Zagrożenia zewnętrzne – jakie są pobudki i najczęściej wykorzystywane metody ataków ?

Zagrożenia zewnętrzne – jakie są pobudki i najczęściej wykorzystywane metody ataków ?

Analiza zagrożeń i wszelkie zabezpieczenia wchodzą w skład bezpieczeństwa cybernetycznego. Aby skutecznie ochronić firmę należy dostosować model zabezpieczeń koncentrujący się na zagrożeniach. Jakich zatem zagrożeń mamy się obawiać ? Zagrożenia wywodzą się z dwóch obszarów: wewnętrznego i zewnętrznego. Bezpieczeństwo firmy należy rozpatrywać oddzielnie dla obu obszarów przy jednoczesnym spojrzeniu całościowym. Ataki na firmy i instytucje

Czytaj dalej
Sieć 5G –  szybki rozwój, większe zagrożenia

Sieć 5G – szybki rozwój, większe zagrożenia

Sieć 5G to nie tylko furtka do rozwoju technologicznego, ale również dla cyberprzestępców. Sieć komórkowa w dzisiejszych czasach jest tak popularna, że wykorzystywana jest praktycznie we wszystkich sektorach gospodarki. Wzrost możliwości, jakie oferuje rozwiązanie technologii sieci komórkowych 5G wpłynie na jeszcze szybszy wzrost cyfryzacji, rozwoju technologii, usług i produktów, a co za tym idzie wpłynie

Czytaj dalej
Niszczenie nośników danych

Niszczenie nośników danych

Wykorzystywanie danych znalezionych na śmietniku jest sytuacją od lat do znudzenia powtarzalną i celebrowaną przez przestępców. Mimo powszechnie znanych przepisów, które nakazują, ułatwiają i ustalają prawidłowe ścieżki usuwania danych z nośników, m.in. RODO czy norma ISO/EIC 21964 wciąż spotykamy się z sytuacjami, w których dane są błędnie lub w nie pełni usuwane, co prowadzi do

Czytaj dalej
TEABOT, trojan, który zaatakował Europę

TEABOT, trojan, który zaatakował Europę

Pierwsze działania nowego, złośliwego oprogramowania nazwanego przez naukowców TeaBot dostrzeżono na początku stycznia 2021 roku, jednak od kwietnia ruszyły skuteczne działania cyberprzestępców przy jego użyciu. Złośliwie oprogramowanie wykrył Zespół ds. Analizy zagrożeń i reagowania na incydenty we Włoszech z firmy Cleafy’s, który zajmuje się przeciwdziałaniem i zapobieganiem internetowym oszustwom. TeaBot jest jeszcze na wczesnym etapie

Czytaj dalej
Bądź gotowy na atak ransomware w Twojej firmie

Bądź gotowy na atak ransomware w Twojej firmie

Cyberataki na przedsiębiorstwa i firmy, które mogą sparaliżować ich działanie i narazić na straty finansowe, organizacyjne czy wizerunkowe często odbywają się przy pomocy ransomeware tj. złośliwego oprogramowania, które szyfruje dane i żąda okupu w zamian za ich przywrócenie. Co byś zrobił gdyby na Twoim komputerze wyświetli się komunikat z informacją, że Twoje pliki są zaszyfrowane

Czytaj dalej
Cyberbezpieczeństwo dla dzieci – rozmowa z psychologiem Bartoszem Jasińskim

Cyberbezpieczeństwo dla dzieci – rozmowa z psychologiem Bartoszem Jasińskim

Czy nasze dzieci zachowują się bezpiecznie w sieci? Czy nauczyliśmy je prawidłowego korzystania z nowych technologii i co w nas, jako rodzicach, powinno wzbudzić niepokój? O cyberbezpieczeństwie dla najmłodszych rozmawiamy z psychologiem Bartoszem Jasińskim z Fundacji Intelligent Technologies. Na co warto, Pana zdaniem, zwrócić uwagę w sytuacjach, gdy dziecko rozpoczyna swoją przygodę z siecią? [BJ]:

Czytaj dalej
Ataki na skrzynki e-mail

Ataki na skrzynki e-mail

Ataki BEC (Business Email Compromise) czy EAC (Email Account Compromise) są jednymi z najbardziej dochodowych rodzajów cyberataków. Poczta e-mail jest podstawowym kanałem komunikacyjnym w firmach, dlatego właśnie tak chętnie przyglądają się jej cyberprzestępcy i analizują maksymalne korzyści. Przestępcy najczęściej użytkują zaatakowaną skrzynkę mailową do manipulacji ludźmi, którzy samodzielnie i nieświadomie przelewają pieniądze na ich konto.

Czytaj dalej