-
Bezpieczeństwo IT w 5 krokach
... podstaw do kolejnych działań i pozwoli opracować skuteczne scenariusze postępowania na wypadek ataku. 2. Poznaj wroga Ataki przeprowadza się z dwóch powodów: dla zysku lub w celu ... zainfekowane zasoby mogą posłużyć do kolejnego ataku. 3. Uwaga na aplikacje webowe To one coraz częściej stają się celem hakerów. Ten typ zagrożeń prowadzi do utraty ...
-
Inteligentne domy: wygodne, nowoczesne i...niebezpieczne
... czy też optymalizować oprogramowanie sterujące ustawieniami silnika. Ale w przypadku ataku hakerskiego, cyberprzestępcy mają pełen wgląd w bieżącą lokalizację pojazdu ... bezpieczeństwie. W rezultacie wszystkie elementy inteligentnego domu stają się łatwym celem dla cyberprzestępców. Jak chronić urządzenia smart? Zagrożenia internetowe nie ograniczają ...
-
W IV kw. 2015 miał miejsce rekordowy atak DDoS
... jest rekordem 2015 roku. Jak wynika z najnowszej analizy Kaspersky Lab, celem ataków, które wspomagane były botnetami (sieciami zainfekowanych komputerów kontrolowanych przez ... które wykorzystują słabe punkty w konfiguracji osoby trzeciej w celu wzmocnienia ataku. Atakujący nadal wykorzystywali urządzenia z kategorii Internetu Rzeczy — badacze ...
-
Cyberbezpieczeństwo: strategiczny problem organizacji
... niebezpieczeństwo stwarzają również dostawcy usług, którzy sami mogą stać się celem cyberataku. „Dlatego zarząd i osoby decyzyjne powinny odpowiedzieć sobie na ... Nie ma jednego środka bezpieczeństwa adresującego wszystkie ryzyka wynikające z etapów prowadzonego ataku. „Warto również wspomnieć, że atak ma różną dynamikę, są ataki celowe realizowane ...
-
Cloud computing w co 3 firmie
... . Głównym celem wszystkich dostawców rozwiązań chmurowych powinno być pomaganie przedsiębiorstwom w poznaniu technologii chmury obliczeniowej oraz pokazywanie im metod, które pozwolą na ochronę lub ewentualne odparcie ataku hakera. To właśnie współpraca dostawców i przedsiębiorców wzmocni bezpieczeństwo, zmniejszając ryzyko ataku oraz zapewni ...
-
Mokes atakuje urządzenia Apple
... Kaspersky Lab wykryło zagrożenie o nazwie Mokes - wieloplatformową rodzinę szkodliwych programów atakujących urządzenia pracujące w oparciu o systemy Linux i Windows. Główny celem tych trojanów było przechwytywanie znaków wprowadzanych z klawiatury, wykonywanie zrzutów ekranu, jak również działania szpiegujące z pomocą kamer i mikrofonów. Teraz ...
-
FinTech rzuca rękawicę bankowości
... mieć do czynienia z nowymi rodzajami szkodliwego oprogramowania i ataków phishingowych. Celem będzie wykorzystanie luk w zabezpieczeniach przy coraz intensywniejszym ruchu danych o ... transparentne i nie mogą być zmienione jednostronnie, co oznacza, że przeprowadzenie ataku byłoby skrajnie trudne – o ile w ogóle możliwe. Zalety te sprawiają, że ...
-
Popcorn Time - wyjątkowy typ ransomware
... się złośliwy załącznik. Wszyscy adresaci byli przekonani, że stali się przypadkowymi ofiarami ataku hakerów. Tymczasem... Shame, shame, shame! Ding, ding, ding! Tylko Sylwia ... oprogramowania, które szyfruje lub blokuje dostęp do naszych plików celem wymuszenia opłaty za ich odzyskanie. Cyberporywacze najczęściej wykorzystują 2 sprawdzone metody ...
-
Gdzie urządzenia IoT są najbardziej zagrożone?
... nieustannym obstrzałem ze strony cyberprzestępców, a ataki na nie stają się coraz bardziej złożone i wyrafinowane. Głównym celem przestępców jest przejęcie kontroli na domowymi routerami, a następnie przeprowadzenie ataku na inteligentne sprzęty domowe. Jak podaje najnowszy raport Trend Micro, w I połowie bieżącego roku cyberprzestępcy użyli ...
-
5 sposobów na to, aby inteligentny dom uczynić bezpiecznym
... , z ich stale włączonymi mikrofonami i dostępem do bardzo osobistych danych, są atrakcyjnym celem dla cyberprzestępców. Niedawno firma Check Point odkryła lukę w platformie ... przekazana do urządzenia i zaktualizowana... pozostawiając urządzenie otwarte dla potencjalnego ataku. Nawet jeśli urządzenie ma wbudowane funkcje zabezpieczeń, często ...
-
Dokumentacja medyczna zagrożona
... W opinii Piotra Kałuży, team leadera ze Stormshield, placówki medyczne stają się coraz częstszym celem ataków przeprowadzanych przez cyberprzestępców. Dlaczego tak się dzieje? - Większość ... Polsce – tłumaczy Piotr Kałuża ze Stormshield. W lipcu zeszłego roku, w efekcie ataku ransomware, z jednego z polskich szpitali wyciekło ponad 50 tys. danych ...
-
5 największych cyberzagrożeń na najbliższe miesiące
... rzecz żądania płatności za uniknięcie przez ofiarę stania się przedmiotem ataku. Drogą dostępu dla zaawansowanych zagrożeń w dalszym ciągu pozostanie poczta ... przestępcy mogą przecież szybko zmienić wykorzystywaną nazwę i przeprowadzić kolejny atak. Celem ich działania jest przekonanie niepodejrzewających niczego użytkowników do pobrania z ...
-
Przemysł boi się IoT, a zagrożenia czają się gdzieś indziej
... ponad trzy czwarte (77%) firm uważa, że ich organizacja może stać się celem incydentu naruszenia cyberbezpieczeństwa dotykającego ich sieć. Sposób, w jaki organizacje ... ukierunkowanych, niemal dwie trzecie (64%) firm doświadczyło co najmniej jednego konwencjonalnego ataku przy użyciu szkodliwego oprogramowania na swój przemysłowy system sterowania ...
-
Zabezpiecz router zanim wyrządzi szkody
... w Brazylii zaatakowali domowe routery, właśnie żeby zmienić ustawienia DNS. Celem było przekierowanie połączeń do stron internetowych wybranych banków na sklonowane wersje witryn, z zamiarem pozyskania poufnych informacji, takich jak parametry logowania. „Podstępność ataku polega na tym, że użytkownik jest całkowicie nieświadomy zmiany. Kradzież ...
-
Czterokrotny wzrost ataków na iPhone’y!
... Check Pointa, wykryli niemal 400-procentowy wzrost liczby ataków kryptominerów, których celem były iPhone'y. Sytuacja dotyczyła dwóch ostatnich tygodni września, kiedy to zaobserwowano ... osób prywatnych. Wprawdzie do końca jeszcze nie wiadomo, co było powodem zmasowanego ataku na Iphone'y, ale incydent ten powinien przypominać nam, że urządzenia ...
-
Ataki hakerskie w I poł. 2019
... hakerzy nie ustają w opracowywaniu coraz to nowszych zestawów narzędzi i technik, których celem są przede wszystkim przechowywane w chmurze zasoby firmowe, urządzenia mobilne osób ... . Ataki na łańcuchy dostaw oprogramowania: hakerzy rozszerzają swoje wektory ataku, m.in. skupiając się się na łańcuchu dostaw. W atakach w łańcuchy dostaw oprogramowania ...
-
Co celuje w sektor finansowy?
... maksymalizować swoje zyski. Najlepszym przykładem tej metody ataku jest LockerGoga, wariant ransomware’u, który pojawił się na początku tego roku. Spowodował poważne zakłócenia w funkcjonowaniu kilku zakładów w Europie i Stanach Zjednoczonych, jednak zdaniem analityków bezpieczeństwa ostatecznym celem tych ataków nie było wymuszenie okupu. Nadal ...
-
Złośliwe oprogramowanie. Ransomware uderza w dyski NAS
... dane. Tylko 2019 roku wykryliśmy kilka nowych rodzin narzędzi ransomware, których celem są wyłącznie urządzenia NAS. Trend ten prawdopodobnie nie zaniknie, ... Zadbaj o najświeższe kopie zapasowe swoich plików na wypadek utraty oryginałów (np. z powodu ataku szkodliwego oprogramowania lub awarii urządzenia) i przechowuj je nie tylko na urządzeniu ...
-
Pandemia wzmaga phishing: nawet 600 nowych zagrożeń dziennie
... bezpośrednio. Wszystkie są podłączone do sieci domowej, co otwiera wiele dróg ataku, a ostatecznym celem jest uzyskanie dostępu do zasobów firmowych. W ten sposób prywatne urządzenie ... . Wynikające z tego kłopoty mogą być równie poważne, co konsekwencje ataku ransomware, a w efekcie spowodować długotrwały przestój w działalności firmy. Nagły ...
-
Cyberprzestępczość czeka na wyprzedaże. Stare i nowe zagrożenia
... – W okresie przedświątecznym pojawia się mnóstwo fałszywych sklepów internetowych, których celem jest wyłudzenie od użytkowników danych kart płatniczych lub informacji ... związane z wyprzedażami w dniach Black Friday czy Cyber Monday, ale liczba prób ataku na routery klasy konsumenckiej i urządzenia IoT stale rośnie. W nadchodzących tygodniach ...
-
Sztuczna inteligencja i uczenie maszynowe w rękach cyberprzestępczości
... do prowadzenia szkodliwych działań opartych na taktykach inżynierii społecznej, których potencjalnym celem będą przedsiębiorstwa i instytucje. Dzięki wykorzystaniu sztucznej inteligencji cyberprzestępcy mogą automatyzować pierwsze kroki ataku poprzez generowanie treści, usprawniać proces gromadzenia wiedzy o firmach oraz przyspieszać tempo ...
-
Linux zaatakowany przez malware FreakOut
... luki w zabezpieczeniach programów: TerraMaster TOS, Zend Framework i Liferay Portal. Celem cyberprzestępców ma być stworzenie potężnego botnetu zdolnego do zbierania informacji, ... które zostały powstrzymane przez rozwiązania Check Pointa. Ponad 27% prób ataku miało miejsce w samych Stanach Zjednoczonych. Ataki miały również miejsce m.in. w Wielkiej ...
-
Ataki na urządzenia mobilne dotknęły 97% firm na świecie
... krajobraz zagrożeń mobilnych nadal się rozwijał, a prawie każda organizacja doświadczyła ataku - twierdzi Neatsun Ziv, wiceprezes ds. Zapobiegania zagrożeniom w Check Point ... urządzenia mobilne: telefony komórkowe istotnych lub wpływowych osób są bardzo atrakcyjnym celem dla różnych grup APT, takich jak Iran’s Rampant Kitten, która przeprowadziła ...
-
Ransomware bije nowe rekordy
... to rodzaj oprogramowania, ale też technika ataku, która polega na blokadzie dostępu do danych lub całego systemu komputerowego. Celem jest wymuszenie zapłaty okupu za ... , a później szyfrowana. Jeżeli ofiara nie zapłaci okupu, hakerzy informują media o ataku i wycieku danych, niszcząc reputację firmy i narażając na kary związane z RODO - tłumaczy ...
-
Mocne hasło = bezpieczeństwo danych
... nasze dane osobowe? Możemy zgubić dokumenty, mogą nam one zostać skradzione. Możemy paść ofiarą ataku phishingowego, wycieku danych lub ataku socjotechnicznego. Nasze komputery osobiste i urządzenia mobilne są stale celem cyberprzestępców. Niestety tu na drodze oszustów często stoi jedynie niezaktualizowany program antywirusowy (lub jego ...
-
10 złych nawyków związanych z cyberbezpieczeństwem
... , zestawem danych uwierzytelniających umożliwiających logowanie. Tworzy to ogromne pole do ataku dla hakerów, którzy korzystają ze specjalnych narzędzi do łamania ... inteligentnych urządzeń jest podłączone do sieci sprawia, że stają się one atrakcyjnym celem dla przestępców. Mogą zostać przejęte i przekształcone w botnety służące do przeprowadzania ...
-
Najczęstsze cyberataki i jak się przed nimi bronić
... będzie szyfrowanie danych i tworzenie kopii zapasowych. Malvertising Głównym nośnikiem ataku jest reklama, poprzez którą instalowane jest złośliwe oprogramowanie. Tip: Warto zainstalować AdBlock. Phishing Sprowadza się do podszywania się pod osobę lub instytucje, a celem jest wyłudzenie informacji. Najczęściej atakującym zależy na uzyskaniu naszych ...
-
Dzieje cyberprzestępczości: era nowoczesnego ransomware’u
... państwa. Jeden z nich, nazwany DarkSeoul, posłużył 20 marca 2013 roku do ataku na koreańskiego nadawcę SBS oraz instytucje bankowe w Korei Południowej. Ucierpiało wówczas również ... IoT Osławiony Mirai to pierwszy botnet, który atakował urządzenia IoT, a jego głównym celem były routery sieciowe. Był to głównie botnet DDoS odpowiedzialny za paraliż ...
-
Cyberataki żerują na wojnie. Ransomware atakuje Rosję
... komponentów podszywających się pod opisy stanowisk lub aplikacje. Mimo że głównym celem operacji Lazarusa jest szpiegostwo, grupa usiłowała również eksfiltrować pieniądze, czego jednak ... zdano sobie sprawę, że kampania miała znacznie szerszy zasięg. W wyniku ataku ucierpiały firmy m.in. w Brazylii, Czechach, Katarze, Turcji i Ukrainie. Już od ...
-
Wojnie w Ukrainie towarzyszy konflikt w cyberprzestrzeni - jak przebiega?
... . Zarówno rząd, jak i prywatne podmioty, w tym przedsiębiorstwa z branży IT, były celem ataków w dniach poprzedzających inwazję. Jednym z wrogich działań były ataki DDoS, ... Ta sama grupa była również odpowiedzialna za próbę rozmieszczenia Industroyer2 w ataku na podstację wysokiego napięcia w Ukrainie. Działanie grupy zostało jednak wykryte dzięki ...
-
Jak rozpoznać oszustwo na Facebook Marketplace?
... wiadomości phishingowej. Taki zabieg ma na celu pozyskanie danych ofiary ataku, aby wykorzystać je w kolejnych oszustwach lub próbach kradzieży tożsamości. Oszustwa ubezpieczeniowe Sprzedawcy drogich przedmiotów opublikowanych na Facebook Marketplace mogą być celem nieuczciwych kupujących, którzy zgadzają się zapłacić za wysyłkę i przesyłają nawet ...
-
Ransomware atakuje szpitale, banki oraz hurt i detal
... 2022 roku co najmniej jedna na 42 organizacje z sektora opieki zdrowotnej doświadczyła ataku ransomware, to 5-proc. wzrost w skali roku. Eksperci Check Point Research ... wizyty u lekarza. 1 na 42 śledzone przez nas organizacje opieki zdrowotnej okazały się celem operacji ransomware. Nawet jeśli atak nie zamknie szpitala, może wyłączyć niektóre systemy ...
-
Ransomware wraca do łask cyberprzestępców
... pojawiły się narzędzia i skrypty, które wspierają operacje cyberprzestępców na różnych etapach ataku. Działalność ta zbiega się w czasie ze wzrostem wykorzystania innych narzędzi ... była najczęściej atakowana. Powód, dla którego sektor edukacyjny był najpopularniejszym celem ataków nie jest znany, należy jednak zauważyć sezonowość tego zjawiska - jest ...
-
Allianz Trade: ekonomia wojny w Ukrainie i jej następstwa
... zmieniają kształt przepływów handlowych, tworząc zwycięzców i przegranych. W istocie, często celem wojennym jest zablokowanie przepływów handlowych w celu osłabienia przeciwnika. ... szybciej. Podczas II wojny światowej, w kwietniu 1942 r. (czyli krótko po japońskim ataku na Pearl Harbor w grudniu 1941 r.), USA jeszcze bardziej zwiększyły represje ...
-
Serwery Naczelnego Sądu Administracyjnego zaatakowane przez hakerów KillNet
... krajów wspierających nazizm i rusofobię” została zakończona i są gotowi do ataku hakerskiego na rządy Stanów Zjednoczonych, Wielkiej Brytanii, Litwy, Estonia, Łotwa, Rumunia, ... zakłócenia spowodowane atakami DDoS ataki mogą być wyjątkowo szkodliwe. Celem takich akcji jest zakłócenie funkcjonowania instytucji publicznych oraz wywołanie paniki ...