Archiwum kategorii: Cyberprzestępczość

CLOUDSEC – największa w Europie konferencja o cyberzagrożeniach i bezpieczeństwie w chmurze!

konferencja cloudsecZagrożenia cybernetyczne, przed jakim stoją dziś firmy, nigdy nie były bardziej zróżnicowane. Eksperci w dziedzinie bezpieczeństwa informatycznego coraz częściej znajdują się w centrum zainteresowania nie tylko cyberprzestępców, ale zarządów firm, a wiedza o tym, jak ograniczyć ryzyko związane z cyberprzestępczością i jednocześnie wspierać biznes, staje się kluczowa. O najnowszych cyberzagrożeniach, case studies z branży i sposobach radzenia sobie z cyberprzestępcami opowie grono wybitnych ekspertów już 13 września 2019 roku w Londynie na konferencji CLOUDESC.

Czytaj dalej

W latach 2016-2018 średnia miesięczna liczba ataków BEC wzrosła o 120%

ataki BECJak wynika z raportu FinCEN (Financial Crimes Enforcement Network) amerykańskiego Departamentu Stanu, łączna kwota, którą cyberprzestępcy próbowali ukraść metodą infekowania biznesowych wiadomości e-mail (ang. business email compromise ― BEC), wzrosła do alarmującego poziomu wynoszącego średnio 301 mln USD miesięcznie. To duży skok w porównaniu z 110 mln USD w 2016 r. Ponadto liczba zgłoszonych podejrzanych działań związanych z BEC zwiększyła się z ok. 500 na miesiąc w 2016 roku do ponad 1000 w 2018. Wskaźniki podane w raporcie odzwierciedlają informację opublikowaną przez Federalne Biuro Śledcze (FBI), zgodnie z którą globalne zakumulowane straty spowodowane oszustwami BEC przekroczyły w 2018 roku 12 mld USD i były ponad 2 razy większe w porównaniu z 5,3 mld USD w grudniu 2016.

Czytaj dalej

Hakerzy czyhają na nasze dane osobowe. Jak się przed nimi bronić?

kradzież danych przez hakeraNasze życie staje się coraz bardziej cyfrowe. Zakupy, komunikacja, kontakty ze znajomymi, czy granie w gry komputerowe ― wszystkie te czynności chętnie wykonujemy na komputerach lub urządzeniach mobilnych. Korzystanie z takich usług często wymaga jednak podania danych osobowych. Czasem wystarczy nazwisko i adres e-mail, kiedy indziej trzeba wprowadzić bardziej wrażliwe informacje, jak numer ubezpieczenia społecznego czy karty kredytowej. Udostępnianie takich danych, określanych jako „informacje umożliwiające identyfikację osób”, naraża nas na ryzyko. Dlaczego? Ponieważ hakerzy cały czas się zastanawiają, jak ukraść te dane i na nich zarobić.

Czytaj dalej

Rozszerzenie SingleFile popularnych przeglądarek internetowych wykorzystane w ataku phishingowym

wirusy w przeglądarceSingleFile to internetowe rozszerzenie przeglądarek Google Chrome i Mozilla Firefox, które umożliwia zapisanie strony WWW jako jednego pliku HTML. Szukając stron phishingowych z unikatowymi cechami dotyczącymi logowania, odkryliśmy incydent z wykorzystaniem wiarygodnego narzędzia o nazwie SingleFile, które posłużyło do ukrycia ataku.

Czytaj dalej

12,5 mld dolarów strat w wyniku ataków mailowych – jesteś pewien, że Twoja firma nie potrzebuje ochrony?

ataki na e-mailAtaki BEC (Business E-mail Compromise) są coraz częściej stosowane przez hakerów, ponieważ wymagają małego nakładu pracy i środków technicznych. Często opierają się na wysyłce mailowej fałszywych dokumentów i zastosowaniu prostego mechanizmu socjotechniki, aby wymóc na pracowniku atakowanej instytucji dokonanie przelewu lub przesłanie wrażliwych danych. Mechanizm niezwykle prosty dla hakerów, a wyjątkowo szkodliwy dla każdego przedsiębiorcy. Nie ma się bowiem co oszukiwać, że to zagrożenie nie dotyczy naszej firmy. Jak więc bronić się przed atakami poprzez pocztę elektroniczną?     

Czytaj dalej

Ewolucja ataków na bankowość elektroniczną

bankowość mobilna zagrożeniaBez wątpienia rozwój bankowości elektronicznej istotnie wpływa na wzrost jakości obsługi finansowej przedsiębiorstwa oraz klienta indywidualnego. Ma również duże znaczenie w obniżaniu kosztów tej obsługi. Warunkiem koniecznym przy korzystaniu z cybernetycznej formy obsługi procesów bankowych jest odpowiedni poziom bezpieczeństwa w interakcji klient – bank. Wiadomo jednak, że aktualnie bankowość elektroniczna jest w sposób permanentny eksponowana na stale zmieniające się, szerokie spektrum zagrożeń. Dlatego też dalszy rozwój mobilnych usług bankowych musi być ściśle skorelowany z poprawą bezpieczeństwa.

Czytaj dalej

Specjaliści ds. cyberbezpieczeństwa czują się odizolowani od działów biznesowych


eksperci ds. cyberbezpieczeństwa są odizolowaniZ badań przeprowadzonyc
h przez Trend Micro wynika, że kierownicy działów informatycznych odpowiedzialni za cyberbezpieczeństwo nie czują wsparcia ze strony kierownictwa swoich firm. Dodatkowo, ponad jedna trzecia z nich jest całkowicie odosobniona w swojej roli. Problemem, z którym także borykają się specjaliści, jest słaba komunikacja między działami o zagrożeniach w organizacji. Dopiero ataki, takie jak WannaCry zwracają uwagę kierownictwu na konsekwencje słabych zabezpieczeń w firmie.  

Czytaj dalej

Jak szybko i skutecznie zidentyfikować cyberzagrożenia, czyli o Zero Day Initiative i Smart Protection Network

Skuteczne przeciwdziałanie zagrożeniom zależy przede wszystkim od posiadanych narzędzi, zasobów oraz metod ich identyfikowania w jak najkrótszym czasie od ich pojawienia się w cyberprzestrzeni. Dostawcy zajmujący się wytwarzaniem narzędzi oraz systemów do ochrony zasobów IT wykorzystują do tego swoje know-how w postaci technologii oraz odpowiednich zasobów analitycznych. Powołują oni także inicjatywy, które skupiają tzw. etycznych hakerów zajmujących się wykrywaniem różnego rodzaju podatności w komercyjnych produktach, takich jak systemy operacyjne, bazy danych czy aplikacje. Cel, jaki im przyświeca jest jeden – poinformowanie producentów o podatnościach, by byli oni w stanie w krótkim czasie udostępnić odpowiednie łatki swoim klientom.

Czytaj dalej

Liczba pocztowych ataków typu BEC rośnie

5,3 mld USD rocznie – taką kwotę zarabiają cyberprzestępcy na atakach na przedsiębiorstwa z wykorzystaniem poczty elektronicznej (ang. Business Email Compromise) informowało FBI w maju 2017 roku. Według prognoz Trend Micro w 2018 r. wartość ta przekroczy już 9 mld USD. Rosnąca liczba ataków BEC może wynikać z ich prostoty. Wystarczy tylko znajomość trików psychologicznych oraz struktury i zasad funkcjonowania atakowanych przedsiębiorstw.

Czytaj dalej

Nowy rok, stare zagrożenia? Co nas czeka w 2019?

Luki w zabezpieczeniach, kradzież danych uwierzytelniających i ataki oparte na inżynierii społecznej – to zagrożenia, na które nadal będą narażone przedsiębiorstwa w nowym roku. Najlepszą ochronę przed tymi zagrożeniami zapewnia stosowanie najlepszych procedur, wprowadzanie warstwowych zabezpieczeń w całej infrastrukturze informatycznej oraz edukowanie użytkowników. Oto trendy na 2019 rok.

Czytaj dalej