-
Jak działa trojan bankowy i jak się przed nim chronić?
... na smartfonie aplikację, która kradnie nasze wrażliwe dane – tłumaczy Michał Zalewski, inżynier w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Jak działa trojan bankowy? Trojan bankowy może podszywać się także pod program antywirusowy, grę mobilną, menedżera plików lub nawet załącznik ...
-
Quishing. Co trzeba wiedzieć o atakach phishingowych przy użyciu kodów QR?
... nas choćby linki dołączone do wiadomości – tłumaczy Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Jak cyberprzestępcy wykorzystują kody QR? Oto przykłady taktyk, jakie wykorzystują cyberprzestępcy w atakach e-mailowych z użyciem kodów QR: Linki phishingowe Atakujący ...
-
Zmiana hasła - jak często?
... niektórych to męczący obowiązek, inni co miesiąc złoszczą się na wymagania IT, a niektórzy traktują to jako żart, wymyślając coraz dziwniejsze twory. Paradoksalnie, ... się to dobrym i wygodnym rozwiązaniem, jednak jest to zagrożenie dla bezpieczeństwa naszych danych. Przeglądarki są popularnym celem cyberprzestępców, którzy mogą wykorzystywać złośliwe ...
-
35 lat ransomware
... czyniło odzyskanie plików niemożliwym nawet po zapłaceniu okupu - komentuje Martin Lee z Cisco Talos. Lekcje dla firm i branży W 2024 roku krajobraz IT znacząco się od tego w 1989 czy 2004 – zaawansowane zabezpieczenia i lepsze łatanie luk sprawiają, że bezpośrednie infekcje systemów są trudniejsze. Jednak ...
-
DragonForce i inni, czyli cybergangi ransomware w natarciu
... , jednak dziś to jedna z najgroźniejszych organizacji cyberprzestępczych świata, z własną platformą Ransomware-as-a-Service (RaaS) i armią freelancerów, która destabilizuje cały sektor bezpieczeństwa IT. Ich darknetowy portal „DragonLeaks”, będący mrocznym repozytorium ofiar, działa jak cyfrowy odpowiednik tablicy hańby. Dla wielu firm stał się ...
-
Firmy nie są gotowe na model BYOD
... firmowe działy IT powinny zadbać o jej uzupełnienie. Najpierw polityka bezpieczeństwa, potem MDM Przygotowanie firm w zakresie bezpieczeństwa do wdrożenia BYOD pozostawia wiele do życzenia. Wynika to m. in. z badania Global Corporate IT Security Risks 2013. Tylko 1 na 8 firm potwierdza w pełni zaimplementowaną politykę bezpieczeństwa urządzeń ...
-
Cyberataki kosztują firmy 575 mld USD
... na odpowiedziach udzielonych przez ponad 9700 członków kadry kierowniczej, wśród których byli CEO, CFO, CISO, CIO, CSO, wiceprezesi i dyrektorzy ds. IT i bezpieczeństwa informatycznego ze 154 krajów. Globalne badanie zostało uzupełnione o część polską, w której udział wzięło ponad 70 firm i organizacji działających w Polsce. Głównie ...
-
Małe i średnie przedsiębiorstwa nie dbają o cyberbezpieczeństwo
... kroki zmierzające do podniesienia ochrony od cyfrowych incydentów bezpieczeństwa. Jakie działania mogą im w tym pomóc? Jak poprawić cyberbezpieczeństwo w mniejszych firmach? Projektowanie strategii bezpieczeństwa MŚP warto zacząć od wdrożenia rozwiązań, które automatyzują firmowe procesy IT. Oprócz tego, kluczowe mogą się okazać narzędzia ...
-
Skype i bezpieczeństwo sieci
... dotyczącego wykorzystywania Skypa w sieciach korporacyjnych. Celem badania było określenie obaw specjalistów w dziedzinie IT oraz bezpieczeństwa informatycznego odnośnie korzystania ze Skypa w intranecie firmy, zidentyfikowanie dodatkowych zagrożeń bezpieczeństwa danych, które zwiększają te obawy oraz wskazanie źródła tych zagrożeń. Badanie zostało ...
-
Trend BYOD coraz powszechniejszy
... wszystkie (83 proc.) firmy z otwartą polityką BYOD posiadają też regulacje wymagające instalacji oprogramowania bezpieczeństwa jako środka zapobiegawczego wyciekom danych. Kwestie te znajdują dalsze potwierdzenie w deklaracjach 86 proc. menadżerów IT ze Stanów Zjednoczonych, Wielkiej Brytanii i Niemiec, którzy twierdzą, że bezpieczeństwo danych ...
-
Jak cloud computing wspiera wyższe uczelnie?
... ds. IT z tego regionu dostrzega możliwość usprawnienia ochrony zasobów informatycznych poprzez wykorzystanie modelu cloud. Wnioski z 19. Światowego Badania Bezpieczeństwa Informacji firmy doradczej EY również sugerują, że obecnie organizacje chętnie wdrażają chmurę w ramach strategii bezpieczeństwa. Spośród przeszło 1700 dyrektorów i menadżerów IT ...
-
Cyberprzestępczość omija zabezpieczenia. Oto najpopularniejsze cyberataki
... kierowników ds. IT i/lub bezpieczeństwa współpraca ta powinna być dla współczesnych firm jednych ze strategicznych priorytetów. 50 proc. z nich przyznało, że w ciągu kolejnych 3-5 lat zarówno działy IT, jak i bezpieczeństwa powinny wspólnie pracować nad bezpieczeństwem urządzeń pracowniczych, firmowej infrastruktury IT i zarządzaniem tożsamością ...
-
Sektor MSP a bezpieczeństwo informatyczne
... do systemów informatycznych, zasobów i narzędzi IT w całej organizacji. Jeśli firma pracuje w oparciu o systemy informatyczne, przetwarza informacje poufne, współdzieli pewne systemy i informacje z innymi użytkownikami przez Internet, to dla własnego bezpieczeństwa powinna opracować politykę bezpieczeństwa. Jednak samo spisanie zasad nie wystarczy ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2017
... zagrożeniem dla bezpieczeństwa są dla nich ataki ukierunkowane. Eksperci Cisco radzą jak zwiększyć poziom cyberbezpieczeństwa: Należy zadbać o bieżącą, jak najszybszą aktualizację aplikacji i systemów IT, aby cyberprzestępcy nie mogli wykorzystać znanych luk i podatności. Warto zadbać o uproszczenie systemu bezpieczeństwa przez zastosowanie ...
-
Chmura obliczeniowa okiem mikroprzedsiębiorcy
... Microsoft i instytut Ipsos Mori. 85% przebadanych firm, które korzystają z „chmury”, uznaje, że czynnik bezpieczeństwa danych jest dla nich istotny z punktu widzenia decyzji o stosowaniu zewnętrznych rozwiązań IT. Jednocześnie 62% firm (niekoniecznie korzystających z „chmury”) wskazuje bezpieczeństwo danych jako czynnik wywołujący u nich obawy ...
-
Cloud computing potrzebuje zaufania
... bezpieczeństwa chmury. Szara strefa IT, ryzyko i możliwości: Pomimo działań podejmowanych przez działy IT w celu eliminacji szarej strefy technologii informacyjnych 52% firm oczekuje, że dział IT będzie zabezpieczał nieautoryzowane usługi w chmurze wykorzystywane w firmie. Ten brak widoczności w zakresie użycia chmury spowodowany szarą strefą IT ...
-
Polskie firmy stawiają na aplikacje mobilne
... się z pewnym ryzykiem, a firmy IT są tego świadome. Mniej więcej trzy spośród czterech zbadanych firm w skali globalnej twierdzi, że zachowanie wysokiego stopnia bezpieczeństwa jest podstawowym celem biznesowym, a jednocześnie 41 proc. identyfikuje urządzenia mobilne jako jedno z trzech najważniejszych zagrożeń IT. Obawy są liczne - od ...
-
Zagrożenia internetowe I-VI 2012
... często krytyczne dla bezpieczeństwa całego systemu operacyjnego. Specyficzne funkcje szkodliwych programów Poziom bezpieczeństwa informacji w krajach ... cztery i pięć zajmują witryny w strefach domenowych w Hiszpanii (.com.es) i we Włoszech (.it). Strefa domenowa Czarnogóry – .me – wywołuje oczywiste skojarzenia wśród osób posługujących się językiem ...
-
Prywatne urządzenia mobilne w pracy coraz powszechniejsze
... i szczelnego systemu bezpieczeństwa. Inną kwestią jest opracowanie polityki bezpieczeństwa i rzeczywiste jej ... bezpieczeństwa kontra oszczędności na BYOD Raport 2011 TMT Global Security Study przedstawiony przez firmę Deloitte wskazuje, że połowa spółek z branży TMT (technologie, media, telekomunikacja) ponosi zbyt niskie wydatki na bezpieczeństwo IT ...
-
Jak DHS zhakowało samolot
... to w praktyce jeżdżące sieci informatyczne, podczas gdy samoloty można określić już jako latające systemy IT. Każdy z komponentów wykorzystanych w samolocie pasażerskim musi spełniać bardzo restrykcyjne wymogi bezpieczeństwa, zanim zostanie dopuszczony do lotu. Obowiązkowa jest regularna konserwacja, zajmująca zawsze ściśle określoną ilość ...
-
Nowe technologie 2021. 6 prognoz Cisco
... . Jasne stało się, jak ogromne znaczenie w odniesieniu do działalności biznesowej ma cechująca się dużą odpornością i skalowalnością infrastruktura IT. Stanowi ona gwarancję bezpieczeństwa i elastyczności, daje możliwość stawiania czoła wyzwaniom, ale także umożliwia korzystanie z nadążających się okazji. Wraz z rozwojem pandemii, pracowaliśmy ...
-
10 kroków do udanej transformacji cyfrowej w stronę chmury
... bezpieczeństwa danych i nadzór nad nimi są zawsze obowiązkiem właściciela danych i nie są udostępniane ani zlecane na zewnątrz). Obowiązki te muszą być jasno określone w umowach o świadczeniu usług i dostosowane do nadrzędnego modelu zapewniania bezpieczeństwa organizacji. Zawsze rekomenduje przestrzeganie standardów i certyfikatów bezpieczeństwa ...
-
Cyberataki wirtualne, ale realne
... łączące główny obszar działalności firmy oraz jej strategiczne planowanie z zagadnieniami bezpieczeństwa danych. Problemu bezpieczeństwa cybernetycznego nie można traktować tylko i wyłącznie jako obszaru technologicznego, za które odpowiedzialny będzie dział IT. Analitycy Ponemon Institute twierdzą, że plan reagowania i zarządzania w sytuacji ...
-
Cyberbezpieczeństwo chmury: zagrożenia, obawy, rozwiązania
... z zupełnie nowym zestawem wyzwań związanych z bezpieczeństwem. Wielu specjalistów IT postrzega przejście na chmurę jako ryzykowne działanie z punktu widzenia cyberbezpieczeństwa. Według raportu bezpieczeństwa chmury z 2020 r. 52% organizacji uważa, że ryzyko naruszenia bezpieczeństwa jest wyższe w środowiskach chmurowych niż w środowisku lokalnym ...
-
Jak pandemia przyspiesza inwestycje w nowe technologie?
... bezpieczeństwa i prywatności w czasie COVID-19 aż 4 na 10 badanych liderów IT ...
-
10 cyberataków na branżę lotniczą
... w kwietniu 2020 roku. Według czeskiego, krajowego organu ds. bezpieczeństwa systemów informatycznych – cyberprzestępcy próbowali wstrzykiwać złośliwe oprogramowanie zaprojektowane w celu uszkadzania lub niszczenia zainfekowanych stacji roboczych. W przypadku lotniska Vaclava Havla zespoły IT wykryły atak na wystarczająco wczesnym etapie, w fazie ...
-
Sieci firmowe nie są gotowe na cyberataki
... Risks, na podstawie informacji o rzeczywistych zdarzeniach związanych z naruszeniem bezpieczeństwa systemu IT przedsiębiorstwa, pokazuje, w jaki sposób takie działania narażają sieć na ryzyko. Pozwala to firmom lepiej zapobiegać zagrożeniom. "Aby zmniejszyć ryzyko naruszenia bezpieczeństwa sieci, firmy muszą znać zagrożenia związane z korzystaniem ...
-
Cyberbezpieczeństwo. Prognozy 2017
... podatności na różnego rodzaju ataki. Produkcja, jako przemysł, będzie musiała rozszerzyć zarówno systemową, jak i fizyczną kontrolę bezpieczeństwa oraz zaimplementować rozwiązania prewencyjne dla środowisk IT i OT. Infrastruktura krytyczna Po raz kolejny infrastruktura krytyczna została umiejscowiona w prognozach firmy Check Point na nadchodzący ...
-
Ciemna strona usług w chmurze
... IT. Może to stwarzać realne zagrożenia dla cyberbezpieczeństwa firm, które nie zawsze mają czas na ich ocenę, ponieważ przeważnie koncentrują się na rozwoju swojej działalności. Kto odpowiada za ochronę danych w aplikacjach wykorzystywanych jako usługa? Mimo że funkcje bezpieczeństwa ...
-
Uwaga na złośliwe aktualizacje oprogramowania
... IT. „Prawdopodobieństwo że rządowe służby bezpieczeństwa będą próbowały wymusić na producentach lub programistach umieszczanie beckdorów w aktualizacjach oprogramowania jest coraz większe. Problem wynika z coraz powszechniejszego stosowania szyfrowania danych” „Wraz z uszczelnianiem luk bezpieczeństwa w systemach IT służby bezpieczeństwa ...
-
Bałagan cyfrowy w firmie szkodzi wszystkim
... IT lub ds. bezpieczeństwa powinien odpowiadać za udzielanie odpowiednich praw dostępu do wiadomości e-mail, plików oraz dokumentów. Problem polega na tym, że o ile personel ds. IT oraz bezpieczeństwa ...
-
Cyberprzestępczość coraz bardziej wyrafinowana. Ransomware w górę o 16%
... zagrożeń do obszarów infrastruktury IT ujawnia strefy ... bezpieczeństwa (SIEM), działający w czasie rzeczywistym moduł testowy sandbox, honeypot, orkiestracja bezpieczeństwa, automatyzacja działań i reagowanie na zagrożenia (SOAR) oraz wiele innych. Rozwiązania te zapewniają przedsiębiorstwom zaawansowane funkcje wykrywania incydentów bezpieczeństwa ...
-
Liczba podatności rośnie w błyskawicznym tempie
... wrażenie, że co chwilę instalujesz kolejne poprawki bezpieczeństwa? Nic dziwnego. Liczba podatności rośnie w błyskawicznym tempie , a zespoły IT nie są w stanie załatać ich ... Liczba nowych podatności publikowanych każdego miesiąca jest tak duża, że zespoły IT i bezpieczeństwa nie są w stanie załatać ich wszystkich. Próba wdrożenia każdej poprawki to ...
-
Smartphony: zadbaj o bezpieczeństwo
... IT. Nie należy oszczędzać na rozwiązaniach bezpieczeństwa dla smartfonów, ponieważ w ten sposób można osłabić wszystkie zabezpieczenia w całej firmowej sieci komputerowej. Współczesne oprogramowanie bezpieczeństwa może kontrolować zagrożenia, a dobrze rozwinięte narzędzia zarządzania mogą przy niewielkim wysiłku utrzymać rozwiązanie bezpieczeństwa ...
-
Cyberprzestępcy czyhają na mikrofirmy
... W przypadku firmy o niewielkim stażu wystarczy jeden incydent naruszenia bezpieczeństwa, aby popadła w ruinę finansową. Według badania „2013 Global Corporate IT Security Risks” (przeprowadzonego przez Kaspersky Lab oraz B2B International) średni globalny koszt incydentu naruszenia bezpieczeństwa w małej lub średniej firmie może wynosić nawet 36 000 ...