specjaliści ds. cyberbezpieczeństwa

Specjalistów ds. bezpieczeństwa brakuje a zagrożeń przybywa

Z badań Trend Micro wynika, że blisko 50% ankietowanych firm stwierdza, że brakuje im specjalistów niezbędnych do zapewnienia odpowiedniego poziomu bezpieczeństwa informatycznego. Długotrwały brak ekspertów ds. cyberbezpieczeństwa zmusza wiele przedsiębiorstw do szukania pomocy na zewnątrz. Najczęściej decydują się one na zakup technologii do automatyzacji procesów, rozszerzenie programów szkoleniowych oraz zlecanie wykonawcom zewnętrznym zadań związanych z wykrywaniem zagrożeń i zapobieganiem im. 

Czytaj dalej

100-procentowy wzrost liczby szkodliwych programów zainstalowanych z Google Play w 2018 roku – przyczyną aplikacja typu „click-fraud”

wirus w androidzieAplikacje dostępne w sklepie Google Play nie są wolne od zagrożeń. W 2018 r. liczba przypadków szkodliwego oprogramowania pobranego wraz z aplikacjami do systemu Android wzrosła o 100%. Jak wynika z raportu Google, było to spowodowane tym, że aplikacje mające na celu gromadzenie nieuczciwych kliknięć (tzw. click fraud) i oprogramowania adware zostały włączone do kategorii „aplikacji potencjalnie szkodliwych” (ang. potentially harmful apps ― PHA).

Czytaj dalej

Rozszerzenie SingleFile popularnych przeglądarek internetowych wykorzystane w ataku phishingowym

wirusy w przeglądarceSingleFile to internetowe rozszerzenie przeglądarek Google Chrome i Mozilla Firefox, które umożliwia zapisanie strony WWW jako jednego pliku HTML. Szukając stron phishingowych z unikatowymi cechami dotyczącymi logowania, odkryliśmy incydent z wykorzystaniem wiarygodnego narzędzia o nazwie SingleFile, które posłużyło do ukrycia ataku.

Czytaj dalej

12,5 mld dolarów strat w wyniku ataków mailowych – jesteś pewien, że Twoja firma nie potrzebuje ochrony?

ataki na e-mailAtaki BEC (Business E-mail Compromise) są coraz częściej stosowane przez hakerów, ponieważ wymagają małego nakładu pracy i środków technicznych. Często opierają się na wysyłce mailowej fałszywych dokumentów i zastosowaniu prostego mechanizmu socjotechniki, aby wymóc na pracowniku atakowanej instytucji dokonanie przelewu lub przesłanie wrażliwych danych. Mechanizm niezwykle prosty dla hakerów, a wyjątkowo szkodliwy dla każdego przedsiębiorcy. Nie ma się bowiem co oszukiwać, że to zagrożenie nie dotyczy naszej firmy. Jak więc bronić się przed atakami poprzez pocztę elektroniczną?     

Czytaj dalej

Ewolucja ataków na bankowość elektroniczną

bankowość mobilna zagrożeniaBez wątpienia rozwój bankowości elektronicznej istotnie wpływa na wzrost jakości obsługi finansowej przedsiębiorstwa oraz klienta indywidualnego. Ma również duże znaczenie w obniżaniu kosztów tej obsługi. Warunkiem koniecznym przy korzystaniu z cybernetycznej formy obsługi procesów bankowych jest odpowiedni poziom bezpieczeństwa w interakcji klient – bank. Wiadomo jednak, że aktualnie bankowość elektroniczna jest w sposób permanentny eksponowana na stale zmieniające się, szerokie spektrum zagrożeń. Dlatego też dalszy rozwój mobilnych usług bankowych musi być ściśle skorelowany z poprawą bezpieczeństwa.

Czytaj dalej

Aż 12,5 mld strat w wyniku ataków typu BEC w 2018 roku – jak ochronić firmowy Office 365?

podatności Office 365Według danych z 2018 roku ataki typu BEC (ang. Business Email Compromise) na przedsiębiorstwa spowodowały globalne straty w wysokości 12,5 mld USD. Stanowi to wzrost aż o 136,4% w porównaniu z danymi z 2017 roku, kiedy wynosiły one 5,3 mld USD. Ze względu na swoją popularność pakiet Office 365 stał się atrakcyjnym celem dla cyberprzestępców. Jak się ochronić przed nową falą zaawansowanych zagrożeń wymierzonych właśnie w Office 365?

Czytaj dalej

Specjaliści ds. cyberbezpieczeństwa czują się odizolowani od działów biznesowych


eksperci ds. cyberbezpieczeństwa są odizolowaniZ badań przeprowadzonyc
h przez Trend Micro wynika, że kierownicy działów informatycznych odpowiedzialni za cyberbezpieczeństwo nie czują wsparcia ze strony kierownictwa swoich firm. Dodatkowo, ponad jedna trzecia z nich jest całkowicie odosobniona w swojej roli. Problemem, z którym także borykają się specjaliści, jest słaba komunikacja między działami o zagrożeniach w organizacji. Dopiero ataki, takie jak WannaCry zwracają uwagę kierownictwu na konsekwencje słabych zabezpieczeń w firmie.  

Czytaj dalej

Jak szybko i skutecznie zidentyfikować cyberzagrożenia, czyli o Zero Day Initiative i Smart Protection Network

Skuteczne przeciwdziałanie zagrożeniom zależy przede wszystkim od posiadanych narzędzi, zasobów oraz metod ich identyfikowania w jak najkrótszym czasie od ich pojawienia się w cyberprzestrzeni. Dostawcy zajmujący się wytwarzaniem narzędzi oraz systemów do ochrony zasobów IT wykorzystują do tego swoje know-how w postaci technologii oraz odpowiednich zasobów analitycznych. Powołują oni także inicjatywy, które skupiają tzw. etycznych hakerów zajmujących się wykrywaniem różnego rodzaju podatności w komercyjnych produktach, takich jak systemy operacyjne, bazy danych czy aplikacje. Cel, jaki im przyświeca jest jeden – poinformowanie producentów o podatnościach, by byli oni w stanie w krótkim czasie udostępnić odpowiednie łatki swoim klientom.

Czytaj dalej

Liczba pocztowych ataków typu BEC rośnie

5,3 mld USD rocznie – taką kwotę zarabiają cyberprzestępcy na atakach na przedsiębiorstwa z wykorzystaniem poczty elektronicznej (ang. Business Email Compromise) informowało FBI w maju 2017 roku. Według prognoz Trend Micro w 2018 r. wartość ta przekroczy już 9 mld USD. Rosnąca liczba ataków BEC może wynikać z ich prostoty. Wystarczy tylko znajomość trików psychologicznych oraz struktury i zasad funkcjonowania atakowanych przedsiębiorstw.

Czytaj dalej

Nowy rok, stare zagrożenia? Co nas czeka w 2019?

Luki w zabezpieczeniach, kradzież danych uwierzytelniających i ataki oparte na inżynierii społecznej – to zagrożenia, na które nadal będą narażone przedsiębiorstwa w nowym roku. Najlepszą ochronę przed tymi zagrożeniami zapewnia stosowanie najlepszych procedur, wprowadzanie warstwowych zabezpieczeń w całej infrastrukturze informatycznej oraz edukowanie użytkowników. Oto trendy na 2019 rok.

Czytaj dalej