczniejszy od miesięcy?
... albańska, gdzie ilość infekcji aż o 88 proc. przewyższała dane z Polski! Co nas atakuje? Eksperci od bezpieczeństwa wskazują, że najpopularniejszymi typami malware na świecie były w listopadzie RoughTed, Rig ek oraz osławiony Conficker. W Polsce czołowa trójka wyglądała trochę inaczej: poza szeroką kampanią malvertisingową ...
-
Wierzysz w horoskop z Google Play? Masz problem
... Dowodem na to są chociażby ostatnie doniesienia ekspertów ESET. Lukas Stefanko, malware researcher tej firmy, ostrzega przed złośliwym oprogramowaniem wycelowanym w miłośników ... ponad milion osób – komentuje Kamil Sadkowski, starszy analityk zagrożeń w ESET. Regularne ataki na polskie banki Jak wskazuje ekspert z ESET, do ataków skierowanych ...
-
Uwaga! Koronawirus sposobem na kradzież danych firmowych
... cyberprzestępców, którzy żerują na jego popularności, opracowując m.in. ataki phishingowe. Zasadniczym celem oszustów jest kradzież danych firmowych i uwierzytelniających ... ze złośliwym oprogramowaniem. W ostatnich latach obserwujemy wzmożone kampanie malware mające na celu uzyskanie nieautoryzowanego dostępu do danych firmowych, przejęcie kontroli ...
-
Największe cyberzagrożenia, które stoją przed biznesami w tym roku
... korzysta się z maili, a nie z komunikatorów. Przykładowo NordVPN posiada funkcję “CyberSec”, która blokuje dostęp do stron, które są odpowiedzialne za ataki malware i phishingowe. Umożliwienie pracownikom korzystanie z takiego zabezpieczenia, zdecydowanie może pomóc chronić firmę przed wyciekiem wrażliwych danych. 2. Podszywanie się pod obsługę ...
-
Jakie cyberataki najgroźniejsze dla firm?
... dla firm Organizacje biorące udział w badaniu zadeklarowały, że największym cyberzagrożeniem są dla nich wycieki danych za pośrednictwem złośliwego oprogramowania (malware) oraz phishing – czyli wyłudzenia danych uwierzytelniających. Ponadto przedsiębiorstwa wyraźnie obawiają się zaawansowanych ataków ze strony profesjonalistów (Advanced Persistent ...
-
Jakie cyberataki z użyciem SMS-ów najgroźniejsze?
... do obsługi SMS-ów (29,4 proc), Telegram (8,8 proc), WhatsApp (4,3 proc), przeglądarkę Google Chrome (2 proc.), Twittera (1,3 proc.). Inaczej przedstawia się sytuacja w przypadku malware’u. Złośliwe oprogramowanie najczęściej używa SMS-ów jako wektora infekcji - aż 70,9 proc., zaś reszta pozostaje daleko w tyle. Na drugim miejscu znajdują ...
Tematy: cyberataki, ataki hakerów, złośliwe programy, złośliwe oprogramowanie, SMS, Android, FluBot, malware -
Ewolucja złośliwego oprogramowania 2007
... obrębie klasy Inne rodzaje MalWare. Inne rodzaje MalWare Liczba wykrywanych szkodliwych programów z klasy Inne rodzaje MalWare jest najmniejsza, ... ataki DoS stanowiły główne tematy newsów dotyczących bezpieczeństwa IT. W 2006 roku liczba zachowań SpamTool wzrosła aż o 107%, a zachowanie to uplasowało się na piątym miejscu w klasie Inne rodzaje MalWare ...
-
Ewolucja złośliwego oprogramowania I-VI 2007
... SpamTool był bezsprzecznym liderem w tej klasie pod względem współczynników wzrostu (222 proc.) i stanowił drugi najpowszechniej reprezentowany typ programów Inne rodzaje MalWare. Ataki DoS były najbardziej rozpowszechnione w latach 2002-2003, po czym na długi czas straciły na popularności. Prawdopodobnie spowodowane to było zmianą pokoleniową ...
-
Ewolucja złośliwego oprogramowania 2008
... przez poważnych specjalistów, którzy mają możliwość pracy w obrębie modelu Malware 2.5. 4. Phishing/Scam Oszustwa typu phishing to kolejny rodzaj cyberprzestępstw, w których eksperci obserwują wpływ światowego kryzysu gospodarczego. Kaspersky Lab przewiduje, że ataki phishingowe staną się intensywniejsze. Po pierwsze, kryzys spowoduje, że ...
-
Cyberbezpieczeństwo. Prognozy 2017
... . W zeszłym roku wyłoniły się podatności takie jak Quadrooter oraz nowe zagrożenia typu zero-day czy ciągły wzrost luk dla mobilnego malware. Ataki na infrastrukturę krytyczną– zgodnie z przewidywaniami, cyberprzestępcy wciąż starają się odkryć i wykorzystać wpisane luki bezpieczeństwa w systemach komputerowych infrastruktury krytycznej, które ...
-
10 lat złośliwego oprogramowania na urządzenia mobilne
... ataki na platformę mobilną stały się w pełni profesjonalne. Specyficznie ukierunkowane i wysoce zaawansowane mobilne oprogramowanie malware ...
-
Bezpieczeństwo IT w 5 krokach
... firmie czy osobie. Pod kątem ilościowym, najwięcej zagrożeń dotyczy spamu. Drugie miejsce należy do malware, trzecie zajmuje DDoS. Z kolei ranking najgroźniejszych zagrożeń prezentuje się odwrotnie: DDoS, malware i spam. Ataki DDoS polegają na zablokowaniu działania aplikacji czy strony internetowej. Są narzędziem szantażu, nacisku, a nawet ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2017
... wzrost ilości spamu spowodowany jest powrotem sprawdzonych metod masowej dystrybucji malware przy wykorzystaniu np. wiadomości email. Analitycy Cisco przewidują, że ... w tej branży uważają, że w ich przypadku największe, krytyczne zagrożenia to ataki ukierunkowane (42%) oraz ataki APT (Advanced Persistent Threats) - 40%. Służba zdrowia – 37% firm ...
-
35 lat ransomware
... swoich partnerów, które umożliwiały im mierzenie sukcesów oraz dostęp do nowych funkcji ułatwiających przeprowadzanie ataków i zbieranie okupu. Początkowo ataki te przyjmowały model masowej dystrybucji malware, mając na celu zainfekowanie jak największej liczby użytkowników, jednak z czasem to również uległo zmianie. Walka z większymi graczami ...
-
Ewolucja złośliwego oprogramowania I-VI 2008
... Kaspersky Lab z końca minionego roku dotyczące ewolucji szkodliwych programów, a mianowicie: ciągłą ewolucję tak zwanych technologii Malware 2.0 ewolucję rootkitów powrót wirusów plikowych ataki na serwisy społecznościowe zagrożenia dla urządzeń mobilnych. Jednym z najbardziej znamiennych szkodliwych programów w pierwszej połowie 2008 roku ...
-
Ewolucja złośliwego oprogramowania 2005
... domyślne konto administratora, nie zdając sobie sprawy że tym samym narażają swoje komputery na ataki. Biznesowe szkodliwe oprogramowanie (business-malware) Złośliwe programy tworzone dla osiągnięcia korzyści finansowych (business malware) są tak samo rozpowszechnione jak programy przestępcze (crimeware). Prawie wszystkie złośliwe programy dodawane ...
-
McAfee: zagrożenia internetowe IV kw. 2010
... będzie jeszcze bardziej widoczna”. Wzrost poziomu zagrożenia urządzeń mobilnych i infekcji związanych z sieciami botnet Ataki na platformy mobilne (PDA, smartfony itp.) nie są niczym nowym. ... urządzenia nowego typu. Luki w produktach firmy Adobe najczęstszą metodą rozsyłania malware’u W 2009 roku specjaliści z McAfee Labs przewidywali, że luki w ...
Tematy: McAfee, zagrożenia internetowe, cyberprzestępcy, wirusy, trojany, robaki, szkodliwe programy, spam -
Bezpieczeństwo IT - trendy 2014 wg Sophos Labs
... w roku 2013 określiła najważniejsze trendy bezpieczeństwa IT w roku 2014. 1. Ataki na dane firmowe i prywatne w chmurze obliczeniowej Organizacje w coraz większym ... ryzyko zainfekowania urządzeń mobilnych. 4. Specjalistyczne malware – dywersyfikacja ataków Różnorodność ataków malware wiąże się z motywacją finansową i specyfiką poszczególnych ...