Atak Ransomware na JBS – największego dostawcę mięsa na świecie

Atak Ransomware na JBS – największego dostawcę mięsa na świecie

JBS jest największym na świecie dostawcą mięsa, który posiada 150 zakładów w 15 krajach na całym świecie. Firma zatrudnia ponad 150tys. pracowników, a jej klientami są markety oraz restauracje m.in. McDonald’s. Atak Ransomware na globalnego dostawcę mięsa spowodował zamknięcie niektórych zakładów w Stanach Zjednoczonych m.in. w Utah, Teksas, Nebraska czy Wisconsin. Wstrzymanie pracy dotyczyło również

Czytaj dalej
Zagrożenia zewnętrzne – jakie są pobudki i najczęściej wykorzystywane metody ataków ?

Zagrożenia zewnętrzne – jakie są pobudki i najczęściej wykorzystywane metody ataków ?

Analiza zagrożeń i wszelkie zabezpieczenia wchodzą w skład bezpieczeństwa cybernetycznego. Aby skutecznie ochronić firmę należy dostosować model zabezpieczeń koncentrujący się na zagrożeniach. Jakich zatem zagrożeń mamy się obawiać ? Zagrożenia wywodzą się z dwóch obszarów: wewnętrznego i zewnętrznego. Bezpieczeństwo firmy należy rozpatrywać oddzielnie dla obu obszarów przy jednoczesnym spojrzeniu całościowym. Ataki na firmy i instytucje

Czytaj dalej
Sieć 5G –  szybki rozwój, większe zagrożenia

Sieć 5G – szybki rozwój, większe zagrożenia

Sieć 5G to nie tylko furtka do rozwoju technologicznego, ale również dla cyberprzestępców. Sieć komórkowa w dzisiejszych czasach jest tak popularna, że wykorzystywana jest praktycznie we wszystkich sektorach gospodarki. Wzrost możliwości, jakie oferuje rozwiązanie technologii sieci komórkowych 5G wpłynie na jeszcze szybszy wzrost cyfryzacji, rozwoju technologii, usług i produktów, a co za tym idzie wpłynie

Czytaj dalej
Niszczenie nośników danych

Niszczenie nośników danych

Wykorzystywanie danych znalezionych na śmietniku jest sytuacją od lat do znudzenia powtarzalną i celebrowaną przez przestępców. Mimo powszechnie znanych przepisów, które nakazują, ułatwiają i ustalają prawidłowe ścieżki usuwania danych z nośników, m.in. RODO czy norma ISO/EIC 21964 wciąż spotykamy się z sytuacjami, w których dane są błędnie lub w nie pełni usuwane, co prowadzi do

Czytaj dalej
TEABOT, trojan, który zaatakował Europę

TEABOT, trojan, który zaatakował Europę

Pierwsze działania nowego, złośliwego oprogramowania nazwanego przez naukowców TeaBot dostrzeżono na początku stycznia 2021 roku, jednak od kwietnia ruszyły skuteczne działania cyberprzestępców przy jego użyciu. Złośliwie oprogramowanie wykrył Zespół ds. Analizy zagrożeń i reagowania na incydenty we Włoszech z firmy Cleafy’s, który zajmuje się przeciwdziałaniem i zapobieganiem internetowym oszustwom. TeaBot jest jeszcze na wczesnym etapie

Czytaj dalej
Bądź gotowy na atak ransomware w Twojej firmie

Bądź gotowy na atak ransomware w Twojej firmie

Cyberataki na przedsiębiorstwa i firmy, które mogą sparaliżować ich działanie i narazić na straty finansowe, organizacyjne czy wizerunkowe często odbywają się przy pomocy ransomeware tj. złośliwego oprogramowania, które szyfruje dane i żąda okupu w zamian za ich przywrócenie. Co byś zrobił gdyby na Twoim komputerze wyświetli się komunikat z informacją, że Twoje pliki są zaszyfrowane

Czytaj dalej
Cyberbezpieczeństwo dla dzieci – rozmowa z psychologiem Bartoszem Jasińskim

Cyberbezpieczeństwo dla dzieci – rozmowa z psychologiem Bartoszem Jasińskim

Czy nasze dzieci zachowują się bezpiecznie w sieci? Czy nauczyliśmy je prawidłowego korzystania z nowych technologii i co w nas, jako rodzicach, powinno wzbudzić niepokój? O cyberbezpieczeństwie dla najmłodszych rozmawiamy z psychologiem Bartoszem Jasińskim z Fundacji Intelligent Technologies. Na co warto, Pana zdaniem, zwrócić uwagę w sytuacjach, gdy dziecko rozpoczyna swoją przygodę z siecią? [BJ]:

Czytaj dalej
Ataki na skrzynki e-mail

Ataki na skrzynki e-mail

Ataki BEC (Business Email Compromise) czy EAC (Email Account Compromise) są jednymi z najbardziej dochodowych rodzajów cyberataków. Poczta e-mail jest podstawowym kanałem komunikacyjnym w firmach, dlatego właśnie tak chętnie przyglądają się jej cyberprzestępcy i analizują maksymalne korzyści. Przestępcy najczęściej użytkują zaatakowaną skrzynkę mailową do manipulacji ludźmi, którzy samodzielnie i nieświadomie przelewają pieniądze na ich konto.

Czytaj dalej
Co to jest IOT i jakie niesie ze sobą zagrożenia?

Co to jest IOT i jakie niesie ze sobą zagrożenia?

Co to jest IOT ? Termin IOT – Internet of Things został określony po raz pierwszy w 1999 roku przez Brytyjczyka Kevina Ashtona, który w prosty i zrozumiały sposób określił, że jest to „ sieć połączonych ze sobą przedmiotów”. Definicja i możliwości Internetu rzeczy wciąż się rozwijają i w jego skład nieustannie wchodzą nowe przedmioty

Czytaj dalej
Czynnik ludzki – największe zagrożenie dla Twojej firmy!

Czynnik ludzki – największe zagrożenie dla Twojej firmy!

Główną przyczyną incydentów jest niewłaściwe zachowanie pracowników, które w dzisiejszym świecie i sytuacji, w której się znaleźliśmy wywołanej przez pandemię Covid-19 może być spotęgowane. Im bardziej ludzie są zmęczeni, zestresowani czy sfrustrowani tym większa szansa, że popełnią błąd na który czekają cyberprzestępcy. Menedżerowie tradycyjnie koncentrują się na rozwiązywaniu problemów związanych z bezpieczeństwem, inwestując tylko i

Czytaj dalej