Tag Cyberataki

Bezpieczeństwo pod ostrzałem. Śledzimy najgroźniejsze cyberataki, ich skutki oraz technologie wykorzystywane do ochrony przed nimi.

Instytucje rządowe na celowniku hakerów

polska

W tym tygodniu całkowicie przestały działać główne państwowe systemy informatyczne. Niedostępne były m.in. ePUAP, CEPiK i obywatel.gov.pl. Przyczyny nie są znane, ale wiceprezes Atende Jacek Szczepański ocenia, że mógł nią być błąd kluczowego elementu infrastruktury albo zmasowany atak DDoS. Liczba takich cyberataków na instytucje rządowe, infrastrukturę krytyczną…

Czy blockchain jest rzeczywiście taki bezpieczny jak o nim mówią?

blockchain

Czy blockchain, to rzeczywiście tak bezpieczna technologia, jak twierdzą jej wyznawcy i propagatorzy?  Optymizm tych, którzy jej ufają, mogą nieco osłabiać informacje na temat możliwości komputerów kwantowych. W przypadku każdego nowego produktu, a szczególnie jeśli jest nim oprogramowanie, weryfikacja jego zabezpieczeń już na wczesnym etapie testów, zwiększa szanse…

Co sprawia, że polscy specjaliści ds. cyberbezpieczeństwa nie śpią po nocach?

Cyberprzestępczośc

50 proc. organizacji z Polski wskazuje ograniczenia budżetowe jako największą barierę we wdrażaniu zaawansowanych rozwiązań z zakresu cyberbezpieczeństwa. Ograniczone budżety na bezpieczeństwo IT stanowią jak dotąd największe wyzwanie dla polskich specjalistów ds. cyberbezpieczeństwa, którzy wzięli udział w badaniu Cisco 2018 Security Capabilities Benchmark Study. Ograniczenia te wpływają na implementację…

Szkodliwe koparki kryptowalut ukryte nawet w… aplikacjach mobilnych

Logitech G513 Mechanical Gaming Keyboard Carbon

Badacze z Kaspersky Lab odkryli, że coraz więcej cyberprzestępców zwraca się w kierunku szkodliwego oprogramowania, które kopie kryptowaluty kosztem urządzeń mobilnych użytkowników. Przestępcy ci stają się coraz bardziej chciwi i obecnie wykorzystują nie tylko szkodliwe oprogramowanie, ale zaszywają również koparki w legalnych aplikacjach VPN i związanych z piłką nożną, aby zarabiać…

Dlaczego warto zwirtualizować firmowe środowisko?

IoT

Dla firmy działanie w realiach, w których wydajność i konkurencyjność stale powinny być na jak najwyższym poziomie, to jak dla człowieka udział w maratonie. Trzeba dawać z siebie jak najwięcej, stawiać czoła zmiennym czynnikom zewnętrznym, pokonywać własne słabości, a mety z reguły i tak nie widać. W biznesowym ‘życiu’ każdej firmy jest podobnie. Te również…

Liderzy cyberbezpieczeństwa stawiają na automatyzację, machine learning oraz AI

cyberbezpieczeństwo

Cyberataki typu malware, polegające na zainfekowaniu komputera złośliwym oprogramowaniem, stają się coraz bardziej wyrafinowane. Cyberprzestępcy wykorzystują usługi chmurowe i unikają wykrycia dzięki ruchowi szyfrowanemu, który pozwala im ukryć zapytania wysyłane do serwerów (command-and-control). Chcąc ograniczyć czas, w którym cyberprzestępcy mogą prowadzić swoje działania, specjaliści ds. bezpieczeństwa coraz chętniej…

Wyciek ponad miliona rekordów z chmury Amazona

cyber

Zakup złotych kolczyków czy diamentowego naszyjnika może znacznie uszczuplić budżet. I nie ma w tym nic dziwnego. Jednak mało kto się spodziewa, że przy tego typu transakcjach można ponieść dodatkowe koszty. Klienci amerykańskiej firmy jubilerskiej Limoges Jewelry nie kryli zdziwienia, kiedy dowiedzieli się, że ich wrażliwe dane są dostępne…

Atak DDoS na serwis GitHub. Co było przyczyną?

cyberprzestępczość

Kilka dni temu popularny serwis programistyczny GitHub odnotował kilkuminutową przerwę w funkcjonowaniu strony. Okazało się, że problem spowodowany był atakiem DDoS, podczas którego napastnicy zalewali serwery GitHub niewyobrażalną ilością danych. W szczytowym momencie ruch osiągnął przepustowość 1,35 terabajta na sekundę, co wskazywałoby na rekordową ilość. Nic bardziej…

Zakłady produkcyjne są słabo zabezpieczone przed cyberatakami

przemysł

Sieciom przemysłowym brakuje wielu wbudowanych systemów ochrony, które są powszechnie stosowane w sieciach IT, co sprawia, że ryzyko cyberataku rośnie – wynika z badania* CyberX, którego rezultaty znalazły się w raporcie specjalnym opublikowanym przez ASTOR. Podnosząc świadomość bezpieczeństwa wśród pracowników i wprowadzając innowacyjne rozwiązania techniczne, można zabezpieczyć sieć przez zagrożeniem,…

Cyberprzestępcy wykazują rosnące zainteresowanie organizacjami rządowymi

cyberbezpieczeństwo, dane, ochrona

Niemieckie służby bezpieczeństwa poinformowały, iż wykryły w grudniu włamanie do sieci administracji federalnej. Według agencji DPA cyberatak jest dziełem rosyjskiej grupy hakerów APT28, a proces infiltracji mógł trwać nawet rok. To jeden z coraz częściej pojawiających się ataków na instytucje rządowe równych państw. Według nieoficjalnych źródeł cyberprzestępcy…

Technologia Veeam gwarantuje ciągłość działania technologii OVH w trybie 24.7.365

ovh logo e1519119926698

Awarie czy cyberataki – zagrożenia związane z naruszeniem bezpieczeństwa danych w skali globalnej już w 2019 roku mogą sięgnąć aż 2,1 miliardów dolarów[1]. Ochrona oraz dostępność do informacji są kluczowymi czynnikami gwarantującymi przedsiębiorstwom szybkie uruchomienie krytycznych aplikacji, kluczowych dla ich działalności operacyjnej. Dlatego wspólnym celem OVH, globalnego lidera…

Zimowe Igrzyska Olimpijskie – jakimi cyberatakami zaskoczą hakerzy?

pjongczang

W ramach inicjatywy Securing Smart Cities opublikowano informacje na temat przewidywanych rodzajów cyberataków w ramach trwających igrzysk olimpijskich. Statystyki z poprzednich dużych wydarzeń sportowych pokazują, że zagrożenie jest poważne. Z badania przeprowadzonego przez Securing Smart Cities wynika, że ryzyko cyberataków w trakcie imprezy sportowej najwyższej rangi jest wysokie i obejmuje…

Jak bezpiecznie korzystać z bankowości mobilnej?

Bankowosc mobilna grafika

Według badania Płatności cyfrowe 2017[1] przeprowadzonego na zlecenie Izby Gospodarki Elektronicznej, Polacy dokonali znacznego postępu w zakresie korzystania z elektronicznych usług finansowych i transakcyjnych. W październiku 2017 roku aż 45 proc. osób posiadało konto bankowe z aktywnym dostępem przez internet, a 29 proc. korzystało z aplikacji płatniczych na urządzeniach mobilnych. Istnieją…

Cyber-ruletka – firmy polskie słabo zabezpieczone przed cyberatakami

cyber

W poprzednim roku w wyniku cyberataków straty finansowe poniosło 44 proc. polskich przedsiębiorstw, a 62 proc. odnotowało zakłócenia i przestoje w funkcjonowaniu – wynika z raportu firmy doradczej PwC „Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępczością liczą na szczęście”. Analiza ekspertów PwC pokazała dodatkowo, że jedynie 8 proc. polskich…

Portale randkowe są szczególnie narażone na cyberataki

internetowych randek

Badacze z Kaspersky Lab wykryli szereg luk w zabezpieczeniach występujących w popularnych aplikacjach randkowych, które mogą spowodować różne negatywne konsekwencje dla użytkowników: od możliwości identyfikacji określonej osoby po niezabezpieczoną transmisję danych oraz wyciek informacji osobistych. Po przeanalizowaniu 9 popularnych globalnych serwisów stwierdzono, że niektóre z nich posiadają bardzo niski…

Ransomware według RODO

Ransomware, Bitdefender, IBM

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. Ogólne rozporządzenie o ochronie danych osobowych (RODO, znanego też pod angielskim skrótem jako GDPR) zacznie obowiązywać w maju 2018 r. Wiele polskich…

Rok inicjatywy No More Ransom

haker, cyberprzestępców

Rok temu, 25 lipca 2016 r. wystartowała inicjatywa No More Ransom, uruchomiona przez policję holenderską, Europol oraz firmy McAfee i Kaspersky Lab. Dzisiaj, gdy przeprowadzane na dużą skalę ataki z wykorzystaniem oprogramowania ransomware nadal dominują w doniesieniach medialnych, uderzając w firmy, rządy i osoby prywatne na całym świecie, projekt ten posiada już…

Nowe standardy zabezpieczania danych

ibm

IBM zaprezentowała dziś IBM Z, najnowszą generację systemu transakcyjnego, zdolnego do przeprowadzania 12 miliardów zaszyfrowanych transakcji dziennie. Nowy system po raz pierwszy został także wyposażony w technologicznie przełomowy silnik, umożliwiający szyfrowanie wszystkich danych, na każdym etapie ich przetwarzania i przechowywania, pochodzących z aplikacji, usług chmurowych oraz baz…

Złośliwe oprogramowanie, które zarobiło 1,5 mln dolarów

phishing

Badacze z firmy Check Point zidentyfikowali mobilne złośliwe oprogramowanie, które zainfekowało 14 milionów urządzeń z Androidem i zrootowało około 8 milionów z nich. Oprogramowanie to pozwoliło zarobić hakerom w ciągu dwóch miesięcy szacunkowo 1,5 miliona dolarów na fałszywych reklamach. Złośliwe oprogramowanie, określane przez badaczy mobilnych zagrożeń firmy Check…

Kto stoi za Petya?

Cyberprzestępczośc

Atak Petya dosięgnął wszystkich części Europy. Był skierowany w systemy przedsiębiorstw przemysłowych. Zdarza się, że różnych ataków dokonują ci sami przestępcy. Kto stoi więc za Petya? Destrukcyjny atak szkodliwego programu ExPetr / NotPetya / Petya, który miał miejsce 27 czerwca 2017 r., to jeden z najpoważniejszych cyberincydentów tego roku,…