Nowa fala ataków z wykorzystaniem wizerunku banków

Nowa fala ataków z wykorzystaniem wizerunku banków

Otrzymaliście e-maila z informacją o konieczności aktualizacji nowej karty bankowej? A może dostaliście właśnie sms na temat ograniczonego dostępu do konta? Jeśli tak, bądźcie podwójni czujni – trwa fala ataków cyberprzestępców. Informacje podaje CSIRT KNF – Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego polskiego sektora finansowego. Celem akcji jest oczywiście wyłudzenie danych do bankowości elektronicznej. W

Czytaj dalej
Pierwsze diagnozy cyberbezpieczeństwa za nami

Pierwsze diagnozy cyberbezpieczeństwa za nami

Trwa konkurs Cyfrowa Gmina. Wiele gmin z całej Polski przystąpiło do konkursu i uzyskało wsparcie finansowe na szeroko rozumianą cyfryzację urzędów oraz wzmocnienie kompetencji cyfrowych pracowników. Kluczowym wymogiem możliwości skorzystania z bezzwrotnego dofinansowania jest wykonanie diagnozy cyberbezpieczeństwa gminy. Kilka audytów cyberbezpieczeństwa nasz zespół ma już za sobą. Poprzedziły je wielodniowe przygotowania, a także szereg analiz

Czytaj dalej
SMS od skarbówki? To może być phishing

SMS od skarbówki? To może być phishing

Dostaliście sms-a z informacją o niedopłacie w skarbówce? To może być oszustwo – ostrzega Ministerstwo Finansów. Jak wiadomo początek maja to dla wielu z nas czas ostatecznego rozliczenia ze skarbówką, nie więc dziwnego, że wiadomości w temacie ewentualnych nadpłat czy niedopłaty mogą okazać się wiarygodne. Jak zatem nie dać się złapać? Resort przypomina, że urzędy

Czytaj dalej
FluBot atakuje – uważajcie na sms-y

FluBot atakuje – uważajcie na sms-y

Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego polskiego sektora finansowego CSRIT ostrzega przed kolejną falą ataków złośliwego oprogramowania. Tym razem mowa o nowej wersji FluBot 5.6, które atakuje smartfony z systemem Android. FluBot umożliwia uruchomienie własnej aplikacji ponad aplikacją, która aktualnie jest używana w telefonie. Cyberprzestępcy przesyłają aktualnie wiadomości sms z informacją o nowej poczcie głosowej.

Czytaj dalej
Logowanie bez hasła – nadchodzi FIDO

Logowanie bez hasła – nadchodzi FIDO

Bezhasłowa obsługa standardów logowania FIDO w Chrome, ChromeOS i na Androidzie ogłosiło właśnie Google Polska. Technologia, która już niebawem na dobre zrewolucjonizuje standardy logowania ma być również dostępna na urządzeniach i przeglądarkach od Apple i Microsoftu. Jak wyjaśnia Google, w telefonie hasło będzie wymagane tylko do odblokowania urządzenia. W smartfonach zostanie zapisany klucz uwierzytelniający FIDO,

Czytaj dalej
Fałszywe maile z DPD – uważajcie

Fałszywe maile z DPD – uważajcie

Było Allegro, Inpost, teraz ponownie celem cyberprzestępców padło DPD. Firma kurierska w najnowszych komunikatach ostrzega przed fałszywymi mailami, które prowadzą do fikcyjnych stron. Publikujemy treść maili, ku przestrodze. W treści maila oszuści informują o konieczności dopłaty do ponownej próby dostarczenia paczki. Jak zwykle ma to miejsce w takich przypadkach, wejście w link zawarty w wiadomości

Czytaj dalej
Maturzyści, uważajcie na próby oszustw

Maturzyści, uważajcie na próby oszustw

Matury 2022 rozpoczęte. Część zdających w poszukiwaniu wycieków arkuszy egzaminacyjnych może natknąć się na próby oszustw. To kolejna dobra okazja dla przestępców, dlatego bądźcie czujni. Przecieki matur zdarzały się już wielokrotnie, nic więc dziwnego, że wielu maturzystów, chcąc jak najlepiej zdać egzaminy, szuka w sieci możliwych wycieków. Nie inaczej jest w tym roku. Hasła w

Czytaj dalej
Uwaga smartfon – zapraszamy na konferencję

Uwaga smartfon – zapraszamy na konferencję

Już 10 maja w Krakowie odbędzie się konferencja “Uwaga smartfon”, która będzie poświęcona nadużywaniu telefonów przez dzieci i młodzież. Udział w wydarzeniu jest całkowicie bezpłatny. W imieniu organizatorów serdecznie zapraszamy! Nie da się ukryć, iż żyjemy w świecie smartfonów i powszechnego dostępu do nowych technologii. Z jednej strony, okazały się one dobrodziejstwem i przydatnym narzędziem

Czytaj dalej
BRAVO oraz CHARLIE-CRP przedłużone

BRAVO oraz CHARLIE-CRP przedłużone

Do 30 kwietnia do godziny 23.59 w Polsce obowiązuje trzeci stopień alarmowy CHARLIE-CRP oraz drugi stopień alarmowy BRAVO. Zarządzenie przedłużające obowiązywanie stopni w całej Polsce podpisał premier Mateusz Morawiecki. Przypomnijmy, że stopnie alarmowe CRP dotyczą zagrożenia w cyberprzestrzeni. CHARLIE–CRP jest trzecim z czterech stopni alarmowych określonych w ustawie o działaniach antyterrorystycznych. Jest wprowadzany w przypadku

Czytaj dalej
Niemal 5 mln zł kary dla Fortum Marketing and Sales Polska S.A. – dlaczego procedury ochrony danych są ważne i jak je zweryfikować?

Niemal 5 mln zł kary dla Fortum Marketing and Sales Polska S.A. – dlaczego procedury ochrony danych są ważne i jak je zweryfikować?

Jak czytamy na stronie Urzędu Ochrony Danych osobowych oraz w zestawieniu RODO fines (kary RODO), na firmę Fortum Marketing and Sales Polska S.A. została nałożona administracyjną kara pieniężna w wysokości 4 911 732 PLN (słownie: cztery miliony dziewięćset jedenaście tysięcy siedemset trzydzieści dwa PLN). Powodem tej decyzji było niewdrożenie odpowiednich środków technicznych i organizacyjnych zapewniających

Czytaj dalej
Niezawodność i ciągłość działania systemów w obliczu konfliktu – co da się zrobić?

Niezawodność i ciągłość działania systemów w obliczu konfliktu – co da się zrobić?

Obserwowana od kilku tygodni większa częstotliwość ataków hakerskich sprawia, że coraz częściej zwracamy uwagę na kwestię niezawodności systemów w obliczu różnego rodzaju zagrożeń. Niedawna awaria lokalnych centrów sterowania w PKP, choć pozbawiona hakerskiego charakteru, również uwidoczniła konieczność ciągłych analiz i przygotowywania się na scenariusze związane z utratą funkcji systemów IT. Czy jest to możliwe? O

Czytaj dalej
Krytyczny błąd w Chrome – zaktualizuj przeglądarkę

Krytyczny błąd w Chrome – zaktualizuj przeglądarkę

Najpopularniejsza przeglądarka na świecie ma problemy – Google poinformowało właśnie o krytycznej luce typu zero-day, która zagraża internautom na całym świecie. Koniecznie zaktualizujcie przeglądarkę. Luka, o której mowa została nazwana CVE-2022-1096. Zero-day w praktyce oznacza, że hakerzy znali lukę, zanim Google zdążył wydać aktualizację. Czego dotyczy konkretnie luka? Mowa o komponencie Chrome’a, który odpowiada za

Czytaj dalej
Rosnące zagrożenie atakami DDOS

Rosnące zagrożenie atakami DDOS

Rośnie zagrożenie atakami typu DDOS – ostrzega Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT GOV i jednocześnie wydaje komunikat, w którym informuje o przekazaniu odpowiednich wytycznych działań wyprzedzających dla administracji państwowej i operatorów usług kluczowych. Mają one na celu minimalizować skutki ewentualnych ataków. Jak czytamy w komunikacie opublikowanym na stronie gov.pl: W związku z kolejnymi

Czytaj dalej
OSINT w praktyce

OSINT w praktyce

Do czego tak naprawdę sprowadza się biały wywiad? Ta potoczna nazwa OSINT, czyli legalnych form pozyskiwania informacji na temat firm i osób, staje się coraz popularniejsza. Okazuje się bowiem, że biały wywiad stosują nie tylko organy ścigania, ale również komornicy, instytucje finansowe, a nawet podmioty, które chcą nawiązać z nami współpracę. Celów może być wiele

Czytaj dalej
Awaria PKP w całym kraju – czy doszło do cyberataku?

Awaria PKP w całym kraju – czy doszło do cyberataku?

Usterka 19 z 33 Lokalnych Centrów Sterowania ruchem kolejowym wystąpiła w czwartek, ok. 4 rano podają PKP Polskie Linie Kolejowe. Na skutek awarii możliwe są duże opóźnienia pociągów, a niektóre z nich mogą w ogóle nie wyruszyć w trasę. Pasażerom sugeruje się, aby w miarę możliwości przełożyli dzisiejsze podróże na inny termin. W związku z

Czytaj dalej
Uważajcie na fałszywe sms-y z PGE!

Uważajcie na fałszywe sms-y z PGE!

Otrzymujemy dziś wiele zgłoszeń w sprawie fałszywych sms-ów z PGE z prośbą o uregulowanie należności pod groźbą odłączenia energii elektrycznej. Pracownicy infolinii PGE potwierdzają, że wiadomości są fałszywe. Na tę chwilę nie ma jednak oficjalnego komunikatu spółki w tej sprawie. Prezentujemy treść sms-a i ostrzegamy – nie klikajcie w link i kasujcie wiadomość.

Czytaj dalej
Stopnie alarmowe CHARLIE-CRP i BRAVO przedłużone

Stopnie alarmowe CHARLIE-CRP i BRAVO przedłużone

Trzeci stopień alarmowy CHARLIE-CRP będzie obowiązywał w całej Polsce do 31 marca – informuje Rządowe Centrum Bezpieczeństwa. Na mocy zarządzenia Premiera Mateusza Morawieckiego, również do końca marca, przedłużone zostało obowiązywanie drugiego stopnia alarmowego BRAVO na terenie województwa lubelskiego i podkarpackiego. Dla wyjaśnienia dodajmy, iż stopień alarmowy CRP odnosi się do zagrożeń w cyberprzestrzeni, a stopień

Czytaj dalej
Kaspersky może posłużyć do cyberataków – ostrzegają Niemcy

Kaspersky może posłużyć do cyberataków – ostrzegają Niemcy

Federalny Urząd Bezpieczeństwa Technologii Informacyjnych (BSI) w Niemczech ostrzega przed korzystaniem z rosyjskiego oprogramowania antywirusowego Kaspersky. Jak alarmuje BSI, może ono posłużyć do cyberataków, a najbardziej narażone na te działania mają być podmioty o szczególnym znaczeniu dla bezpieczeństwa i związane z infrastrukturą krytyczną. Apel o ostrożność i zmianę oprogramowania antywirusowego BSI wydał we wtorek, 15

Czytaj dalej
Alarm DELTA-CRP – czy samorządy są gotowe na jego wprowadzenie ?

Alarm DELTA-CRP – czy samorządy są gotowe na jego wprowadzenie ?

Alarm CHARLIE-CRP obowiązuje na terenie całego kraju do 4 marca – biorąc pod uwagę sytuację za naszą wschodnią granicą prawdopodobnie zostanie przedłużony, jednak co w sytuacji gdy zostanie wprowadzony najwyższy, czwarty stopień CRP? Jakie przedsięwzięcia w ramach najwyższego stopnia alarmu DELTA-CRP musi podjąć administracja publiczna ? Należy pamiętać, że w przypadku 4 stopnia alarmu CRP,

Czytaj dalej
Masowa Dezinformacja w mediach społecznościowych

Masowa Dezinformacja w mediach społecznościowych

Tylko w czasie ostatnich 24 godzin odnotowano ponad 120.000 prób dezinformacji w przestrzeni polskich socialmedia w temacie #Ukraina #wojna #Rosja – informuje Instytut Badań Internetu i Mediów Społecznościowych. Ostatni czas to masowa dezinformacja i wzrost incydentów o 20 000% ! Zadziwić może fakt, że kanały działań radykalnych grup antyuchodźczych i osób przeciwnych szczepieniom na COVID-19

Czytaj dalej
Stopień alarmowy BRAVO w dwóch województwach

Stopień alarmowy BRAVO w dwóch województwach

Rządowe Centrum Bezpieczeństwa wprowadziło drugi stopień alarmowy BRAVO na terenie województwa lubelskiego i podkarpackiego. Działania mają charakter prewencyjny i są odpowiedzią na aktualną sytuację geopolityczną i wzmożony ruch na granicy. Stopień BRAVO jest drugim w czterostopniowej skali stopni alarmowych i można go wprowadzić w przypadku zaistnienia zwiększonego i przewidywalnego zagrożenia wystąpieniem zdarzenia o charakterze terrorystycznym,

Czytaj dalej
Próby ataków m.in. na Izbę Rozliczeniową

Próby ataków m.in. na Izbę Rozliczeniową

Próbowano zaatakować stronę Izby Rozliczeniowej – instytucji infrastruktury sektora bankowego, a w ciągu jednego dnia polskie instytucje odpowiedzialne m.in. za infrastrukturę krytyczną otrzymały 27 tysięcy złośliwych wiadomości – przekazuje Minister Cyfryzacji Janusz Cieszyński. Minister dodaje, że celem ataku stały się również polskie serwery rządowe związane z pocztą elektroniczną. Ataki na szczęście udało się odeprzeć. Zdarzenia

Czytaj dalej
Miałeś kontakty handlowe z Ukrainą ? Cyberatak na Ukrainie

Miałeś kontakty handlowe z Ukrainą ? Cyberatak na Ukrainie

Atak na Ukrainę został przeprowadzony zarówno w charakterze militarnym jak i cybernetycznym. Nowy rodzaj malware jako destrukcyjne oprogramowanie ma na celu usunięcie danych. Trafił do tysięcy komputerów i sieje zniszczenie. Odkrycia dokonał zespół ESETResearch. Szczegóły cyberataku są nadal gromadzone, a jego skala i liczba nie jest jeszcze dokładnie określona. Złośliwy kod jest ciężki do wykrycia,

Czytaj dalej
Koniec z phishingiem?

Koniec z phishingiem?

Operatorzy telekomunikacyjni będą przetwarzać SMS-y pod kątem wzorca treści, tak, aby złośliwe wiadomości nie docierały do obywateli – to konkluzja środowej konferencji z udziałem operatorów, Ministerstwa Cyfryzacji oraz Urzędu Komunikacji Elektronicznej. Projekt ustawy ws. walki z phishingiem i smishingiem ma zostać przedstawiony do końca I kwartału br. Strategia walki z phishingiem, smishingiem i spoofingiem Jak

Czytaj dalej
Trzeci stopień alarmowy CHARLIE-CRP – Jakie obowiązki  stoją przed administracją publiczną ?

Trzeci stopień alarmowy CHARLIE-CRP – Jakie obowiązki stoją przed administracją publiczną ?

Premier Mateusz Morawiecki podjął decyzję o podwyższeniu stopnia alarmowego ALFA-CRP. Janusz Cieszyński poinformował, że od 21.02.2022r. na obszarze Polski wprowadzony został trzeci stopień alarmowy CHARLIE-CRP. Stopień alarmowy obowiązuje do 4 marca i może zostać przedłużony. Przykłady trzech ostatnio wprowadzanych stopni alarmowych CRP: 15-21.02.2022r.oraz 8.01.-23.01.2022r. Alarm ALFA-CRP – Wystąpienie potencjalnego ryzyka dla bezpieczeństwa systemów teleinformatycznych w

Czytaj dalej
Atak ransomware- Lotnicze Pogotowie Ratunkowe

Atak ransomware- Lotnicze Pogotowie Ratunkowe

Od tygodnia Lotnicze Pogotowie Ratunkowe walczy z atakiem ransomware tj. złośliwym oprogramowaniem , które sparaliżowało stronę www, pocztę e-mail i łączność. LPR : Nasi Pacjenci mogą czuć się bezpiecznie „Wybaczcie nasze piątkowe milczenie, ale toczymy walkę z niewidzialnym wrogiem, który próbował zagrozić naszemu wykonywaniu misji #latamybyratowac. Powoli się podnosimy i zapewniamy, że nasi Pacjenci mogą

Czytaj dalej
Wiadomość  e-mail z żądaniem okupu

Wiadomość e-mail z żądaniem okupu

Metoda dużych kampanii spamowych trwa od kilku lat i jest doskonale znaną metodą dla cyberprzestępców. Niestety narracja grozy nadal potrafi być skuteczna. Wiadomości te cechują się dużą szczegółowością i konkretnymi technicznymi opisami. Metoda okupu zazwyczaj oparta jest na bitcoinach i czasem na kryptowalutach. Poniżej przedstawiamy treść maila, którą dzisiaj zostali zasypani pracownicy firmy produkcyjnej, która

Czytaj dalej
Rząd wprowadził stopień alarmowy ALFA-CRP w całym kraju

Rząd wprowadził stopień alarmowy ALFA-CRP w całym kraju

Premier Mateusz Morawiecki podpisał zarządzenie wprowadzające pierwszy stopień alarmowy CRP na obszarze całego kraju. Jest to informacja dla administracji państwowej oraz służb zajmujących się bezpieczeństwem o płynącym zagrożeniu i konieczności wzmożonej czujności. Instytucje publiczne zobowiązane są do wzmożonego monitoringu stanu bezpieczeństwa systemów informatycznych. Stopień alarmowy obowiązuje od 15.02.2022r. od godz. 23:59 do 28.02.2022r. do godziny

Czytaj dalej
Magento i Commerce– krytyczna luka – Załataj zanim będzie za późno!

Magento i Commerce– krytyczna luka – Załataj zanim będzie za późno!

Firma Adobe wydała aktualizację dla Magento i Adobe Commerce, która łata lukę CVE-2022-24086. Krytyczna luka umożliwia przejmowanie sklepów i/ lub serwerów bez konieczności zalogowania się. W celu rozwiązania problemu wczoraj zostały opublikowane poprawki we wszystkich wersjach od 2.3.3-p1 do 2.3.7-p2 i od 2.4.0 do 2.4.3-p1. Nie czekaj, tylko aktualizuj zanim będzie za późno !

Czytaj dalej
PKO Bank Polski podejmuje walkę ze Spoofingiem

PKO Bank Polski podejmuje walkę ze Spoofingiem

Spoofing czyli podszywanie się pod inne urządzenia lub użytkownika poprzez wyświetlenie innego numeru telefonu jest coraz bardziej popularną metodą ataków. Ataki te przy wykorzystaniu socjotechniki osiągają wysoki poziom skuteczności dzięki czemu są coraz częściej wykorzystywane przez cyberprzestępców. Oszuści w prosty sposób podszywają się pod numer Banku, Policji czy innych instytucji, dlatego ważne jest aby stosować

Czytaj dalej
Cyfrowa Gmina III Runda

Cyfrowa Gmina III Runda

Do 10 lutego br. trwa nabór wniosków III rundy Grantowego Konkursu Cyfrowa Gmina. Z myślą o tej grupie odbiorców, 2 lutego nasz prezes Piotr Kukla wystąpił w roli eksperta w webinarze Q&A Cyfrowa Gmina organizowanym przez partnera Instytutu 2ClickPortal i odpowiadał na pytania związane z obligatoryjną diagnozą cyberbezpieczeństwa. Dziękujemy wszystkim za udział i mamy nadzieję,

Czytaj dalej
Nowe oszustwo na BLIKA

Nowe oszustwo na BLIKA

„BLIK. Ktoś wysłał Ci na telefon 350 zł” – sms-y takiej treści otrzymują od weekendu Polacy. Oszuści w nowej metodzie wyłudzania danych bankowych bazują na coraz popularniejszym w Polsce systemie płatności mobilnych. Zgłoszeń od ostatniego piątku jest coraz więcej. Na czym polega przekręt? W sms-ach przestępcy informują o rzekomej wpłacie 350 zł na nasz telefon.

Czytaj dalej
Profesor Marcin Matczak ofiarą spoofingu

Profesor Marcin Matczak ofiarą spoofingu

Kolejny raz cyberprzestępcy atakują przy użyciu spoofingu. Tym razem ofiarą był profesor Marcin Matczak, który odbierając telefon od numeru podszywającego się pod infolinię Centralnego Biura Antykorupcyjnego otrzymał informacje, że jego syn o pseudonimie artystycznym „MATA” nie żyje. Źródło: https://twitter.com/wsamraz/status/1486827562873544704?cxt=HHwWgICz9c7yoqIpAAAA Okazało się oczywiście, że syn jest cały i zdrowy, jednak sam atak spowodował spore zdenerwowanie. Każdy

Czytaj dalej
Rozwiązania DLP

Rozwiązania DLP

Safetica agent DLP z ang. Data Loss Prevention – w tłumaczeniu Zapobieganie Utracie Danych. Rozwiązanie to jest przykładem oprogramowania, które ma na celu ochronę danych przed wyciekiem wynikającym głównie z błędów ludzkich, które stanowią najmniej bezpieczny element w cyberbezpieczeństwie oraz celowych działań pracowników np. kradzieży. DLP zapewnia bezpieczeństwo danych przez ciągły monitoring, analizę zdarzeń, ale

Czytaj dalej
Pierwszy stopień alarmowy ALFA-CRP w Polsce

Pierwszy stopień alarmowy ALFA-CRP w Polsce

Na mocy podpisanego zarządzenia przez Premiera Mateusza Morawieckiego na obszarze całego kraju wprowadzony został pierwszy stopień alarmowy ALFA-CRP. Podstawą do zastosowania alarmu jest potencjalne zagrożenie bezpieczeństwa systemów teleinformatycznych po atakach na Ukrainie. Pierwszy stopień stanowi najniższy stopień z czterech określonych w ustawie o działaniach antyterrorystycznych co oznacza, że jest sygnałem do zachowania wzmożonej czujności. W

Czytaj dalej
Atak na ukraiński rząd

Atak na ukraiński rząd

Microsoft zidentyfikował unikalne, destrukcyjne złośliwe oprogramowanie atakujące organizacje ukraińskie w tym organizacje rządowe, non-profit i informatyczne. Zarówno Microsoft jak i reszta świata zaniepokojona jest atakami, ponieważ wiązane są one z sytuacją geopolityczną na Ukrainie i otaczającym ją regionie. Źródło: https://twitter.com/MsftSecIntel/status/1482543129454686215 Nowe oprogramowanie ma wyglądać jak ransomware- nawet pojawia się informacja z żądaniem okupu o następującej

Czytaj dalej
Telepraca i zdalny dostęp w podmiocie publicznym – Narodowy Standard Cyberbezpieczeństwa

Telepraca i zdalny dostęp w podmiocie publicznym – Narodowy Standard Cyberbezpieczeństwa

Wiele z podmiotów publicznych zwraca się do nas z zapytaniami jakie elementy powinny zawierać procedury telepracy/ pracy zdalnej oraz o jakie techniczne aspekty powinni zadbać. O ile same zapytania nas nie zadziwiają, a wręcz cieszymy się, że zwracacie się do nas o pomoc to jednak zauważyliśmy, że tylko nieliczni wiedzą o narodowym standardzie cyberbezpieczeństwa NSC

Czytaj dalej
Sekretarz stanu w Kancelarii Premiera zapowiada nowe przepisy anty-phishing i anty-spoofing

Sekretarz stanu w Kancelarii Premiera zapowiada nowe przepisy anty-phishing i anty-spoofing

Janusz Cieszyński – Sekretarz Stanu w kancelarii Premiera we wpisie na Twitterze oznajmił :„ Do połowy stycznia zaprezentujemy założenia przepisów anty-phishing i anty-spoofing.” Swoją deklaracje uprzedził informacją, że został celem ataku, gdzie cyberprzestępca podszywał się pod niego i dzwonił do Komendy Głównej Policji. Źródło: https://twitter.com/jciesz/status/1477687521236693002 Phishing to jedna z metod oszustwa, w której cyberprzestępca podszywa

Czytaj dalej
Uwaga na fałszywe sms-y DPD

Uwaga na fałszywe sms-y DPD

Gorączka świąteczno-noworocznych zakupów sprzyja intensywnym o tej porze roku atakom cyberprzestępców. Przed jednym z nich ostrzega właśnie firma kurierska DPD. Przestępcy w fałszywych sms-ach nakłaniają do pobrania aplikacji DPD czego powodem ma być podany błędny adres dostawy przesyłki. Link podany w wiadomości prowadzi oczywiście do podrobionej strony DPD, a pobranie aplikacji daje cyberprzestępcom dostęp do

Czytaj dalej
PBI- Polityka bezpieczeństwa informacji- podstawowe informacje

PBI- Polityka bezpieczeństwa informacji- podstawowe informacje

Polityka bezpieczeństwa jest dokumentem opisującym jak organizacja zarządza, zabezpiecza i realizuje kluczowe procesy biznesowe. Są to zorganizowane działania mające doprowadzić do osiągnięcia założonego celu(ów) biznesowych. Zaleca się, aby polityka bezpieczeństwa informacji była zatwierdzona przez kierownictwo oraz opublikowana i zakomunikowana pracownikom w organizacji, a także dostępna dla stron zainteresowanych tj. właściwych stron zewnętrznych. Jeśli PBI jest

Czytaj dalej
Sygnaliści – obowiązki samorządów

Sygnaliści – obowiązki samorządów

Do 17 grudnia 2021 roku wszystkie kraje Unii Europejskiej mają obowiązek zaimplementowania Dyrektywy o ochronie sygnalistów. W Polsce jest już opublikowany projekt ustawy, a teraz czekamy na ostateczny obraz po jego zaopiniowaniu. Z uwagi na to, że Art. 3.1. definiuje naruszenie prawa dotyczące również ochrony prywatności i danych osobowych oraz bezpieczeństwa sieci i systemów teleinformatycznych

Czytaj dalej
Spoofing i vishing –  poznaj ich tajniki i nie daj się oszustom

Spoofing i vishing – poznaj ich tajniki i nie daj się oszustom

Związek Banków Polskich, Komenda Główna Policji oraz Polska Izba Informatyki i Telekomunikacji ostrzegają przed falą oszustw w postaci fałszywych połączeń telefonicznych od osób, które podszywają się pod pracowników banków oraz innych instytucji zaufania publicznego. Oszustwa w ostatnim czasie przybrały na sile i sprowadzają się do wykonywania przez oszustów połączeń telefonicznych, w czasie których podszywają się

Czytaj dalej
“Masz zaległą płatność” – uważaj na te maile!

“Masz zaległą płatność” – uważaj na te maile!

W ostatnich dniach otrzymujemy dziesiątki telefonów od osób, które padły ofiarą ataku hakerskiego. Maile z groźnie brzmiącym tytułem “Masz zaległą płatność” przekonują o dostępie przestępcy do wszystkich urządzeń użytkownika i historii jego aktywności, a sposobem na pozbycie się problemu ma być przesłanie 6 tysięcy złotych na konto hakera. Uważajcie i nie dajcie się nabrać na

Czytaj dalej
Bezpłatny webinar Audyt cyberbezpieczeństwa dla JST

Bezpłatny webinar Audyt cyberbezpieczeństwa dla JST

Już 25 listopada 2021 roku o godz. 10:00 zapraszamy na bezpłatny webinar dedykowany przedstawicielom gmin nt. “Audyt cyberbezpieczeństwa dla JST. Koszty audytu, zakres, jak spełnić wymóg programu Cyfrowa Gmina?”. Webinar poprowadzą audytorzy z Krajowego Instytutu Cyberbezpieczeństwa oraz eksperci z zakresu usług chmurowych 2ClickPortal i Arcus S.A. W trakcie webinaru przedstawimy, jak można zrealizować obowiązek wynikający

Czytaj dalej
Krajowe Ramy Interoperacyjności – zagadnienia związane z wymaganiami dla Gmin/JST

Krajowe Ramy Interoperacyjności – zagadnienia związane z wymaganiami dla Gmin/JST

Obowiązkowy audyt KRI Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych nakłada na podmioty, które realizują zadania publiczne w tym JST konieczność przeprowadzenia audytu KRI minimum raz w roku. „Zarządzanie bezpieczeństwem informacji realizowane

Czytaj dalej
Obowiązki wynikające z ustawy o Krajowym Systemie Cyberbezpieczeństwa nakładane na gminy – najczęstsze pytania

Obowiązki wynikające z ustawy o Krajowym Systemie Cyberbezpieczeństwa nakładane na gminy – najczęstsze pytania

Z uwagi na Grantowy Konkurs Cyfrowa Gmina w którym urzędy są zobligowane do wykonania audytu cyberbezpieczeństwa według wymagań regulaminu oraz załącznika z formularzem audytowym gminy zwracaj się do nas z zapytaniami ustawę o Krajowym Systemie Cyberbezpieczeństwa, która nakłada na JST obowiązki związane z zarządzaniem incydentami. Większość pytań dotyczy takich aspektów jak np. w jaki sposób

Czytaj dalej
Najpopularniejsze metody cyberataków w 2020 roku

Najpopularniejsze metody cyberataków w 2020 roku

Źródło: Opracowanie własne na podstawie raportu rocznego CERT Najczęściej wykorzystywaną metodą cyberataków w 2020roku wykorzystywanych w zarejestrowanych incydentach był Phishing, który stanowił aż 73,15% wszystkich oszustw. Phishing – metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji, zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych

Czytaj dalej
Maciej Buś audytorem wiodącym w KICB

Maciej Buś audytorem wiodącym w KICB

Maciej Buś – Audytor wiodący Systemów Zarządzania z serii ISO, Zewnętrzny Inspektor Ochrony Danych oraz Specjalista ds. Bezpieczeństwa przetwarzania danych z kategorii szczególnej dołączył do grona ekspertów Krajowego Instytutu Cyberbezpieczeństwa. Maciej Buś jest audytorem wiodącym w programach: ISO 27001 zarządzanie bezpieczeństwem informacji, ISO 9001 zarządzanie jakością, ISO 45001 BHP, ISO 14001 zarządzanie środowiskiem, ISO 13485

Czytaj dalej
Audyt niezawodności sieci

Audyt niezawodności sieci

Niejednokrotnie, gdy mówimy o cyberbezpieczeństwie mamy na myśli wyłącznie kwestie wykradania danych, blokowania do nich dostępu itp. Tymczasem kompleksowy audyt cyberbezpieczeństwa to nie tylko szukanie dziur, ale również wykrywanie problemów konfiguracyjnych i problemów z niezawodnością. Na co zatem powinniśmy zwrócić uwagę, analizując wydajność sieci? Poniżej kilka prostych wskazówek od naszego eksperta – Adama Sobieraja –

Czytaj dalej
Niezawodność systemów informatycznych

Niezawodność systemów informatycznych

Jeśli decydujemy się na zbudowanie własnej infrastruktury IT to warto zastanowić się nad jej awaryjnością. Niezawodność systemów to ważny element cyberbezpieczeństwa. Jak zaprojektować infrastrukturę o wysokiej niezawodności podpowiada specjalista Krajowego Instytutu Cyberbezpieczeństwa, Jacek Kalowski – instruktor i certyfikowany inżynier niezawodności z ponad 10 letnim doświadczeniem w pracy projektowej w najważniejszych dziedzinach przemysłu. Określenie “nasze usługi

Czytaj dalej
Ponad 10 tysięcy incydentów cyberbezpieczeństwa w 2020

Ponad 10 tysięcy incydentów cyberbezpieczeństwa w 2020

Cert wypełniając zadanie jako zespół, który przyjmuje i obsługuje zgłoszenia związane z cyberbezpieczeństwem zarejestrował w 2020 roku 10420 incydentów cyberbezpieczeństwa. Ilość jest rekordowa i stanowi wzrost o ponad 60% w porównaniu do roku 2019 oraz wzrost o ponad 178% względem roku 2018. Rys. 1. Wzrost procentowy zarejestrowanych incydentów. Źródło: Opracowanie własne na podstawie raportów rocznych

Czytaj dalej
Adam Sobieraj ekspertem KICB

Adam Sobieraj ekspertem KICB

Adam Sobieraj, specjalista ds. sieci komputerowych i systemów Linux, Unix  z 15-letnim doświadczeniem, ekspert w dziedzinie systemów SIEM, zasilił grono ekspertów Krajowego Instytutu Cyberbezpieczeństwa. Adam Sobieraj będzie wspierał naszych Klientów w działaniach związanych z szeroko rozumianym bezpieczeństwem sieci komputerowych. Adam Sobieraj jest absolwentem Wydziału Cybernetyki Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego. Swoje doświadczenie zawodowe zdobywał

Czytaj dalej
Projekt i konkurs Cyfrowa gmina

Projekt i konkurs Cyfrowa gmina

Nawet do 2 mln zł dofinansowania mogą zyskać gminy w ramach programu Cyfrowa Gmina, którego pierwsza runda wystartowała 18 października. Konkurs grantowy wychodzi naprzeciw problemom cyfrowym, z jakimi nierzadko borykają się średnie i mniejsze gminy w Polsce. Warunkiem przystąpienia do konkursu jest wykonanie przez gminy audytu, diagnozy cyberbezpieczeństwa. Konkurs Cyfrowa Gmina jest pierwszym programem uruchomionym

Czytaj dalej
Procedury i dokumentacja w obszarze cybersecurity

Procedury i dokumentacja w obszarze cybersecurity

Audyt cyberbezpieczeństwa to nie tylko technika, ale równie istotne procedury oraz dokumentacja. Tworzone są po to, aby usystematyzować zasady przeciwdziałania zagrożeniom w cyberprzestrzeni. Zabezpieczenie formalne procesów przetwarzania danych osobowych oraz zapewnienie bezpieczeństwa informacji są tak samo ważne, jak kwestie techniczne sensu stricto. Istotnym aspektem powstających uregulowań formalnych w obszarze cyberbezpieczeństwa są wymogi prawne, które obowiązują

Czytaj dalej
Jacek Kalowski w gronie ekspertów KICB

Jacek Kalowski w gronie ekspertów KICB

Z dumą informujemy, ze nasz ekspercki team właśnie powiększył się o kolejnego specjalistę. Do zespołu Krajowego Instytutu Cyberbezpieczeństwa dołączył Jacek Kalowski – Instruktor i certyfikowany inżynier niezawodności z ponad-10 letnim doświadczeniem w pracy projektowej w najważniejszych dziedzinach przemysłu. Jacek Kalowski jest absolwentem Wydziału Transportu Politechniki Warszawskiej. Ma za sobą pracę w takich gałęziach przemysłu jak:

Czytaj dalej
Ataki Advanced Persistent Threat (APT)

Ataki Advanced Persistent Threat (APT)

Czym są ataki APT Są to wielostopniowe, długotrwałe i złożone działania ukierunkowane przeciwko konkretnej firmie czy osobie. Ataki te są zaawansowane i wysoko finansowane dlatego najczęściej atakującymi są zorganizowane grupy bądź agencje rządowe. Celami ataków są niejednokrotnie tajemnice wojskowe, wrażliwe dane czy cenne informacje takie jak patenty i rozwiązania technologiczne. Atakujący korzystają z zaawansowanych narzędzi

Czytaj dalej
Dziennik zdarzeń / Logi

Dziennik zdarzeń / Logi

Logi czy inaczej mówiąc dziennik zdarzeń to po prostu zapis zdarzeń które zaszły np. w systemie komputerowym czy aplikacji internetowej. Dziennik zdarzeń w przypadku cyberbezpieczeństwa wykorzystywany jest głównie do wykrycia incydentu. To właśnie w dzienniku zdarzeń jest szansa odnalezienia śladów działania cyberprzestępcy. Logi pozwalają również przeprowadzić analizę czy wykryte zdarzenie jest jednorazowym incydentem czy wcześniej

Czytaj dalej
Luka w Azure Cosmos DB od Microsoft

Luka w Azure Cosmos DB od Microsoft

CISA czyli Amerykańska agencja ds. bezpieczeństwa cybernetycznego i infrastruktury wydała alert do jak najszybszego usunięcia luki w zabezpieczeniach Azure Cosmos DB. Znaleziona podatność została określona jako ChaosDB i pozwala na przejęcie kontroli nad danymi znajdującymi się w Azure Cosmos DB. Luka umożliwia atakującemu pełny dostęp tj. odczyt, zapis i usuwanie danych. Microsoft już opracowuje łatę

Czytaj dalej
Bezpieczna bankowość elektroniczna

Bezpieczna bankowość elektroniczna

Bankowość elektroniczna stała się dla większości użytkowników codziennością. Transakcje gotówkowe dla sporej rzeszy osób, a zwłaszcza firm stały się prehistorią. W dzisiejszych czasach praktycznie w każdym momencie niezależnie czy jest to zakup biletu na pociąg czy kupno chleba w piekarni możesz rozliczyć się bezgotówkowo. Wraz ze zmianą płatności i zarządzania finansami nastąpiła również ewolucja w

Czytaj dalej
Oszustwa telefoniczne i ochrona prywatności

Oszustwa telefoniczne i ochrona prywatności

Cyberprzestępcy kojarzą się najczęściej z hakerami w czarnych kapturach, którzy siedzą przy komputerach i operują wysokiej klasy programami i wirusami. Jednak rzeczywistość okazuje się o wiele prostsza, ponieważ wyłudzanie informacji przez skrzynkę mailową czy telefonicznie jest rozwiązaniem, które może stosować każdy oszust o znikomej wiedzy informatycznej. Oszustwa telefoniczne są jednym z najszybciej rozwijających się zagrożeń.

Czytaj dalej
Trochę o emocjach i zabezpieczeniu drzwi wejściowych do firmy

Trochę o emocjach i zabezpieczeniu drzwi wejściowych do firmy

„Kiedy my byliśmy młodzi, nikt nie zamykał drzwi na klucz” – nie jeden z nas usłyszał takie hasło od swoich rodziców czy dziadków. W dzisiejszych czasach niezamknięcie drzwi np. na noc wydaje się nieracjonalne, a wręcz kojarzy się z szaleństwem. Teraz w niemal każdym domu drzwi wyposażone są w wiele zamków, a niejednokrotnie również w

Czytaj dalej
Próba oszustwa bankowego – wyłudzenie danych do logowania – case study

Próba oszustwa bankowego – wyłudzenie danych do logowania – case study

Cyberprzestępcy spróbowali oszukać naszego klienta, który jednak zachował czujność i rozpoznał atak, z czego jesteśmy bardzo dumni. Ku przestrodze poniżej przedstawiamy wam jego pierwszą styczność ze światem przestępczym w takim wydaniu. Jak wyglądała próba oszustwa ? W godzinach popołudniowych klient otrzymał telefon z numeru stacjonarnego. Po podniesieniu słuchawki otrzymał informacje, że kontaktuje się z nim

Czytaj dalej
Bezpieczna serwerownia cz. II

Bezpieczna serwerownia cz. II

Kolejnym zagadnieniem które należy poruszyć w kwestii bezpieczeństwa jest temat nieautoryzowanego wejścia do serwerowni. W dzisiejszych czasach firmy muszą zwracać baczną uwagę na problem kradzieży lub zniszczenia cennych danych. Administrator powinien mieć dostęp do informacji na temat obecności kogoś w serwerowni. Takie powiadomienie może pomóc ochronić dane przed nieautoryzowanym przejęciem. Ważnym aspektem jest także ochrona

Czytaj dalej
Socjotechnika, a cyberbezpieczeństwo – wywiad z psychologiem Bartoszem Jasińskim

Socjotechnika, a cyberbezpieczeństwo – wywiad z psychologiem Bartoszem Jasińskim

Czym jest socjotechnika, z jakimi jej elementami możemy spotkać się na co dzień? Na te oraz inne pytania odpowiada psycholog, fanatyk mózgu, Bartosz Jasiński z Fundacji Intelligent Technologies. Czym jest socjotechnika i na czym polega? B.J. Socjotechnika w najprostszym ujęciu jest to psychologiczna metoda manipulowania zachowaniem ludzi poprzez odwrócenie ich uwag – „zagadanie”, czy też

Czytaj dalej
Bezpieczna serwerownia – część I

Bezpieczna serwerownia – część I

Dynamiczny rozwój systemów informatycznych wymusza zastosowanie coraz większej infrastruktury serwerowej i urządzeń do gromadzenia danych. Użytkownicy którzy z różnych względów nie mogą wydzierżawić odpowiednich zasobów w zewnętrznych profesjonalnych centrach danych muszą zdecydować się na rozwijanie swoich własnych serwerowni. Wiąże się to z obowiązkiem ciągłego monitoringu serwerowni nie tylko pod kątem fizycznego bezpieczeństwa to znaczy włamania

Czytaj dalej
Katarzyna Bernadetta Olszewska w gronie ekspertów KICB

Katarzyna Bernadetta Olszewska w gronie ekspertów KICB

Niezmiernie miło nam ogłosić, że Katarzyna Bernadetta Olszewska – prawniczka oraz doświadczony szkoleniowiec ds. bezpieczeństwa informacji oraz ochrony danych osobowych, dołączyła do grona ekspertów Krajowego Instytutu Cyberbezpieczeństwa. Absolwentka Uniwersytetu Warszawskiego oraz Szkoły Głównej Handlowej na kierunku Zarządzanie Cyberbezpieczeństwem. Uczestniczka warsztatów i szkoleń w zakresie ochrony danych osobowych, bezpieczeństwa informacji, OSINT oraz rozwoju osobistego. Obszar specjalizacji:

Czytaj dalej
Chmura – czy nasze dane są bezpieczne?

Chmura – czy nasze dane są bezpieczne?

Chmura… każdy o niej słyszał, dużo osób korzysta, ale co to właściwie jest i czy nasze dane są tam faktycznie bezpieczne? Chmura jest miejscem udostępnionym przez usługodawcę do przechowywania danych. Dzięki takiemu rozwiązaniu istnieje nieograniczony terytorialnie i urządzeniowo dostęp do niej. Najczęściej w chmurze przechowywane są multimedia, dokumenty, filmy, oprogramowanie i bazy danych. Zwyczajowo chmura

Czytaj dalej
Wdrożenie systemu IT w firmie- Jak się za to zabrać ?

Wdrożenie systemu IT w firmie- Jak się za to zabrać ?

Silna i ugruntowana pozycja na rynku firm i przedsiębiorstw uwarunkowana jest zwłaszcza liczbą zadowolonych klientów. W dobie rozwoju cyfrowego wymagania klientów nie opierają się wyłącznie na dobrej jakości produktach, ale również na sprawnej i szybkiej obsłudze, reagowaniu na zmiany rynkowe czy udzielaniu personalizowanych rabatów. Odpowiednio dobrane i wdrożone systemy informatyczne uporządkowują przepływ informacji wewnątrz, ale

Czytaj dalej
Praca zdalna – zabezpieczenia i zagrożenia CASE STUDY

Praca zdalna – zabezpieczenia i zagrożenia CASE STUDY

Podstawowe środki bezpieczeństwa stosowane przy pracy zdalnej znajdą Państwo w naszej info-grafice – KLIKNIJ TUTAJ. W dzisiejszym artykule chcielibyśmy skupić się na zagrożeniach zaprezentowanych w formie Case Study. 1. Najczęstszym, globalnym problemem jest stosowanie słabych haseł, które z łatwością są łamane przez hakerów. Case Study – p. Katarzyna, która obejmowała stanowisko asystentki lekarza, który udzielał

Czytaj dalej
Doradztwo IT – Zobacz w czym możemy Ci pomóc

Doradztwo IT – Zobacz w czym możemy Ci pomóc

Czym jest doradztwo IT ? Mówiąc kolokwialnie jest to zewnętrzne wsparcie doradcze z zakresu technologii informacyjnej dla Twojej firmy. Doradztwo IT w Krajowym Instytucie Cyberbezpieczeństwa to szeroki wachlarz usług, począwszy od analizy biznesowej i systemowej, pomocy przy wyborze systemów IT czy firmy wdrożeniowej, kończąc na doradztwie przy kierunkach rozwoju czy asyście technicznej przy wdrożeniu nowego

Czytaj dalej
Atak Ransomware na JBS – największego dostawcę mięsa na świecie

Atak Ransomware na JBS – największego dostawcę mięsa na świecie

JBS jest największym na świecie dostawcą mięsa, który posiada 150 zakładów w 15 krajach na całym świecie. Firma zatrudnia ponad 150tys. pracowników, a jej klientami są markety oraz restauracje m.in. McDonald’s. Atak Ransomware na globalnego dostawcę mięsa spowodował zamknięcie niektórych zakładów w Stanach Zjednoczonych m.in. w Utah, Teksas, Nebraska czy Wisconsin. Wstrzymanie pracy dotyczyło również

Czytaj dalej
Zagrożenia zewnętrzne – jakie są pobudki i najczęściej wykorzystywane metody ataków ?

Zagrożenia zewnętrzne – jakie są pobudki i najczęściej wykorzystywane metody ataków ?

Analiza zagrożeń i wszelkie zabezpieczenia wchodzą w skład bezpieczeństwa cybernetycznego. Aby skutecznie ochronić firmę należy dostosować model zabezpieczeń koncentrujący się na zagrożeniach. Jakich zatem zagrożeń mamy się obawiać ? Zagrożenia wywodzą się z dwóch obszarów: wewnętrznego i zewnętrznego. Bezpieczeństwo firmy należy rozpatrywać oddzielnie dla obu obszarów przy jednoczesnym spojrzeniu całościowym. Ataki na firmy i instytucje

Czytaj dalej
Sieć 5G –  szybki rozwój, większe zagrożenia

Sieć 5G – szybki rozwój, większe zagrożenia

Sieć 5G to nie tylko furtka do rozwoju technologicznego, ale również dla cyberprzestępców. Sieć komórkowa w dzisiejszych czasach jest tak popularna, że wykorzystywana jest praktycznie we wszystkich sektorach gospodarki. Wzrost możliwości, jakie oferuje rozwiązanie technologii sieci komórkowych 5G wpłynie na jeszcze szybszy wzrost cyfryzacji, rozwoju technologii, usług i produktów, a co za tym idzie wpłynie

Czytaj dalej
Niszczenie nośników danych

Niszczenie nośników danych

Wykorzystywanie danych znalezionych na śmietniku jest sytuacją od lat do znudzenia powtarzalną i celebrowaną przez przestępców. Mimo powszechnie znanych przepisów, które nakazują, ułatwiają i ustalają prawidłowe ścieżki usuwania danych z nośników, m.in. RODO czy norma ISO/EIC 21964 wciąż spotykamy się z sytuacjami, w których dane są błędnie lub w nie pełni usuwane, co prowadzi do

Czytaj dalej
TEABOT, trojan, który zaatakował Europę

TEABOT, trojan, który zaatakował Europę

Pierwsze działania nowego, złośliwego oprogramowania nazwanego przez naukowców TeaBot dostrzeżono na początku stycznia 2021 roku, jednak od kwietnia ruszyły skuteczne działania cyberprzestępców przy jego użyciu. Złośliwie oprogramowanie wykrył Zespół ds. Analizy zagrożeń i reagowania na incydenty we Włoszech z firmy Cleafy’s, który zajmuje się przeciwdziałaniem i zapobieganiem internetowym oszustwom. TeaBot jest jeszcze na wczesnym etapie

Czytaj dalej
Bądź gotowy na atak ransomware w Twojej firmie

Bądź gotowy na atak ransomware w Twojej firmie

Cyberataki na przedsiębiorstwa i firmy, które mogą sparaliżować ich działanie i narazić na straty finansowe, organizacyjne czy wizerunkowe często odbywają się przy pomocy ransomeware tj. złośliwego oprogramowania, które szyfruje dane i żąda okupu w zamian za ich przywrócenie. Co byś zrobił gdyby na Twoim komputerze wyświetli się komunikat z informacją, że Twoje pliki są zaszyfrowane

Czytaj dalej
Cyberbezpieczeństwo dla dzieci – rozmowa z psychologiem Bartoszem Jasińskim

Cyberbezpieczeństwo dla dzieci – rozmowa z psychologiem Bartoszem Jasińskim

Czy nasze dzieci zachowują się bezpiecznie w sieci? Czy nauczyliśmy je prawidłowego korzystania z nowych technologii i co w nas, jako rodzicach, powinno wzbudzić niepokój? O cyberbezpieczeństwie dla najmłodszych rozmawiamy z psychologiem Bartoszem Jasińskim z Fundacji Intelligent Technologies. Na co warto, Pana zdaniem, zwrócić uwagę w sytuacjach, gdy dziecko rozpoczyna swoją przygodę z siecią? [BJ]:

Czytaj dalej
Ataki na skrzynki e-mail

Ataki na skrzynki e-mail

Ataki BEC (Business Email Compromise) czy EAC (Email Account Compromise) są jednymi z najbardziej dochodowych rodzajów cyberataków. Poczta e-mail jest podstawowym kanałem komunikacyjnym w firmach, dlatego właśnie tak chętnie przyglądają się jej cyberprzestępcy i analizują maksymalne korzyści. Przestępcy najczęściej użytkują zaatakowaną skrzynkę mailową do manipulacji ludźmi, którzy samodzielnie i nieświadomie przelewają pieniądze na ich konto.

Czytaj dalej
Serwery QNAP NAS na celowniku  hakerów

Serwery QNAP NAS na celowniku hakerów

Działający na całym świecie ransomware o nazwie AgeLocker atakuje serwery QNAP NAS. Jeśli zatem Twój serwer czekają aktualizacje, nie zwlekaj i zrób je szybko.

Czytaj dalej
Ponad 2 tysiące osób ofiarami trojana bankowego “Obcy”

Ponad 2 tysiące osób ofiarami trojana bankowego “Obcy”

“Obcy”, czyli najnowszy trojan bankowy na Androida w natarciu. W Polsce jego ofiarą padło już ponad 2 tysiące osób.

Czytaj dalej
Bezpieczne zakupy e-biletów – kolejny webinar za nami

Bezpieczne zakupy e-biletów – kolejny webinar za nami

Piotr Kukla, ekspert Krajowego Instytutu Cyberbezpieczeństwa, był jednym z prelegentów webinaru “Cyberbezpieczeństwo – czyli jak zadbać o bezpieczne zakupy biletów” organizowanego przez ASEC SA, jednego z największych operatorów systemów sprzedaży biletów elektronicznych i papierowych na rynku transportu publicznego w Polsce. Spotkanie on-line odbyło się w środę, 18 maja i zgromadziło przedstawicieli największych podmiotów, które na

Czytaj dalej