Archiwum kategorii: Cyberprzestępczość

Płatności offline i online – dokąd zmierzamy? Cz. 2

Klient przyszłości

12063688_10153334882622961_3130227344157999189_nDo tej pory zajmowaliśmy się kwestiami bezpieczeństwa infrastruktury płatniczej od strony sprzedawców. Przyjrzyjmy się jednak temu, jak nowe technologie wpłyną na konsumentów nowej generacji, na ich zachowania w trakcie zakupów w zwykłych sklepach, jak i podczas transakcji online.

Naturalnym krokiem w rozwoju płatności kartami stało się połączenie zabezpieczenia transakcji przy jednoczesnym ich przyspieszeniu. Fizyczne bezpieczeństwo karty podniesiono poprzez wyposażenie jej w chip zamiast paska magnetycznego. Podrobienie takiej karty jest dużo trudniejsze, jako że przenoszą one transakcję do tzw. Secure Element, czyli zabezpieczonego przed ingerencją z zewnątrz i modyfikacjami układu elektronicznego ściśle dystrybuowanego przez bank wydający kartę.

Czytaj dalej

Płatności offline i online – dokąd zmierzamy?

Sprzedawca nowej generacji

10502039_873466612698647_1250417980135085688_nW poprzednim wpisie zająłem się „wielką wymianą” tradycyjnych kart kredytowych w USA do formy wyposażonej w chipy. Europejczycy posługują się takimi kartami od dawna, a korzystanie z pasków magnetycznych w Ameryce było dla nas nieodmiennie bardzo dziwne. Nowe reguły transakcyjne zostały wymuszone na systemie bankowym Stanów Zjednoczonych przez zjawiska masowej kradzieży i wycieków wielkich zbiorów danych z gotowymi do użycia numerami kart kredytowych. Przyjrzyjmy się zatem, jak wygląda tradycyjny system obsługi płatności kartami i dlaczego tak łatwo przestępcom przejąć te wrażliwe informacje.

Czytaj dalej

Czego najczęściej poszukują cyberprzestępcy?

01-ONLINE-EXTORTION-2-440x293Mit nr 5: Dane osobowe są najbardziej poszukiwanym w przestępczym podziemiu łupem z kradzieży informacji

Prawda jest taka, że obecnie istnieje nadwyżka danych osobowych krążących w cyberprzestępczym podziemiu. Taka sytuacja doprowadziła do spadku cen tego typu danych z 4 USD za skradziony zestaw danych osobowych w ubiegłym roku, do 1 USD w roku bieżącym. Ten sam trend dotyczy numerów kart kredytowych, które są obecnie sprzedawane w pakietach, niezależnie od marki operatora. Co ciekawe, coraz popularniejsza staje się sprzedaż skradzionych kont Uber. Ich obecna cena wynosi około 1,15 USD za sztukę.

Czytaj dalej

Najlepsze metody kradzieży oraz główna ofiara wycieków danych


passwords-300x205Mit nr 3: Hakowanie systemów lub złośliwe oprogramowanie to najlepsze metody kradzieży dowolnego rodzaju danych

Patrząc pod kątem prawdopodobieństwa, to zdanie jest prawdziwe, ale tylko dlatego, że takie metody były najbardziej popularne w ciągu ostatniej dekady. Atak hakerski na sieć – przy pomocy algorytmu siłowego, technik inżynierii społecznej lub złośliwego oprogramowania – posiada największe prawdopodobieństwo powodzenia. Drugą ulubioną metodą cyberprzestępców jest wykorzystanie kogoś z wewnątrz organizacji. Mogą to być rozczarowani pracownicy, którzy upubliczniają wrażliwe dane z własnej woli.

Czytaj dalej

Niezbędnik e-commerce, czyli jak zadbać o bezpieczeństwo podczas przedświątecznych zakupów online

9-mobile-security-tips-online-shopping-ukW czasie przedświątecznych przygotowań wielu z nas decyduje się na robienie zakupów przez Internet. Coraz częściej wykorzystujemy do tego celu nie tylko swoje laptopy czy komputery, lecz także urządzenia mobilne. Potwierdza to raport „mShopper. Polacy na zakupach mobilnych”, wedle którego w ciągu sześciu miesięcy poprzedzających opublikowanie wyników badania 24% internautów robiło zakupy poprzez urządzenia mobilne. Niemniej cały czas wiele osób obawia się o bezpieczeństwo transakcji dokonywanych za pomocą smartfonów czy tabletów. To całkowicie zrozumiała i godna pochwały postawa. Wzrost ruchu na internetowych witrynach sklepowych ma wpływ na zwiększenie liczby potencjalnych zagrożeń. Poszukiwanie unikatowych prezentów często sprowadza się do wędrówki po różnych serwisach internetowych – także tych nieznanych, niszowych – a to zwiększa szansę natrafienia na złośliwy adres.

Czytaj dalej

Słabości systemów zabezpieczających i następstwa wycieków danych, czyli trzeci kwartał 2015 roku

deep-web-faqW trzecim kwartale tego roku stało się jasne, że cyberataki mogą mieć wymierny wpływ na świat rzeczywisty.  W tym czasie mogliśmy zaobserwować wiele niepokojących sytuacji, między innymi wycieki wrażliwych danych, a wydarzenia te miały bezpośredni wpływ na ofiary cyberprzestępców. Trend Micro opublikowało właśnie raport zatytułowany „W obliczu niebezpieczeństwa: bieżące podatności zapowiedzią kolejnych ataków”, w którym eksperci przeanalizowali słabe punkty zabezpieczeń i potencjalne konsekwencje ataków z ostatniego kwartału.

Czytaj dalej

Główne przyczyny wycieków oraz cel pozyskiwania danych osobowych

data-breachtopimgMit nr 1: Hakerzy i złośliwe oprogramowanie to główne przyczyny wycieków danych

Choć w mediach roiło się od doniesień o złośliwym oprogramowaniu i grupach hakerskich rzekomo odpowiedzialnych za wycieki danych, w rzeczywistości większość z nich została spowodowana przez urządzenie zgubione przez pracowników. Były one przyczyną znakomitej większości wycieków (41%), podczas gdy tylko 25% incydentów zostało spowodowanych atakami hakerów i złośliwym oprogramowaniem.

Czytaj dalej

Analiza wycieków informacji – pora na obalenie mitów

Businesswoman preparing presentation on graphical screens

W ciągu ostatnich 10 lat byliśmy świadkami jednych z najpoważniejszych wycieków danych w historii Stanów Zjednoczonych. W 2005 roku osoba z wewnątrz doprowadziła do upublicznienia wrażliwych informacji z baz AOL. Ataki wymierzone w firmy Sony (2011) i Target (2014) doprowadziły do ujawnienia informacji o milionach klientów. Tylko w bieżącym roku firmy świadczące usługi medyczne (Anthem), agencje rządowe (OPM), a nawet portale randkowe (Ashley Madison) padły ofiarami kolejnych incydentów. Zdumiewa ilość skradzionych danych, a jeszcze bardziej ich różnorodność.

Czytaj dalej

Więcej wymuszeń online oraz ataków haktywistów w 2016

Trend Micro_The fine lineTrend Micro opublikowało niedawno coroczny raport prognozujący zagrożenia cyfrowe. Według naszych badaczy 2016 rok będzie bardzo istotny pod względem cyberbezpieczeństwa. Instytucje rządowe i przedsiębiorstwa zaczną dostrzegać zalety perspektywicznego myślenia o bezpieczeństwie informatycznym, tworząc nowe regulacje prawne i zatrudniając specjalistów na odpowiednich stanowiskach. Wraz ze wzrostem świadomości użytkowników zwiększy się również poziom zaawansowania i wyspecjalizowania ataków wycelowanych w konkretne osoby i firmy.

Czytaj dalej