-
Ataki hakerskie. Mamy 6. miejsce w Europie
Czy ataki hakerskie oszczędzają polskich przedsiębiorców? Niestety nie. Z cyklicznego, poświęconego cyberbezpieczeństwu firm, raportu Check Point Software Technologies wynika, że plasujemy się obecnie na 6 miejscu pod względem narażenia na cyberataki. Opracowanie wskazuje również na siłę rażenia zagrożeń WannaCry oraz Fireball, które zdołały ...
-
Loginy CEO na celowniku hakerów
... 2016 Verizon Data Breach Investigations, 63 proc. incydentów naruszenia ochrony danych było związanych ze słabymi, domyślnymi lub skradzionymi hasłami. W dodatku atak przeprowadzony przy użyciu danych dostępu CEO jest niezmiernie trudny do wykrycia. W zeszłym roku z niefrasobliwego użycia haseł zasłynął między innymi były ...
-
Zagrożenia internetowe w 2018 roku wg Kaspersky Lab
... m.in. wzrost ilości włamań hakerskich do routerów i modemów oraz zmasowany atak ze strony mobilnego szkodliwego oprogramowania.Zagrożeń będzie jednak o wiele więcej. ... Zgłoszone na początku 2017 r. ataki Shamoon 2.0 oraz StoneDril, jak również czerwcowy atak ExPetr/NotPetya wskazują na rosnący entuzjazm dla destrukcyjnych ataków mających na ...
-
Skąd pochodzą cyberataki na Polskę?
... w internecie jest rzeczą ulotną. Źródło to ostatni „przystanek", którego atakujący użył i nie jest to jednoznaczne z jego fizycznym położeniem. Możliwe, że haker z Polski, używa serwera w Rosji, żeby zaatakować cel w Brazylii – podsumowuje Leszek Tasiemski.
-
Trend Micro: zagrożenia internetowe 2018
... , w ramach których przestępcy atakują pojedyncze przedsiębiorstwo, aby zakłócić jego działanie i wymusić większy okup. Z uwagi na dość wysoki zwrot z inwestycji w udany atak, wzrośnie też popularność ataków typu BEC (ang. Business Email Compromise), polegających na podszywaniu się pod wiarygodnych przełożonych lub partnerów firmy ...
-
10 największych naruszeń bezpieczeństwa danych 2017
... bardziej rozbudowana wersja ransomware WannaCry NSA czyli amerykańska wewnętrzna agencja wywiadowcza została zaatakowana przez hakerów grupy The Shadow Brokers. Przez atak wyciekło 100 GB poufnych informacji WikiLeaks Valut 7 – przez ten wyciek ujawniona została tajna dokumentacja używana przez CIA Deep Root Analytics ...
-
Jak DHS zhakowało samolot
... samolotu stojącego na pasie startowym. Z informacji publikowanych na stronie internetowej „Defense Daily Network” wynikało, że grupa osób odpowiedzialnych za ten atak wykorzystywała wyłącznie takie narzędzia, które nie wzbudziłyby żadnych podejrzeń w czasie rutynowej kontroli bezpieczeństwa na lotnisku. Okazuje się również, że do ...
-
7 mln USD w pół roku. Tak hakerzy zarabiają na kryptowalutach
... niektórych atakach ukierunkowanych przeprowadzanych przez zaawansowane cybergangi, ale nigdy wcześniej nie została zaobserwowana w atakach związanych z kopaniem kryptowaluty. Atak jest przeprowadzany w następujący sposób: ofiara zostaje podstępnie nakłoniona do pobrania i zainstalowania oprogramowania reklamującego, które skrywa instalator koparki ...
-
Smartfony LG z lukami bezpieczeństwa
... plik językowy. Pobieranie to odbywa się jednak za pośrednictwem niezabezpieczonego połączenia HTTP, narażając je na ataki typu Man-in-The-Middle i inne manipulacje. Atak taki może spowodować pobranie przez urządzenie złośliwego pliku zamiast pliku językowego, który zamierzało pobrać. Druga podatność na zagrożenia - Manipulacja lokalizacyjna ...
Tematy: smartfony LG, ataki hakerskie -
Co 10. aplikacja iOS w zagrożeniu
... , nie możemy dokładnie zweryfikować wszystkich wyników. Dla bezpieczeństwa użytkowników końcowych, szczegóły o aplikacji ZipperDown nie są na razie dostępne publicznie." Ponieważ atak opiera się na połączeniu do sieci WiFi, która jest kontrolowana przez atakującego, programiści chcą naprawić zaistniały błąd jak najszybciej. Jednak ...
-
Automatyka przemysłowa na celowniku cyberprzestępców
... bezpieczeństwa systemów przemysłowych, a ponad połowa tych incydentów miała miejsce tylko w ciągu ostatniego roku. Skutki były szeroko odczuwalne, w 63% przypadków atak wpłynął nie tylko na funkcjonowanie firmy, ale i na bezpieczeństwo pracowników. – Wraz ze zmianami modelu zarządzania produkcją, otoczenia biznesowego i cyfryzacją gospodarki ...
-
Fortinet: najbardziej dotkliwe cyberataki III kw. 2018 r.
Firma Fortinet przygotowała najświeższe zestawienie zagrożeń internetowych, z którymi musieliśmy zmagać się w III kwartale 2018 roku. W badanym okresie cyberataki nie odpuszczały. Odnotowano m.in. wzmożoną aktywność w zakresie ataków na firmy oraz rozwój cryptojackingu, który coraz częściej oferowany był jako usługa („as-a-service”). Wyraźnie ...
-
10 porad: jak zadbać o bezpieczeństwo danych w sieci?
Bezpieczeństwo danych jest dziś kwestią, o której należy dużo mówić. Powodem są m.in. cyberprzestępcy, którzy imają się coraz to nowszych sposobów na wydobycie od nas pożądanych informacji, atakując chmurę, konta bankowe, skrzynkę pocztową, a ostatnio również płatności BLIK i serwisy społecznościowe. W dobie nieustannych ataków hakerskich o ...
-
813 milionów prób cyberataków w pół roku
... przekonaniu, iż mają na muszce prawdziwy cel. Przeprowadzony przez hakerów atak, umożliwia monitorującym serwery specjalistom pozyskanie cennych danych oraz dostarcza wskazówek przydatnych ... państw. Kraj źródłowy to tylko ostatni „przystanek", którego użył haker – nie zawsze tożsamy z jego fizycznym położeniem. Przedsiębiorcy przed cyberwyzwaniem W ...
-
Specjalista ds. cyberbezpieczeństwa pilnie poszukiwany
Zgodnie z danymi KPMG, 68 proc. ankietowanych przedsiębiorstw w Polsce odczuło skutki związane z cyberprzestępczością, a 25 proc. z nich zanotowało wzrost liczby ataków hakerskich. Z jakimi wyzwaniami w kwestii bezpieczeństwa IT muszą mierzyć się firmy w Polsce, aby ustrzec się przed cyberatakami oraz jakie wiążą się z tym koszty? „Praca szuka ...
-
Cyberbezpieczeństwo zawodzi, Tylko 1/4 firm ufa zabezpieczeniom
... 103,1 mld dolarów jeszcze w 2019 r. Choć inwestycje rosną, jedna trzecia firmowych ekspertów ds. IT przyznaje, że wykrycie oraz reakcja na atak hakerski może trwać nawet cały tydzień. W czasach gdy wszystko jest ze sobą połączone, a w ciągu sekundy powstają miliony danych, tak powolna ...
-
Fortinet: najbardziej dotkliwe cyberataki II kw. 2019 r.
Firma Fortinet przygotowała najświeższe zestawienie zagrożeń internetowych, z którymi musieliśmy zmagać się w II kwartale bieżącego roku. W badanym okresie cyberataki nie odpuszczały. Okazuje się, że cyberprzestępcy nie szczędzili starań, poszukując coraz to nowszych okazji do ataku i z coraz większą sprawnością wykorzystując metody uniku przed ...
-
Kolejne ataki na urządzenia mobilne
... (służą do pobierania szkodliwych aplikacji, w tym wirusów) czy rootkity, za pomocą których haker może uzyskać np. uprawnienia administratora i dzięki nim włamać się ... . Teraz autorzy tego malware’u rozszerzyli swoją kampanię o fora anglojęzyczne. Gdy atak się powiedzie, złośliwe oprogramowanie może wykonać jedno lub wszystkie z następujących ...
-
Cyberprzestępczość omija zabezpieczenia. Oto najpopularniejsze cyberataki
... narażony jest sektor publiczny, przemysł oraz energetyka. W jakich technikach i sposobach ataków w sposób szczególny gustuje cyberprzestępczość? Oto kluczowe z nich: Ransomware, a więc atak polegający na żądaniu okupu w zamian za odblokowanie dostępu do zasobów komputera, już w 2016 roku zdołał zyskać miano epidemii online. Jego ...
-
Luki w Microsoft Exchange: ofiarą ataków padło ponad 5 tysięcy serwerów
... exploita w dniu udostępnienia łatki. W kolejnych dniach operatorzy Calypso celowali w dodatkowe serwery podmiotów rządowych i prywatnych firm w Afryce, Azji i Europie. Websiic - atak ukierunkowany na siedem serwerów poczty elektronicznej należących do prywatnych firm (głównie z branży IT, telekomunikacji i inżynierii) w Azji oraz organu rządowego ...
-
CAPTCHA nie zabezpiecza przed zautomatyzowanymi cyberatakami
Jedną z kluczowych usług dostępnych legalnie na rynku, z których korzystają cyberprzestępcy, jest obejście CAPTCHA. Takie usługi świadczą ludzkie farmy kliknięć, które rozwiązują CAPTCHA. Ich koszt dla cyberprzestępców nie jest wysoki, a zautomatyzowane metody cyberataków na witryny pozwalają osiągnąć wysoki zwrot z inwestycji i duże szkody po ...
-
Ataki hakerskie w Polsce wzrosły o 35 proc. od początku roku
Liczba ataków hakerskich w Polsce wzrosła od początku roku o 35 proc. - wynika z danych Check Point Research. Polska znalazła się tym samym w europejskiej czołówce najczęściej atakowanych państw, obok krajów takich jak: Węgry, Cypr, Słowacja, Estonia i Białoruś. W czerwcu cyberprzestępcy atakowali polskie firmy średnio 938 razy tygodniowo. W ...
-
LinkedIn, Microsoft i DHL najczęściej wykorzystywane przez hakerów w II kw. 2022
... . W pierwszej dziesiątce rankingu pojawiły się również zupełnie nowe marki, takie jak Adidas, Adobe i HSBC. Jak wyjaśniają eksperci Check Point Research, atak typu brand phishing nie tylko wykorzystuje nasze zaufanie do znanych marek, ale także oddziałuje na ludzkie emocje, takie jak strach ...
Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy, cyberprzestępcy, Microsoft, DHL, Amazon, LinkedIn, Adidas -
Brand phishing atakuje. W III kw. 2022 na celowniku najczęściej DHL
III kwartał 2022 roku okazał się kolejnym, w którym nie zabrakło ataków phishingowych z użyciem wabika w postaci nazwy znanej na całej świecie marki. W co piątym z ataków hakerzy podszywali się pod DHL - podają eksperci Check Point Research. Warto być ostrożnym, tym bardziej, że cyberprzestępcy nie wzbraniają się również przed żerowaniem na ...
Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy, cyberprzestępcy, Microsoft, DHL, Amazon, LinkedIn -
Serwery Naczelnego Sądu Administracyjnego zaatakowane przez hakerów KillNet
Hakerzy z rosyjskiej grupy Killnet zaatakowali 15 lutego 2023 roku serwery Naczelnego Sądu Administracyjnego - poinformowali analitycy firmy Check Point Research. Hakerzy z rosyjskiej grupy Killnet, łączonej z rosyjskim rządem, zaatakowali wczoraj serwery dwóch polskich urzędów państwowych w Poznaniu i Warszawie – poinformowali analitycy firmy ...
-
Czy wybory do Sejmu i Senatu mogą zostać zhakowane?
... Chester Wisniewski. W obu tych przypadkach uniemożliwione zostanie korzystanie z komputerów podłączonych do systemu zliczania głosów. DDoS (Distributed Denial of Service) to atak polegający na zablokowaniu funkcjonowania strony internetowej lub usługi poprzez wymuszenie masowego wykorzystania jej zasobów w większej niż możliwa skali za pomocą ...
-
5 zasad tworzenia szkoleń w zakresie cyberbezpieczeństwa
Skuteczne przeciwdziałanie atakom hakerskim to dziś jeden z priorytetów biznesu. I nie jest to żadnym zaskoczeniem - doświadczenie już nie raz pokazało, ile strat w wymiarze zarówno ekonomicznym, jak i wizerunkowym nieść może za sobą udany cyberatak na infrastrukturę firmy. Dobrym sposobem wzmocnienia cyberbezpieczeństwa jest przeszkolenie ...
-
Cyberataki zero day groźniejsze niż myślisz. Jak się bronić?
... . Wówczas dochodzi do exploit zero day, czyli ataku polegającego na zainfekowaniu oprogramowania specjalnym kodem. Haker włamuje się do systemu w celu kradzieży danych, szpiegowania konkurenta lub wykonania innych szkód. Atak może przybrać wiele postaci, jak na przykład trojany, oprogramowania śledzące, czy szkodliwe pliki ...
-
Trojany i fałszywe aktualizacje ogromnym zagrożeniem w Polsce
Check Point Research podsumował marcowe ataki hakerskie w Polsce. Eksperci ostrzegają przed cyberatakami wykorzystującymi pliki wirtualnego dysku twardego do dostarczania wirusa - trojana zdalnego dostępu (RAT) Remcos. Zwracają także uwagę na zagrożenie fałszywymi aktualizacjami. Remcos to znane szkodliwe oprogramowanie, które można spotkać w ...
-
1176 ataków hakerskich na polskie firmy tygodniowo. Ransomware szczególnym zagrożeniem
W ciągu miesiąca liczba ataków hakerskich na polskie firmy wzrosła o 13 proc. sięgając 1114 tygodniowo w marcu i 1176 - 1 kwietnia - wynika z danych firmy Check Point Software. W tym samym czasie średnia w Europie wyniosła odpowiednio 1070 i 1169. Szczególnie groźne są ataki ransomware, których doświadczyło 2,4% firm w Polsce i 1,7% firm w Europie ...
-
Przeglądarka internetowa furtką dla hakerów
Przeglądarka internetowa jest wszechobecnym narzędziem, a przez to chętnie wykorzystywanym przez cyberprzestępców do przeprowadzania ataków - ostrzegają eksperci z G DATA. Jak atakują hakerzy? I jak możemy się bronić? Z tego tekstu dowiesz się m.in.: W jaki sposób zagrażają nam przeglądarki internetowe? Na czym polega zatruwanie DNS? Na czym ...
-
35 lat ransomware
... lat, możemy dostrzec, jak wielkie zmiany zaszły w krajobrazie cyberzagrożeń oraz jak zaawansowane stały się metody cyberprzestępców. Ransomware na dyskietce Pierwszy atak ransomware miał miejsce w 1989 roku, kiedy na dyskietkach z ankietą, która rzekomo miała oceniać ryzyko zachorowania na AIDS, zaimplementowano konia trojańskiego ...
-
Sieci bezprzewodowe łatwym łupem dla hakerów
Londyńskie przedsiębiorstwa nadal narażają się na ataki hakerów, nie zabezpieczając swoich sieci bezprzewodowych, i to pomimo głośnej debaty nad bezpieczeństwem komunikacji bezprzewodowej w 2002 roku. Druga runda badań zleconych przez RSA Security ujawniła, że liczba sieci bezprzewodowych w Londynie wzrosła od zeszłego roku o 300 procent, są one ...
-
Wojna hakerów
... dzisiejszy nie wyrządziły one jednak poważniejszych szkód. O ataku hakerskim informują też przedstawiciele katarskiej telewizji Al Jazeera. Zachodni eksperci powątpiewają jednak w atak na serwery arabskiej stacji. Po prostu od uruchomienia anglojęzycznego serwisu o wojnie w Iraku serwis Al Jazeery cieszy się rekordową popularnością, przekraczającą ...
Tematy: hakerzy, wojna w iraku -
Ochrona przed złośliwym kodem
Network Associates wprowadziła wersję 8.0 aplikacji McAfee Desktop Firewall. Produkt chroni firmy przed złośliwym kodem, zagrożeniami mieszanymi oraz wewnętrznymi i zewnętrznymi atakami hakerskimi. McAfee Desktop Firewall 8.0 charakteryzuje się nową funkcją w postaci monitorowania oprogramowania. Pozwala ona administratorom sieci na egzekwowanie w ...