-
Mokes atakuje urządzenia Apple
... w porównaniu do systemu Windows, to nasze nowe odkrycie jasno pokazuje, że cyberprzestępcy nie zapomnieli o Makach” – powiedział Stefan Ortloff, badacz ds. bezpieczeństwa IT, Kaspersky Lab.
-
Biometria w rękach cyberprzestępców
... nie tylko tego dokumentu, ale również danych biometrycznych jego właściciela. W zasadzie ukradnie tożsamość takiej osoby” – powiedziała Olga Koczetowa, ekspert ds. bezpieczeństwa IT, Kaspersky Lab.
-
Hakerzy jak kurierzy. Fedex i DHL narzędziem oszustów
... tych firm, a w wielu przypadkach wolą atakować pracowników niższego szczebla, którzy często nie znają i nie stosują zalecanych praktyk w dziedzinie bezpieczeństwa IT. Działania zapobiegawcze: Najlepszym sposobem obrony przed napastnikami podszywającymi się pod firmy kurierskie jest wdrożenie rozwiązania zabezpieczającego, takiego jak Barracuda ...
-
Publikujesz zdjęcia dziecka? Zobacz, czy to nie parental trolling
... może stanowić naruszenie dóbr osobistych dziecka, w szczególności jego wizerunku – komentuje Agata Gruszka, radca prawny w DAGMA Sp. z o.o., firmie specjalizującej się w bezpieczeństwie IT. Warto także dbać o bezpieczeństwo sprzętu, na którym przechowuje się prywatne zdjęcia, filmy czy dokumenty dotyczące dziecka. Jak podkreśla Kamil Sadkowski ...
-
Ataki DDoS w I kw. 2017 r. Cisza przed burzą
... funkcjonowania infrastruktury IT, mają się całkiem dobrze, to jednak w I kwartale br. panował względny spokój. Początek ... zostać zastąpione działaniami, które są trudne do zidentyfikowania przy użyciu standardowych narzędzi bezpieczeństwa. Ogólnie badany kwartał charakteryzował się stosunkowym spokojem: najwięcej ataków (994) miało miejsce 18 ...
-
Urządzenia mobilne pracowników w niebezpieczeństwie
... własnej skórze doświadczyła ataków na urządzenia mobilne podpięte do firmowej infrastruktury IT. Badanie zrealizowane przez Check Point Software Technologies nie pozostawia żadnych złudzeń ... zarządzania bezpieczeństwem. Warto podkreślić, że utrzymanie wysokiej stopnia bezpieczeństwa firmowej sieci jest działaniem ciągłym, polegającym m.in. na ...
-
Nowe technologie, czyli zazdrość, spyware i zabójstwo na zlecenie
... i uniknąć sprawiedliwości? Firma ANZENA - ekspert ochrony danych i utrzymywania ciągłości działania IT - zwraca uwagę, że próg wejścia w nowe technologie jest obecnie ... którą należy cenić i odpowiednio chronić - podpowiadają eksperci ANZENY. Naszymi środkami bezpieczeństwa są po pierwsze zdrowy rozsądek, po drugie dedykowane rozwiązania wydatnie ...
-
Kaspersky Cloud Sandbox na zagrożenia złożone
... muszą być wyposażeni w zaawansowane technologie wykrywania, w tym piaskownicę, co często wymaga znacznych inwestycji w sprzęt, na które wiele zespołów ds. bezpieczeństwa IT nie może sobie pozwolić. Usługa Kaspersky Cloud Sandbox pozwala uniknąć dodatkowych inwestycji i uzyskać szczegółowy wgląd w zachowanie i konstrukcję szkodliwego oprogramowania ...
-
Za wyciekiem danych w Amazonie stali pracownicy
... zagrożeń nie brakuje również wewnątrz organizacji. Szczególnie niebezpieczny może okazać się brak lojalności pracowników, o czym ostatnio przekonał się Amazon. W bezpieczeństwo IT firmy można inwestować dużo i bezustannie, ale to i tak za mało, aby zagwarantować sobie totalny spokój. Źródłem zagrożenia mogą okazać się ...
-
5 zasad cyberbezpieczeństwa, które powinien znać każdy pracownik
... IT, ale każdy z zatrudnionych. Szczególnie, jeżeli nie pracuje on zza biurka, lecz z lotniska, z domu, czy kawiarni. ... Pracownicy powinni go znać i rozumieć – wiedzieć, do kogo i pod jaki numer zadzwonić w razie podejrzeń naruszenia bezpieczeństwa, bez względu na godzinę czy dzień tygodnia. Szybka reakcja pozwoli zatrzymać atak zanim rozprzestrzeni ...
-
3 trendy, które kształtować będą ochronę danych
... bezpieczeństwa danych, zwłaszcza w kontekście drażliwych danych osobowych. Dzięki wprowadzeniu RODO, zarówno firmy jak i organy ... , w kwestii tej wciąż jest wiele do zrobienia. Firma Commvault przeprowadziła badanie wśród ekspertów ds. IT oraz danych. Zrealizowano je podczas pierwszej edycji Data Protection World Forum w Londynie. Po przeanalizowaniu ...
-
„Satan”, czyli ransomware i cryptojacking w pakiecie
... w Polsce firmy. Aktywności tego rodzaju złośliwego oprogramowania doświadczyła ponad połowa z nich, a 47% wskazuje na nie jako na największe możliwe zagrożenie bezpieczeństwa IT. Według danych Fortinet najczęściej występującym ransomware w Polsce w ostatnim czasie był GandCrab. Ransomware jest także niebezpieczny dla użytkowników prywatnych. – Atak ...
-
5 przewidywań na najbliższe 5 lat e-handlu
... Stinga, na którym znalazły się takie przeboje jak "Fields Of Gold" czy "It's Probably Me". Dziś za pośrednictwem sieci kupujemy już praktycznie wszystko, a ... w zakresie cyberbezpieczeństwa. Kluczowe jednak będzie utrzymanie równowagi między wysokimi standardami bezpieczeństwa a komfortem korzystania z usług. Jeszcze 25 lat temu nikt nie pomyślałby, ...
-
Sztuczna inteligencja i inni. Nowe technologie 2020 - prognozy
... . Są też dostosowane do zaspokajania większych potrzeb w zakresie skali, efektywności i bezpieczeństwa. Wraz z nadejściem nowej dekady — przedstawiamy 5 prognoz firmy Oracle ... pełni automatycznie, co utoruje drogę dla nowej epoki innowacji w obszarze IT. Choć niektórych specjalistów ds. technologii w dalszym ciągu pochłaniają rutynowe operacje, ...
-
Ransomware, phishing i inni - fałszywe maile to codzienność
... oprogramowanie atakuje konkretne środowiska. Istotne może okazać się także sprawdzenie, które ataki socjotechniczne, takie jak phishing, mogłyby ominąć obecny system bezpieczeństwa IT. Na koniec ważne jest, aby pamiętać o regularnym uszczelnianiu zabezpieczeń oraz ich dostosowywaniu do stale zmieniających się warunków, ponieważ nawet najbardziej ...
-
Marsh o globalnym ryzyku: światu zagraża o wiele więcej niż pandemia
... lat), według badanych, światu będą zagrażać dodatkowo ryzyka gospodarcze i technologiczne, takie jak: pęknięcie bańki cenowej na rynku aktywów, awaria infrastruktury IT, niestabilność cen i kryzys zadłużenia. Ich urzeczywistnienie może zająć kilka lat. Zagrożenia egzystencjalne (5-10 lat), jak: broń masowego rażenia, upadek państwa ...
-
COVID-19 wyprzedza wszystkie inne ryzyka biznesowe
... , Włoszech, Japonii, RPA, Hiszpanii, Wielkiej Brytanii i Stanach Zjednoczonych. Przyspieszenie w kierunku większej cyfryzacji i pracy zdalnej wywołane przez pandemię dodatkowo zwiększa podatności IT na zagrożenia. W szczytowym momencie pierwszej fali lockdownu w kwietniu 2020 r. FBI odnotowało 300% wzrost liczby incydentów. Szacuje się także, że ...
-
Kolejna fala cyberataków wycelowanych w przemysł? Co doskwiera ICS?
... uruchomiony przez Kaspersky Lab w 2016 r. w celu koordynacji działań producentów systemów automatyzacji, właścicieli i operatorów obiektów przemysłowych, jak również badaczy bezpieczeństwa IT ukierunkowanych na ochronę przedsiębiorstw przemysłowych przed cyberatakami. Kaspersky Lab ICS CERT koncentruje się głównie na identyfikowaniu potencjalnych ...
-
Pracodawcy w Polsce mają dość pracy zdalnej
... bezpieczeństwa upowszechnił się model pracy zdalnej. Wygląda jednak na to, że pracodawcy mają ... rekrutacyjnych o oczekiwania wobec pracodawców wyraźnie podkreślają potrzebę pracy zdalnej lub hybrydowej – zwłaszcza w przypadku stanowisk z obszaru IT, obsługi klienta czy sprzedaży i marketingu. Często w przypadku braku takiej możliwości kandydaci nie ...
-
Wojnie w Ukrainie towarzyszy konflikt w cyberprzestrzeni - jak przebiega?
... rządowych. Atakujący wykorzystywali przejęte serwisy m.in. do wyświetlania antyukraińskich komunikatów i obrazów. Zarówno rząd, jak i prywatne podmioty, w tym przedsiębiorstwa z branży IT, były celem ataków w dniach poprzedzających inwazję. Jednym z wrogich działań były ataki DDoS, które spowodowały niedostępność kilku istotnych stron internetowych ...
-
Jak działa trojan bankowy i jak się przed nim chronić?
... na smartfonie aplikację, która kradnie nasze wrażliwe dane – tłumaczy Michał Zalewski, inżynier w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Jak działa trojan bankowy? Trojan bankowy może podszywać się także pod program antywirusowy, grę mobilną, menedżera plików lub nawet załącznik ...
-
Quishing. Co trzeba wiedzieć o atakach phishingowych przy użyciu kodów QR?
... nas choćby linki dołączone do wiadomości – tłumaczy Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Jak cyberprzestępcy wykorzystują kody QR? Oto przykłady taktyk, jakie wykorzystują cyberprzestępcy w atakach e-mailowych z użyciem kodów QR: Linki phishingowe Atakujący ...
-
Zmiana hasła - jak często?
... niektórych to męczący obowiązek, inni co miesiąc złoszczą się na wymagania IT, a niektórzy traktują to jako żart, wymyślając coraz dziwniejsze twory. Paradoksalnie, ... się to dobrym i wygodnym rozwiązaniem, jednak jest to zagrożenie dla bezpieczeństwa naszych danych. Przeglądarki są popularnym celem cyberprzestępców, którzy mogą wykorzystywać złośliwe ...
-
35 lat ransomware
... czyniło odzyskanie plików niemożliwym nawet po zapłaceniu okupu - komentuje Martin Lee z Cisco Talos. Lekcje dla firm i branży W 2024 roku krajobraz IT znacząco się od tego w 1989 czy 2004 – zaawansowane zabezpieczenia i lepsze łatanie luk sprawiają, że bezpośrednie infekcje systemów są trudniejsze. Jednak ...
-
Firmy nie są gotowe na model BYOD
... firmowe działy IT powinny zadbać o jej uzupełnienie. Najpierw polityka bezpieczeństwa, potem MDM Przygotowanie firm w zakresie bezpieczeństwa do wdrożenia BYOD pozostawia wiele do życzenia. Wynika to m. in. z badania Global Corporate IT Security Risks 2013. Tylko 1 na 8 firm potwierdza w pełni zaimplementowaną politykę bezpieczeństwa urządzeń ...
-
Cyberataki kosztują firmy 575 mld USD
... na odpowiedziach udzielonych przez ponad 9700 członków kadry kierowniczej, wśród których byli CEO, CFO, CISO, CIO, CSO, wiceprezesi i dyrektorzy ds. IT i bezpieczeństwa informatycznego ze 154 krajów. Globalne badanie zostało uzupełnione o część polską, w której udział wzięło ponad 70 firm i organizacji działających w Polsce. Głównie ...
-
Małe i średnie przedsiębiorstwa nie dbają o cyberbezpieczeństwo
... kroki zmierzające do podniesienia ochrony od cyfrowych incydentów bezpieczeństwa. Jakie działania mogą im w tym pomóc? Jak poprawić cyberbezpieczeństwo w mniejszych firmach? Projektowanie strategii bezpieczeństwa MŚP warto zacząć od wdrożenia rozwiązań, które automatyzują firmowe procesy IT. Oprócz tego, kluczowe mogą się okazać narzędzia ...
-
Skype i bezpieczeństwo sieci
... dotyczącego wykorzystywania Skypa w sieciach korporacyjnych. Celem badania było określenie obaw specjalistów w dziedzinie IT oraz bezpieczeństwa informatycznego odnośnie korzystania ze Skypa w intranecie firmy, zidentyfikowanie dodatkowych zagrożeń bezpieczeństwa danych, które zwiększają te obawy oraz wskazanie źródła tych zagrożeń. Badanie zostało ...
-
Trend BYOD coraz powszechniejszy
... wszystkie (83 proc.) firmy z otwartą polityką BYOD posiadają też regulacje wymagające instalacji oprogramowania bezpieczeństwa jako środka zapobiegawczego wyciekom danych. Kwestie te znajdują dalsze potwierdzenie w deklaracjach 86 proc. menadżerów IT ze Stanów Zjednoczonych, Wielkiej Brytanii i Niemiec, którzy twierdzą, że bezpieczeństwo danych ...
-
Jak cloud computing wspiera wyższe uczelnie?
... ds. IT z tego regionu dostrzega możliwość usprawnienia ochrony zasobów informatycznych poprzez wykorzystanie modelu cloud. Wnioski z 19. Światowego Badania Bezpieczeństwa Informacji firmy doradczej EY również sugerują, że obecnie organizacje chętnie wdrażają chmurę w ramach strategii bezpieczeństwa. Spośród przeszło 1700 dyrektorów i menadżerów IT ...
-
Cyberprzestępczość omija zabezpieczenia. Oto najpopularniejsze cyberataki
... kierowników ds. IT i/lub bezpieczeństwa współpraca ta powinna być dla współczesnych firm jednych ze strategicznych priorytetów. 50 proc. z nich przyznało, że w ciągu kolejnych 3-5 lat zarówno działy IT, jak i bezpieczeństwa powinny wspólnie pracować nad bezpieczeństwem urządzeń pracowniczych, firmowej infrastruktury IT i zarządzaniem tożsamością ...
-
Sektor MSP a bezpieczeństwo informatyczne
... do systemów informatycznych, zasobów i narzędzi IT w całej organizacji. Jeśli firma pracuje w oparciu o systemy informatyczne, przetwarza informacje poufne, współdzieli pewne systemy i informacje z innymi użytkownikami przez Internet, to dla własnego bezpieczeństwa powinna opracować politykę bezpieczeństwa. Jednak samo spisanie zasad nie wystarczy ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2017
... zagrożeniem dla bezpieczeństwa są dla nich ataki ukierunkowane. Eksperci Cisco radzą jak zwiększyć poziom cyberbezpieczeństwa: Należy zadbać o bieżącą, jak najszybszą aktualizację aplikacji i systemów IT, aby cyberprzestępcy nie mogli wykorzystać znanych luk i podatności. Warto zadbać o uproszczenie systemu bezpieczeństwa przez zastosowanie ...
-
Chmura obliczeniowa okiem mikroprzedsiębiorcy
... Microsoft i instytut Ipsos Mori. 85% przebadanych firm, które korzystają z „chmury”, uznaje, że czynnik bezpieczeństwa danych jest dla nich istotny z punktu widzenia decyzji o stosowaniu zewnętrznych rozwiązań IT. Jednocześnie 62% firm (niekoniecznie korzystających z „chmury”) wskazuje bezpieczeństwo danych jako czynnik wywołujący u nich obawy ...
-
Zagrożenia internetowe I-VI 2012
... często krytyczne dla bezpieczeństwa całego systemu operacyjnego. Specyficzne funkcje szkodliwych programów Poziom bezpieczeństwa informacji w krajach ... cztery i pięć zajmują witryny w strefach domenowych w Hiszpanii (.com.es) i we Włoszech (.it). Strefa domenowa Czarnogóry – .me – wywołuje oczywiste skojarzenia wśród osób posługujących się językiem ...