-
Największe cyberzagrożenia. Rok 2018 pod znakiem ransomware
... danych, które unicestwili – mówi Palotay. Podejrzewamy, że był to eksperyment, a celem cyberprzestępców było stworzenie czegoś bardziej destrukcyjnego niż ransomware – np. wirusa ... Raport SophosLabs wskazuje ponadto, że najbardziej popularne są dwie metody ataku na system Android: blokowanie urządzenia bez szyfrowania danych oraz blokowanie z ...
-
Cyberataki, czyli koszty liczone w milionach
... spadek zaufania klientów. Jak dowodzą badania, w przypadku blisko 50% ankietowanych celem cyberataków było zakłócenie ciągłości świadczonych usług, w 37% sytuacji chodziło o kradzież danych. Tylko 7% organizacji nie zostało dotkniętych w ostatnim roku żadną próbą ataku sieciowego, a aż 21% było atakowanych każdego dnia (wzrost o 8% w stosunku do ...
-
8 obszarów ryzyka w cyberbezpieczeństwie 2019
... usprawnia funkcjonowanie firm, ale prowadzi również do powstawania nowych luk w zabezpieczeniach. Powierzchnia ataku ulega znacznemu rozszerzeniu wraz ze wzrostem łączności, która ułatwia ... w 2019 r. Jednak zgodność z przepisami i compliance nie mogą stać się jedynym celem. Firmy muszą zachować równowagę między nowymi przepisami a zmieniającymi ...
-
Czy aplikacje internetowe są bezpieczne?
... Czy niektóre z tych obaw mają związek z zagrożeniami dla aplikacji webowych? Witryny celem ataków Wprawdzie aplikacje internetowe są coraz bardziej powszechne, to ... interakcje z odwiedzającymi, nie zakładaj, że nie może zostać wykorzystana jako wektor ataku. Napastnik wykorzysta każdą znalezioną lukę w zabezpieczeniach, choćby po to, aby uzyskać ...
-
Cybergang kradnie kryptowaluty. Ofiary także w Polsce
... , na potrzeby której oszuści posunęli się do utworzenia fałszywej firmy kryptowalutowej. Jej celem było rozprzestrzenianie sfabrykowanej przez cyberprzestępców aplikacji. Pobierało się ją ze ... macOS i zwiększył liczbę jego wersji. W przeciwieństwie do wcześniejszego ataku, podczas którego cyberugrupowanie wykorzystało oparte na otwartym źródle ...
-
Dane osobowe w zagrożeniu. Czy Polacy wiedzą co robić?
... proc. największym zagrożeniem jest atak hakerów na komputer lub telefon. Ataku hakerów znacznie częściej obawiają się najmłodsi respondenci (32,5 proc.). Aktywność ... przez siebie serwisach internetowych. 42,3 proc. ankietowanych uruchomiło w czasie pandemii, celem zwiększenia bezpieczeństwa swoich danych, blokady antyspamowe w swoich prywatnych ...
-
Boty, czyli kłopoty biznesu
... zaradcze biznes jest narażony na zmieniające się stale formy ataku, które mają na celu ominięcie zabezpieczeń – włącznie z wykorzystaniem Sztucznej ... A co z API? Trzeba pamiętać o oszustwach manualnych – kierowanych przez ludzi Celem ominięcia zabezpieczeń przed botami zdeterminowani przestępcy wprowadzają w przeglądarkach dane uwierzytelniające ...
-
Jak przestępcy wyłudzają pieniądze w sieci
... celem cyberprzestępców jest uniknięcie wykrycia. Według MITRE ATT&CK® najczęściej spotykaną taktyką jest przemyślane omijanie obrony, następnie realizowanie celów i eksploracja. Złoczyńcy są coraz zuchwalsi - np. częściej wykorzystują do ataku ... nadal będą wykorzystywać ten kanał jako źródło ataku. Z analiz FBI wynika, że na przestrzeni ...
-
Ransomware bardziej przerażający niż inne cyberataki
... inteligencję i uczenie maszynowe, aby lepiej wykrywać ransomware i reagować na próbę ataku. Według ostatniego raportu FortiGuard Labs „Global Threat Landscape”, liczba ataków ... na bazie wyników globalnego badania osób decyzyjnych w obszarze IT, którego celem było lepsze zrozumienie, jak przedsiębiorstwa postrzegają zagrożenie ransomware, w jaki ...
-
Infrastruktura krytyczna: cyberprzestępcy celują w kolej
... , gdzie planowane jest zastępowanie połączeń lotniczych kolejowymi. Jak oceniają niemieccy komentatorzy, celem Deutsche Bahn jest zastąpienie w niedalekiej przyszłości co piątego połączenia ... do powstania szkód równie dużych, jak w przypadku celowego ataku – podsumowuje Aleksander Kostuch. Przykłady ataków na sektor transportu szynowego: Polska, ...
-
Zagrożenia w sektorze publicznym - prognozy na 2022 rok
... ludzi jest celem ostatecznym, ale nie jedynym. Gromadzenie danych na temat przyczyn ataków i atakowanych podmiotów pomoże zespołom ds. bezpieczeństwa zakłócać cyberprzestępcze kampanie. Śledzenie hakerów oraz stosowanych przez nich taktyk ułatwia stworzenie planu określającego co należy zrobić w przypadku zaistnienia kolejnego ataku. Pomocne jest ...
-
WhatsApp wciąż na celowniku. Jakie są metody ataków?
... , kogo nie znasz, twierdząc, że „pomylił niektóre cyfry w swoim numerze”. Tymczasem prawdziwym celem oszusta jest uzyskanie dostępu do Twojego konta, co wymaga kodu SMS ... wiadomości WhatsApp od dziecka lub wnuczka z prośbą o pilny przelew? To może być próba ataku, szczególnie jeśli informacja pochodzi z nieznanego numeru i zaczyna się od słów „Cześć ...
-
Czym jest spear phishing i jak się przed nim chronić?
... wiąże się przeważnie z wykorzystaniem mediów społecznościowych. Dzięki zgromadzonej wiedzy sprawca ataku jest w stanie przedstawić się jako osoba, którą ofiara zna i darzy zaufaniem. W dalszej kolejności przestępca kontaktuje się ze swoim celem za pośrednictwem portalu społecznościowego lub poprzez przesłanie wiadomości e-mail zawierającej: link ...
-
Atak podsłuchowy groźny w skutkach i trudny do wykrycia
... z której korzysta ofiara. Jak dochodzi do ataku? Założenie fizycznego urządzenia podsłuchowego to najstarsza i najprostsza forma przeprowadzenia ataku tego rodzaju. Napastnik może ... Przestępca może przeprowadzić atak podsłuchowy również bez podejmowania kontaktu ze swoim celem – poprzez tzw. tapping. Polega on na przechwytywaniu sygnału przesyłanego ...
-
Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?
... każdy świadomy internauta. Jest to relatywnie łatwa do przeprowadzenia forma ataku, ale wielu początkujących „hakerów” nie wie, jak tworzyć lub ... bezpieczeństwa zarówno do podróży, jak też do odwiedzania olimpijskich aren. Celem jest zminimalizowanie ryzyka związanego z cyberzagrożeniami, dotyczących szczególnie prób manipulacji użytkowników ...
-
Edukacja pod ostrzałem cyberprzestępców
... Akira. W 2023 - tuż przed lipcowym szczytem NATO w Wilnie, gigantycznego ataku hakerskiego przeprowadzonego przez grupę CyberTriad powiązaną z Rosją, padła Akademia ... sieci uczelniane bardziej podatnymi na ataki. Placówki edukacyjne stają się najczęściej celem ataków hakerskich z użyciem oprogramowania ransomware (żądanie okupu). W opinii ekspertów ...
-
Kim są insiderzy i jak chronić przed nimi dane firmowe?
... insider zmienił hasła, którymi chronione były firmowe zasoby, celem uzyskania do nich wyłącznego dostępu. Oznaką ataku od wewnątrz mogą być także powiadomienia o próbach ... trybie natychmiastowym. W ten sposób możliwe staje się zminimalizowanie potencjalnych szkód ataku od wewnątrz. Po ustaleniu, że wykryta aktywność rzeczywiście stanowi zagrożenie ...
-
Kradzież danych osobowych: pomysły hakerów się nie kończą
... wiadomości na komunikatorach internetowych (po 34 proc.). Kradzież pieniędzy i tożsamości Celem cyberprzestępców jest wyłudzenie loginów do bankowości internetowej, numerów kart płatniczych ... ofiar, aby przejąć nad nimi zdalną kontrolę. Świetnym miejscem do ataku są popularne serwisy. Spośród aż 44 proc. respondentów, którzy doświadczyli kradzieży ...
-
Setki miliardów maili i haseł krąży w darknecie
... (5%). Rośnie zagrożenie w chmurze i dla środowisk IoT – Usługi chmurowe nadal są głównym celem ataków, a cyberprzestępcy wykorzystują utrzymujące się podatności, takie jak otwarte zasoby ... ransomware i kampanie szpiegowskie. Zmniejszanie powierzchni ataku – Wdrażanie narzędzi do zarządzania powierzchnią ataku (Attack Surface Management, ASM) w celu ...
-
Cyberataki uderzają w szkoły i uczelnie wyższe
... Wojciech Głażewski, przedstawiciel firmy Check Point Software w Polsce. Polskie uczelnie celem cyberataków Zagrożenie obecne jest nie tylko za oceanem. W ostatnich latach ... uczelni, wykorzystując oprogramowanie typu wiper, które usuwa dane z zainfekowanych urządzeń. W wyniku ataku uczelnia utraciła dostęp do części danych osobowych, w tym danych ...
-
Phishing i scam: techniki hakerów
... odsyłacz czekała kolejna niespodzianka - na ich komputer pobierał się szkodliwy program. Tej samej metody użyto podczas przeprowadzania ataku na systemy WebMoney oraz Yandex.Money. Celem ataków phishingowych byli również klienci Citibanku. Ponadto cyberprzestępcy wielokrotnie podszywali się pod administrację rosyjskiego systemu e-mail, prosząc ...
-
Wirusy, trojany, phishing IV-VI 2009
... korporacyjne, dane osobowe, zasoby sieciowe i wirtualne towary od lat są celem ataków. Prawo wciąż ledwo nadąża za przestępcami i realiami cyberprzestrzeni. Większość ... nie wymysły — codziennie widzę dowody działalności internetowych przestępców. Technologie ataku stają się coraz bardziej skomplikowane i skuteczne, a rządy muszą być przygotowane ...
-
Oszustwa internetowe: jak ich uniknąć?
... systemie płatności elektronicznych. Phisherzy nie pogardzą żadnymi informacjami osobistymi. Dlatego celem ich ataków często są systemy poczty elektronicznej, portale społecznościowe, gry online i ... która na próżno czeka na obiecane miliony w gotówce. Groźniejszy wariant tego ataku polega na wykorzystaniu twojego konta w taki sposób, że jesteś ...
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... stabilności działania tych systemów to aspekt o znaczeniu najwyższej wagi dla państwa. Śledząc ataki z ostatnich lat, których celem była infrastruktura krytyczna można zauważyć, że często są one inspirowane czynnikami geopolitycznymi. Dane ... przypadku ataków na łańcuch dostaw, bo atak na dostawcę usług IT może być przepustką do ataku na państwa czy ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... jednego szkodliwego programu w Internecie. Oczywiście znacznie utrudnia to pracę firm antywirusowych. Celem hakerów stała się Vista. Próbują oni znaleźć nie tylko luki ... Kokosowych. Można się tylko domyślać, która grupa jest odpowiedzialna za urzeczywistnianie tego ataku phishing. Wielka draka w chińskiej dzielnicy Na początku 2005 r. analitycy ...
-
Portale społecznościowe: zagrożenia
... , a następnie rozsyłają e-mailami odnośniki, podszywając się pod twórców oryginalnej strony. Oczywiście jedynym celem tej strony jest przekierowanie użytkownika do oryginalnej witryny po ówczesnym wprowadzeniu ... łatwo ukryć swoje strony pod skrótem, co jeszcze bardziej zwiększa zakres ataku. Komu powierzyć swoje dane? Strony takie jak Facebook bardzo ...
-
Keyloggery - jak działają i jak można je wykryć
... się do funkcji programu. Większość źródeł definiuje keyloggera jako oprogramowanie, którego celem jest monitorowanie i rejestrowanie wszystkich uderzeń klawiszy bez wiedzy ... londyńska policja zapobiegła poważnej próbie kradzieży danych bankowych. Po ataku na system bankowy cyberprzestępcy zaplanowali kradzież 423 milionów dolarów z biur Sumitomo ...
-
Nowe cyber-zagrożenia wg McAfee
... Przestępstwa cybernetyczne pojawiają się tam, gdzie są pieniądze. Obecnie celem większości przestępców cybernetycznych są użytkownicy komputerów osobistych, można ... celem ataków phishingowych, tych przeprowadzanych za pomocą spyware a także kradzieży tożsamości. VoIP – (20 mld $ do 2009) – powoli staje się kluczowym celem SPIT czyli ataku ...
-
Rośnie przestępczość internetowa w Polsce
... ataku pozwala sprawcom na oczekiwanie, aż ofiary same wpadną w zastawione sieci, zamiast aktywnie szukać potencjalnego celu. Strony społecznościowe są szczególnie dobrym celem ... dopiero punkt wyjścia do przeprowadzenia rzeczywistego działania. Przykładem takiego ataku jest wieloetapowy program pobierający, który umożliwia sprawcy zmianę pobieranego ...
-
Komputery zombie IV-VI 2008
... cyberprzestępców sposoby są nadal bardzo skuteczne. W ostatnim kwartale głośno było o ataku wymierzonym w Google Adwords. Usługa Google już wcześniej była wykorzystywana ... irs tax debt” („szybka pomoc w uregulowaniu zaległości podatkowych”). W większości przypadków celem tego ataku było uzyskanie poufnych danych, takich jak numery rachunków bankowych ...
-
Złośliwe programy: bootkit na celowniku
... nie zdarzyło się, aby wszystkie z nich zostały wykorzystane w ramach jednego ataku. Prawdziwa niespodzianka czekała na ekspertów z Kaspersky Lab dopiero wtedy, gdy ... botnetu w sieci na maszynę ofiary pobierany jest moduł DLL, którego celem jest kradzież haseł i przechwytywanie ruchu sieciowego. Sinowala można nazwać uniwersalnym złodziejem. ...
-
Ewolucja złośliwego oprogramowania 2008
... ukradziono około 4 000 kont na portalu VKontakte. Sierpień 2008. W miesiącu tym ofiarą ataku cyberprzestępców padł Twitter, portal społecznościowy cieszący się coraz większą popularnością. ... spowoduje migrację zagrożeń na platformy, które wcześniej nie były popularnym celem ataków. Ucierpią platformy inne niż Windows, przede wszystkim Mac OS oraz ...
-
Polityka prywatności w Internecie: nowe standardy
... pliki cookies zgromadzone na jego komputerze, pozwolą na przeprowadzenie ataku phishingowego”- dodaje. Polityka prywatności w sklepie internetowym Szczególnego ... , którego celem jest przechwycenie i modyfikacja szyfrowanego połączenia między dwoma użytkownikami. Na szczęście nowoczesne algorytmy szyfrowania danych sprowadzają ryzyko takiego ataku do ...
-
Bezpieczeństwo IT: najczęstsze błędy
... strefach zawsze zwiększa ryzyko ataku. Poza tym cyberprzestępcy wciąż szybko rozwijają ukradkowe techniki ataku określane mianem „drive-by-download”, które ... systemu bezpieczeństwa. Brak szkoleń Innym grzechem zaniechania jest brak szkoleń, których celem jest edukowanie pracowników i uwrażliwianie ich na skutki błędów, jakie mogą popełnić w ...
-
Ataki hakerów na sektor MŚP nasilone
... bezpieczeństwa. Ponad 83% respondentów przyznało się do obaw, że ich firmy mogłyby stać się celem zamierzonego ataku, a 51% firm już zostało zaatakowanych. W 16% firm, które stały się ofiarami ataku odtworzenie danych zajęło ponad tydzień. Najpoważniejszą konsekwencją tych ataków był wyciek danych. Inne wnioski ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem