Cyberataki

Chester Wisniewski, Principal Research Scientist w firmie Sophos.
Komentarze ekspertów

Jaka jest skuteczność rosyjskich cyberataków?

Według ukraińskiej Państwowej Służby Łączności Specjalnej i Ochrony Informacji (SSSCIP), od początku inwazji Ukraina doświadczyła aż 1123 cyberataków. 37% celów hakerów było związanych z instytucjami rządowymi i obroną. Co czwarty atak bazował na złośliwym kodzie, a 27% miało na celu kradzież poufnych informacji. Chester Wisniewski, ekspert Sophos podsumowuje intensywność, skuteczność oraz cel cyberataków we wciąż toczącym się konflikcie.

Dr inż. Igor Protasowicki, ekspert ds. cyberbezpieczeństwa, Wyższa Szkoła Bankowa w Warszawie
Cyberbezpieczeństwo

Cyberbezpieczeństwo: hasło powinno być losową mieszaniną co najmniej 10 dużych i małych liter, znaków interpunkcyjnych i cyfr

Funkcjonowanie w społeczeństwie always on-line wiąże się z tym, że większość obszarów funkcjonowania człowieka wspierają systemy komputerowe korzystające ze stałego połączenia z siecią globalną. Elementy inteligentnego domu, zdalne sterowanie urządzeniami przy użyciu smartfona, czy przesyłanie danych w czasie rzeczywistym na przestrzeń dyskową w chmurze stały się naszą codziennością ‒ podkreśla dr inż. Igor Protasowicki, ekspert ds. cyberbezpieczeństwa, Wyższa Szkoła Bankowa w Warszawie.

cyberbezpieczeństwo, cyberprzestępca
Artykuły

Jak chronić się przed cyberprzestępcami ‒ informacje i porady ZBP i FinCERT.pl / Правила кібербезпеки ‒ безпечний банкінг. Захистіть свої гроші та свою ідентичність!

W związku z coraz większym zapotrzebowaniem na usługi i aktywnością obywateli Ukrainy na rynku bankowym, Związek Banków Polskich i FinCERT.pl – Bankowe Centrum Cyberbezpieczeństwa ZBP przygotowały zbiór najważniejszych informacji i porad, które pozwalają uchronić się przed atakami cyberprzestępców. Porady zostały przygotowane również w języku ukraińskim.

dr Maciej Kawecki, prorektor ds. innowacji Wyższej Szkoły Bankowej w Warszawie, prezes Instytutu Lema.
Cyberbezpieczeństwo

120 tys. fejków dziennie w polskim Internecie od rosyjskich trolli

Wojna w Ukrainie zwiększyła skalę cyberzagrożeń, na które Polska nie jest do końca gotowa. Jednym z nich jest aktywność rosyjskich trolli w polskim Internecie, która jest widoczna już od wielu miesięcy, a w ostatnich dniach zdecydowanie nabiera rozpędu. Dziennie pojawia się ok. 120 tys. fejków, które w nawale bodźców i informacji coraz trudniej rozpoznać, dlatego w procesie weryfikacji pomagają instytucje państwa. Eksperci nie wykluczają także nasilonych ataków na administrację i infrastrukturę krytyczną. Dla Rosjan sieci elektroenergetyczne i telekomunikacyjne to istotny strategicznie obszar, co pokazuje szturm na elektrownię w Czarnobylu.

człowiek w kapturze, bez twarzy, piszący na laptopie, na tle wirtualnej flagi Rosji
Technologie i innowacje

Rosyjska inwazja na Ukrainę: krajobraz cyberzagrożeń jest nieprzewidywalny

Rosja nie zastosowała jeszcze cyberataków do zniszczenia czy zakłócenia na szeroką skalę podstawowych usług w Ukrainie. Jest jednak mało prawdopodobne, że sytuacja rozwinie się w sposób, który zmniejszy ryzyko ataków. Grupy rosyjskich „patriotów” – autorów ransomwaru, phishingu czy operatorów botnetów – mogą atakować cele postrzegane jako zagrożenie dla Rosji z większą niż zwykle częstotliwością, podkreślają eksperci Sophos.

Marlena Dziemińska, specjalistka ds. komunikacji i marketingu w firmie CyberRescue
Finanse osobiste

Wzmożone ataki cyberoszustów na polskich abonentów, lepiej nie oddzwaniać na nieznane numery

Niepokojące Polaków głuche telefony polegają na otrzymywaniu krótkich sygnałów z numerów międzynarodowych. Sprawcy liczą, że abonent oddzwoni, co wiąże się z naliczeniem znacznie wyższych opłat. Każda sekunda takiego połączenia może sporo kosztować. Coraz poważniejszym problemem jest także spoofing, czyli podszywanie się oszustów pod numery telefonów różnych firm czy instytucji w celu wyłudzenia danych.

ekran z danymi IT
Technologie i innowacje

Cyberbezpieczeństwo: groźne konsekwencje wstrzykiwania kodu do logów

Ataki typu,,injection” są stale obecne na publikowanej przez organizację OWASP liście 10 najgroźniejszych podatności aplikacji internetowych. Choć zwykle w tym kontekście mówi się o wstrzykiwaniu kodu SQL (SQLi), wstrzykiwaniu poleceń (command injection) i atakach typu cross-site scripting (XSS), wstrzykiwanie kodu do logów również stanowi realne zagrożenie i nie powinno być lekceważone, podkreślają eksperci z firmy Barracuda.

Artykuły

IT@BANK 2021, jak się bronić przed cybergangsterami?

Ataki ransomware stały się zagrożeniem o charakterze globalnym. Tylko w pierwszym kwartale br. średnio co 11 sekund w jakimś miejscu na świecie dochodziło do próby wymuszania haraczu online, w zamian za odkodowanie zainfekowanych danych przedsiębiorstwa. Tak niepokojące statystyki przedstawił Paweł Białka, Executive Partner w firmie Gartner Polska, podczas wystąpienia inaugurującego drugie webinarium IT@BANK 2021. Tematem wiodącym tej części wydarzenia była właśnie problematyka cyberbezpieczeństwa.

Haker trzymający w ręku telefon
Cyberbezpieczeństwo

Uwaga na cyberprzestępców podszywających się pod ZBP z wykorzystaniem Spoofingu i Vishingu!

Na przestrzeni ostatnich miesięcy FinCERT.pl – Bankowe Centrum Cyberbezpieczeństwa ZBP sukcesywnie otrzymuje zgłoszenia o próbach wyłudzania danych osobowych osób fizycznych w ten sposób, iż bliżej nieustalone osoby dzwonią na telefony potencjalnych ofiar, zaś ich połączenie identyfikowane jest jako połączenie z numeru centrali Związku Banków Polskich.

cyber przestępca na tle wirtualnej przestrzeni, napis zgoda na dostęp
Cyberbezpieczeństwo

Rzecznik Finansowy ostrzega przed telefonami z fałszywej infolinii banku

Do Rzecznika Finansowego trafiają skargi od klientów, którym oszuści wyczyścili konta bankowe wykorzystując do tego zaufanie klientów do banków. Oszuści znaleźli nową metodę – podszywają się pod pracownika banku i nakłaniają klientów do przekazywania środków oraz instalacji nieznanego oprogramowania. Rzecznik Finansowy na swojej stronie internetowej apeluje o ostrożność i rozwagę, jeśli znajdziemy się w podobnej sytuacji.

STRONA 3 Z 8