2023 rokiem rosnących cyberzagrożeń

2023 rokiem rosnących cyberzagrożeń

O niemal 30 proc. wzrosła liczba cyberataków w ostatnim kwartale mijającego roku porównaniu z tym samym okresem 2021 roku. Analizy Checkpoint Research 1 nie napawają optymizmem, a wszystko wygląda na to, że rok 2023 przyniesie jeszcze smutniejsze dane. Jakie wyzwania nas czekają i z czym będziemy musieli się zmierzyć przedstawia w swoim raporcie T Mobile.

Czytaj dalej
Bezpieczne transakcje on-line, czyli jak nie dać się okraść w szale przedświątecznych zakupów

Bezpieczne transakcje on-line, czyli jak nie dać się okraść w szale przedświątecznych zakupów

Pandemia COVID-19, a także rosnąca chęć Polaków do oszczędzania oraz porównywania ofert w związku z pogarszającą się sytuacją gospodarczą sprawiły, że internet stał się podstawowym miejscem dokonywania zakupów. Jak wynika z danych opublikowanych w Poradniku CERT Polska “Jak bezpiecznie kupować w internecie”, aż ⅓ Polaków deklaruje, że zamierza tą drogą kupować wszystko, co możliwe. Jak

Czytaj dalej
Incydent cyberbezpieczeństwa na Mazowszu

Incydent cyberbezpieczeństwa na Mazowszu

Potwierdziły się wczorajsze informacje na temat incydentu cyberbezpieczeństwa w gminach, miastach i powiatach na terenie województwa mazowieckiego. Na stronie Urzędu Marszałkowskiego pojawiła się właśnie oficjalna informacja w tej sprawie. Celem ataku złośliwego oprogramowania szyfrującego padła część infrastruktury projektowej, z której korzystają samorządy. Na chwilę obecną nie potwierdzono pozyskania danych osobowych przez osoby trzecie. Trwają działania

Czytaj dalej
Cyber Resilience Act – cyberbezpieczeństwo urządzeń IoT

Cyber Resilience Act – cyberbezpieczeństwo urządzeń IoT

17 października zakończyły się konsultacje publiczne projektu rozporządzenia Cyber Resilience Act – informuje Kancelaria Prezesa Rady Ministrów. Akt dotyczący cyberodporności ma na celu ustanowienie wspólnych standardów cyberbezpieczeństwa dla urządzeń podłączonych do sieci. Dokument jest odpowiedzią UE na rosnące wyzwania związane z rosnącą liczbą cyberataków i związanych z nimi strat. Cyberodporność internetu rzeczy Kwestie cyberbezpieczeństwa nie

Czytaj dalej
Jak bronić się przed cyberatakami? Trwa Festiwal Digital Poland

Jak bronić się przed cyberatakami? Trwa Festiwal Digital Poland

Trwa Festiwal Digital Poland, a wraz z nim mnóstwo inicjatyw związanych z edukacją i rozpowszechnianiem wiedzy na temat tego jak bronić się przed cyberatakami i jak nie dać się złowić oszustom w sieci. Do współpracy w tym zakresie został zaproszony również Krajowy Instytut Cyberbezpieczeństwa. Zapraszamy do lektury materiału, jaki dla Digital Festiwal przygotował nasz ekspert,

Czytaj dalej
Jak poprawić cyberbezpieczeństwo w szpitalu i innych podmiotach leczniczych?

Jak poprawić cyberbezpieczeństwo w szpitalu i innych podmiotach leczniczych?

W jakim miejscu znajduję się Informatyzacja i cyberbezpieczeństwo w szpitalach w Polsce? Jak zwiększyć cyberbezpieczeństwo w obszarze zdrowia, na co warto zwrócić uwagę i czym różnią się placówki ochrony zdrowia od innych jednostek? Zapraszamy do lektury materiału przygotowanego przez Krzysztofa Bogusławskiego – eksperta Krajowego Instytutu Cyberbezpieczeństwa oraz wieloletniego praktyka w procesach zarządzania infrastrukturą i systemami

Czytaj dalej
Uwaga na vishing

Uwaga na vishing

Życie w cyfrowym świecie to nie tylko przywileje wynikające z dostępu do nowych technologii, ale również zagrożenia, dlatego warto śledzić najnowsze trendy w cyberzagrożeniach. Był i jest phishing, teraz dochodzi do coraz większej liczby ataków typu vishing. Czy wiesz, co to jest vishing? Najprościej mówiąc, vishing od angielskiego słowa “voice” to wyłudzanie danych w wersji

Czytaj dalej
Wyciekły dane osobowe polskich żołnierzy WOT

Wyciekły dane osobowe polskich żołnierzy WOT

Dane 58 żołnierzy Wojsk Obrony Terytorialnej służących na polsko-białoruskiej granicy zostały opublikowane na komunikatorze WhatsApp. Rzecznik WOT przekazuje, że dowództwo nie komunikuje się z żołnierzami na komunikatorze, a cała sprawa jest efektem działań jednego z byłych żołnierzy. O zdarzeniu informuje portal onet.pl. Wśród danych, które ujrzały światło dzienne znalazły się wrażliwe dane takie jak: imię,

Czytaj dalej
Weryfikacja podmiotu przetwarzającego

Weryfikacja podmiotu przetwarzającego

Dlaczego i w jaki sposób weryfikować podmiot przetwarzający dane osobowe? Kto i w jaki sposób powinien tego dokonać? Zachęcamy do lektury materiału przygotowanego przez ekspertkę Krajowego Instytutu Cyberbezpieczeństwa – prawniczkę i szkoleniowca z zakresu bezpieczeństwa informacji oraz ochrony danych osobowych Katarzynę Bernadettę Olszewską. Przede wszystkim warto sobie uświadomić, iż administrator, decydując się na powierzenie przetwarzania

Czytaj dalej
Pracownicy odgrywają kluczową rolę w cyber incydentach

Pracownicy odgrywają kluczową rolę w cyber incydentach

Czynnik ludzki to jedna z najczęstszych przyczyn cyberataków. Potwierdza to także najnowszy raport Cisco, z którego możemy dowiedzieć się, że wykorzystanie czynnika wewnętrznego w postaci pracowników stał się w ostatnim roku bardzo powszechnym zjawiskiem. Nie od dziś wiadomo, że nawet najlepsze zabezpieczenia w firmie nie pomogą, jeśli dysponujemy nieprzeszkolonym i nieświadonym zagrożeń zespołem. Marka Cisco

Czytaj dalej