Mniej fałszywych sms-ów i połączeń z wykorzystaniem podmiotów publicznych

Mniej fałszywych sms-ów i połączeń z wykorzystaniem podmiotów publicznych

Od 25 marca firmy telekomunikacyjne zobligowane są do blokowania fałszywych nadpisów, przez które oszuści podszywają się pod instytucje publiczne. To efekt zmian wprowadzanych w związku z ustawą o zwalczaniu nadużyć w komunikacji elektronicznej. Dla ułatwienia podajemy prawdziwy nadpis “e-US”, który jest stosowany przez Krajową Administrację Skarbową. Bazę wzorców fałszywych nadpisów prowadzi i na bieżąco aktualizuje

Czytaj dalej
Konsultacje społeczne Aktu o Usługach Cyfrowych

Konsultacje społeczne Aktu o Usługach Cyfrowych

Do 14 kwietnia br. potrwają konsultacje społeczne dotyczące wdrożenia w Polsce Aktu o Usługach Cyfrowych. DSA (Digital Services Act) zaczął obowiązywać w Unii Europejskiej. Główną ideą wprowadzenia regulacji jest większa ochrona użytkowników w sieci, a także skonkretyzowanie zasad dotyczących nielegalnych treści w internecie oraz ich moderowania. Uwagi do projektu można zgłaszać na adresy: [email protected] lub

Czytaj dalej
Bon na cyfryzację 2024

Bon na cyfryzację 2024

Właśnie zakończył się nabór grantów na szeroko rozumianą transformację cyfrową w ramach konkursu “Bon na cyfryzację” w województwie podlaskim. Niebawem pojawią się kolejne granty na cyfryzację również w innych województwach, dlatego już dziś warto zapoznać się z zasadami konkursu. Kto może skorzystać z dofinansowania i na co przyznawane są środki? Zapraszamy do lektury. Bony na

Czytaj dalej
Skorzystaj z dofinansowania zakupu specjalistycznych usług doradczych

Skorzystaj z dofinansowania zakupu specjalistycznych usług doradczych

Przypominamy, że Krajowy Instytut Cyberbezpieczeństwa otrzymał akredytację Agencji Rozwoju Pomorza, która koordynuje finansowany przez UE projekt Pomorskiego Systemu Usług Doradczych SPEKTRUM. Jako Instytucja Otoczenia Biznesu SPEKTRUM znaleźliśmy się w prestiżowym gronie podmiotów, z których kompetencji mogą korzystać pomorskie firmy i przedsiębiorstwa. Dołączenie do grona akredytowanych przez ARP firm doradczych poprzedziła wcześniejsza weryfikacja naszych usług oraz

Czytaj dalej
Polska liderem bezpieczeństwa cyfrowego

Polska liderem bezpieczeństwa cyfrowego

Rzadko kiedy piszemy o sukcesach naszego kraju w kwestiach cyberbezpieczeństwa, tym bardziej więc nie mogliśmy pominąć ważnego faktu, o którym donosi NASK. Jak informuje, Polska zajęła właśnie 1. miejsce w globalnym rankingu cyberbezpieczeństwa NCSI (National Cyber Security Index), pokonując m.in. Australię czy Wielką Brytanię. NCSI to światowy indeks, który mierzy gotowość 32 krajów do zapobiegania

Czytaj dalej
Szkolenia z dofinansowaniem KFS – NOWOŚĆ

Szkolenia z dofinansowaniem KFS – NOWOŚĆ

Nowość w ofercie! Mamy przyjemność poinformować, że Krajowy Instytut Cyberbezpieczeństwa został wpisany do Rejestru Instytucji Szkoleniowych. Od teraz mogą Państwo skorzystać z dofinansowania szkoleń KICB z zakresu cyberbezpieczeństwa w wysokości nawet do 100% poniesionych kosztów! O dofinansowanie z tego funduszu mogą starać się zarówno podmioty sektora publicznego, jak i przedsiębiorcy prywatni oraz fundacje. Możesz się

Czytaj dalej
Pepco na Węgrzech ofiarą phishingu

Pepco na Węgrzech ofiarą phishingu

Pepco Group na Węgrzech padła ofiarą phishingu – informuje spółka w oficjalnym komunikacie prasowym. Jak czytamy: “Grupa podejmuje niezbędne kroki w celu zbadania incydentu i zareagowania na niego, aby zapewnić integralność swojego środowiska informatycznego i kontroli finansowej w całej grupie, a także działania mające na celu przetestowanie i dalsze wzmocnienie swoich polityk i procedur”. Wiadomo

Czytaj dalej
Krajowe Centrum Monitorowania Ratownictwa Medycznego rekomenduje nasz audyt bezpieczeństwa

Krajowe Centrum Monitorowania Ratownictwa Medycznego rekomenduje nasz audyt bezpieczeństwa

Referencje poniższej treści otrzymaliśmy od Krajowego Centrum Monitorowania Ratownictwa Medycznego, z którym w maju ubiegłego roku nawiązaliśmy współpracę w zakresie przeprowadzenia audytu bezpieczeństwa systemu informacyjnego. Zlecenie trwało kilka miesięcy i pozwoliło na rzetelną i kompleksową weryfikację bezpieczeństwa systemu informacyjnego KCMRM, które – jak każdy operator usługi kluczowej – jest zobowiązane do regularnego przeprowadzania audytów cyberbezpieczeństwa.

Czytaj dalej
Krajowy Instytut Cyberbezpieczeństwa w Rejestrze Instytucji Szkoleniowych

Krajowy Instytut Cyberbezpieczeństwa w Rejestrze Instytucji Szkoleniowych

Oferta Krajowego Instytutu Cyberbezpieczeństwa jest już dostępna dla beneficjentów Wojewódzkiego Urzędu Pracy w Warszawie. Nasz Instytut dołączył właśnie do Rejestru Instytucji Szkoleniowych wspomnianego Urzędu, a to oznacza możliwość pozyskania dofinansowania na nasze szkolenia. Rejestr Instytucji Szkoleniowych (RIS) prowadzą wojewódzkie urzędy pracy właściwe ze względu na siedzibę instytucji szkoleniowej lub na główny obszar działania instytucji. Jest

Czytaj dalej
DSA wszedł w życie – co to oznacza dla Ciebie?

DSA wszedł w życie – co to oznacza dla Ciebie?

Unijny Akt o Usługach Cyfrowych (Digital Services Act, DSA) zaczął obowiązywać w Unii Europejskiej. Główną ideą wprowadzenia regulacji jest większa ochrona użytkowników w sieci, a także skonkretyzowanie zasad dotyczących nielegalnych treści w internecie oraz ich moderowania. Adresatami dokumentu są tzw. dostawcy usług pośrednich, czyli m.in. serwisy społecznościowe, platformy handlu elektronicznego oraz hostingodawcy. Jakie obowiązki nałożone

Czytaj dalej
LockBit skończony?

LockBit skończony?

Służby przeniknęły infrastrukturę IT narzędzia do ataków ransomware LockBit – informuje sekurak.pl. To niezwykle ważna informacja w obszarze bezpieczeństwa IT, ponieważ to właśnie LockBit stał za niemal połową cyberataków w 2022 roku. Zatrzymano dwie osoby stojące za gangiem. Czym jest LockBit? Narzędzie, które działa w modelu ransomware as a service, szyfruje i eksfiltruje pliki ofiar

Czytaj dalej
Krajowym Instytut Cyberbezpieczeństwa podmiotem doradczym w bazie SPEKTRUM Agencji Rozwoju Pomorza

Krajowym Instytut Cyberbezpieczeństwa podmiotem doradczym w bazie SPEKTRUM Agencji Rozwoju Pomorza

Od dziś pomorskie firmy i przedsiębiorstwa mogą starać się o uzyskanie dofinansowania na zakup specjalistycznych usług doradczych w Krajowym Instytucie Cyberbezpieczeństwa. To efekt nawiązanej przez nas współpracy z Agencją Rozwoju Pomorza, która koordynuje finansowany przez UE projekt Pomorskiego Systemu Usług Doradczych SPEKTRUM. Dołączenie do grona akredytowanych przez ARP firm doradczych poprzedziła wcześniejsza weryfikacja naszych usług

Czytaj dalej
Już niebawem blokada fałszywych sms-ów

Już niebawem blokada fałszywych sms-ów

Od 25 marca br. firmy telekomunikacyjne będą zobligowane do blokowania podejrzanych SMS-ów zgodnie ze wzorcem fałszywej wiadomości przekazanej przez Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT NASK). Obowiązek dla telekomów to efekt zmian wprowadzanych w związku z ustawą o zwalczaniu nadużyć w komunikacji elektronicznej. Obowiązki dla telekomów w myśl ustawy mają ukrócić działania cyberprzestepców, którzy

Czytaj dalej
Wydatki na cyberbezpieczeństwo – niepotrzebny koszt dla menedżera czy konieczność?

Wydatki na cyberbezpieczeństwo – niepotrzebny koszt dla menedżera czy konieczność?

Od samego początku celem Krajowego Instytutu Cyberbezpieczeństwa było rozpowszechnianie zarówno informacji jak i gotowych rozwiązań dla firm z tego obszaru. Szkolimy od kilku lat personel firm z różnych obszarów gospodarczych. Zazwyczaj w naszych szkoleniach udział bierze personel podstawowego i średniego szczebla, a naprawdę niezwykle rzadko bywają na nich członkowie zarządu czy menedżerowie najwyższych szczebli. Dlaczego?

Czytaj dalej
Ransomware w Banku Spółdzielczym w Zambrowie

Ransomware w Banku Spółdzielczym w Zambrowie

Mamy pierwszy przypadek ataku ransomware na polski bank. Ofiarą oszustów padł Bank Spółdzielczy w Zambrowie. Jak określiła w swoim komunikacie instytucja problemy z funkcjonowaniem systemu zaobserwowano 16 stycznia br. Na tę chwilę dostęp do bankowości elektronicznej został przywrócony. Klienci proszeni są o kontakt z infolinią banku w celu zmiany hasła. Jak czytamy w komunikacie BS,

Czytaj dalej
Kamery na froncie, czyli współczesny koń trojański

Kamery na froncie, czyli współczesny koń trojański

Służby Bezpieczeństwa Ukrainy oraz Radio Svoboda informują o masowej inwigilacji ich kraju za pośrednictwem kamer. Tysiące urządzeń zainstalowanych zarówno w państwowych, jak i prywatnych obiektach dostarczało Rosjanom cenne informacje jak choćby te o lokalizacji obiektów infrastruktury krytycznej oraz pracy obrony przeciwlotniczej. Jak to możliwe? Jak wykazuje ukraińskie śledztwo w tej sprawie, akcja masowej instalacji kamer

Czytaj dalej
Iwona Barańska ekspertem Krajowego Instytutu Cyberbezpieczeństwa

Iwona Barańska ekspertem Krajowego Instytutu Cyberbezpieczeństwa

Z dumą ogłaszamy, że do grona ekspertów Krajowego Instytutu Cyberbezpieczeństwa dołączyła Iwona Barańska – specjalista ds. funduszy, zamówień publicznych i HR z ponad 20-letnim stażem zarówno po stronie instytucji przyznającej dotacje, jak i po stronie beneficjenta. Nowy specjalista w naszym gronie to gwarancja jeszcze wyższej jakości usług, a także wzmocnienie kompetencji w obszarze zamówień publicznych

Czytaj dalej
Pamiętaj o ustawowym obowiązku regularnego przeprowadzania audytów cyberbezpieczeństwa

Pamiętaj o ustawowym obowiązku regularnego przeprowadzania audytów cyberbezpieczeństwa

Ustawa o Krajowym Systemie Cyberbezpieczeństwa z 5 lipca 2018 roku nałożyła na szereg podmiotów obowiązki związane z podniesieniem poziomu cyberbezpieczeństwa, zapobieganiem incydentom oraz ich zgłaszaniem do odpowiednich organów. Na dzień dzisiejszy cały czas czekamy na nowelizację ustawy, która uwzględni przepisy wynikające z unijnej dyrektywy NIS2 (patrz nasz artykuł – NIS 2 – artykuł). Nie zmienia

Czytaj dalej
Polacy chętnie zastrzegają numery PESEL

Polacy chętnie zastrzegają numery PESEL

Ponad 1,2 mln Polaków zastrzegło swój numer PESEL – informuje Ministerstwo Cyfryzacji. To dane za okres od 17 listopada ubr. do 7 stycznia br. Zastrzeżenie to skuteczny sposób na ochronę przed konsekwencjami kradzieży danych oraz dokumentów. Już od 1 czerwca br. instytucje publiczne, takie jak banki czy telekomy będą ustawowo zobowiązane do weryfikacji czy nasz

Czytaj dalej
Większe bezpieczeństwo sieci, czyli system NAC

Większe bezpieczeństwo sieci, czyli system NAC

Słowo bezpieczeństwo w ostatnich latach odmieniane jest przez wszystkie przypadki. Dotyczy ono niemal wszystkich obszarów. W dziedzinie cyberbezpieczeństwa warto wspomnieć nie tylko o bezpieczeństwie systemów, ale również sieci. Skutecznym narzędziem służącym ochronie sieci jest wdrożenie systemu NAC (Network Access Control). Spełnia on wiele funkcji jednocześnie – nie tylko kontroluje dostęp do sieci oraz działające w

Czytaj dalej
Uwaga na fałszywe sms-y z ofertami pracy

Uwaga na fałszywe sms-y z ofertami pracy

Przełom roku to dla wielu czas zmian, również zawodowych. Trendy te doskonale obserwują cyberprzestępcy. Dziś ostrzegamy przed fałszywymi sms-ami z ofertami pracy – ich nadawcy kuszą wysokimi zarobkami i nakłaniają do kontaktu. Dla nich to szansa na zarobek – dla Was kosztownego w skutkach połączenia. Zalecamy ostrożność przy odbieraniu tego typu korespondencji i kasowanie wiadomości.

Czytaj dalej
Testy podatności i penetracyjne sposobem na podniesienie cyberbezpieczeństwa

Testy podatności i penetracyjne sposobem na podniesienie cyberbezpieczeństwa

Ustawa o Krajowym Systemie Cyberbezpieczeństwa nakłada m.in. na samorządy szereg obowiązków. Wszystkie z nich sprowadzają się do jednego celu – minimalizowania potencjalnych ataków oraz dbania o dostępność, integralność i bezpieczeństwo danych. Skutecznym sposobem na osiągnięcie tego celu są testy podatności oraz penetracyjne, które wbrew powszechnej opinii nie są tożsamymi działaniami. I jedne, i drugie powinny

Czytaj dalej
10 “grzechów” cyberbezpieczeństwa, czyli małe podsumowanie 2023 roku

10 “grzechów” cyberbezpieczeństwa, czyli małe podsumowanie 2023 roku

Audyty i szkolenia z zakresu cyberbezpieczeństwa, które przeprowadziliśmy w kończącym się właśnie roku były dla nas świetną okazją do bliższego poznania polskiej rzeczywistości związanej z cyberbezpieczeństwem. Jak radzimy sobie z ochroną danych w sieci, czy przestrzegamy procedur, wdrażamy stosowną dokumentację? Naszą dzisiejszą analizę opieramy w głównej mierze na doświadczeniu we współpracy z jednostkami samorządu terytorialnego.

Czytaj dalej
Kup voucher na szkolenia z cyberbezpieczeństwa

Kup voucher na szkolenia z cyberbezpieczeństwa

Szkolenia z cyberbezpieczeństwa to zawsze trafiona inwestycja. To właśnie pracownicy, czyli tzw. czynnik ludzki, jest najsłabszym ogniwem w łańcuchu zabezpieczeń przed atakami cyberprzestępców. Z okazji nadchodzących Świąt mamy dla Państwa okazję do sprawienia sobie i swojemu zespołowi wyjątkowego prezentu. Nasz wyjątkowy voucher na szkolenia z cyberbezpieczeństwa to idealny prezent, który w realny sposób podniesie poziom

Czytaj dalej
Ciemne strony sztucznej inteligencji

Ciemne strony sztucznej inteligencji

Rozwój sztucznej inteligencji na dobre wpisał się w krajobraz naszej rzeczywistości. Niemal każdy z nas co najmniej słyszał o rozwiązaniach takich jak choćby CHAT GPT, a wielu z nas miało okazję korzystać z tych narzędzi. Ekspresowe tempo wkraczania sztucznej inteligencji w nasze codzienne życie jednych zachwyca, u innych budzi respekt i obawy. Można zaryzykować tezę,

Czytaj dalej
Sprawdź, czy Twoje dane nie zostały wykradzione

Sprawdź, czy Twoje dane nie zostały wykradzione

Nie milkną echa wycieku danych pacjentów sieci laboratoriów Alab. Po wczorajszych publikacjach firma oficjalnie potwierdziła na swojej stronie internetowej, że doszło do incydentu naruszenia bezpieczeństwa danych osobowych. Niezależnie od przyczyn ataku ransomware warto sprawdzić czy nasze dane nie zostały udostępnione w sieci. Podpowiadamy jak to łatwo i szybko sprawdzić. – W dniu 19 listopada 2023

Czytaj dalej
Alab Laboratoria ofiarą ataku ransomware

Alab Laboratoria ofiarą ataku ransomware

Imiona i nazwiska, numery PESEL, adresy, a także wyniki badań laboratoryjnych – dane wrażliwe ponad 50 tys. osób znalazły się w rękach grupy hakerskiej po ataku ransomware na jednego z największych graczy na polskim rynku laboratoriów medycznych – Grupę Alab. Hakerzy żądają wypłacenia okupu do 31 grudnia br., w przeciwnym razie ujawnią wszystkie, posiadane dane.

Czytaj dalej
Wydruk naklejek, bannerów i plakatów w programie Cyberbezpieczny Samorząd jest kosztem kwalifikowalnym?

Wydruk naklejek, bannerów i plakatów w programie Cyberbezpieczny Samorząd jest kosztem kwalifikowalnym?

Program Cyberbezpieczny Samorząd to oprócz szansy dofinansowania również mnogość formalności, o których staramy się na bieżąco dla Państwa pisać. Okazuje się bowiem, że wnioskodawcy mają wiele pytań, na które nie padają odpowiedzi podczas webinarów dla uczestników. Jedną z takich kwestii jest wydruk naklejek, bannerów i plakatów informujących o otrzymaniu dofinansowania w projekcie. Zgodnie z zobowiązaniami

Czytaj dalej
Uważajcie na fałszywe sms-y podszywające się pod InPost

Uważajcie na fałszywe sms-y podszywające się pod InPost

Twoja paczka nie została dostarczona ze względu na kompletne dane adresowe? Jeśli otrzymałeś/aś właśnie sms-a o takiej treści od InPost nie dajcie się nabrać. Trwa zmasowany atak z wykorzystaniem wizerunku tej marki. Wiadomość zawiera linki do fałszywych stron, na których mamy potwierdzić swój adres. Bądźcie czujni podczas zakupów internetowych – oszuści ze wzmożoną siłą wykorzystują

Czytaj dalej
Ostatnia szansa na szkolenia z cyberbezpieczeństwa dla nauczycieli

Ostatnia szansa na szkolenia z cyberbezpieczeństwa dla nauczycieli

To już ostatni moment, aby zapisać się w tym roku na nasze szkolenia dla nauczycieli z zakresu cyberbezpieczeństwa. Nauka dobrych praktyk w obszarze cyber security oraz ochrona danych osobowych uczniów i nauczycieli jest w dzisiejszych czasach wartością kluczową. Niejednokrotnie jednak brak wiedzy oraz świadomości na temat aktualnych zagrożeń sprawiają, że członkowie kadry stają się tzw.

Czytaj dalej
Zastrzeż swój PESEL

Zastrzeż swój PESEL

Pożyczka, kredyt, wydanie karty kredytowej, uzyskanie leasingu konsumenckiego czy sprzedaż nieruchomości – w tych wszystkich sytuacjach instytucje finansowe, sądy, notariusze czy firmy telekomunikacyjne będą zobowiązane do weryfikacji rejestru zastrzeżonych numerów PESEL. Mowa o wprowadzanej właśnie przez Ministerstwo Cyfryzacji inicjatywie zastrzeżenia numerów PESEL w celu ochrony obywateli przed skutkami kradzieży danych i zaciągniętych na nich zobowiązań.

Czytaj dalej
Cyfrowe wieczory dla rodziców

Cyfrowe wieczory dla rodziców

Budowanie świadomości wśród dzieci i młodzieży na temat zagrożeń obecnych w sieci, a także poznawanie i wdrażanie zdrowych nawyków korzystania z sieci to główne cele inicjatywy pod hasłem “Cyfrowe wieczory dla rodziców” organizowanej przez NASK. Przyjazna formuła wieczornych spotkań on-line to świetna okazja do nauki oraz poznania różnych aspektów cyfrowych zagrożeń. Najbliższe spotkanie na platformie

Czytaj dalej
Nauczyciele oraz uczniowie bezpieczni w sieci

Nauczyciele oraz uczniowie bezpieczni w sieci

Prywatność w sieci, cyberprzemoc, nielegalne i szkodliwe treści, a także fałszywe informacje – to tylko niektóre zagadnienia bezpłatnych szkoleń z zakresu cyberbezpieczeństwa dla nauczycieli oraz uczniów 7 i 8 klas szkół podstawowych. Zachęcamy do zapoznania się z możliwościami bezpłatnej platformy e-learningowej Bezpieczni w sieci. Platforma Bezpieczni w Sieci to projekt edukacyjny adresowany do nauczycieli, pedagogów,

Czytaj dalej
Jak chronić się przed quishingiem?

Jak chronić się przed quishingiem?

Do słownika pojęć związanych z cyberbezpieczeństwem trafiło nowe zjawisko – tzw. quishing. To podobne do phishingu zjawisko polega na rozsyłaniu w miejsce oszukanych wiadomości e-mail czy sms-ów fałszywych kodów QR. Nowa metoda oszustów zyskuje dziś szczególnie na znaczeniu ze względu na rosnącą popularność stosowania kodów QR w wielu miejscach użyteczności publicznej, jak choćby w kinach,

Czytaj dalej
Szkolimy z cyberbezpieczeństwa w Białymstoku

Szkolimy z cyberbezpieczeństwa w Białymstoku

Coraz więcej instytucji zauważa konieczność zwiększania świadomości w zakresie cyberbezpieczeństwa. Z nieukrywaną radością przyjęliśmy więc zaproszenie do przeprowadzenia szkolenia z podstaw cyberbezpieczeństwa dla nauczycieli Zespołu Szkół Technicznych im. gen. Władysława Andersa w Białymstoku. Wykład poprowadził nasz specjalista ds. cyberbezpieczeństwa, Piotr Kukla. Spotkanie bezpośrednie, liczne przykłady z życia, możliwość zadawania pytań – taką formę przekazywania oraz

Czytaj dalej
Piotr Kukla prowadzącym Seminarium Cyberbezpieczeństwo jako fundament ciągłości pracy przedsiębiorstwa

Piotr Kukla prowadzącym Seminarium Cyberbezpieczeństwo jako fundament ciągłości pracy przedsiębiorstwa

Agencja Rozwoju Pomorza zaprasza na bezpłatne Seminarium dla przedsiębiorców pod hasłem “Cyberbezpieczeństwo jako fundament ciągłości pracy przedsiębiorstwa”. Spotkania odbędą się w 15 listopada w Słupsku oraz 17 listopada w Gdańsku. Miło nam poinformować, iż prowadzącym i prelegentem wydarzenia będzie nasz ekspert Piotr Kukla – specjalista ds. cyberbezpieczeństwa i bezpieczeństwa sieci, Audytor Wiodący Systemu Zarządzania Bezpieczeństwem

Czytaj dalej
Jakie niezbędne elementy powinien zawierać audyt SZBI?

Jakie niezbędne elementy powinien zawierać audyt SZBI?

Audyt Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) jest procesem oceny skuteczności oraz zgodności z przyjętymi normami, standardami, a także z politykami i procedurami organizacji. Powinien on dostarczyć kompleksowej oceny stanu bezpieczeństwa informacji. Do niezbędnych elementów audytu SZB zalicza się ocenę zgodności z normami i standardami: Sprawdzenie, czy SZBI jest zgodne z odpowiednimi normami i standardami, takimi

Czytaj dalej
Czym jest SZBI i do czego jest potrzebny w organizacji/firmie?

Czym jest SZBI i do czego jest potrzebny w organizacji/firmie?

Opracowanie SZBI, czyli Systemu Zarządzania Bezpieczeństwem Informacji jest niezbędne w organizacji lub firmie w celu ochrony wrażliwych informacji, minimalizowania ryzyka utraty danych, zapewnienia i utrzymania ciągłości działania organizacji, a także spełnienia przepisów i norm związane z bezpieczeństwem informacji i ochrony przetwarzanych danych. Dzięki SZBI organizacja może skutecznie zarządzać swoimi zasobami informacyjnymi i chronić je przed

Czytaj dalej
Uważajcie na vishing

Uważajcie na vishing

Phishing, czyli wysyłanie fałszywych maili na dobre wpisało się już w krajobraz naszej cyfrowej rzeczywistości. Okazuje się jednak, że coraz śmielej dogania go inna forma oszustw – vishing (voice phishing), czyli ataki z wykorzystaniem połączeń telefonicznych. Przed nową metodą prób wyłudzania danych dostępowych oraz kradzieży środków ostrzega Ministerstwo Cyfryzacji. Dzwoni do Ciebie bank albo zaufana

Czytaj dalej
Nowa metoda cyber oszustw z wykorzystaniem kodów QR

Nowa metoda cyber oszustw z wykorzystaniem kodów QR

Mieszkańcy Warszawy oraz Ząbek informują o nowej metodzie cyberprzestępców – mowa o fałszywych mandatach/upomnieniach, które kierowcy znajdują za wycieraczką. Pochodzą one rzekomo od stołecznej Straży Miejskiej. To nowa metoda ataków z wykorzystaniem kodów QR, w której przestępcy mogą wykraść zarówno Wasze dane, jak i pieniądze. Treść powiadomienia mówi o naruszeniu związanym z nieprawidłowym parkowaniem, którego

Czytaj dalej
Zmiana terminu naboru wniosków w konkursie Cyberbezpieczny Samorząd

Zmiana terminu naboru wniosków w konkursie Cyberbezpieczny Samorząd

Do 30 listopada do godz. 16.00 wydłużono termin na składanie wniosków konkursowych w programie Cyberbezpieczny Samorząd. O zaktualizowaniu terminu poinformowali właśnie organizatorzy konkursu na swojej oficjalnej stronie internetowej. Przypomnijmy, że program Cyberbezpieczny Samorząd adresowany jest do gmin i powiatów na terenie całej Polski. Celem projektu jest podniesienie poziomu cyberbezpieczeństwa w jednostkach samorządu terytorialnego. Wnioskodawcy mogą

Czytaj dalej
Rządowy projekt nowej ustawy o Krajowym Systemie Cyberbezpieczeństwa wycofany z prac parlamentarnych

Rządowy projekt nowej ustawy o Krajowym Systemie Cyberbezpieczeństwa wycofany z prac parlamentarnych

To już pewne, że w tej kadencji Sejmu nie uda się przeprowadzić nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa. Jak informowaliśmy niedawno, 11 września br. miało odbyć się wysłuchanie publiczne w tej sprawie. Z powodu wycofania z prac parlamentarnych rządowego projektu wspomnianej ustawy (druk nr 3457) wysłuchanie publiczne zostało jednak odwołane. Tym samym cały proces legislacyjny

Czytaj dalej
VAT, a Cyberbezpieczny Samorząd

VAT, a Cyberbezpieczny Samorząd

Do 13 października br. trwa nabór wniosków w konkursie grantowym Cyberbezpieczny Samorząd. Gminy i powiaty, które złożyły lub planują złożyć wnioski konkursowe mają wątpliwości w temacie rozliczenia VAT-u. Czy jest on kosztem kwalifikowalnym w projekcie czy też nie? Prezentujemy oficjalne wytyczne oraz stanowisko Centrum Projektów Polska Cyfrowa oraz NASK – organizatorów konkursu. Na wstępie przypomnijmy,

Czytaj dalej
Agregat prądotwórczy – ostatnie ogniwo w zabezpieczeniu zasilania i zapewnieniu ciągłości działania

Agregat prądotwórczy – ostatnie ogniwo w zabezpieczeniu zasilania i zapewnieniu ciągłości działania

Zapewnienie ciągłości działania, integralności i dostępności danych to wymóg płynący nie tylko z przepisów RODO, ale także obowiązek każdego z samorządów. Instytucje publiczne przechodzą obecnie transformację cyfrową, której celem jest poprawa dostępności i jakości obsługi mieszkańców. Jednym ze skutecznych narzędzi, które można wykorzystywać w infrastrukturze IT w celu zminimalizowania ryzyka wystąpienia zakłóceń w ciągłości działania

Czytaj dalej
Kompleksowe wsparcie i obsługa projektu Cyberbezpieczny samorząd

Kompleksowe wsparcie i obsługa projektu Cyberbezpieczny samorząd

Cyberbezpieczny Samorząd 2023 to kolejna szansa dla gmin, powiatów oraz samorządów na szczeblu wojewódzkim do uzyskania dofinansowania na poprawę cyberbezpieczeństwa. Wartość przyznawanych środków to nawet 850 tys. zł. Wiemy jak czasochłonny i skomplikowany może być proces aplikowania, dlatego przygotowaliśmy kompleksowy pakiet wsparcia dla JST, który pozwoli Państwu aplikować o dofinansowanie bez nakładów z Państwa strony.

Czytaj dalej
Cyberbezpieczeństwo, a e-Tożsamość

Cyberbezpieczeństwo, a e-Tożsamość

„Cyberbezpieczeństwo, a e-Tożsamość” to tytuł badania ewaluacyjnego w ramach Programu CyberSecIdent realizowanego przez Narodowe Centrum Badań i Rozwoju. Miło nam poinformować, że nasz ekspertka – Katarzyna Bernadetta Olszewska została zaproszona do udziału w badaniach, podczas których miała okazję dzielić się swoją wiedzą ekspercką z resztą uczestników. Otrzymaliśmy właśnie specjalne podziękowanie od firmy badawczej Openfield sp.

Czytaj dalej
Niekontrolowany, zdalny dostęp do systemów bezpieczeństwa pożarowego w obiektach budowlanych – wyzwania i zagrożenia w kontekście cyberbezpieczeństwa

Niekontrolowany, zdalny dostęp do systemów bezpieczeństwa pożarowego w obiektach budowlanych – wyzwania i zagrożenia w kontekście cyberbezpieczeństwa

Zdalny dostęp od lat jest standardem w obsłudze różnego rodzaju systemów nie tylko informatycznych. Producenci, bazując na technologiach informatycznych, w tym IoT, udostępniają najnowocześniejsze rozwiązania, które umożliwiają kontrolę, monitorowanie, konserwację czy programowanie systemów na odległość. Technologie te nie omijają także branży systemów bezpieczeństwa pożarowego. Czołowi producenci systemów sygnalizacji pożarowej (SSP), dźwiękowych systemów ostrzegawczych (DSO) oferują

Czytaj dalej
mBiznes w mObywatelu

mBiznes w mObywatelu

Dokumenty osobiste, tymczasowe prawo jazdy, a teraz specjalny moduł dla osób prowadzących jednoosobową działalność gospodarczą – aplikacja mObywatel wzbogaci się o moduł dedykowany właścicielom jednoosobowych firm. W mBiznesie będą mogli rozliczyć się z ZUS-em i płacić podatki. Nowość w aplikacji ogłosił na Twitterze minister cyfryzacji Janusz Cieszyński. Nie tylko ZUS i podatki, ale także zezwolenia

Czytaj dalej
Polityka backupów w naszej ofercie

Polityka backupów w naszej ofercie

Jak powinna wyglądać procedura tworzenia kopii zapasowych? O czym warto pamiętać i jak sprawdzić czy backup jest prawidłowo przeprowadzony? Backup danych to nie tylko wymóg związany z przepisami RODO, ale także kluczowy element funkcjonowania firmy i jej cyberbezpieczeństwa. Nasi specjaliści zajmują się kompleksową obsługą polityki backupu zarówno w aspekcie dokumentacji, jak i prawidłowego zabezpieczenia danych.

Czytaj dalej
Szybki przelew? Uważajcie na podejrzane sms-y

Szybki przelew? Uważajcie na podejrzane sms-y

Trwa kampania edukacyjno-informacyjna Ministerstwa Cyfryzacji oraz NASK w sprawie ochrony przed oszustwami na szybkie przelewy. Cyberprzestępcy wykorzystują emocje oraz pośpiech, by zyskać nasze dane oraz pieniądze. Jak nie stracić głowy i nie nabawić się problemów informuje najnowsza odsłonia kampanii. Podpowiadamy co zrobić oraz gdzie zgłosić incydent bezpieczeństwa. Kurierzy, bank, urząd skarbowy i konieczność dopłaty do

Czytaj dalej
Darmowe laptopy dla czwartoklasistów – jak chronić komputery przed złośliwym oprogramowaniem?

Darmowe laptopy dla czwartoklasistów – jak chronić komputery przed złośliwym oprogramowaniem?

Program “Laptop dla ucznia” rozpoczął się na początku września br. przekazaniem ponad 4300 komputerów do 178 szkół w całej Polsce. Jednym z pierwszych miast, do których dotarł sprzęt był Otwock. Zgodnie z zapewnieniami wiceministra cyfryzacji Pawła Lewandowskiego, w kolejnych dniach września laptopy trafią do pozostałych regionów Polski. W sumie, w ramach rządowego programu, przekazanych zostanie

Czytaj dalej
11 września wysłuchanie publiczne w sprawie nowelizacji KSC

11 września wysłuchanie publiczne w sprawie nowelizacji KSC

Niemal 3 lata trwa proces legislacyjny nad nowelizacją ustawy o Krajowym Systemie Cyberbezpieczeństwa. Dokument z 2018 roku do dziś nie doczekał się przyjęcia nowej wersji. W lipcu sejmowe komisje postanowiły przeprowadzić 11 września br. wysłuchanie publiczne w sprawie projektu, co zapewne wydłuży prace nad dokumentem. Jakie istotne zmiany przyniosły lipcowe poprawki? Nowe definicje, podmioty, możliwość

Czytaj dalej
Akt o usługach cyfrowych już działa – sprawdź, co się zmienia

Akt o usługach cyfrowych już działa – sprawdź, co się zmienia

Unijny Akt o Usługach Cyfrowych, czyli DSA (Digital Services Act) obowiązuje od 25 sierpnia br. Jego adresatem w głównej mierze są największe platformy społecznościowe takie jak Facebook. Zadaniem nowego prawa jest wzmocnienie pozycji użytkowników poprzez silniejszą ochronę ich danych oraz procedury rozpatrywania skarg. Wszystko ma być prostsze i bardziej transparentne dla użytkowników końcowych. Tym samym,

Czytaj dalej
Cyberbezpieczny samorząd – co można kupić w ramach pozyskanego grantu

Cyberbezpieczny samorząd – co można kupić w ramach pozyskanego grantu

Konkurs Cyberbezpieczny Samorząd trwa w najlepsze. Samorządy, które miały już okazję usłyszeć lub wziąć udział w konkursie Cyfrowa Gmina czy Cyfrowy Powiat mają szansę na pozyskanie kolejnej, bezzwrotnej dotacji na podniesienie poziomu cyberbezpieczeństwa w swojej jednostce. Jak mądrze podejść do tematu i sięgnąć po środki, które faktycznie usprawnią procesy w samorządzie i wzmocnią jego cyberbezpieczeństwo?

Czytaj dalej
Ochrona zdrowia na celowniku hakerów

Ochrona zdrowia na celowniku hakerów

Ataki hakerskie zawsze kierowane są w stronę atrakcyjnych celów. W sektorze ochrony zdrowia takimi celami są dane, a często także dane wrażliwe. W takiej sytuacji instytucje medyczne, takie jak szpitale, muszą starać się odzyskać te dane, co niejednokrotnie stwarza możliwość szantażu i żądania okupu. Po drugie, zdarza się, że atak cybernetyczny kompletnie unieruchamia funkcjonowanie placówki

Czytaj dalej
Mniej fałszywych połączeń i sms-ów

Mniej fałszywych połączeń i sms-ów

Ponad 124 mln złotych – tyle według Krajowego Systemu Informacyjnego Policji wyniosły w ubiegłym roku straty materialne na skutek oszustw związanych z phishingiem i e-bankowością. Wkrótce, na szczęście, ma się to jednak zmienić za sprawą podpisanej właśnie przez prezydenta Ustawy o zwalczaniu nadużyć w komunikacji elektronicznej. Przepisy wejdą w życie po 30 dniach od ich

Czytaj dalej
UWAGA – zmiany w konkursie Cyberbezpieczny Samorząd

UWAGA – zmiany w konkursie Cyberbezpieczny Samorząd

Jak informuje Centrum Projektów Polska Cyfrowa, wprowadzono liczne zmiany w konkursie Cyberbezpieczny Samorząd. Jedną z nich jest wydłużenie terminu składania wniosków do 13 października br. do godz. 16.00. Zapraszamy do zapoznania się z kompletną listą poprawek oraz zaktualizowanych dokumentów konkursowych. Dla potencjalnych uczestników konkursu ta wiadomość oznacza konieczność zapoznania się na nowo ze wszystkimi, wymaganymi

Czytaj dalej
Z cyberbezpieczeństwem jest jak z budowaniem formy na siłowni – PODCAST

Z cyberbezpieczeństwem jest jak z budowaniem formy na siłowni – PODCAST

Co to jest human firewall i co to ma wspólnego z serialami? Czym jest phishing w kontekście social engineeringu? Czy rzeczywiście najsłabszym ogniwem jest człowiek? Kim są bad guys i dlaczego śledzą to, co publikujemy w social mediach? Dlaczego należy uważnie przyglądać się mailom od przełożonych i co cyberbezpieczeństwo ma wspólnego z budowaniem formy na

Czytaj dalej
Tymczasowe prawo jazdy w aplikacji mObywatel

Tymczasowe prawo jazdy w aplikacji mObywatel

Kolejna, niezwykle przydatna funkcja, trafia właśnie do aplikacji mObywatel. Wystarczy, że zdasz egzamin na prawo jazdy i już możesz kierować autem, bez konieczności czekania na wydanie plastikowego dokumentu. Tymczasowe prawo jazdy będzie ważne 30 dni od momentu zdania egzaminu w kategoriach: AM, A1, A2, A, B1, B, B+E lub T. Wdrażanie nowej funkcjonalności ruszyło w

Czytaj dalej
Czy dane w internecie są bezpieczne – PODCAST

Czy dane w internecie są bezpieczne – PODCAST

Kilka tygodni temu internetową opinię publiczną zelektryzowała informacja o wycieku danych, a konkretnie – pary „nazwa użytkownika” i „hasło” do największych i najpopularniejszych serwisów. W sprawę zaangażował się CERT Polska i NASK, szybko podjęto określone działania. Ale my w związku z zaistniałą sytuacją zadajemy pytanie: czy nasze dane są bezpieczne? A jeśli tak, to kto

Czytaj dalej
Cyberbezpieczny samorząd – ruszył nabór wniosków

Cyberbezpieczny samorząd – ruszył nabór wniosków

Po Cyfrowej Gminie i Cyfrowym Powiecie czas na Cyberbezpieczny Samorząd. Ministerstwo Cyfryzacji wspólnie z NASK Państwowym Instytutem Badawczym ogłosiły rozpoczęcie naboru wniosków do nowego projektu grantowego skierowanego do jednostek samorządu terytorialnego w całej Polsce. Zainteresowane samorządy na składanie wniosków mają czas do 30 września br. do godz. 16.00. Prezentujemy najważniejsze założenia, draft umowy oraz wykaz

Czytaj dalej
Cyberataki w placówkach ochrony zdrowia – króluje ransomware

Cyberataki w placówkach ochrony zdrowia – króluje ransomware

Ponad 200 cyberataków na placówki ochrony zdrowia przeanalizowała w ostatnich 2 lat Agencja UE ds. Cyberbezpieczeństwa. Wnioski nie napawają optymizmem i ukazują obraz słabo przygotowanej do cyfrowej rzeczywistości służby zdrowia. Straty wynikające z cyberataków w tej branży wyceniane są średnio na 300 tys. euro w przypadku pojedynczego ataku! Raport „ENISA Threat Landscape: Health Sector” Agencji

Czytaj dalej
Szkolenia Security Awareness – buduj świadomość pracowników

Szkolenia Security Awareness – buduj świadomość pracowników

Budowanie świadomości pracowników to kluczowy element ochrony przed cyberzagrożeniami w firmach i instytucjach. Nawet najlepsze zabezpieczenia nie pomogą, jeśli pracownicy nie są wyczuleni na coraz bardziej wyrafinowane metody ataków. Wyniki raportu KnowBe4 Phishing by Industry Benchmarking Report z 2023 r. jasno pokazują skuteczność regularnych testów phishingowych w zmniejszaniu odsetka organizacji podatnych na phishing. W badaniu

Czytaj dalej
Bezpieczeństwo Twoich danych, czyli jak mądrze wybrać szkolenia online

Bezpieczeństwo Twoich danych, czyli jak mądrze wybrać szkolenia online

Mnogość firm dostarczających nowoczesne narzędzia do nauki online sprawia, że często zwracamy uwagę jedynie na merytorykę dostarczanych materiałów, doświadczenie firmy na rynku oraz recenzje i liczbę dotychczasowych klientów. Z racji fachu, jakim się trudnimy, czyli świadczenia usług w szeroko rozumianym zakresie cyberbezpieczeństwa, uczulamy jednak na kolejny istotny aspekt – ochronę licznych danych, które mimowolnie generujemy

Czytaj dalej
Sharenting, FOMO i substytuty relacji, czyli o bezpieczeństwie dzieci w sieci – KONKURS

Sharenting, FOMO i substytuty relacji, czyli o bezpieczeństwie dzieci w sieci – KONKURS

O cyberbezpieczeństwie trzeba mówić nie tylko w kontekście zagrożeń, które dotyczą dorosłych, ale także w kontekście ochrony dzieci i młodzieży. Czyli tych, którzy są równie mocno narażeni na negatywne skutki korzystania z internetu, co ich rodzice i opiekunowie, ale często nie do końca potrafią sobie z nimi radzić. Zresztą, ostatnie lata i miesiące wyraźnie pokazały,

Czytaj dalej
30 tys. zł kary dla burmistrza za naruszenie RODO

30 tys. zł kary dla burmistrza za naruszenie RODO

Prezes Urzędu Ochrony Danych Osobowych nałożył karę w wysokości 30 tysięcy złotych na burmistrza miasta Z. za naruszenie RODO i niewłaściwe zabezpieczenie infrastruktury. To efekt ataku typu ransomware z czerwca ubiegłego roku, w wyniku którego doszło do wycieku danych 9400 mieszkańców. Jak czytamy w komunikacie Prezesa UODO: “Burmistrz wskazał, że „(…) złośliwe oprogramowanie L. umieściło

Czytaj dalej
Systemy chmurowe i ochrona danych w internecie – podcast

Systemy chmurowe i ochrona danych w internecie – podcast

Czym na co dzień zajmuje się administrator systemów informatycznych? Jaki jest zakres jego obowiązków, jakie ma uprawnienia? Co oznacza w praktyce ochrona danych osobowych? Na jakich zbiorach operuje ASI, jakie procedury stosuje? Jak wygląda zabezpieczenie danych w erze pracy zdalnej? Czy systemy chmurowe to przyszłość naszej pracy? Które rozwiązania wiodą prym i dlaczego oraz na

Czytaj dalej
Szkolimy w Gminie Wołomin

Szkolimy w Gminie Wołomin

Z naszej oferty szkoleń z podstaw cyberbezpieczeństwa postanowiła skorzystać kolejna gmina – tym razem Wołomin. Prowadzimy właśnie kilkudniowe szkolenie dla pracowników tamtejszego samorządu. Warsztaty z teoretycznych oraz praktycznych aspektów bezpieczeństwa w sieci prowadzi nasz ekspert ds. cyberbezpieczeństwa – Piotr Kukla. Doświadczenie zdobyte w trakcie dotychczasowych szkoleń w jednostkach samorządu terytorialnego, odpowiedź zwrotna od jej uczestników,

Czytaj dalej
Czym jest phishing i jak się przed nim bronić?

Czym jest phishing i jak się przed nim bronić?

Czym jest phishing? Jakie narzędzia stosują cyberprzestępcy? Jak się bronić przed najbardziej popularnymi metodami socjotechnicznymi wykorzystywanymi na co dzień przez oszustów? Na co zwrócić uwagę korzystając z platform zakupowych, komunikatorów internetowych, ale i z… poczty mailowej? Czy należy wierzyć wszystkim nadawcom smsów? Naszym rozmówcą tym razem jest Pan Kamil Urbanowski z zespołu CERT Polska. Zapraszamy

Czytaj dalej
Tam, gdzie są pieniądze, są i cyberprzestępcy – PODCAST

Tam, gdzie są pieniądze, są i cyberprzestępcy – PODCAST

Postępująca digitalizacja i pandemia – to 2 główne powody wzrostu sektora e-commerce nie tylko w Polsce, ale i na całym świecie. Ale faktem jest, że tam, gdzie pojawiamy się ze swoimi pieniędzmi, pojawiają się również cyberprzestępcy. Jeszcze w 2017 roku cyberprzestępstw na platformach zakupowych praktycznie nie było. Natomiast teraz mamy do czynienia ze wzrostami sięgającymi

Czytaj dalej
Szkolenie z podstaw cyberbezpieczeństwa w gminie Mniów

Szkolenie z podstaw cyberbezpieczeństwa w gminie Mniów

Szkoleń z podstaw cyberbezpieczeństwa ciąg dalszy. Dziś nasz zespół gości w gminie Mniów. Pracownicy samorządu uczestniczą w szkoleniu stacjonarnym, którego prelegentem jest nasz ekspert, Piotr Kukla. To już kolejne szkolenie stacjonarne, które mamy przyjemność prowadzić. W tym roku, m.in. za sprawą projektu Cyfrowa Gmina oraz Cyfrowy Powiat, tego typu wydarzeń jest u nas naprawdę sporo.

Czytaj dalej
Projekt nowej ustawy o Krajowym Systemie Cyberbezpieczeństwa przyjęty przez rząd

Projekt nowej ustawy o Krajowym Systemie Cyberbezpieczeństwa przyjęty przez rząd

Jak poinformował we wtorek na Twitterze, minister cyfryzacji Janusz Cieszyński, rząd przyjął projekt nowej ustawy o KSC. Zgodnie z jej założeniami, w Polsce powstać ma bezpieczna sieć telekomunikacyjna wykorzystywana na potrzeby obronności i bezpieczeństwa państwa. Wygląda więc na to, że nowa ustawa może wejść w życie jeszcze w tej kadencji Sejmu, zgodnie z wcześniejszymi zapowiedziami

Czytaj dalej
Zmień hasło w Librusie

Zmień hasło w Librusie

Głośnym echem odbiła się wtorkowa informacja o masowym wycieku danych dostępowych Polaków do różnych serwisów internetowych. Dziś o przejęciu loginów i haseł do kont informuje popularny serwis edukacyjny, przeznaczony m.in. do komunikacji z rodzicami – Librus Synergia. Jak informuje portal w swojej komunikacji z rodzicami, informację o wycieku danych dostępowych do systemu potwierdził zespół CERT

Czytaj dalej
CHARLIE-CRP przedłużony

CHARLIE-CRP przedłużony

Trwający konflikt za wschodnią granicą oraz niemalejące ryzyko ataków cybernetycznych argumentuje przedłużenie trzeciego stopnia alarmowego CHARLIE-CRP. Zarządzenie przedłużające obowiązywanie alarmu do 31 sierpnia do północy br. podpisał właśnie premier Mateusz Morawiecki. Przypominamy, że za wprowadzeniem alarmu CRP stoi szereg zadań dla administracji publicznej. Co konkretnie? „Po wprowadzeniu trzeciego stopnia alarmowego CRP (stopień CHA RLIE -CRP)

Czytaj dalej
Nowa ustawa o aplikacji mObywatel

Nowa ustawa o aplikacji mObywatel

26 maja tego roku Sejm przyjął nową ustawę dotyczącą aplikacji mObywatel. Odświeżona wersja aplikacji to szereg dodatkowych możliwości, o których podczas wtorkowej III Międzynarodowej Konferencji Naukowej pt.: “Trendy i społeczno-ekonomiczne aspekty rozwoju nowych technologii cyfrowych” mówiła Dyrektor Departamentu Prawnego Ministerstwa Cyfryzacji Magdalena Witkowska-Krzymowska. Okazją do rozmowy na temat rozwoju szeroko rozumianych usług cyfrowych dla obywateli

Czytaj dalej
Krajowy Instytut Cyberbezpieczeństwa partnerem KnowBe4

Krajowy Instytut Cyberbezpieczeństwa partnerem KnowBe4

Miło nam poinformować, że nasz Instytut oficjalnie dołączył do grona partnerów światowego lidera w dziedzinie szkoleń z zakresu cybersecurity – KnowBe4. Mamy nadzieję, że możliwości platformy, dostęp do najświeższych i najwyższych jakościowo materiałów, innowacyjne metody nauki w połączeniu z naszą wiedzą wprowadzą na rynek nową jakość, przynosząc jeszcze większe zadowolenie naszych Klientów. KnowBe4 to światowy

Czytaj dalej
Dofinansowanie NFZ na podniesienie poziomu cyberbezpieczeństwa – wnioski tylko do 1 września

Dofinansowanie NFZ na podniesienie poziomu cyberbezpieczeństwa – wnioski tylko do 1 września

Już tylko do 1 września placówki medyczne mogą składać wnioski wraz z wypełnioną ankietą na dofinansowywanie działań związanych z podniesieniem poziomu bezpieczeństwa teleinformatycznego. Środki przyznawane są na podstawie wniosków złożonych w 2023 roku oraz wniosków aktualizacyjnych (z poprzedniego Zarządzenia NFZ 68/2022). Co podlega finansowaniu? – zakup lub rozwój systemu kopii zapasowych; – zakup lub rozwój

Czytaj dalej
Nowość w ofercie – testy socjotechniczne

Nowość w ofercie – testy socjotechniczne

Tak zwany czynnik ludzki, czyli pracownicy to najsłabszy element w obszarze cyberbezpieczeństwa firm i różnego rodzaju instytucji. Dostępne techniki manipulacji sprawiają, że pracownicy często padają ofiarą ataków phishingowych, co w konsekwencji powoduje niejednokrotnie paraliż w funkcjonowaniu firm, przynosi ich pracodawcom nie tylko straty finansowe, ale także wizerunkowe. Z myślą o skutecznym przygotowaniu pracowników na ataki

Czytaj dalej
Niemal 70 proc. badanych boi się phishingu

Niemal 70 proc. badanych boi się phishingu

Wiosna, czas rozliczeń z fiskusem to prawdziwe żniwa dla cyberprzestępców, którzy podszywając się pod Urząd Skarbowy przejmują dane Polaków, albo co gorsza uzyskują dostęp do ich kont bankowych. Jak wynika z badań zrealizowanych przez Biuro Informacji Kredytowej niemal 7 na 10 respondentów obawia się, że padnie ofiarą phishingu. W ubiegłym roku aż 15 proc. naszych

Czytaj dalej
Cyber solidarność w Unii – KE przyjęła wniosek w tej sprawie

Cyber solidarność w Unii – KE przyjęła wniosek w tej sprawie

Unia Europejska kontynuuje swoją retorykę dotyczącą konieczności zwiększenia cyberbezpieczeństwa w całej wspólnocie. Komisja Europejska przyjęła właśnie wniosek o ustanowieniu aktu o cyber solidarności. Sprowadza się on do lepszego i skuteczniejszego wykrywania cyber zagrożeń, zwiększania świadomości na ich temat, jak również poprawy gotowości podmiotów krytycznych oraz dostawców usług kluczowych do reakcji na niebezpieczne incydenty. Istotą dokumentu

Czytaj dalej
Piotr Kukla gościem Radia 357

Piotr Kukla gościem Radia 357

Ekspert ds. cyberbezpieczeństwa Piotr Kukla był gościem Radia 357 we wtorkowym, poświątecznym wydaniu Popołudniówki Edwarda Zozunia. Tematem rozmowy było bezpieczeństwo ładowania telefonów komórkowych w miejscach publicznych. Zachęcamy do wysłuchania audycji. Czy ładowanie telefonów w miejscach publicznych jest dobrym rozwiązaniem z punktu widzenia cyberbezpieczeństwa? Czy takie postępowanie naraża nas na ewentualny atak i przechywcenie danych? Na

Czytaj dalej
Secure 2023 – niebawem konferencja o cyberbezpieczeństwie

Secure 2023 – niebawem konferencja o cyberbezpieczeństwie

W środę, 19 kwietnia w warszawskim Hotelu Plaza odbędzie się konferencja Secure 2023 organizowana przez zespół CERT Polska, czyli Pion Centrum Cyberbezpieczeństwa NASK. To już 26. edycja wydarzenia, które jest świetną okazją do rozwoju wiedzy w obszarze cyberbezpieczeństwa, a także zapoznania się z najnowszymi trendami, wyzwaniami oraz aktami prawnymi w tym obszarze. Wstęp na konferencję

Czytaj dalej
Liczba e-przestępstw rośnie – wyniki raportu Krajowego Rejestru Długów

Liczba e-przestępstw rośnie – wyniki raportu Krajowego Rejestru Długów

Znane są wyniki badań przeprowadzonych na zlecenie serwisu ChronPESEL.pl i Krajowego Rejestru Długów „Ochrona danych osobowych na początku 2023 roku”. Ankiecie poddano na początku stycznia grupę ponad 1000 osób. Niestety, jej wyniki nie napawają optymizmem i pokrywają się z wynikami badań Najwyższej Izby Kontroli. Aż 40 proc. ankietowanych spotkało się z próbą ataku hakerskiego, a

Czytaj dalej
3CX zhakowane

3CX zhakowane

Dostawca oprogramowania telefonicznego, m.in. aplikacji/softphone VoIP – firma 3 CX padła ofiarą ataku hakerskiego. Ze wstępnej analizy wynika, że za sprawą stoi grupa hakerów z Korei Północnej, a całe zdarzenie zostało szczegółowo zaplanowane i miało uderzyć w konkretną grupę odbiorców. W tym przypadku mówimy o ataku na cały łańcuch dostaw – przestępcy najpierw przejęli wiarygodną

Czytaj dalej
TikTok – dobrodziejstwo czy narzędzie do szpiegowania?

TikTok – dobrodziejstwo czy narzędzie do szpiegowania?

O TikToku – chińskiej aplikacji, która szturmem zdobyła serca i telefony milionów użytkowników na całym świecie znów jest na tapecie. Wszystko za sprawą coraz dłuższej listy krajów, które zakazują urzędnikom państwowym używania aplikacji TikTok na swoich telefonach firmowych. Czy Polska pójdzie ich śladem i czy to słuszny kierunek? Zapraszamy do wysłuchania wywiadu – rozmowy, jakiego

Czytaj dalej
Praca zdalna – niebawem nowelizacja Kodeksu Pracy

Praca zdalna – niebawem nowelizacja Kodeksu Pracy

7 kwietnia bieżącego roku wejdzie w życie nowelizacja Kodeksu Pracy, która wdraży przepisy dotyczące pracy zdalnej. Działy HR już pracują nad zmianami regulaminów pracy zdalnej oraz nad ekwiwalentem i ryczałtem za pracę zdalną, jednak warto przy okazji zmiany przepisów zwrócić uwagę na bezpieczeństwo informacji w tym ochronę danych osobowych, na które czyhają inne ryzyka, niż

Czytaj dalej
Klucz U2F – czym jest?

Klucz U2F – czym jest?

Klucz U2F staje się nowym gwarantem bezpieczeństwa w sieci i ochroną przed phishingiem. Wygląda na to, że w dobie rozwoju cyfrowego rozwiązania takie jak klucz U2F staną się standardem logowania, zastępując stare, tradycyjne rozwiązania jak hasła. Temu rozwiązaniu coraz śmielej przyglądają się również banki. Zacznijmy od tego czym tak naprawdę jest klucz U2F? Z ang.

Czytaj dalej
To nie wyciek danych z NFZ – uważajcie na fałszywe maile

To nie wyciek danych z NFZ – uważajcie na fałszywe maile

Narodowy Fundusz Zdrowia ostrzega placówki medyczne przed atakiem typu ransomware, w którym oszuści podszywają się pod NFZ. Kliknięcie w link podany w wiadomości powoduje zainfekowanie komputera złośliwym oprogramowaniem. Uczulamy zatem i zalecamy uważne czytanie wiadomości oraz weryfikację nadawcy. Jak czytamy w komunikacie NFZ: “Odebraliśmy niepokojące sygnały o fałszywych mejlach, które informują o rzekomym wycieku danych

Czytaj dalej
ChatGPT- atrakcyjne narzędzie czy zagrożenie technologiczne?

ChatGPT- atrakcyjne narzędzie czy zagrożenie technologiczne?

Rozpocznijmy od tego czym jest CHATGPT? Jest to system sztucznej inteligencji stworzony i udostępniony przez OPENAI, który odpowiada na długie i skomplikowane pytania w naturalnym języku. Obecnie cieszy się wysokim zainteresowaniem zarówno indywidualnych użytkowników, firm, które poszukują w narzędziu optymalizacji swoich procesów, ale również gigantów technologicznych takich jak Microsoft, który już podłączył Al do wyszukiwarki

Czytaj dalej
Uważajcie na fałszywe sms-y z PKO BP

Uważajcie na fałszywe sms-y z PKO BP

Kolejna akcja phishingowa trwa. Tym razem oszuści podszywają się pod bank PKO BP. Nie dajcie się zwieść, uważnie czytajcie wiadomości, nie klikajcie w podejrzane linki i z rozwagą dokonujcie przelewów. Prezentujemy treść fałszywego sms-a. Jak widać, autorzy wiadomości informują o braku płatności i proszą o wpłatę środków na wskazany rachunek bankowy. Postępowanie zgodnie z instrukcją

Czytaj dalej
Dezinformacja słowem-kluczem w 2022 roku

Dezinformacja słowem-kluczem w 2022 roku

Dezinformacja w dzisiejszych przekazach medialnych, jak również w codziennej komunikacji w social media nie jest niczym nowym. Przez cały 2022 rok, ze względu na rozpoczętą wojnę w Ukranie, problem ten jednak znacznie przybrał na sile. Jak raportuje Państwowy Instytut Badawczy NASK od początku wojny w polskich social media znajdowały się 1592 wysoce szkodliwe konta. Służyły

Czytaj dalej
P4 z karą 100 tys. zł od UODO – WSA oddalił skargę firmy

P4 z karą 100 tys. zł od UODO – WSA oddalił skargę firmy

Firma telekomunikacyjna P4 Sp. z o.o. musi zapłacić karę w wysokości 100 tys. zł nałożoną przez Urząd Ochrony Danych Osobowych. Powodem decyzji było niezawiadomienie organu nadzorczego w terminie 24 godzin o wykryciu naruszeń danych osobowych. Wojewódzki Sąd Administracyjny oddalił właśnie skargę P4, która podważała zasadność nałożenia kary. Jak tłumaczyła firma w uzasadnieniu, nieterminowe złożenie zawiadomienia

Czytaj dalej
Cyberbezpieczeństwo w nowej, finansowej perspektywie unijnej

Cyberbezpieczeństwo w nowej, finansowej perspektywie unijnej

Cyberbezpieczeństwo to dziś jedno z najpopularniejszych haseł, nie tylko wśród obywateli, ale również na szczeblu politycznym i samorządowym. Wzrost znaczenia technologii cyfrowych, nowy model pracy hybrydowej przy rosnącej liczbie cyberataków związanych m.in. z wojną sprawiają, że zarówno krajowe, jak i unijne organy decyzyjne widzą większą potrzebę ochrony przed tego typu atakami. Nie bez znaczenia pozostaje

Czytaj dalej
Niebawem nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa

Niebawem nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa

Procesy legislacyjne w Polsce i Unii Europejskiej trwają w najlepsze. W tej chwili urzędnicy pracują nad uchwaleniem ponad 50 aktów prawnych związanych z cyberbezpieczeństwem, e-handlem czy prywatnością w sieci. Na naszym rodzimym podwórku najistotniejszym dokumentem wydaje się być nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa. Proces jej zmian trwa już od 3 lat, a zgodnie z

Czytaj dalej
Piotr Kukla dla Radia Eska o aplikacji mobywatel

Piotr Kukla dla Radia Eska o aplikacji mobywatel

We wtorek, 28 lutego rząd przyjął projekt ustawy, zgodnie z którą aplikacja mobywatel będzie traktowana tak samo jak plastikowy dowód osobisty. Jak wpłynie to na nasze bezpieczeństwo odpowiadał dziś, specjalnie dla Radia Eska, nasz ekspert Piotr Kukla. Zachęcamy do słuchania dzisiejszych wiadomości w tej stacji. Za pośrednictwem aplikacji każdy posiadacz mobywatela będzie mógł potwierdzić swoją

Czytaj dalej
Jest projekt ustawy w sprawie zwalczania spoofingu i phishingu

Jest projekt ustawy w sprawie zwalczania spoofingu i phishingu

W połowie lutego Rada Ministrów przyjęła projekt ustawy, której celem jest walka ze spoofingiem i phishingiem. Nowe prawo nakłada obowiązki na operatorów telekomunikacyjnych (którzy będą musieli blokować podejrzane wiadomości i połączenia) oraz dostawców poczty elektronicznej, którzy zostaną zobowiązani do stosowania mechanizmów uwierzytelnienia. W przypadku telekomów na plan pierwszy, jeśli chodzi o blokadę sms-ów, wysuwają się

Czytaj dalej
Nadchodzi rozporządzenie DORA

Nadchodzi rozporządzenie DORA

Rada UE przyjęła kolejny dokument, którego celem jest zwiększenie cyberodporności. DORA przyjęta w listopadzie ubr. w sprawie tzw. operacyjnej odporności cyfrowej skierowana jest do instytucji finansowych oraz podmiotów ICT. Na wdrożenie odpowiednich procedur wskazane podmioty mają czas do połowy stycznia 2025 roku. Ostatnio przyjęte dokumenty unijne wyraźnie wskazują jak istotne dla UE są kwestie cyberbezpieczeństwa.

Czytaj dalej
Piotr Kukla audytorem wiodącym systemu zarządzania ciągłością działania ISO 22301

Piotr Kukla audytorem wiodącym systemu zarządzania ciągłością działania ISO 22301

Z dumą ogłaszamy, że ekspert Krajowego Instytutu Cyberbezpieczeństwa Piotr Kukla uzyskał tytuł audytora wiodącego systemu zarządzania ciągłością działania ISO 22301. ISO/IEC 22301 to światowy standard odnoszący się do wymagań Systemu Zarządzania Ciągłością Działania (Bussiness Continuity Management System – BCMS). Dziś, przerwanie ciągłości działania systemów może skutecznie zagrozić funkcjonowaniu nawet najsilniejszych podmiotów. Rozwiązaniem jest wdrożenie niezbędnych

Czytaj dalej
Jak dbać o poziom bezpieczeństwa danych w dużej firmie?

Jak dbać o poziom bezpieczeństwa danych w dużej firmie?

Przede wszystkim zacznijmy od tego, czym grozi naruszenie bezpieczeństwa danych w dużej firmie. Zmniejszenie wiarygodności w oczach klientów, pogorszenie wizerunku, realne straty finansowe, chaos – to tylko niektóre konsekwencje wynikające z utraty danych w dużej firmie. Wzajemny łańcuch konsekwencji sprawia, że w obliczu problemów z danymi, firma może niejednokrotnie praktycznie przestać działać. Jak i czy

Czytaj dalej
Cyberbezpieczeństwo w samorządach również w 2023 roku

Cyberbezpieczeństwo w samorządach również w 2023 roku

Wszystkie tendencje na rynku dobitnie pokazują, że rozpoczęty rok 2023 również upłynie pod znakiem wsparcia jednostek samorządu terytorialnego w realizacji zadań związanych ze zwiększaniem szeroko rozumianego cyberbezpieczeństwa. Dotarliśmy właśnie do projektu ustawy o szczególnych rozwiązaniach służących realizacji ustawy budżetowej na rok 2023, która przewiduje wsparcie finansowe JST w tym zakresie. O tym, że samorządy potrzebują

Czytaj dalej
ARTEMIS – nowe narzędzie CERT Polska

ARTEMIS – nowe narzędzie CERT Polska

Niemal 2 tysiące stron internetowych gmin i powiatów wraz z subdomenami zostało zweryfikowanych przez nowy system zespołu CERT Polska. Mowa o cyber narzędziu pod nazwą ARTEMIS, które ma za zadanie badać bezpieczeństwo systemów instytucji podległych nadzorowi CERT. Efekt? Kilka tysięcy witryn z błędnie skonfigurowanym szyfrowaniem komunikacji pomiędzy użytkownikiem, a domeną oraz z nie zaktualizowanym oprogramowaniem.

Czytaj dalej
Świadomość i doświadczenie najwyższą formą ochrony

Świadomość i doświadczenie najwyższą formą ochrony

Co mają ze sobą wspólnego: cyberbezpieczeństwo, ochrona danych osobowych i zarządzanie bezpieczeństwem informacji? Jakie podstawy i normy prawne regulują codzienną pracę w tym zakresie? Co i komu grozi w sytuacji, gdy przydarzy się wyciek danych? Czego klienci sklepów internetowych i banków boją się najbardziej? I co ma do tego kradzież tożsamości? Jaką wartość generuje obecnie

Czytaj dalej
NASK w gronie podmiotów certyfikujących Common Criteria

NASK w gronie podmiotów certyfikujących Common Criteria

Ogłaszamy duży sukces NASK. Jego wyspecjalizowana komórka NASK-PIB otrzymała status Certificate Authorising Participant. W praktyce oznacza to, że NASK dołączył do ekskluzywnego grona podmiotów wydających certyfikaty cyberbezpieczeństwa dla podmiotów informatycznych, które uznawane są przez większość, czołowych rynków informatycznych na świecie. To duży krok w rozwoju cyfrowym Polski, a także duża szansa dla krajowych produktów technologicznych

Czytaj dalej
Słowo o uzależnieniach od bycia w sieci

Słowo o uzależnieniach od bycia w sieci

Co mają ze sobą wspólnego: uzależnienie od mediów społecznościowych i tanoreksja? Dlaczego nadmierne przywiązanie do nowych technologii może być niebezpieczne dla dzieci i młodzieży? Jak radzić sobie z zaobserwowanym syndromem FOMO lub uzależnieniem od gier komputerowych? Jak wyrwać nastolatków z matni ciągłego bycia online? W kolejnym odcinku naszego cyklu podcastów poruszamy tematy związane z ciemną

Czytaj dalej
Co cyberbezpieczeństwo ma wspólnego z dronami?

Co cyberbezpieczeństwo ma wspólnego z dronami?

Co drony mają wspólnego z wojskiem? Czym są tak zwane BSL-e i gdzie znajdują zastosowanie? Czy drony to latające zabawki, czy bardzo użyteczne narzędzia służące w wielu dziedzinach nauki, przemysłu, a nawet ochrony zdrowia? Czy drony mogą się przydać również w świecie przyrody? I co ma do tego cyberbezpieczeństwo? Zapraszamy do wysłuchania kolejnego odcinka z

Czytaj dalej
Wyciekły dane pacjentów z Centrum Medycznego TW-MED w Otwocku

Wyciekły dane pacjentów z Centrum Medycznego TW-MED w Otwocku

Atak hakerski w Centrum Medycznym TW-MED w Otwocku. 13 stycznia przestępcy zaszyfrowali dane wszystkich pacjentów z lat 2018-2023. Jak czytamy w komunikacie, w wyniku cyberataku TW-MED utracił dostęp do danych i nie może wykonać kopii bezpieczeństwa. Jak chronić się przed ewentualnym wykorzystaniem danych pacjentów przez nieuprawnione osoby? Jakie konkretnie dane padły łupem przestępców? Mowa o

Czytaj dalej
Cyberbezpieczeństwo nie jest stanem, jest procesem – PODCAST

Cyberbezpieczeństwo nie jest stanem, jest procesem – PODCAST

Czy montując kamerę w naszym otoczeniu rozwiązujemy problem cyberbezpieczeństwa? Smart home: udogodnienie czy pułapka? Czyli co nas czeka, gdy kontrolę nad sterowanymi zdalnie urządzeniami przejmie ktoś nieuprawniony? Czy to prawda, że smartfon nas szpieguje i śledzi? I co z tym wspólnego Big Data? Zapraszamy do wysłuchania podcastu z udziałem Aleksandra Woronowa – inżyniera systemów bezpieczeństwa,

Czytaj dalej
Przedłużone dofinansowanie NFZ na poprawę cyberbezpieczeństwa w szpitalach

Przedłużone dofinansowanie NFZ na poprawę cyberbezpieczeństwa w szpitalach

W 2022 r. szpitale nie wykorzystały pełnej puli środków z budżetu państwa na wsparcie cyberbezpieczeństwa, dlatego NFZ przedłużył okres finansowania działań związanych z poprawą cyberbezpieczeństwa w placówkach medycznych do końca października br. Na co i w jaki sposób można zdobyć dofinansowanie? O tym, że placówki ochrony zdrowia wymagają szczególnego podejścia do kwestii bezpieczeństwa IT nie

Czytaj dalej
Izraelski system szpiegowski – Piotr Kukla dla Wirtualnej Polski

Izraelski system szpiegowski – Piotr Kukla dla Wirtualnej Polski

– Ten system po połączeniu z naszym telefonem, będzie wiedział o nas dosłownie wszystko – komentuje Piotr Kukla w materiale „Już nigdy nic nie ukryjesz. Polska kupiła izraelski sprzęt szpiegowski” przygotowanym przez Wirtualną Polskę. O co chodzi w nowym narzędziu kupionym przez polską policję wyjaśnia nasz ekspert. Zapraszamy do lektury materiału WP. Wypowiedź naszego eksperta

Czytaj dalej
Cyberzagrożenia w 2023 roku – Piotr Kukla dla telewizji News24

Cyberzagrożenia w 2023 roku – Piotr Kukla dla telewizji News24

Z jakimi wyzwaniami przyjdzie nam się zmierzyć w obszarze cyberbezpieczeństwa w 2023 roku? Jak będzie wyglądał świat cyfrowym w kolejnych miesiącach. Z jakim wyzwaniami przyjdzie zmierzyć się firmom, które coraz częściej korzystają z pracy zdalnej i przechowują dane w chmurze? Na te i inne pytania, specjalnie dla telewizji News24, odpowiadał nasz ekspert ds. cyberbezpieczeństwa, Piotr

Czytaj dalej
Cyberbezpieczeństwo w 2023 roku – co nas czeka?

Cyberbezpieczeństwo w 2023 roku – co nas czeka?

Przełom roku to czas podsumowań, również w tak bliskim dla nas temacie jak cyberbezpieczeństwo. O analizę pokusili się również specjaliści z Check Point Software Technologies, którzy przewidują co czeka nas w rozpoczętym właśnie 2023 roku w obszarze bezpieczeństwa IT. Co, ich zdaniem, będzie dla nas największym wyzwaniem i na dobre wpisze się w codzienne życie

Czytaj dalej
Fałszywe sms-y z wykorzystaniem Netflixa

Fałszywe sms-y z wykorzystaniem Netflixa

Przełom roku to czas odnawiania różnego rodzaju subskrypcji. Oszuści wykorzystując ten trend starają się jak najbardziej dostosować do aktualnej rzeczywistości. Nic więc dziwnego, że mamy do czynienia z coraz większą ilością ataków phishingowych, tym razem z wykorzystaniem wizerunku popularnego serwisu Netflix. Bądźcie czujni i nie klikajcie w podejrzane linki. Poniżej prezentujemy treść fałszywego sms-a: Przestępcy

Czytaj dalej
2023 rokiem rosnących cyberzagrożeń

2023 rokiem rosnących cyberzagrożeń

O niemal 30 proc. wzrosła liczba cyberataków w ostatnim kwartale mijającego roku porównaniu z tym samym okresem 2021 roku. Analizy Checkpoint Research 1 nie napawają optymizmem, a wszystko wygląda na to, że rok 2023 przyniesie jeszcze smutniejsze dane. Jakie wyzwania nas czekają i z czym będziemy musieli się zmierzyć przedstawia w swoim raporcie T Mobile.

Czytaj dalej
Bezpieczne transakcje on-line, czyli jak nie dać się okraść w szale przedświątecznych zakupów

Bezpieczne transakcje on-line, czyli jak nie dać się okraść w szale przedświątecznych zakupów

Pandemia COVID-19, a także rosnąca chęć Polaków do oszczędzania oraz porównywania ofert w związku z pogarszającą się sytuacją gospodarczą sprawiły, że internet stał się podstawowym miejscem dokonywania zakupów. Jak wynika z danych opublikowanych w Poradniku CERT Polska “Jak bezpiecznie kupować w internecie”, aż ⅓ Polaków deklaruje, że zamierza tą drogą kupować wszystko, co możliwe. Jak

Czytaj dalej
Grudzień pod znakiem audytów cyberbezpieczeństwa w placówkach ochrony zdrowia

Grudzień pod znakiem audytów cyberbezpieczeństwa w placówkach ochrony zdrowia

Grudzień to ostatni miesiąc, w którym szpitale oraz placówki ochrony zdrowia mogą wykorzystać fundusze wsparcia po pandemii COVID-19 na działania związane z szeroko rozumianym cyberbezpieczeństwem. Warunkiem uzyskania dofinansowania było wykonanie audytu bezpieczeństwa i wykazanie, że wdrożone rozwiązania przełożyły się na zwiększenie poziomu bezpieczeństwa systemów teleinformatycznych. Za nami pierwsze audyty, które przeprowadziliśmy w całej Polsce. Przypominamy,

Czytaj dalej
Incydent cyberbezpieczeństwa na Mazowszu

Incydent cyberbezpieczeństwa na Mazowszu

Potwierdziły się wczorajsze informacje na temat incydentu cyberbezpieczeństwa w gminach, miastach i powiatach na terenie województwa mazowieckiego. Na stronie Urzędu Marszałkowskiego pojawiła się właśnie oficjalna informacja w tej sprawie. Celem ataku złośliwego oprogramowania szyfrującego padła część infrastruktury projektowej, z której korzystają samorządy. Na chwilę obecną nie potwierdzono pozyskania danych osobowych przez osoby trzecie. Trwają działania

Czytaj dalej
Rada UE przyjęła NIS 2

Rada UE przyjęła NIS 2

Stało się to, o czym w Unii Europejskiej mówiono już od wielu miesięcy. Z opóźnieniem, choć niewielkim, 26 listopada br. rada UE przyjęła nowe przepisy w zakresie wspólnego poziomu cyberbezpieczeństwa UE. Nowa dyrektywa pod nazwą “NIS2” zastąpi tym samym obecną dyrektywę “NIS”. Państwa członkowskie będą miały 21 miesięcy od wejścia w życie dyrektywy na włączenie

Czytaj dalej
O darknet dla Gazety Wyborczej

O darknet dla Gazety Wyborczej

Darknet, karachan i inne tajemnicze nazwy związane z cyberprzestrzenią to tylko niektóre zagadnienia, jakie pojawiają się w najnowszym materiale Michała Żyłowskiego z Gazety Wyborczej. Swoimi opiniami na temat nierozważnego korzystania z sieci podzielił się z czytelnikami Gazety nasz ekspert ds. cyberbezpieczeństwa, Piotr Kukla. “Jagoda zwolniła się z pracy, gdy do dyrekcji szkoły zaczęły masowo wpływać

Czytaj dalej
Cyber Resilience Act – cyberbezpieczeństwo urządzeń IoT

Cyber Resilience Act – cyberbezpieczeństwo urządzeń IoT

17 października zakończyły się konsultacje publiczne projektu rozporządzenia Cyber Resilience Act – informuje Kancelaria Prezesa Rady Ministrów. Akt dotyczący cyberodporności ma na celu ustanowienie wspólnych standardów cyberbezpieczeństwa dla urządzeń podłączonych do sieci. Dokument jest odpowiedzią UE na rosnące wyzwania związane z rosnącą liczbą cyberataków i związanych z nimi strat. Cyberodporność internetu rzeczy Kwestie cyberbezpieczeństwa nie

Czytaj dalej
Jak bronić się przed cyberatakami? Trwa Festiwal Digital Poland

Jak bronić się przed cyberatakami? Trwa Festiwal Digital Poland

Trwa Festiwal Digital Poland, a wraz z nim mnóstwo inicjatyw związanych z edukacją i rozpowszechnianiem wiedzy na temat tego jak bronić się przed cyberatakami i jak nie dać się złowić oszustom w sieci. Do współpracy w tym zakresie został zaproszony również Krajowy Instytut Cyberbezpieczeństwa. Zapraszamy do lektury materiału, jaki dla Digital Festiwal przygotował nasz ekspert,

Czytaj dalej
Jak poprawić cyberbezpieczeństwo w szpitalu i innych podmiotach leczniczych?

Jak poprawić cyberbezpieczeństwo w szpitalu i innych podmiotach leczniczych?

W jakim miejscu znajduję się Informatyzacja i cyberbezpieczeństwo w szpitalach w Polsce? Jak zwiększyć cyberbezpieczeństwo w obszarze zdrowia, na co warto zwrócić uwagę i czym różnią się placówki ochrony zdrowia od innych jednostek? Zapraszamy do lektury materiału przygotowanego przez Krzysztofa Bogusławskiego – eksperta Krajowego Instytutu Cyberbezpieczeństwa oraz wieloletniego praktyka w procesach zarządzania infrastrukturą i systemami

Czytaj dalej
Uwaga na vishing

Uwaga na vishing

Życie w cyfrowym świecie to nie tylko przywileje wynikające z dostępu do nowych technologii, ale również zagrożenia, dlatego warto śledzić najnowsze trendy w cyberzagrożeniach. Był i jest phishing, teraz dochodzi do coraz większej liczby ataków typu vishing. Czy wiesz, co to jest vishing? Najprościej mówiąc, vishing od angielskiego słowa “voice” to wyłudzanie danych w wersji

Czytaj dalej
Wyciekły dane osobowe polskich żołnierzy WOT

Wyciekły dane osobowe polskich żołnierzy WOT

Dane 58 żołnierzy Wojsk Obrony Terytorialnej służących na polsko-białoruskiej granicy zostały opublikowane na komunikatorze WhatsApp. Rzecznik WOT przekazuje, że dowództwo nie komunikuje się z żołnierzami na komunikatorze, a cała sprawa jest efektem działań jednego z byłych żołnierzy. O zdarzeniu informuje portal onet.pl. Wśród danych, które ujrzały światło dzienne znalazły się wrażliwe dane takie jak: imię,

Czytaj dalej
Weryfikacja podmiotu przetwarzającego

Weryfikacja podmiotu przetwarzającego

Dlaczego i w jaki sposób weryfikować podmiot przetwarzający dane osobowe? Kto i w jaki sposób powinien tego dokonać? Zachęcamy do lektury materiału przygotowanego przez ekspertkę Krajowego Instytutu Cyberbezpieczeństwa – prawniczkę i szkoleniowca z zakresu bezpieczeństwa informacji oraz ochrony danych osobowych Katarzynę Bernadettę Olszewską. Przede wszystkim warto sobie uświadomić, iż administrator, decydując się na powierzenie przetwarzania

Czytaj dalej
Pracownicy odgrywają kluczową rolę w cyber incydentach

Pracownicy odgrywają kluczową rolę w cyber incydentach

Czynnik ludzki to jedna z najczęstszych przyczyn cyberataków. Potwierdza to także najnowszy raport Cisco, z którego możemy dowiedzieć się, że wykorzystanie czynnika wewnętrznego w postaci pracowników stał się w ostatnim roku bardzo powszechnym zjawiskiem. Nie od dziś wiadomo, że nawet najlepsze zabezpieczenia w firmie nie pomogą, jeśli dysponujemy nieprzeszkolonym i nieświadonym zagrożeń zespołem. Marka Cisco

Czytaj dalej
Sprawdź adres, zanim kupisz

Sprawdź adres, zanim kupisz

O tym, że należy weryfikować poprawność adresów stron internetowych nie musimy nikogo przekonywać. Warto jednak regularnie o tym przypominać, tym bardziej, że co jakiś czas dochodzi do zdarzeń, w których cyberprzestępcy, podszywając się pod znane serwisy, pozbawiają wielu z nas oszczędności. O ostatnich tego typu incydentach alarmuje właśnie Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego Komisji

Czytaj dalej
Rządowy serwis e-faktura zablokowany po ujawnieniu ataków hakerskich

Rządowy serwis e-faktura zablokowany po ujawnieniu ataków hakerskich

Rządowy serwis e-faktura, którym jeszcze niedawno tak powszechnienie chwalili się rządzący, padł ofiarą ataków hakerskich. Piszemy w liczbie mnogiej, ponieważ udowodniono, że doszło do kilkukrotnych ataków, a treści przestępców pojawiały się na stronie już od kilku, dobrych miesięcy. I to w czasie obowiązywania stopnia alarmowego CHARLIE-CRP… Usługa e-faktury została wprowadzona szumnie na początku bieżącego roku

Czytaj dalej
O cyberbezpieczeństwie w Ambasadzie Francji

O cyberbezpieczeństwie w Ambasadzie Francji

Cyberbezpieczeństwo staje się coraz popularniejszym aspektem życia, nie tylko społecznego, ale również gospodarczego, biznesowego. Kolejną okazją do ciekawych rozmów było seminarium i spotkanie biznesoweg poświęcone tematyce cyberbezpieczeństwa, które odbyło się 15 września w Ambasadzie Francji w Warszawie. Wydarzenie odbyło się w ramach Francuskiego Dnia Cyberbezpieczenstwa i nie mogło na nim zabraknąć przedstawicieli Krajowego Instytutu Cyberbezpieczeństwa.

Czytaj dalej
Dane 50 tys. klientów Revoluta przejęte przez hakerów

Dane 50 tys. klientów Revoluta przejęte przez hakerów

Revolut – firma znana chociażby z kart prepaid padła ofiarą hakerów. W wyniku ataku phishingowego oszuści przejęli dane ponad 50 tys. klientów, z czego 21 tys. to osoby z UE. Nie wiadomo jednak ilu dokładnie Polaków padło ofiarą ataku. Jak potwierdza litewski odpowiednik UODO, hakerzy przejęli imiona, nazwiska, adresy, e-maile, numery telefonów, dane kont oraz

Czytaj dalej
Jak chronić się przed phishingiem i skimmingiem?

Jak chronić się przed phishingiem i skimmingiem?

Jakie działania możemy sami podjąć, aby chronić się przed phishingiem i skimmingiem i na co należy zwrócić uwagę? Zapraszamy do lektury porady naszego eksperta, Piotra Kukli – specjalisty ds. bezpieczeństwa sieci, Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg normy PN-EN ISO/IEC 27001. Ochrona przed phishingiem to znowu kolejny dowód na to, że największym narzędziem do

Czytaj dalej
Zainstalowała aplikację i straciła ponad 90 tys. zł

Zainstalowała aplikację i straciła ponad 90 tys. zł

Ponad 90 tysięcy złotych straciła mieszkanka Konina, która za namową oszusta podającego się za pracownika banku zainstalowała aplikację, która miała ochronić jej oszczędności. Jak podaje Miejska Komenda Policji w Koninie, do kobiety zadzwonił mężczyzna, który podawał się za pracownika banku i pod pretekstem ryzyka utraty pieniędzy na koncie namówił ją do zainstalowania aplikacji, która miała

Czytaj dalej
Wyciekły dane niemal 2 tysięcy użytkowników komunikatora Signal

Wyciekły dane niemal 2 tysięcy użytkowników komunikatora Signal

Dane w postaci kodów weryfikujących i numerów telefonów niemal 2 tysięcy użytkowników platformy Signal padły ofiarą ataku phishingowego wymierzonego w firmę Twilio. Dostarcza ona Signalowi usługi weryfikacji numerów telefonów za pośrednictwem SMS. O sprawie Signal poinformował m.in. na swoim firmowym blogu. Jak informuje platforma, w przypadku danych, które cyberprzestępcom udało się pozyskać, zagrożenie polega na

Czytaj dalej
Cyfrowy powiat 2022

Cyfrowy powiat 2022

  Wsparcie cyfrowego rozwoju oraz zwiększenie cyberbezpieczeństwa w powiatach to cel kolejnego, po trwającym wciąż konkursie Cyfrowa Gmina, programu grantowego organizowanego przez Ministerstwo Cyfryzacji. Do powiatów trafi ponad 63 mln złotych. Wnioski można składać do 11 września br. Powiaty ubiegające się o dofinansowanie mogą zyskać od 100 do nawet 300 tysięcy złotych. To kolejny program

Czytaj dalej
Cyberbezpieczni w gminie Kurów

Cyberbezpieczni w gminie Kurów

Praca w terenie to coś, co lubimy najbardziej. W ostatnich dniach nasz zespół odpowiedzialny za szkolenia przebywa w gminie Kurów. To jeden z etapów współpracy, w ramach której w gminie przeprowadziliśmy również audyt cyberbezpieczeństwa. Projekt Cyfrowa Gmina to dla nas mnóstwo spotkań i szkoleń. Gmina Kurów jest kolejną gminą na mapie Polski, w której przeprowadziliśmy

Czytaj dalej
Trwają ataki na skrzynki pocztowe

Trwają ataki na skrzynki pocztowe

CERT Polska informuje o wzmożonych atakach grupy hakerskiej UNC1151/Ghostwriter na skrzynki pocztowe Polaków. Celem ataków jest uzyskanie dostępów do poczty, a następnie do wrażliwych danych, które mogą posłużyć m.in. do przejmowania kont w serwisach społecznościowych. Szacuje się, że w ciągu ostatniego roku powstało niemal 100 domen dedykowanych pod te konkretne działania. W większości przypadków ataki

Czytaj dalej
Jesteś na urlopie? Nie korzystaj z publicznie dostępnych komputerów

Jesteś na urlopie? Nie korzystaj z publicznie dostępnych komputerów

Sezon wakacyjny w pełni. Jak wypoczywać z głową i nie paść ofiarą cyberprzestępców korzystając z sieci? Jak mądrze pracować z komputerem, jeśli wymaga tego sytuacja? Zachęcamy do lektury porad ekspertów marki Sophos. Eksperci firmy Sophos – autorzy jednego z najpopularniejszych firewalli na świecie, radzą jak wypoczywać na wakacjach, aby nie paść ofiarą oszustów w sieci.

Czytaj dalej
BRAVO i CHARLIE-CRP przedłużone do końca sierpnia

BRAVO i CHARLIE-CRP przedłużone do końca sierpnia

Do końca sierpnia br. premier M.Morawiecki przedłużył okres obowiązywania drugiego stopnia alarmowego (BRAVO) oraz trzeciego stopnia alarmowego CRP (CHARLIE–CRP). Przedłużenie stopni alarmowych ma oczywiście związek z trwającą wojną w Ukrainie i ryzykiem cyberataków ze strony Rosji. Co oznaczają poszczególne stopnie? Dla przypomnienia prezentujemy grafiki autorstwa Rządowego Centrum Bezpieczeństwa.

Czytaj dalej
Krzysztof Bogusławski w gronie ekspertów KICB

Krzysztof Bogusławski w gronie ekspertów KICB

Nasz zespół ciągle się powiększa. Dziś z dumą możemy ogłosić, że do naszego teamu dołączył Krzysztof Bogusławski – specjalista ds. IT z 19-letnim doświadczeniem, menadżer zespołu, a przede wszystkim wieloletni praktyk w procesach zarządzania infrastrukturą i systemami IT w służbie zdrowia. Nasz nowy ekspert posiada bogate doświadczenie we wdrażaniu oraz zarządzaniu różnego rodzaju systemami informatycznymi

Czytaj dalej
Niemal ⅓ Polaków udostępnia swoje hasła do logowania

Niemal ⅓ Polaków udostępnia swoje hasła do logowania

Smutnych statystyk ciąg dalszy. Po tym jak kilka dni temu informowaliśmy, iż niemal połowa Polaków nie wie jak zachować się w przypadku wycieku danych osobowych, dziś przytaczamy równie pesymistyczne dane. Pochodzą one z raportu przygotowanego przez serwis ChronPESEL.pl i Krajowy Rejestr Długów pod patronatem Urzędu Ochrony Danych Osobowych. Czy wiecie, że niemal ⅓ osób w

Czytaj dalej
Ponad połowa z nas nie wie jak zareagować w przypadku wycieku danych osobowych

Ponad połowa z nas nie wie jak zareagować w przypadku wycieku danych osobowych

Co trzeci z nas boi się wycieku danych osobowych, a niespełna połowa wie, co robić w przypadku wycieku danych. Największy problem w takiej sytuacji mają seniorzy. Takie wnioski można wyciągnąć z badania serwisu ChronPESEL.pl i Krajowego Rejestru Długów pod patronatem Urzędu Ochrony Danych Osobowych. Podpowiadamy jak zachować się w przypadku incydentów związanych z cyberbezpieczeństwem. Czego

Czytaj dalej
Coraz więcej ataków hakerskich na dane pacjentów

Coraz więcej ataków hakerskich na dane pacjentów

Tylko do 29 czerwca br. w systemie ochrony zdrowia zgłoszono 72 incydenty związane z atakami i próbami wyłudzeń danych pacjentów, w tym danych wrażliwych. Przytoczone liczby to efekt raportu przeprowadzonego przez Naukową i Akademicką Sieć Komputerową – Państwowy Instytut Badawczy (NASK). Coraz większa liczba danych pacjentów w centralnych systemach informatycznych to łakomy kąsek dla oszustów

Czytaj dalej
Cyberbezpieczeństwo od podstaw – z Aleksandrem Woronowem nie tylko o smart home

Cyberbezpieczeństwo od podstaw – z Aleksandrem Woronowem nie tylko o smart home

Czy montując kamerę w naszym otoczeniu rozwiązujemy problem cyberbezpieczeństwa? Smart home: udogodnienie czy pułapka? Czyli co nas czeka, gdy kontrolę nad sterowanymi zdalnie urządzeniami przejmie ktoś nieuprawniony? Czy to prawda, że smartfon nas szpieguje i śledzi? I co z tym wspólnego Big Data? Kto odpowiada za poziom bezpieczeństwa w podstawowych urządzeniach, z których korzystamy na

Czytaj dalej
Jak działają oszuści w sieci

Jak działają oszuści w sieci

Pandemia COVID-19 zmieniła nasze nawyki na zawsze. Praca zdalna, jak również większa liczba transakcji w sieci pociągnęły za sobą większą aktywność cyberprzestępców. Jak aktualnie działają cyberprzestępcy ? Na te pytania odpowiedział w rozmowie z PAP Paweł Piekutowski – kierownik Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego Komisji Nadzoru Finansowego (Zespół CSIRT KNF) działającego w Departamencie Cyberbezpieczeństwa

Czytaj dalej
Cyberatak na polską policję

Cyberatak na polską policję

Rosyjska grupa hakerów Killnet odpowiada za czwartkowy cyberatak na wojewódzkie komendy policji w Polsce. W czwartek przestały działań witryny kilku wojewódzkich komend, strona główna policji oraz komendy stołecznej. Atak nastąpił w czwartek, a w jego efekcie przez kilka godzin nie działały witryny m.in.: komendy małopolskiej, świętokrzyskiej, kujawsko-pomorskiej, pomorskiej, śląskiej oraz lubelskiej. Jak donosi serwis cyberdefense24,

Czytaj dalej
Cyberatak na Urząd Gminy i Miasta w Goleniowie

Cyberatak na Urząd Gminy i Miasta w Goleniowie

Do niechlubnej listy samorządów, które padły ofiarą hakerów dołączył właśnie Urząd Gminy i Miasta w Goleniowie. System informatyczny urzędu został zaatakowany w nocy z 5 na 6 lipca. Do dziś (14 lipca) samorząd nie poinformował oficjalnie o przywróceniu pełnej funkcjonalności niedziałającego systemu. Jak informuje na swojej stronie Urząd Gminy i Miasta w Goleniowie, w wyniku

Czytaj dalej
Nowy odcinek podcastu –  posłuchaj koniecznie

Nowy odcinek podcastu – posłuchaj koniecznie

Co mają ze sobą wspólnego: uzależnienie od mediów społecznościowych i tanoreksja? Dlaczego nadmierne przywiązanie do nowych technologii może być niebezpieczne dla dzieci i młodzieży? Jak radzić sobie z zaobserwowanym syndromem FOMO lub uzależnieniem od gier komputerowych? Jak wyrwać nastolatków z matni ciągłego bycia online? W kolejnym odcinku naszego cyklu podcastów poruszamy tematy związane z ciemną

Czytaj dalej
Chroń swoje urządzenia podczas wakacji

Chroń swoje urządzenia podczas wakacji

Cyberbezpieczne wakacje to dziś nie lada wyzwanie, zwłaszcza dla osób mniej technicznych. Dzięki kilku, prostym wskazówkom również takie osoby będą mogły jednak spokojnie wypoczywać na upragnionym urlopie, nie martwiąc się o kradzież pieniędzy czy równie dziś wartościowych – danych osobowych. Zapraszamy do zapoznania się z naszymi wskazówkami: Po pierwsze, unikaj korzystania z publicznej, bezpłatnej sieci

Czytaj dalej
Masz konto na Allegro? Koniecznie przeczytaj

Masz konto na Allegro? Koniecznie przeczytaj

Zespół CERT Allegro, który zajmuje się bezpieczeństwem sklepu informuje o fałszywych sms-ach wysyłanych do użytkowników serwisu. Prezentujemy treść nieprawdziwych komunikatów i apelujemy o ostrożność. Na czym polega pułapka dla użytkowników? Oszuści informują o rzekomej blokadzie konta na platformie i proszą o weryfikację danych, aby wyłudzić dane do logowania oraz dane osobowe. Podanie danych ma rzekomo

Czytaj dalej
Mieszkaniec Piaseczna stracił 630 tys. zł metodą na tzw. “zdalny pulpit”

Mieszkaniec Piaseczna stracił 630 tys. zł metodą na tzw. “zdalny pulpit”

Nigdy nie instalujmy aplikacji i oprogramowań od nieznanych osób. Jak informuje Komenda Powiatowa Policji w Piasecznie, dobitnie przekonał się o tym kilka dni temu 38-letni mieszkaniec tej miejscowości, który stracił 630 tys. zł. Policjanci z Piaseczna ostrzegają przed metodą na tzw. “zdalny pulpit”. Polega ona na zainstalowaniu fałszywego oprogramowania na swoim komputerze, które umożliwia przestępcom

Czytaj dalej
Workation, czyli jak bezpiecznie pracować na wakacjach

Workation, czyli jak bezpiecznie pracować na wakacjach

Workation to nowy trend, który budzi zainteresowanie coraz większej grupy pracowników. Czym właściwie jest? Workation to wykonywanie obowiązków zawodowych na wakacjach. Czy nowa moda jest bezpieczna dla pracowników i ich pracodawców? Pandemia wiele zmieniła w naszych przyzwyczajeniach oraz modelu pracy. Tryb hybrydowy, czyli np. 3 dni pracy w biurze i 2 dni w domu stały

Czytaj dalej
Cyberbezpieczeństwo od podstaw – odcinek 3

Cyberbezpieczeństwo od podstaw – odcinek 3

Dlaczego urlopem chwalimy się dopiero po powrocie? Co to jest filtr prywatyzujący i czy ochroni nas przed wścibskimi spojrzeniami zza ramienia? Dlaczego warto przeprowadzić tzw. biały wywiad przed dokonaniem rezerwacji wakacyjnego pobytu? Kto zna hasło do hotelowego sejfu i czy hotelowe kawiarenki internetowe są bezpieczne? Jakie narzędzia i funkcje nowoczesnej bankowości mogą nam pomóc w

Czytaj dalej
ABC bezpiecznych transakcji w sieci

ABC bezpiecznych transakcji w sieci

Wakacyjny relaks, reset od codziennych obowiązków i zmartwień to idealny czas dla oszustów, którzy chcą łatwo i szybko wyłudzić od nas pieniądze. Sprzedajesz lub kupujesz coś w sieci, a kontrahent chce szybko sfinalizować transakcję i przesyła Ci link? PKO BP przywołuje kilka, prostych zasad, które zwiększą Twoje bezpieczeństwo i ochronią Twoje pieniądze również w wielu

Czytaj dalej
Cyberbezpieczeństwo od podstaw – odcinek 2

Cyberbezpieczeństwo od podstaw – odcinek 2

Czym jest cyberbezpieczeństwo? Tłumaczymy prostym językiem i odpowiadamy na pytanie, czy jest się czego bać. Dlaczego mówi się, że najsłabszym ogniwem w łańcuchu bezpieczeństwa zawsze jest człowiek? Czy warto stosować zasadę „zero zaufania” w codziennej pracy i korzystaniu z internetu? Czym jest phishing i co ma wspólnego z łowieniem? Zapraszamy do wysłuchania drugiego odcinka podcastu

Czytaj dalej
Cyberbezpieczeństwo od podstaw – odcinek 1

Cyberbezpieczeństwo od podstaw – odcinek 1

Skąd pomysł na cykl podcastów o tematyce cyberbezpieczeństwa? Jak działają cyberprzestępcy? Gdzie czyha na nas największe niebezpieczeństwo? Co robić w sytuacji, gdy już staliśmy się ofiarą: ktoś nas oszukał, okradł lub przejął nasze konto w serwisie społecznościowym? Gdzie szukać pomocy? Na te i podobne tematy rozmawiamy w premierowym odcinku podcastów z cyklu podcastów Cyberbezpieczeństwo od

Czytaj dalej
Dedykowany zespół ds. cyberbezpieczeństwa posiada ⅓ polskich firm

Dedykowany zespół ds. cyberbezpieczeństwa posiada ⅓ polskich firm

Transformacja cyfrowa w polskich firmach opiera się głównie na rozwiązaniach chmurowych. Z kolei zaledwie ⅓ przedsiębiorstw posiada dedykowany zespół ds. cyberbezpieczeństwa. Takie wnioski wypływają z raportu Monitor Transformacji Cyfrowej Biznesu opracowanego przez firmę badawczą KPMG oraz Microsoft. Transformacja cyfrowa oraz cyfryzacja to dla wielu firm wciąż temat mało znany i traktowany po macoszemu. Według badań

Czytaj dalej
Cyfrowa Gmina – dziś jesteśmy w gminie Stężyca

Cyfrowa Gmina – dziś jesteśmy w gminie Stężyca

Projekt Cyfrowa Gmina i związane z nim audyty cyberbezpieczeństwa oraz szkolenia trwają w najlepsze. Ostatnie miesiące to dla nas setki kilometrów, które przemierzyliśmy, realizując umowy z gminami. Dziś, w ramach nawiązanej współpracy, jesteśmy w gminie Stężyca (lubelskie), gdzie nasi specjaliści prowadzą szkolenie z zakresu cyberbezpieczeństwa. Przypomnijmy, że aby zyskać dofinansowanie w ramach konkursu grantowego Cyfrowa

Czytaj dalej
Jesteśmy na Spotify

Jesteśmy na Spotify

Cyberbezpieczeństwo od podstaw. Praktyczna wiedza dla każdego – to tytuł cyklu podcastów, które znajdziecie w najpopularniejszych platformach na czele ze Spotify. Krajowy Instytut Cyberbezpieczeństwa poszerza tym samym grono odbiorców, do których chce dotrzeć w praktyczną i ciekawą wiedzą na temat szeroko rozumianego bezpieczeństwa IT. W domu, w trakcie dłuższej podróży, a nawet podczas weekendowego relaksu

Czytaj dalej
Uwaga na fałszywe reklamy inwestycyjne

Uwaga na fałszywe reklamy inwestycyjne

Galopująca inflacja sprawia, że osoby, które posiadają oszczędności coraz mocniej zastanawiają się gdzie i jak mądrze ulokować kapitał. Sytuacji gospodarczej przypatrują się wszyscy, łącznie z przestępcami, którzy bazując na aktualnych wydarzeniach wymyślają, nowe metody wyłudzania danych i pieniędzy. Przed jedną z takich akcji ostrzega właśnie Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego Komisji Nadzoru Finansowego. Jak

Czytaj dalej
Kanadyjska kawiarnia śledziła swoich klientów poprzez aplikację… a i tak nie zostanie ukarana

Kanadyjska kawiarnia śledziła swoich klientów poprzez aplikację… a i tak nie zostanie ukarana

Niewiarygodne (?), ale prawdziwe. Kanadyjska sieć kawiarni stworzyła aplikację, dzięki której śledziła swoich klientów i to nie tylko podczas używania aplikacji, ale przez całą dobę. Przedmiotem zainteresowania była lokalizacja klientów, a konkretnie – ich zwyczaje zakupowe i tryb życia. Według ustaleń kanadyjskiego odpowiednika urzędu ochrony danych osobowych aplikacja zbierała dane o lokalizacji użytkowników także wtedy,

Czytaj dalej
Niezałatane luki punktem wyjścia dla niemal 50 proc. cyberprzestępców

Niezałatane luki punktem wyjścia dla niemal 50 proc. cyberprzestępców

Blisko 50 proc. atakujących działa w sieci poprzez niezałatane luki – to jeden z wielu wniosków wynikających z raportów o cyberatakach, które zbadał zespół Sophos Rapid Response. Głównymi wnioskami z raportu opracowanego w 2021 roku podzielił się ekspert marki Sophos John Shier. Co wynika z tego opracowania i jest również cenną wiedzą dla nas, w

Czytaj dalej
Włamywali się do poczty i wyłudzili niemal 1,7  mln złotych

Włamywali się do poczty i wyłudzili niemal 1,7 mln złotych

Niemal 1,7 mln złotych wyłudzili trzej przestępcy z Pakistanu, Indii oraz Bangladeszu, którzy działali w zorganizowanej grupie przestępczej. Oszuści włamywali się na pocztę mailową osób fizycznych i firm, podmieniając rachunki bankowe wskazane w przesyłanych do nich fakturach. Jak informuje PAP, grupa przełamywała zabezpieczenia poczty elektronicznej firm i osób fizycznych, a następnie zmieniała w przesłanych tam

Czytaj dalej
Ministerstwo Finansów zachęca do wypełnienia ankiety?  To podstęp

Ministerstwo Finansów zachęca do wypełnienia ankiety? To podstęp

Kampanii phishingowych ciąg dalszy. Za Zespołem Reagowania na Incydenty Bezpieczeństwa Komputerowego KNF przestrzegamy przed sms-ami, w których przestępcy podszywają się pod Ministerstwo Finansów. W sms-ach przestępcy zachęcają do wypełnienia ankiety dostępnej pod linkiem zawartym w wiadomości. Zachętą do działania ma być nagroda pieniężna w wysokości 250 zł. Aby ją otrzymać wystarczy wpisać swoje dane na

Czytaj dalej
Wyciekły dane osobowe mieszkańców Wronek

Wyciekły dane osobowe mieszkańców Wronek

Urzędnik skopiował i wyniósł dane mieszkańców wielkopolskich Wronek. Jak czytamy w piśmie wystosowanym przez burmistrza Wronek dane zostały wyniesione z urzędu na pendrive i istnieje ryzyko, że mogły wpaść w niepowołane ręce. Wronki to kolejny przypadek po gliwickim szpitalu czy otwockim samorządzie, gdzie doszło do wycieku danych. W jaki sposób doszło do wyniesienia danych z

Czytaj dalej
Nowa fala ataków z wykorzystaniem wizerunku banków

Nowa fala ataków z wykorzystaniem wizerunku banków

Otrzymaliście e-maila z informacją o konieczności aktualizacji nowej karty bankowej? A może dostaliście właśnie sms na temat ograniczonego dostępu do konta? Jeśli tak, bądźcie podwójni czujni – trwa fala ataków cyberprzestępców. Informacje podaje CSIRT KNF – Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego polskiego sektora finansowego. Celem akcji jest oczywiście wyłudzenie danych do bankowości elektronicznej. W

Czytaj dalej
Pierwsze diagnozy cyberbezpieczeństwa za nami

Pierwsze diagnozy cyberbezpieczeństwa za nami

Trwa konkurs Cyfrowa Gmina. Wiele gmin z całej Polski przystąpiło do konkursu i uzyskało wsparcie finansowe na szeroko rozumianą cyfryzację urzędów oraz wzmocnienie kompetencji cyfrowych pracowników. Kluczowym wymogiem możliwości skorzystania z bezzwrotnego dofinansowania jest wykonanie diagnozy cyberbezpieczeństwa gminy. Kilka audytów cyberbezpieczeństwa nasz zespół ma już za sobą. Poprzedziły je wielodniowe przygotowania, a także szereg analiz

Czytaj dalej
SMS od skarbówki? To może być phishing

SMS od skarbówki? To może być phishing

Dostaliście sms-a z informacją o niedopłacie w skarbówce? To może być oszustwo – ostrzega Ministerstwo Finansów. Jak wiadomo początek maja to dla wielu z nas czas ostatecznego rozliczenia ze skarbówką, nie więc dziwnego, że wiadomości w temacie ewentualnych nadpłat czy niedopłaty mogą okazać się wiarygodne. Jak zatem nie dać się złapać? Resort przypomina, że urzędy

Czytaj dalej
FluBot atakuje – uważajcie na sms-y

FluBot atakuje – uważajcie na sms-y

Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego polskiego sektora finansowego CSRIT ostrzega przed kolejną falą ataków złośliwego oprogramowania. Tym razem mowa o nowej wersji FluBot 5.6, które atakuje smartfony z systemem Android. FluBot umożliwia uruchomienie własnej aplikacji ponad aplikacją, która aktualnie jest używana w telefonie. Cyberprzestępcy przesyłają aktualnie wiadomości sms z informacją o nowej poczcie głosowej.

Czytaj dalej
Logowanie bez hasła – nadchodzi FIDO

Logowanie bez hasła – nadchodzi FIDO

Bezhasłowa obsługa standardów logowania FIDO w Chrome, ChromeOS i na Androidzie ogłosiło właśnie Google Polska. Technologia, która już niebawem na dobre zrewolucjonizuje standardy logowania ma być również dostępna na urządzeniach i przeglądarkach od Apple i Microsoftu. Jak wyjaśnia Google, w telefonie hasło będzie wymagane tylko do odblokowania urządzenia. W smartfonach zostanie zapisany klucz uwierzytelniający FIDO,

Czytaj dalej
Fałszywe maile z DPD – uważajcie

Fałszywe maile z DPD – uważajcie

Było Allegro, Inpost, teraz ponownie celem cyberprzestępców padło DPD. Firma kurierska w najnowszych komunikatach ostrzega przed fałszywymi mailami, które prowadzą do fikcyjnych stron. Publikujemy treść maili, ku przestrodze. W treści maila oszuści informują o konieczności dopłaty do ponownej próby dostarczenia paczki. Jak zwykle ma to miejsce w takich przypadkach, wejście w link zawarty w wiadomości

Czytaj dalej
Maturzyści, uważajcie na próby oszustw

Maturzyści, uważajcie na próby oszustw

Matury 2022 rozpoczęte. Część zdających w poszukiwaniu wycieków arkuszy egzaminacyjnych może natknąć się na próby oszustw. To kolejna dobra okazja dla przestępców, dlatego bądźcie czujni. Przecieki matur zdarzały się już wielokrotnie, nic więc dziwnego, że wielu maturzystów, chcąc jak najlepiej zdać egzaminy, szuka w sieci możliwych wycieków. Nie inaczej jest w tym roku. Hasła w

Czytaj dalej
Uwaga smartfon – zapraszamy na konferencję

Uwaga smartfon – zapraszamy na konferencję

Już 10 maja w Krakowie odbędzie się konferencja “Uwaga smartfon”, która będzie poświęcona nadużywaniu telefonów przez dzieci i młodzież. Udział w wydarzeniu jest całkowicie bezpłatny. W imieniu organizatorów serdecznie zapraszamy! Nie da się ukryć, iż żyjemy w świecie smartfonów i powszechnego dostępu do nowych technologii. Z jednej strony, okazały się one dobrodziejstwem i przydatnym narzędziem

Czytaj dalej
BRAVO oraz CHARLIE-CRP przedłużone

BRAVO oraz CHARLIE-CRP przedłużone

Do 30 kwietnia do godziny 23.59 w Polsce obowiązuje trzeci stopień alarmowy CHARLIE-CRP oraz drugi stopień alarmowy BRAVO. Zarządzenie przedłużające obowiązywanie stopni w całej Polsce podpisał premier Mateusz Morawiecki. Przypomnijmy, że stopnie alarmowe CRP dotyczą zagrożenia w cyberprzestrzeni. CHARLIE–CRP jest trzecim z czterech stopni alarmowych określonych w ustawie o działaniach antyterrorystycznych. Jest wprowadzany w przypadku

Czytaj dalej
Niemal 5 mln zł kary dla Fortum Marketing and Sales Polska S.A. – dlaczego procedury ochrony danych są ważne i jak je zweryfikować?

Niemal 5 mln zł kary dla Fortum Marketing and Sales Polska S.A. – dlaczego procedury ochrony danych są ważne i jak je zweryfikować?

Jak czytamy na stronie Urzędu Ochrony Danych osobowych oraz w zestawieniu RODO fines (kary RODO), na firmę Fortum Marketing and Sales Polska S.A. została nałożona administracyjną kara pieniężna w wysokości 4 911 732 PLN (słownie: cztery miliony dziewięćset jedenaście tysięcy siedemset trzydzieści dwa PLN). Powodem tej decyzji było niewdrożenie odpowiednich środków technicznych i organizacyjnych zapewniających

Czytaj dalej
Niezawodność i ciągłość działania systemów w obliczu konfliktu – co da się zrobić?

Niezawodność i ciągłość działania systemów w obliczu konfliktu – co da się zrobić?

Obserwowana od kilku tygodni większa częstotliwość ataków hakerskich sprawia, że coraz częściej zwracamy uwagę na kwestię niezawodności systemów w obliczu różnego rodzaju zagrożeń. Niedawna awaria lokalnych centrów sterowania w PKP, choć pozbawiona hakerskiego charakteru, również uwidoczniła konieczność ciągłych analiz i przygotowywania się na scenariusze związane z utratą funkcji systemów IT. Czy jest to możliwe? O

Czytaj dalej
Krytyczny błąd w Chrome – zaktualizuj przeglądarkę

Krytyczny błąd w Chrome – zaktualizuj przeglądarkę

Najpopularniejsza przeglądarka na świecie ma problemy – Google poinformowało właśnie o krytycznej luce typu zero-day, która zagraża internautom na całym świecie. Koniecznie zaktualizujcie przeglądarkę. Luka, o której mowa została nazwana CVE-2022-1096. Zero-day w praktyce oznacza, że hakerzy znali lukę, zanim Google zdążył wydać aktualizację. Czego dotyczy konkretnie luka? Mowa o komponencie Chrome’a, który odpowiada za

Czytaj dalej
Rosnące zagrożenie atakami DDOS

Rosnące zagrożenie atakami DDOS

Rośnie zagrożenie atakami typu DDOS – ostrzega Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT GOV i jednocześnie wydaje komunikat, w którym informuje o przekazaniu odpowiednich wytycznych działań wyprzedzających dla administracji państwowej i operatorów usług kluczowych. Mają one na celu minimalizować skutki ewentualnych ataków. Jak czytamy w komunikacie opublikowanym na stronie gov.pl: W związku z kolejnymi

Czytaj dalej
OSINT w praktyce

OSINT w praktyce

Do czego tak naprawdę sprowadza się biały wywiad? Ta potoczna nazwa OSINT, czyli legalnych form pozyskiwania informacji na temat firm i osób, staje się coraz popularniejsza. Okazuje się bowiem, że biały wywiad stosują nie tylko organy ścigania, ale również komornicy, instytucje finansowe, a nawet podmioty, które chcą nawiązać z nami współpracę. Celów może być wiele

Czytaj dalej
Awaria PKP w całym kraju – czy doszło do cyberataku?

Awaria PKP w całym kraju – czy doszło do cyberataku?

Usterka 19 z 33 Lokalnych Centrów Sterowania ruchem kolejowym wystąpiła w czwartek, ok. 4 rano podają PKP Polskie Linie Kolejowe. Na skutek awarii możliwe są duże opóźnienia pociągów, a niektóre z nich mogą w ogóle nie wyruszyć w trasę. Pasażerom sugeruje się, aby w miarę możliwości przełożyli dzisiejsze podróże na inny termin. W związku z

Czytaj dalej
Uważajcie na fałszywe sms-y z PGE!

Uważajcie na fałszywe sms-y z PGE!

Otrzymujemy dziś wiele zgłoszeń w sprawie fałszywych sms-ów z PGE z prośbą o uregulowanie należności pod groźbą odłączenia energii elektrycznej. Pracownicy infolinii PGE potwierdzają, że wiadomości są fałszywe. Na tę chwilę nie ma jednak oficjalnego komunikatu spółki w tej sprawie. Prezentujemy treść sms-a i ostrzegamy – nie klikajcie w link i kasujcie wiadomość.

Czytaj dalej
Stopnie alarmowe CHARLIE-CRP i BRAVO przedłużone

Stopnie alarmowe CHARLIE-CRP i BRAVO przedłużone

Trzeci stopień alarmowy CHARLIE-CRP będzie obowiązywał w całej Polsce do 31 marca – informuje Rządowe Centrum Bezpieczeństwa. Na mocy zarządzenia Premiera Mateusza Morawieckiego, również do końca marca, przedłużone zostało obowiązywanie drugiego stopnia alarmowego BRAVO na terenie województwa lubelskiego i podkarpackiego. Dla wyjaśnienia dodajmy, iż stopień alarmowy CRP odnosi się do zagrożeń w cyberprzestrzeni, a stopień

Czytaj dalej
Kaspersky może posłużyć do cyberataków – ostrzegają Niemcy

Kaspersky może posłużyć do cyberataków – ostrzegają Niemcy

Federalny Urząd Bezpieczeństwa Technologii Informacyjnych (BSI) w Niemczech ostrzega przed korzystaniem z rosyjskiego oprogramowania antywirusowego Kaspersky. Jak alarmuje BSI, może ono posłużyć do cyberataków, a najbardziej narażone na te działania mają być podmioty o szczególnym znaczeniu dla bezpieczeństwa i związane z infrastrukturą krytyczną. Apel o ostrożność i zmianę oprogramowania antywirusowego BSI wydał we wtorek, 15

Czytaj dalej
Alarm DELTA-CRP – czy samorządy są gotowe na jego wprowadzenie ?

Alarm DELTA-CRP – czy samorządy są gotowe na jego wprowadzenie ?

Alarm CHARLIE-CRP obowiązuje na terenie całego kraju do 4 marca – biorąc pod uwagę sytuację za naszą wschodnią granicą prawdopodobnie zostanie przedłużony, jednak co w sytuacji gdy zostanie wprowadzony najwyższy, czwarty stopień CRP? Jakie przedsięwzięcia w ramach najwyższego stopnia alarmu DELTA-CRP musi podjąć administracja publiczna ? Należy pamiętać, że w przypadku 4 stopnia alarmu CRP,

Czytaj dalej
Masowa Dezinformacja w mediach społecznościowych

Masowa Dezinformacja w mediach społecznościowych

Tylko w czasie ostatnich 24 godzin odnotowano ponad 120.000 prób dezinformacji w przestrzeni polskich socialmedia w temacie #Ukraina #wojna #Rosja – informuje Instytut Badań Internetu i Mediów Społecznościowych. Ostatni czas to masowa dezinformacja i wzrost incydentów o 20 000% ! Zadziwić może fakt, że kanały działań radykalnych grup antyuchodźczych i osób przeciwnych szczepieniom na COVID-19

Czytaj dalej
Stopień alarmowy BRAVO w dwóch województwach

Stopień alarmowy BRAVO w dwóch województwach

Rządowe Centrum Bezpieczeństwa wprowadziło drugi stopień alarmowy BRAVO na terenie województwa lubelskiego i podkarpackiego. Działania mają charakter prewencyjny i są odpowiedzią na aktualną sytuację geopolityczną i wzmożony ruch na granicy. Stopień BRAVO jest drugim w czterostopniowej skali stopni alarmowych i można go wprowadzić w przypadku zaistnienia zwiększonego i przewidywalnego zagrożenia wystąpieniem zdarzenia o charakterze terrorystycznym,

Czytaj dalej
Próby ataków m.in. na Izbę Rozliczeniową

Próby ataków m.in. na Izbę Rozliczeniową

Próbowano zaatakować stronę Izby Rozliczeniowej – instytucji infrastruktury sektora bankowego, a w ciągu jednego dnia polskie instytucje odpowiedzialne m.in. za infrastrukturę krytyczną otrzymały 27 tysięcy złośliwych wiadomości – przekazuje Minister Cyfryzacji Janusz Cieszyński. Minister dodaje, że celem ataku stały się również polskie serwery rządowe związane z pocztą elektroniczną. Ataki na szczęście udało się odeprzeć. Zdarzenia

Czytaj dalej
Miałeś kontakty handlowe z Ukrainą ? Cyberatak na Ukrainie

Miałeś kontakty handlowe z Ukrainą ? Cyberatak na Ukrainie

Atak na Ukrainę został przeprowadzony zarówno w charakterze militarnym jak i cybernetycznym. Nowy rodzaj malware jako destrukcyjne oprogramowanie ma na celu usunięcie danych. Trafił do tysięcy komputerów i sieje zniszczenie. Odkrycia dokonał zespół ESETResearch. Szczegóły cyberataku są nadal gromadzone, a jego skala i liczba nie jest jeszcze dokładnie określona. Złośliwy kod jest ciężki do wykrycia,

Czytaj dalej
Koniec z phishingiem?

Koniec z phishingiem?

Operatorzy telekomunikacyjni będą przetwarzać SMS-y pod kątem wzorca treści, tak, aby złośliwe wiadomości nie docierały do obywateli – to konkluzja środowej konferencji z udziałem operatorów, Ministerstwa Cyfryzacji oraz Urzędu Komunikacji Elektronicznej. Projekt ustawy ws. walki z phishingiem i smishingiem ma zostać przedstawiony do końca I kwartału br. Strategia walki z phishingiem, smishingiem i spoofingiem Jak

Czytaj dalej
Trzeci stopień alarmowy CHARLIE-CRP – Jakie obowiązki  stoją przed administracją publiczną ?

Trzeci stopień alarmowy CHARLIE-CRP – Jakie obowiązki stoją przed administracją publiczną ?

Premier Mateusz Morawiecki podjął decyzję o podwyższeniu stopnia alarmowego ALFA-CRP. Janusz Cieszyński poinformował, że od 21.02.2022r. na obszarze Polski wprowadzony został trzeci stopień alarmowy CHARLIE-CRP. Stopień alarmowy obowiązuje do 4 marca i może zostać przedłużony. Przykłady trzech ostatnio wprowadzanych stopni alarmowych CRP: 15-21.02.2022r.oraz 8.01.-23.01.2022r. Alarm ALFA-CRP – Wystąpienie potencjalnego ryzyka dla bezpieczeństwa systemów teleinformatycznych w

Czytaj dalej
Atak ransomware- Lotnicze Pogotowie Ratunkowe

Atak ransomware- Lotnicze Pogotowie Ratunkowe

Od tygodnia Lotnicze Pogotowie Ratunkowe walczy z atakiem ransomware tj. złośliwym oprogramowaniem , które sparaliżowało stronę www, pocztę e-mail i łączność. LPR : Nasi Pacjenci mogą czuć się bezpiecznie „Wybaczcie nasze piątkowe milczenie, ale toczymy walkę z niewidzialnym wrogiem, który próbował zagrozić naszemu wykonywaniu misji #latamybyratowac. Powoli się podnosimy i zapewniamy, że nasi Pacjenci mogą

Czytaj dalej
Wiadomość  e-mail z żądaniem okupu

Wiadomość e-mail z żądaniem okupu

Metoda dużych kampanii spamowych trwa od kilku lat i jest doskonale znaną metodą dla cyberprzestępców. Niestety narracja grozy nadal potrafi być skuteczna. Wiadomości te cechują się dużą szczegółowością i konkretnymi technicznymi opisami. Metoda okupu zazwyczaj oparta jest na bitcoinach i czasem na kryptowalutach. Poniżej przedstawiamy treść maila, którą dzisiaj zostali zasypani pracownicy firmy produkcyjnej, która

Czytaj dalej
Rząd wprowadził stopień alarmowy ALFA-CRP w całym kraju

Rząd wprowadził stopień alarmowy ALFA-CRP w całym kraju

Premier Mateusz Morawiecki podpisał zarządzenie wprowadzające pierwszy stopień alarmowy CRP na obszarze całego kraju. Jest to informacja dla administracji państwowej oraz służb zajmujących się bezpieczeństwem o płynącym zagrożeniu i konieczności wzmożonej czujności. Instytucje publiczne zobowiązane są do wzmożonego monitoringu stanu bezpieczeństwa systemów informatycznych. Stopień alarmowy obowiązuje od 15.02.2022r. od godz. 23:59 do 28.02.2022r. do godziny

Czytaj dalej
Magento i Commerce– krytyczna luka – Załataj zanim będzie za późno!

Magento i Commerce– krytyczna luka – Załataj zanim będzie za późno!

Firma Adobe wydała aktualizację dla Magento i Adobe Commerce, która łata lukę CVE-2022-24086. Krytyczna luka umożliwia przejmowanie sklepów i/ lub serwerów bez konieczności zalogowania się. W celu rozwiązania problemu wczoraj zostały opublikowane poprawki we wszystkich wersjach od 2.3.3-p1 do 2.3.7-p2 i od 2.4.0 do 2.4.3-p1. Nie czekaj, tylko aktualizuj zanim będzie za późno !

Czytaj dalej
PKO Bank Polski podejmuje walkę ze Spoofingiem

PKO Bank Polski podejmuje walkę ze Spoofingiem

Spoofing czyli podszywanie się pod inne urządzenia lub użytkownika poprzez wyświetlenie innego numeru telefonu jest coraz bardziej popularną metodą ataków. Ataki te przy wykorzystaniu socjotechniki osiągają wysoki poziom skuteczności dzięki czemu są coraz częściej wykorzystywane przez cyberprzestępców. Oszuści w prosty sposób podszywają się pod numer Banku, Policji czy innych instytucji, dlatego ważne jest aby stosować

Czytaj dalej
Cyfrowa Gmina III Runda

Cyfrowa Gmina III Runda

Do 10 lutego br. trwa nabór wniosków III rundy Grantowego Konkursu Cyfrowa Gmina. Z myślą o tej grupie odbiorców, 2 lutego nasz prezes Piotr Kukla wystąpił w roli eksperta w webinarze Q&A Cyfrowa Gmina organizowanym przez partnera Instytutu 2ClickPortal i odpowiadał na pytania związane z obligatoryjną diagnozą cyberbezpieczeństwa. Dziękujemy wszystkim za udział i mamy nadzieję,

Czytaj dalej
Nowe oszustwo na BLIKA

Nowe oszustwo na BLIKA

„BLIK. Ktoś wysłał Ci na telefon 350 zł” – sms-y takiej treści otrzymują od weekendu Polacy. Oszuści w nowej metodzie wyłudzania danych bankowych bazują na coraz popularniejszym w Polsce systemie płatności mobilnych. Zgłoszeń od ostatniego piątku jest coraz więcej. Na czym polega przekręt? W sms-ach przestępcy informują o rzekomej wpłacie 350 zł na nasz telefon.

Czytaj dalej
Profesor Marcin Matczak ofiarą spoofingu

Profesor Marcin Matczak ofiarą spoofingu

Kolejny raz cyberprzestępcy atakują przy użyciu spoofingu. Tym razem ofiarą był profesor Marcin Matczak, który odbierając telefon od numeru podszywającego się pod infolinię Centralnego Biura Antykorupcyjnego otrzymał informacje, że jego syn o pseudonimie artystycznym „MATA” nie żyje. Źródło: https://twitter.com/wsamraz/status/1486827562873544704?cxt=HHwWgICz9c7yoqIpAAAA Okazało się oczywiście, że syn jest cały i zdrowy, jednak sam atak spowodował spore zdenerwowanie. Każdy

Czytaj dalej
Rozwiązania DLP

Rozwiązania DLP

Safetica agent DLP z ang. Data Loss Prevention – w tłumaczeniu Zapobieganie Utracie Danych. Rozwiązanie to jest przykładem oprogramowania, które ma na celu ochronę danych przed wyciekiem wynikającym głównie z błędów ludzkich, które stanowią najmniej bezpieczny element w cyberbezpieczeństwie oraz celowych działań pracowników np. kradzieży. DLP zapewnia bezpieczeństwo danych przez ciągły monitoring, analizę zdarzeń, ale

Czytaj dalej
Pierwszy stopień alarmowy ALFA-CRP w Polsce

Pierwszy stopień alarmowy ALFA-CRP w Polsce

Na mocy podpisanego zarządzenia przez Premiera Mateusza Morawieckiego na obszarze całego kraju wprowadzony został pierwszy stopień alarmowy ALFA-CRP. Podstawą do zastosowania alarmu jest potencjalne zagrożenie bezpieczeństwa systemów teleinformatycznych po atakach na Ukrainie. Pierwszy stopień stanowi najniższy stopień z czterech określonych w ustawie o działaniach antyterrorystycznych co oznacza, że jest sygnałem do zachowania wzmożonej czujności. W

Czytaj dalej
Atak na ukraiński rząd

Atak na ukraiński rząd

Microsoft zidentyfikował unikalne, destrukcyjne złośliwe oprogramowanie atakujące organizacje ukraińskie w tym organizacje rządowe, non-profit i informatyczne. Zarówno Microsoft jak i reszta świata zaniepokojona jest atakami, ponieważ wiązane są one z sytuacją geopolityczną na Ukrainie i otaczającym ją regionie. Źródło: https://twitter.com/MsftSecIntel/status/1482543129454686215 Nowe oprogramowanie ma wyglądać jak ransomware- nawet pojawia się informacja z żądaniem okupu o następującej

Czytaj dalej
Telepraca i zdalny dostęp w podmiocie publicznym – Narodowy Standard Cyberbezpieczeństwa

Telepraca i zdalny dostęp w podmiocie publicznym – Narodowy Standard Cyberbezpieczeństwa

Wiele z podmiotów publicznych zwraca się do nas z zapytaniami jakie elementy powinny zawierać procedury telepracy/ pracy zdalnej oraz o jakie techniczne aspekty powinni zadbać. O ile same zapytania nas nie zadziwiają, a wręcz cieszymy się, że zwracacie się do nas o pomoc to jednak zauważyliśmy, że tylko nieliczni wiedzą o narodowym standardzie cyberbezpieczeństwa NSC

Czytaj dalej
Sekretarz stanu w Kancelarii Premiera zapowiada nowe przepisy anty-phishing i anty-spoofing

Sekretarz stanu w Kancelarii Premiera zapowiada nowe przepisy anty-phishing i anty-spoofing

Janusz Cieszyński – Sekretarz Stanu w kancelarii Premiera we wpisie na Twitterze oznajmił :„ Do połowy stycznia zaprezentujemy założenia przepisów anty-phishing i anty-spoofing.” Swoją deklaracje uprzedził informacją, że został celem ataku, gdzie cyberprzestępca podszywał się pod niego i dzwonił do Komendy Głównej Policji. Źródło: https://twitter.com/jciesz/status/1477687521236693002 Phishing to jedna z metod oszustwa, w której cyberprzestępca podszywa

Czytaj dalej
Uwaga na fałszywe sms-y DPD

Uwaga na fałszywe sms-y DPD

Gorączka świąteczno-noworocznych zakupów sprzyja intensywnym o tej porze roku atakom cyberprzestępców. Przed jednym z nich ostrzega właśnie firma kurierska DPD. Przestępcy w fałszywych sms-ach nakłaniają do pobrania aplikacji DPD czego powodem ma być podany błędny adres dostawy przesyłki. Link podany w wiadomości prowadzi oczywiście do podrobionej strony DPD, a pobranie aplikacji daje cyberprzestępcom dostęp do

Czytaj dalej
PBI- Polityka bezpieczeństwa informacji- podstawowe informacje

PBI- Polityka bezpieczeństwa informacji- podstawowe informacje

Polityka bezpieczeństwa jest dokumentem opisującym jak organizacja zarządza, zabezpiecza i realizuje kluczowe procesy biznesowe. Są to zorganizowane działania mające doprowadzić do osiągnięcia założonego celu(ów) biznesowych. Zaleca się, aby polityka bezpieczeństwa informacji była zatwierdzona przez kierownictwo oraz opublikowana i zakomunikowana pracownikom w organizacji, a także dostępna dla stron zainteresowanych tj. właściwych stron zewnętrznych. Jeśli PBI jest

Czytaj dalej
Sygnaliści – obowiązki samorządów

Sygnaliści – obowiązki samorządów

Do 17 grudnia 2021 roku wszystkie kraje Unii Europejskiej mają obowiązek zaimplementowania Dyrektywy o ochronie sygnalistów. W Polsce jest już opublikowany projekt ustawy, a teraz czekamy na ostateczny obraz po jego zaopiniowaniu. Z uwagi na to, że Art. 3.1. definiuje naruszenie prawa dotyczące również ochrony prywatności i danych osobowych oraz bezpieczeństwa sieci i systemów teleinformatycznych

Czytaj dalej
Spoofing i vishing –  poznaj ich tajniki i nie daj się oszustom

Spoofing i vishing – poznaj ich tajniki i nie daj się oszustom

Związek Banków Polskich, Komenda Główna Policji oraz Polska Izba Informatyki i Telekomunikacji ostrzegają przed falą oszustw w postaci fałszywych połączeń telefonicznych od osób, które podszywają się pod pracowników banków oraz innych instytucji zaufania publicznego. Oszustwa w ostatnim czasie przybrały na sile i sprowadzają się do wykonywania przez oszustów połączeń telefonicznych, w czasie których podszywają się

Czytaj dalej
“Masz zaległą płatność” – uważaj na te maile!

“Masz zaległą płatność” – uważaj na te maile!

W ostatnich dniach otrzymujemy dziesiątki telefonów od osób, które padły ofiarą ataku hakerskiego. Maile z groźnie brzmiącym tytułem “Masz zaległą płatność” przekonują o dostępie przestępcy do wszystkich urządzeń użytkownika i historii jego aktywności, a sposobem na pozbycie się problemu ma być przesłanie 6 tysięcy złotych na konto hakera. Uważajcie i nie dajcie się nabrać na

Czytaj dalej
Bezpłatny webinar Audyt cyberbezpieczeństwa dla JST

Bezpłatny webinar Audyt cyberbezpieczeństwa dla JST

Już 25 listopada 2021 roku o godz. 10:00 zapraszamy na bezpłatny webinar dedykowany przedstawicielom gmin nt. “Audyt cyberbezpieczeństwa dla JST. Koszty audytu, zakres, jak spełnić wymóg programu Cyfrowa Gmina?”. Webinar poprowadzą audytorzy z Krajowego Instytutu Cyberbezpieczeństwa oraz eksperci z zakresu usług chmurowych 2ClickPortal i Arcus S.A. W trakcie webinaru przedstawimy, jak można zrealizować obowiązek wynikający

Czytaj dalej
Krajowe Ramy Interoperacyjności – zagadnienia związane z wymaganiami dla Gmin/JST

Krajowe Ramy Interoperacyjności – zagadnienia związane z wymaganiami dla Gmin/JST

Obowiązkowy audyt Krajowe Ramy Interoperacyjności   Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych nakłada na podmioty, które realizują zadania publiczne w tym JST konieczność przeprowadzenia audytu KRI minimum raz w roku. „Zarządzanie

Czytaj dalej
Obowiązki wynikające z ustawy o Krajowym Systemie Cyberbezpieczeństwa nakładane na gminy – najczęstsze pytania

Obowiązki wynikające z ustawy o Krajowym Systemie Cyberbezpieczeństwa nakładane na gminy – najczęstsze pytania

Z uwagi na Grantowy Konkurs Cyfrowa Gmina w którym urzędy są zobligowane do wykonania audytu cyberbezpieczeństwa według wymagań regulaminu oraz załącznika z formularzem audytowym gminy zwracaj się do nas z zapytaniami ustawę o Krajowym Systemie Cyberbezpieczeństwa, która nakłada na JST obowiązki związane z zarządzaniem incydentami. Większość pytań dotyczy takich aspektów jak np. w jaki sposób

Czytaj dalej
Najpopularniejsze metody cyberataków w 2020 roku

Najpopularniejsze metody cyberataków w 2020 roku

Źródło: Opracowanie własne na podstawie raportu rocznego CERT Najczęściej wykorzystywaną metodą cyberataków w 2020roku wykorzystywanych w zarejestrowanych incydentach był Phishing, który stanowił aż 73,15% wszystkich oszustw. Phishing – metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji, zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych

Czytaj dalej
Maciej Buś audytorem wiodącym w KICB

Maciej Buś audytorem wiodącym w KICB

Maciej Buś – Audytor wiodący Systemów Zarządzania z serii ISO, Zewnętrzny Inspektor Ochrony Danych oraz Specjalista ds. Bezpieczeństwa przetwarzania danych z kategorii szczególnej dołączył do grona ekspertów Krajowego Instytutu Cyberbezpieczeństwa. Maciej Buś jest audytorem wiodącym w programach: ISO 27001 zarządzanie bezpieczeństwem informacji, ISO 9001 zarządzanie jakością, ISO 45001 BHP, ISO 14001 zarządzanie środowiskiem, ISO 13485

Czytaj dalej
Audyt niezawodności sieci

Audyt niezawodności sieci

Niejednokrotnie, gdy mówimy o cyberbezpieczeństwie mamy na myśli wyłącznie kwestie wykradania danych, blokowania do nich dostępu itp. Tymczasem kompleksowy audyt cyberbezpieczeństwa to nie tylko szukanie dziur, ale również wykrywanie problemów konfiguracyjnych i problemów z niezawodnością. Na co zatem powinniśmy zwrócić uwagę, analizując wydajność sieci? Poniżej kilka prostych wskazówek od naszego eksperta – Adama Sobieraja –

Czytaj dalej
Niezawodność systemów informatycznych

Niezawodność systemów informatycznych

Jeśli decydujemy się na zbudowanie własnej infrastruktury IT to warto zastanowić się nad jej awaryjnością. Niezawodność systemów to ważny element cyberbezpieczeństwa. Jak zaprojektować infrastrukturę o wysokiej niezawodności podpowiada specjalista Krajowego Instytutu Cyberbezpieczeństwa, Jacek Kalowski – instruktor i certyfikowany inżynier niezawodności z ponad 10 letnim doświadczeniem w pracy projektowej w najważniejszych dziedzinach przemysłu. Określenie “nasze usługi

Czytaj dalej
Ponad 10 tysięcy incydentów cyberbezpieczeństwa w 2020

Ponad 10 tysięcy incydentów cyberbezpieczeństwa w 2020

Cert wypełniając zadanie jako zespół, który przyjmuje i obsługuje zgłoszenia związane z cyberbezpieczeństwem zarejestrował w 2020 roku 10420 incydentów cyberbezpieczeństwa. Ilość jest rekordowa i stanowi wzrost o ponad 60% w porównaniu do roku 2019 oraz wzrost o ponad 178% względem roku 2018. Rys. 1. Wzrost procentowy zarejestrowanych incydentów. Źródło: Opracowanie własne na podstawie raportów rocznych

Czytaj dalej
Adam Sobieraj ekspertem KICB

Adam Sobieraj ekspertem KICB

Adam Sobieraj, specjalista ds. sieci komputerowych i systemów Linux, Unix  z 15-letnim doświadczeniem, ekspert w dziedzinie systemów SIEM, zasilił grono ekspertów Krajowego Instytutu Cyberbezpieczeństwa. Adam Sobieraj będzie wspierał naszych Klientów w działaniach związanych z szeroko rozumianym bezpieczeństwem sieci komputerowych. Adam Sobieraj jest absolwentem Wydziału Cybernetyki Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego. Swoje doświadczenie zawodowe zdobywał

Czytaj dalej
Projekt i konkurs Cyfrowa gmina

Projekt i konkurs Cyfrowa gmina

Nawet do 2 mln zł dofinansowania mogą zyskać gminy w ramach programu Cyfrowa Gmina, którego pierwsza runda wystartowała 18 października. Konkurs grantowy wychodzi naprzeciw problemom cyfrowym, z jakimi nierzadko borykają się średnie i mniejsze gminy w Polsce. Warunkiem przystąpienia do konkursu jest wykonanie przez gminy audytu, diagnozy cyberbezpieczeństwa. Konkurs Cyfrowa Gmina jest pierwszym programem uruchomionym

Czytaj dalej
Procedury i dokumentacja w obszarze cybersecurity

Procedury i dokumentacja w obszarze cybersecurity

Audyt cyberbezpieczeństwa to nie tylko technika, ale równie istotne procedury oraz dokumentacja. Tworzone są po to, aby usystematyzować zasady przeciwdziałania zagrożeniom w cyberprzestrzeni. Zabezpieczenie formalne procesów przetwarzania danych osobowych oraz zapewnienie bezpieczeństwa informacji są tak samo ważne, jak kwestie techniczne sensu stricto. Istotnym aspektem powstających uregulowań formalnych w obszarze cyberbezpieczeństwa są wymogi prawne, które obowiązują

Czytaj dalej
Jacek Kalowski w gronie ekspertów KICB

Jacek Kalowski w gronie ekspertów KICB

Z dumą informujemy, ze nasz ekspercki team właśnie powiększył się o kolejnego specjalistę. Do zespołu Krajowego Instytutu Cyberbezpieczeństwa dołączył Jacek Kalowski – Instruktor i certyfikowany inżynier niezawodności z ponad-10 letnim doświadczeniem w pracy projektowej w najważniejszych dziedzinach przemysłu. Jacek Kalowski jest absolwentem Wydziału Transportu Politechniki Warszawskiej. Ma za sobą pracę w takich gałęziach przemysłu jak:

Czytaj dalej
Ataki Advanced Persistent Threat (APT)

Ataki Advanced Persistent Threat (APT)

Czym są ataki APT Są to wielostopniowe, długotrwałe i złożone działania ukierunkowane przeciwko konkretnej firmie czy osobie. Ataki te są zaawansowane i wysoko finansowane dlatego najczęściej atakującymi są zorganizowane grupy bądź agencje rządowe. Celami ataków są niejednokrotnie tajemnice wojskowe, wrażliwe dane czy cenne informacje takie jak patenty i rozwiązania technologiczne. Atakujący korzystają z zaawansowanych narzędzi

Czytaj dalej
Dziennik zdarzeń / Logi

Dziennik zdarzeń / Logi

Logi czy inaczej mówiąc dziennik zdarzeń to po prostu zapis zdarzeń które zaszły np. w systemie komputerowym czy aplikacji internetowej. Dziennik zdarzeń w przypadku cyberbezpieczeństwa wykorzystywany jest głównie do wykrycia incydentu. To właśnie w dzienniku zdarzeń jest szansa odnalezienia śladów działania cyberprzestępcy. Logi pozwalają również przeprowadzić analizę czy wykryte zdarzenie jest jednorazowym incydentem czy wcześniej

Czytaj dalej
Luka w Azure Cosmos DB od Microsoft

Luka w Azure Cosmos DB od Microsoft

CISA czyli Amerykańska agencja ds. bezpieczeństwa cybernetycznego i infrastruktury wydała alert do jak najszybszego usunięcia luki w zabezpieczeniach Azure Cosmos DB. Znaleziona podatność została określona jako ChaosDB i pozwala na przejęcie kontroli nad danymi znajdującymi się w Azure Cosmos DB. Luka umożliwia atakującemu pełny dostęp tj. odczyt, zapis i usuwanie danych. Microsoft już opracowuje łatę

Czytaj dalej
Bezpieczna bankowość elektroniczna

Bezpieczna bankowość elektroniczna

Bankowość elektroniczna stała się dla większości użytkowników codziennością. Transakcje gotówkowe dla sporej rzeszy osób, a zwłaszcza firm stały się prehistorią. W dzisiejszych czasach praktycznie w każdym momencie niezależnie czy jest to zakup biletu na pociąg czy kupno chleba w piekarni możesz rozliczyć się bezgotówkowo. Wraz ze zmianą płatności i zarządzania finansami nastąpiła również ewolucja w

Czytaj dalej
Oszustwa telefoniczne i ochrona prywatności

Oszustwa telefoniczne i ochrona prywatności

Cyberprzestępcy kojarzą się najczęściej z hakerami w czarnych kapturach, którzy siedzą przy komputerach i operują wysokiej klasy programami i wirusami. Jednak rzeczywistość okazuje się o wiele prostsza, ponieważ wyłudzanie informacji przez skrzynkę mailową czy telefonicznie jest rozwiązaniem, które może stosować każdy oszust o znikomej wiedzy informatycznej. Oszustwa telefoniczne są jednym z najszybciej rozwijających się zagrożeń.

Czytaj dalej
Trochę o emocjach i zabezpieczeniu drzwi wejściowych do firmy

Trochę o emocjach i zabezpieczeniu drzwi wejściowych do firmy

„Kiedy my byliśmy młodzi, nikt nie zamykał drzwi na klucz” – nie jeden z nas usłyszał takie hasło od swoich rodziców czy dziadków. W dzisiejszych czasach niezamknięcie drzwi np. na noc wydaje się nieracjonalne, a wręcz kojarzy się z szaleństwem. Teraz w niemal każdym domu drzwi wyposażone są w wiele zamków, a niejednokrotnie również w

Czytaj dalej
Próba oszustwa bankowego – wyłudzenie danych do logowania – case study

Próba oszustwa bankowego – wyłudzenie danych do logowania – case study

Cyberprzestępcy spróbowali oszukać naszego klienta, który jednak zachował czujność i rozpoznał atak, z czego jesteśmy bardzo dumni. Ku przestrodze poniżej przedstawiamy wam jego pierwszą styczność ze światem przestępczym w takim wydaniu. Jak wyglądała próba oszustwa ? W godzinach popołudniowych klient otrzymał telefon z numeru stacjonarnego. Po podniesieniu słuchawki otrzymał informacje, że kontaktuje się z nim

Czytaj dalej
Bezpieczna serwerownia cz. II

Bezpieczna serwerownia cz. II

Kolejnym zagadnieniem które należy poruszyć w kwestii bezpieczeństwa jest temat nieautoryzowanego wejścia do serwerowni. W dzisiejszych czasach firmy muszą zwracać baczną uwagę na problem kradzieży lub zniszczenia cennych danych. Administrator powinien mieć dostęp do informacji na temat obecności kogoś w serwerowni. Takie powiadomienie może pomóc ochronić dane przed nieautoryzowanym przejęciem. Ważnym aspektem jest także ochrona

Czytaj dalej
Socjotechnika, a cyberbezpieczeństwo – wywiad z psychologiem Bartoszem Jasińskim

Socjotechnika, a cyberbezpieczeństwo – wywiad z psychologiem Bartoszem Jasińskim

Czym jest socjotechnika, z jakimi jej elementami możemy spotkać się na co dzień? Na te oraz inne pytania odpowiada psycholog, fanatyk mózgu, Bartosz Jasiński z Fundacji Intelligent Technologies. Czym jest socjotechnika i na czym polega? B.J. Socjotechnika w najprostszym ujęciu jest to psychologiczna metoda manipulowania zachowaniem ludzi poprzez odwrócenie ich uwag – „zagadanie”, czy też

Czytaj dalej
Bezpieczna serwerownia – część I

Bezpieczna serwerownia – część I

Dynamiczny rozwój systemów informatycznych wymusza zastosowanie coraz większej infrastruktury serwerowej i urządzeń do gromadzenia danych. Użytkownicy którzy z różnych względów nie mogą wydzierżawić odpowiednich zasobów w zewnętrznych profesjonalnych centrach danych muszą zdecydować się na rozwijanie swoich własnych serwerowni. Wiąże się to z obowiązkiem ciągłego monitoringu serwerowni nie tylko pod kątem fizycznego bezpieczeństwa to znaczy włamania

Czytaj dalej
Katarzyna Bernadetta Olszewska w gronie ekspertów KICB

Katarzyna Bernadetta Olszewska w gronie ekspertów KICB

Niezmiernie miło nam ogłosić, że Katarzyna Bernadetta Olszewska – prawniczka oraz doświadczony szkoleniowiec ds. bezpieczeństwa informacji oraz ochrony danych osobowych, dołączyła do grona ekspertów Krajowego Instytutu Cyberbezpieczeństwa. Absolwentka Uniwersytetu Warszawskiego oraz Szkoły Głównej Handlowej na kierunku Zarządzanie Cyberbezpieczeństwem. Uczestniczka warsztatów i szkoleń w zakresie ochrony danych osobowych, bezpieczeństwa informacji, OSINT oraz rozwoju osobistego. Obszar specjalizacji:

Czytaj dalej
Chmura – czy nasze dane są bezpieczne?

Chmura – czy nasze dane są bezpieczne?

Chmura… każdy o niej słyszał, dużo osób korzysta, ale co to właściwie jest i czy nasze dane są tam faktycznie bezpieczne? Chmura jest miejscem udostępnionym przez usługodawcę do przechowywania danych. Dzięki takiemu rozwiązaniu istnieje nieograniczony terytorialnie i urządzeniowo dostęp do niej. Najczęściej w chmurze przechowywane są multimedia, dokumenty, filmy, oprogramowanie i bazy danych. Zwyczajowo chmura

Czytaj dalej
Wdrożenie systemu IT w firmie- Jak się za to zabrać ?

Wdrożenie systemu IT w firmie- Jak się za to zabrać ?

Silna i ugruntowana pozycja na rynku firm i przedsiębiorstw uwarunkowana jest zwłaszcza liczbą zadowolonych klientów. W dobie rozwoju cyfrowego wymagania klientów nie opierają się wyłącznie na dobrej jakości produktach, ale również na sprawnej i szybkiej obsłudze, reagowaniu na zmiany rynkowe czy udzielaniu personalizowanych rabatów. Odpowiednio dobrane i wdrożone systemy informatyczne uporządkowują przepływ informacji wewnątrz, ale

Czytaj dalej
Praca zdalna – zabezpieczenia i zagrożenia CASE STUDY

Praca zdalna – zabezpieczenia i zagrożenia CASE STUDY

Podstawowe środki bezpieczeństwa stosowane przy pracy zdalnej znajdą Państwo w naszej info-grafice – KLIKNIJ TUTAJ. W dzisiejszym artykule chcielibyśmy skupić się na zagrożeniach zaprezentowanych w formie Case Study. 1. Najczęstszym, globalnym problemem jest stosowanie słabych haseł, które z łatwością są łamane przez hakerów. Case Study – p. Katarzyna, która obejmowała stanowisko asystentki lekarza, który udzielał

Czytaj dalej
Doradztwo IT – Zobacz w czym możemy Ci pomóc

Doradztwo IT – Zobacz w czym możemy Ci pomóc

Czym jest doradztwo IT ? Mówiąc kolokwialnie jest to zewnętrzne wsparcie doradcze z zakresu technologii informacyjnej dla Twojej firmy. Doradztwo IT w Krajowym Instytucie Cyberbezpieczeństwa to szeroki wachlarz usług, począwszy od analizy biznesowej i systemowej, pomocy przy wyborze systemów IT czy firmy wdrożeniowej, kończąc na doradztwie przy kierunkach rozwoju czy asyście technicznej przy wdrożeniu nowego

Czytaj dalej
Atak Ransomware na JBS – największego dostawcę mięsa na świecie

Atak Ransomware na JBS – największego dostawcę mięsa na świecie

JBS jest największym na świecie dostawcą mięsa, który posiada 150 zakładów w 15 krajach na całym świecie. Firma zatrudnia ponad 150tys. pracowników, a jej klientami są markety oraz restauracje m.in. McDonald’s. Atak Ransomware na globalnego dostawcę mięsa spowodował zamknięcie niektórych zakładów w Stanach Zjednoczonych m.in. w Utah, Teksas, Nebraska czy Wisconsin. Wstrzymanie pracy dotyczyło również

Czytaj dalej
Zagrożenia zewnętrzne – jakie są pobudki i najczęściej wykorzystywane metody ataków ?

Zagrożenia zewnętrzne – jakie są pobudki i najczęściej wykorzystywane metody ataków ?

Analiza zagrożeń i wszelkie zabezpieczenia wchodzą w skład bezpieczeństwa cybernetycznego. Aby skutecznie ochronić firmę należy dostosować model zabezpieczeń koncentrujący się na zagrożeniach. Jakich zatem zagrożeń mamy się obawiać ? Zagrożenia wywodzą się z dwóch obszarów: wewnętrznego i zewnętrznego. Bezpieczeństwo firmy należy rozpatrywać oddzielnie dla obu obszarów przy jednoczesnym spojrzeniu całościowym. Ataki na firmy i instytucje

Czytaj dalej
Sieć 5G –  szybki rozwój, większe zagrożenia

Sieć 5G – szybki rozwój, większe zagrożenia

Sieć 5G to nie tylko furtka do rozwoju technologicznego, ale również dla cyberprzestępców. Sieć komórkowa w dzisiejszych czasach jest tak popularna, że wykorzystywana jest praktycznie we wszystkich sektorach gospodarki. Wzrost możliwości, jakie oferuje rozwiązanie technologii sieci komórkowych 5G wpłynie na jeszcze szybszy wzrost cyfryzacji, rozwoju technologii, usług i produktów, a co za tym idzie wpłynie

Czytaj dalej
Niszczenie nośników danych

Niszczenie nośników danych

Wykorzystywanie danych znalezionych na śmietniku jest sytuacją od lat do znudzenia powtarzalną i celebrowaną przez przestępców. Mimo powszechnie znanych przepisów, które nakazują, ułatwiają i ustalają prawidłowe ścieżki usuwania danych z nośników, m.in. RODO czy norma ISO/EIC 21964 wciąż spotykamy się z sytuacjami, w których dane są błędnie lub w nie pełni usuwane, co prowadzi do

Czytaj dalej
TEABOT, trojan, który zaatakował Europę

TEABOT, trojan, który zaatakował Europę

Pierwsze działania nowego, złośliwego oprogramowania nazwanego przez naukowców TeaBot dostrzeżono na początku stycznia 2021 roku, jednak od kwietnia ruszyły skuteczne działania cyberprzestępców przy jego użyciu. Złośliwie oprogramowanie wykrył Zespół ds. Analizy zagrożeń i reagowania na incydenty we Włoszech z firmy Cleafy’s, który zajmuje się przeciwdziałaniem i zapobieganiem internetowym oszustwom. TeaBot jest jeszcze na wczesnym etapie

Czytaj dalej
Bądź gotowy na atak ransomware w Twojej firmie

Bądź gotowy na atak ransomware w Twojej firmie

Cyberataki na przedsiębiorstwa i firmy, które mogą sparaliżować ich działanie i narazić na straty finansowe, organizacyjne czy wizerunkowe często odbywają się przy pomocy ransomeware tj. złośliwego oprogramowania, które szyfruje dane i żąda okupu w zamian za ich przywrócenie. Co byś zrobił gdyby na Twoim komputerze wyświetli się komunikat z informacją, że Twoje pliki są zaszyfrowane

Czytaj dalej
Cyberbezpieczeństwo dla dzieci – rozmowa z psychologiem Bartoszem Jasińskim

Cyberbezpieczeństwo dla dzieci – rozmowa z psychologiem Bartoszem Jasińskim

Czy nasze dzieci zachowują się bezpiecznie w sieci? Czy nauczyliśmy je prawidłowego korzystania z nowych technologii i co w nas, jako rodzicach, powinno wzbudzić niepokój? O cyberbezpieczeństwie dla najmłodszych rozmawiamy z psychologiem Bartoszem Jasińskim z Fundacji Intelligent Technologies. Na co warto, Pana zdaniem, zwrócić uwagę w sytuacjach, gdy dziecko rozpoczyna swoją przygodę z siecią? [BJ]:

Czytaj dalej
Ataki na skrzynki e-mail

Ataki na skrzynki e-mail

Ataki BEC (Business Email Compromise) czy EAC (Email Account Compromise) są jednymi z najbardziej dochodowych rodzajów cyberataków. Poczta e-mail jest podstawowym kanałem komunikacyjnym w firmach, dlatego właśnie tak chętnie przyglądają się jej cyberprzestępcy i analizują maksymalne korzyści. Przestępcy najczęściej użytkują zaatakowaną skrzynkę mailową do manipulacji ludźmi, którzy samodzielnie i nieświadomie przelewają pieniądze na ich konto.

Czytaj dalej
Serwery QNAP NAS na celowniku  hakerów

Serwery QNAP NAS na celowniku hakerów

Działający na całym świecie ransomware o nazwie AgeLocker atakuje serwery QNAP NAS. Jeśli zatem Twój serwer czekają aktualizacje, nie zwlekaj i zrób je szybko.

Czytaj dalej
Ponad 2 tysiące osób ofiarami trojana bankowego “Obcy”

Ponad 2 tysiące osób ofiarami trojana bankowego “Obcy”

“Obcy”, czyli najnowszy trojan bankowy na Androida w natarciu. W Polsce jego ofiarą padło już ponad 2 tysiące osób.

Czytaj dalej
Światowy Dzień Backupu

Światowy Dzień Backupu

31 marca przypada Światowy Dzień Backupu. To najlepsza okazja do tego, by wykonać kopię zapasową, jeśli do tej pory nie mieliście okazji tego zrobić. Tym samym uchronicie swoje dane, takie jak zdjęcia, filmy czy ważne dokumenty przed bezpowrotną utratą. Backup to nic innego jak kopia zapasowa danych przechowywanych na serwerze lub w komputerach. Jego celem

Czytaj dalej