-
Uwaga na złośliwe aktualizacje oprogramowania
... agencje rządowe, które mogą podejmować próby ingerencji w automatyczne aktualizacje celem umieszczenia złośliwego kodu. Przykładem jest rozprzestrzeniający się w niezwykle szybkim tempie atak ransomware z zeszłego roku, który wyrządził poważne szkody na Ukrainie. W ataku wykorzystano szkodliwe oprogramowanie (znane pod nazwą Petya, NotPetya lub ...
-
Phishing przemysłowy w natarciu
... do zarabiania pieniędzy. Według danych działu ICS CERT firmy Kaspersky Lab celem tej fali wiadomości e-mail było około 800 komputerów pracowniczych atakowanych w celu ... — przesyłali do zainfekowanych maszyn dodatkowe zestawy szkodliwego oprogramowania, dostosowane do ataku na konkretną ofiarę. Obejmowały one m.in.: oprogramowanie spyware, ...
-
Raport McAfee Labs IX 2018: złośliwe oprogramowanie nie odpuszcza
... tego typu urządzeń oraz ich niestety słabe zabezpieczenia, sprawiają, że stają łatwym celem. Dlaczego? Cyberprzestępca, który w swoim botnecie ma 100 000 urządzeń IoT ... kosztami za pobranie kopii popularnych aplikacji przynajmniej 20 000 ofiar ataku - głównie z Tajlandii i Malezji. W listopadzie 2017 odkryto również ich nowe oszustwo – AsiaHitGroup ...
-
Trend Micro: zagrożenia internetowe 2019
... indywidualnych powszechniejsze staną się podmiana i przejmowanie kart SIM. Ta metoda ataku umożliwia przestępcom przejęcie kontroli nad telefonem komórkowym ofiary bez jej wiedzy, a odzyskanie tej kontroli jest trudne. Ponadto coraz atrakcyjniejszym celem ataków będą inteligentne domy, które wykorzystują domowe routery i urządzenia połączone ...
-
Raport McAfee Labs XII 2018: uwaga na IoT!
... do innych usług online. Złośliwe oprogramowanie na platformach e-handlowych: Coraz popularniejszym celem ataków są platformy płatnicze na dużych witrynach e-handlowych, coraz rzadziej są to pojedyncze systemy sprzedaży. Wciąż popularne metody infiltracji i ataku Powszechne podatności i luki (Common Vulnerabilities and Exposures, CVE): Specjaliści ...
-
Ataki irańskich hakerów wymierzone w zagraniczne firmy
... sprzed amerykańskiego ataku. Chociaż relatywnie nie ma zmian w liczbie ataków irańskich grup APT, widzimy więcej niezależnych ataków przeprowadzanych przez prywatnych hakerów, którzy nie są powiązani ze znanym lub oficjalnym podmiotami irańskimi. Ataki te zwykle powodują uszkodzenie publicznych witryn internetowych, a ich celem jest ...
-
Wojna w Ukrainie: ataki rosyjskich hakerów mogą się nasilić
... ochronę – nawet jeśli nie działają bezpośrednio na Ukrainie. Pojawiły się już informacje o ataku złośliwego oprogramowania na ukraińskie systemy kontroli granicznej, który miał zakłócić przepływ ... tego jak rozwinie się sytuacja, cyberataki będą kontynuowane. Ukraina jest ich celem od czasu obalenia Wiktora Janukowycza w 2014 roku. Zgodnie z oficjalną ...
-
Inwazja Rosji na Ukrainę - jaką rolę odgrywają cyberataki?
... w stanie przegrupować się i ustanowić alternatywną komunikację, aby zminimalizować wpływ ataku. Należy jednak zaznaczyć, że wyrządził on szkody także w państwach NATO. ... złagodzili sankcje? Czy sytuację wykorzystają też grupy cyberprzestępcze, których celem mogą stać się koncerny energetyczne? Rola cyberataków w przyszłych tygodniach i miesiącach ...
-
Bezpieczeństwo danych - trendy 2023
... kod do swojego systemu. Użytkownik końcowy w niebezpieczeństwie: celem są iPhony Smartfon jest i pozostanie atrakcyjnym celem choćby dlatego, że użytkownicy wykorzystują go do bankowości ... , czy przedstawiona sytuacja rzeczywiście miała miejsce. Renesans rootkitów Inną metodą ataku są rootkity, ponownie i coraz częściej używane jako element pakietów ...
-
Szpitale walczą z epidemią cyberataków ransomware
... przy czym szpitale poniosły największy ciężar, zgłaszając 42% incydentów. Ponadto celem ataków były władze, organy i agencje ds. zdrowia (14%) oraz przemysł farmaceutyczny ... medyczne i Ministerstwo Zdrowia. W tym samym czasie doszło do spektakularnego ataku, który wywołał problem wewnętrznego systemu Centralnego Szpitala Klinicznego w Łodzi - ...
-
Cyberbezpieczeństwo. Prognozy Fortinet na 2024 rok
... że każde przedsiębiorstwo, niezależnie od wielkości i branży, stało się potencjalnym celem przestępców. Ponieważ jednak coraz większa liczba hakerów przeprowadza ataki ransomware ... Biorąc pod uwagę, jak cenne dla atakujących są informacje ułatwiające przeprowadzenie ataku dnia zerowego, należy spodziewać się, że wśród społeczności oferującej usługi ...
-
Trend Micro: Rok 2024 może przynieść serię ataków opartych o AI
... nich znacznie bardziej atrakcyjnym celem. Bardziej skoncentrowane zbiory danych, na których są szkolone, zostaną wybrane do ataków zatruwających dane z myślą o różnych rezultatach - od eksfiltracji wrażliwych danych po zakłócanie aplikacji typu Fraud Filters, a nawet autonomicznych pojazdów. Przeprowadzenie takiego ataku już teraz kosztuje mniej ...
-
8 zasad, jak ochronić firmę przed ryzykiem związanym z łańcuchami dostaw?
... przybierać różne formy, od oprogramowania ransomware i kradzieży danych po odmowę dostępu (DDoS) i oszustwa. Celem zwykle bywają firmy świadczące profesjonalne usługi (np. prawne czy księgowe) ... wiedzę do szantaży. Jak ograniczać ryzyko? Niezależnie od tego, jaki rodzaj ataku dotknie naszą firmę, efekt końcowy może być taki sam: szkody finansowe i ...
-
Samorządy wciąż mocno narażone na cyberataki
... jako łatwą drogę do zdobycia danych szerokiej grupy ludzi, a ich celem jest kradzież tożsamości czy pieniędzy zwykłych użytkowników. Nie należy także zapominać ... zmiana zajdzie tylko wówczas, kiedy zmieni się świadomość. Najsłabszym ogniwem każdego ataku wciąż pozostaje człowiek. Ataki na instytucje publiczne szczególnie obnażają tę kwestię. ...
-
Cyberprzestępcy atakują offline. Czym jest tailgating?
... Przedostanie się do siedziby przedsiębiorstwa otwiera bowiem wiele innych możliwości ataku. Na przykład, fizyczny dostęp do firmowych urządzeń pozwala hakerom ... w wiarygodnie wyglądające przebranie, a następnie może prosić o wpuszczenie go do budynku celem rzekomego dostarczenia materiałów biurowych, posiłków, paczek lub innych przedmiotów. Istnieje ...
-
4 wyzwania dla cyberbezpieczeństwa w 2025 roku
... przeprowadzania zautomatyzowanych czy bardziej realistycznych ataków. Ponadto, coraz częściej celem cyberprzestępców stają się elementy infrastruktury krytycznej, gdzie każde zakłócenie ... 2024” wynika, że w tym roku 59 proc. organizacji padło ofiarami ataku ransomware. Biorąc pod uwagę tegoroczną liczbę incydentów z użyciem złośliwego oprogramowania ...
-
Cyberataki bazujące na AI, NIS2 i DORA, czyli co czeka firmy w 2025 roku?
... prawnego. A w styczniu 2025 roku wchodzi w życie rozporządzenie DORA, którego celem jest podniesienie poziomu cyberodporności podmiotów sektora finansowego. Dla firm w Europie ... i wspiera edukację pracowników w zakresie tego, jak się zachować w sytuacji potencjalnego ataku. W 2025 roku tego rodzaju „ćwiczenia z odporności” tak jak np. ćwiczenia ...
-
Cyberbezpieczeństwo: jaki był 2024 i jaki będzie 2025 rok?
... dostawcami kluczowych urządzeń i oprogramowania, a ostatecznymi usługodawcami w sektorach krytycznych. Celem ataków, obok standardowych baz danych z wrażliwymi informacjami, są również ... działania, choć sam w sobie incydent był wynikiem błędu technicznego, a nie ataku. Wadliwa aktualizacja zmusiła do wstrzymania operacji przez duże banki, operatorów ...
-
Wybory prezydenckie 2025: dezinformacja najpoważniejszym zagrożeniem
... lokalach wyborczych lub korespondencyjnie. Taka forma głosowania znacząco ogranicza cyberprzestępcom tzw. powierzchnię ataku i możliwości manipulacji wynikami. Nie oznacza to jednak, że proces jest całkowicie wolny od zagrożeń. Celem mogą stać się systemy ewidencjonujące listy wyborców, a także infrastruktura wspierająca organizację głosowania ...
-
Cyberszpiedzy z Rosji w natarciu. Nasilone cyberataki grup APT
... Europie to podmioty rządowe pozostawały głównym celem działań szpiegowskich prowadzonych przez grupy APT, podczas gdy na pozostałych kontynentach kluczowym celem cyberataków jest sektor technologiczny ... USA w 2016 roku. Grupa ta jest również uznawana za sprawcę ataku na telewizję TV5Monde oraz wycieku e-maili Światowej Agencji Antydopingowej (WADA). ...
-
Raport bezpieczeństwa WLAN
... co w konsekwencji dostarcza potencjalnym hakerom dane niezbędne do przeprowadzenia ataku. Jak ostrzega autor badania Phil Cracknell, powyższy wskaźnik oznacza, że w 2004 r. ... wykonane przez CISSP, niezależną firmę specjalizującą się w ochronie informacji. Celem było ilościowe określenie stopnia "wycieku" danych z bezprzewodowych sieci londyńskich ...
Tematy: bezpieczeństwo wlan, bezpieczeństwo -
10 największych zagrożeń 2004
... rozpoznawaniu i korygowaniu takich luk, a producenci coraz szybciej udostępniają programy korygujące, hakerzy również coraz szybciej tworzą programy destrukcyjne, a ich celem jest przypuszczenie wielkiego ataku „w dniu zero”, tzn. zanim zostanie wykryta wykorzystywana przez niego luka w zabezpieczeniach. Wciąż rośnie liczba robotów "Robot" (bot) to ...
-
Bezpłatny audyt sieci
... Specjaliści z firmy McAfee wyróżniają „z grubsza” dwa rodzaje ataków: snajperskie, których celem są konkretne firmy lub dane oraz automatyczne ataki masowe uderzające ... tak zeskanowany komputer służy hakerowi najczęściej do innego, bardzo precyzyjnego już ataku. Z wykorzystaniem naszego adresu może wysyłać spam lub ściągać dane z banku dotyczące kont ...
-
Zagrożenia w Internecie I-VI 2005
... tego rodzaju ataków wzrosła ze średnio 2,99 mln dziennie do 5,70 mln dziennie. Celem jednej wiadomość e-mail na każde 125 skanowanych za pomocą rozwiązania Symantec Brightmail AntiSpam było dokonanie ataku typu phishing. Stanowi to wzrost o 100% w porównaniu z drugą połową 2004 r. Filtry przeciwdziałające ...
-
Open source i bezpieczeństwo
... dlatego, że światowy sukces systemu Windows czyni go bardziej kuszącym celem dla hakerów, czy też dlatego, że architektura Linuksa jest z natury bardziej odporna ... bezpieczeństwa. To usuwa wiele słabych punktów, które haker mógłby wykorzystać do ataku na bardziej złożoną wersję systemu operacyjnego. Przeprowadzenie tego rodzaju cięcia byłoby o ...
-
Crimeware - nowe zagrożenia sieciowe
... , kont bankowych lub innych ważnych danych z komputera. Ten rodzaj ataku dawniej nazywany był „cyberprzestępstwem” lub „cyberterrorem” i w odróżnieniu od wirusów ... ” ukuty został na spotkaniu Anti-Phishing Working Group (), organizacji non-profit, której celem jest zwalczanie kradzieży oraz innych form przestępczości i oszustw internetowych. Wiele ...
-
Wirus atakuje procesory AMD
Specjaliści od bezpieczeństwa z Symantec dowiedli, że istnieje wirus, który atakuje procesory, a nie dany system operacyjny. Celem są produkty firmy AMD. Wirus atakuje dwie wersje sprzętu zarówno 32 - bitowy jak i 64-bitowy, które noszą nazwę odpowiednio w32.bounds i ...
-
Wirusy i robaki VIII 2006
... Zachodniej. Celem tej wiadomości phishingowej są klienci niemieckiego banku Volksbank. Po raz pierwszy pojawiła się ona w marcu tego roku. Na przełomie lipca i sierpnia autor zmodyfikował maila i przeprowadził ponowny atak. Bankfraud.od wspiął się na dwunaste miejsce listy i jest przykładem pierwszego ataku phishing ...
-
Wirusy i robaki IX 2006
... trojana Bankfraud.od, który wykorzystywany jest w ataku typu phishing. Bankfraud.od zaklasyfikował się również do wrześniowej listy dwudziestu najpopularniejszych szkodników, odnotowując spadek o jedną pozycję w stosunku do sierpnia. Inny trojan wykorzystywany do podobnych ataków - tym razem ich celem byli użytkownicy eBay'a - znalazł się ...
-
Wirusy, robaki, phishing VI-XII 2006
... phishingowy udający PayPal został najwyraźniej zaprojektowany w celu przeprowadzania ataku typu man-in-the-middle na hasło użytkownika. Strona wyświetlała okienko logowania ... kategoria złośliwego oprogramowania i coraz większy problem serwisów w Internecie. Najczęściej wybieranym celem są teraz serwisy społecznościowe, co ma związek z ich olbrzymią ...
-
Tydzień 3/2007 (15-21.01.2007)
... tylko na poziomie 5,7% r/r. Rząd przyjął założenia programu operacyjnego Innowacyjna Gospodarka. Jego celem jest podniesienie innowacyjności naszej gospodarki. Zainwestowane będą spore środki w ... ... propozycją odkupienia od PZU tych inwestycji. Więc praktycznie nic z tego ataku nie wyszło. Holendrzy niezmiennie żądają dokończenia prywatyzacji PZU na ...
-
Ewolucja złośliwego oprogramowania VII-IX 2007
... Google, aby znaleźć podobne przykłady... bez trudu trafili na wiele: Konstruowanie ataku w ten sposób pozwala autorom trojanów wykorzystać zainfekowane wcześniej maszyny w ... teksty do każdej wiadomości wychodzącej - w taki sposób, żeby użytkownik ich nie zauważył! Celem tej funkcji jest utrudnienie wykrycia infekcji. Jednak Zupacha nie kradnie danych ...
-
Wirusy i robaki XI 2007
... gdy miesiąc wcześniej drugą. Celem tego trojana są użytkownicy Yandex.Dengi (systemu płatności elektronicznej Yandex). Nie jest to szczególnie oryginalny szkodliwy kod - łatwo wykrywają go zarówno programy antywirusowe jak i filtry spamu. Z kolei sfałszowane strony, które są częścią ataku, wykrywane są przez moduły ...
-
Wirusy i robaki I 2008
... czołowych miejsc, chociaż zaledwie dwa miesiące temu, w listopadzie, dopiero co powróciły na listę. Interesujące jest zniknięcie z rankingu Fraud.ay, ataku phishingowego, którego celem są użytkownicy Yandex.Dengi, rosyjskiego systemu płatności elektronicznej. Szkodnik ten po raz pierwszy pojawił się w kwietniu zeszłego roku, a jesienią ...
-
Ochrona danych a urządzenia przenośne
... 65%. Pozytywnym wynikiem z badania jest fakt, że rośnie świadomość tego, jak łatwym celem mogą stać się informacje poufne. Ponad 55% badanych przedsiębiorstw potwierdziło, że ... firmy z Austrii i Anglii (14%). Większość firm, która doświadczyła takiego ataku potwierdziła, że miały one ujemny wpływ na konkurencyjność przedsiębiorstwa. Zdaniem Symantec ...