Hakerzy czyhają na nasze dane osobowe. Jak się przed nimi bronić?

kradzież danych przez hakeraNasze życie staje się coraz bardziej cyfrowe. Zakupy, komunikacja, kontakty ze znajomymi, czy granie w gry komputerowe ― wszystkie te czynności chętnie wykonujemy na komputerach lub urządzeniach mobilnych. Korzystanie z takich usług często wymaga jednak podania danych osobowych. Czasem wystarczy nazwisko i adres e-mail, kiedy indziej trzeba wprowadzić bardziej wrażliwe informacje, jak numer ubezpieczenia społecznego czy karty kredytowej. Udostępnianie takich danych, określanych jako „informacje umożliwiające identyfikację osób”, naraża nas na ryzyko. Dlaczego? Ponieważ hakerzy cały czas się zastanawiają, jak ukraść te dane i na nich zarobić.

Czytaj dalej

publiczne wifi

Zabezpieczenie sieci Wi-Fi w miejscach publicznych

Bezprzewodowy Internet Wi-Fi bardzo ułatwia nam życie. Dzięki niemu możemy szybko komunikować się i realizować transakcje w miejscach publicznych, takich jak restauracje, kawiarnie, hotele, centra handlowe, parki, a nawet samoloty. Mimo to, jak każda inna technologia, jest on narażony na ataki hakerów stwarzające zagrożenie zarówno dla urządzeń mobilnych jak i ich użytkowników.

Czytaj dalej

Zagrożenia telekomunikacyjne dla Internetu rzeczy i technologii 5G

Telekomunikacja lub technologia telekomunikacyjna stanowi podstawę współczesnego Internetu, a zarazem jego rozwijającego się segmentu, czyli Internetu rzeczy (IoT). Jednoczesne istnienie i rozwój Internetu wywarły duży wpływ na globalną sieć telekomunikacyjną, z której dziś korzystamy. Relacja między tymi dwoma źródłami komunikacji jest dwukierunkowa, a dla użytkowników obszary te bywają nie do odróżnienia. Dzieje się tak, odkąd ci sami operatorzy telekomunikacyjni, którzy świadczą nam usługi telefoniczne, umożliwiają nam dostęp do Internetu. Relację tę znakomicie uwidacznia rozwój łączności sieciowej w kierunku technologii mobilnej piątej generacji (5G). W raporcie Trend Micro na temat cyberprzestępczości w telekomunikacji pt. „Cyber-Telecom Crime Report 2019”, przygotowanym we współpracy z Europejskim Centrum ds. Walki z Cyberprzestępczością (EC3) przy Europolu, analizujemy, jak relacja ta może być wykorzystana do generowania zagrożeń i popełniania oszustw przy użyciu Internetu rzeczy.

Czytaj dalej

specjaliści ds. cyberbezpieczeństwa

Specjalistów ds. bezpieczeństwa brakuje a zagrożeń przybywa

Z badań Trend Micro wynika, że blisko 50% ankietowanych firm stwierdza, że brakuje im specjalistów niezbędnych do zapewnienia odpowiedniego poziomu bezpieczeństwa informatycznego. Długotrwały brak ekspertów ds. cyberbezpieczeństwa zmusza wiele przedsiębiorstw do szukania pomocy na zewnątrz. Najczęściej decydują się one na zakup technologii do automatyzacji procesów, rozszerzenie programów szkoleniowych oraz zlecanie wykonawcom zewnętrznym zadań związanych z wykrywaniem zagrożeń i zapobieganiem im. 

Czytaj dalej

100-procentowy wzrost liczby szkodliwych programów zainstalowanych z Google Play w 2018 roku – przyczyną aplikacja typu „click-fraud”

wirus w androidzieAplikacje dostępne w sklepie Google Play nie są wolne od zagrożeń. W 2018 r. liczba przypadków szkodliwego oprogramowania pobranego wraz z aplikacjami do systemu Android wzrosła o 100%. Jak wynika z raportu Google, było to spowodowane tym, że aplikacje mające na celu gromadzenie nieuczciwych kliknięć (tzw. click fraud) i oprogramowania adware zostały włączone do kategorii „aplikacji potencjalnie szkodliwych” (ang. potentially harmful apps ― PHA).

Czytaj dalej

Rozszerzenie SingleFile popularnych przeglądarek internetowych wykorzystane w ataku phishingowym

wirusy w przeglądarceSingleFile to internetowe rozszerzenie przeglądarek Google Chrome i Mozilla Firefox, które umożliwia zapisanie strony WWW jako jednego pliku HTML. Szukając stron phishingowych z unikatowymi cechami dotyczącymi logowania, odkryliśmy incydent z wykorzystaniem wiarygodnego narzędzia o nazwie SingleFile, które posłużyło do ukrycia ataku.

Czytaj dalej

12,5 mld dolarów strat w wyniku ataków mailowych – jesteś pewien, że Twoja firma nie potrzebuje ochrony?

ataki na e-mailAtaki BEC (Business E-mail Compromise) są coraz częściej stosowane przez hakerów, ponieważ wymagają małego nakładu pracy i środków technicznych. Często opierają się na wysyłce mailowej fałszywych dokumentów i zastosowaniu prostego mechanizmu socjotechniki, aby wymóc na pracowniku atakowanej instytucji dokonanie przelewu lub przesłanie wrażliwych danych. Mechanizm niezwykle prosty dla hakerów, a wyjątkowo szkodliwy dla każdego przedsiębiorcy. Nie ma się bowiem co oszukiwać, że to zagrożenie nie dotyczy naszej firmy. Jak więc bronić się przed atakami poprzez pocztę elektroniczną?     

Czytaj dalej

Ewolucja ataków na bankowość elektroniczną

bankowość mobilna zagrożeniaBez wątpienia rozwój bankowości elektronicznej istotnie wpływa na wzrost jakości obsługi finansowej przedsiębiorstwa oraz klienta indywidualnego. Ma również duże znaczenie w obniżaniu kosztów tej obsługi. Warunkiem koniecznym przy korzystaniu z cybernetycznej formy obsługi procesów bankowych jest odpowiedni poziom bezpieczeństwa w interakcji klient – bank. Wiadomo jednak, że aktualnie bankowość elektroniczna jest w sposób permanentny eksponowana na stale zmieniające się, szerokie spektrum zagrożeń. Dlatego też dalszy rozwój mobilnych usług bankowych musi być ściśle skorelowany z poprawą bezpieczeństwa.

Czytaj dalej

Aż 12,5 mld strat w wyniku ataków typu BEC w 2018 roku – jak ochronić firmowy Office 365?

podatności Office 365Według danych z 2018 roku ataki typu BEC (ang. Business Email Compromise) na przedsiębiorstwa spowodowały globalne straty w wysokości 12,5 mld USD. Stanowi to wzrost aż o 136,4% w porównaniu z danymi z 2017 roku, kiedy wynosiły one 5,3 mld USD. Ze względu na swoją popularność pakiet Office 365 stał się atrakcyjnym celem dla cyberprzestępców. Jak się ochronić przed nową falą zaawansowanych zagrożeń wymierzonych właśnie w Office 365?

Czytaj dalej