Cyberataki

Rafał Bednarek, wiceprezes Biura Informacji Kredytowej
Cyberbezpieczeństwo

Forum Ekonomiczne w Krynicy 2019: klienci banków boją się cyberzagrożeń. Jak się przed nimi zabezpieczyć?

Klienci banków i firm pożyczkowych spotykają się z rosnącą liczbą zagrożeń, takich jak kradzieże tożsamości, wyłudzenia, fraudy kredytowe czy cyberprzestępczość. Ponad połowa Polaków jest ich świadoma, ale obawy nie idą w parze z prewencją – co piąty nie stosuje haseł w urządzeniach i aplikacjach, a 22 proc. nie zmienia hasła do konta bankowego.

Cyberatak na telefon komórkowy
Cyberbezpieczeństwo

Wzmożona aktywność cyberprzestępców, szukają nowych sposobów przejmowania kontroli nad naszymi urządzeniami

Cyberprzestępcy nieustannie szukają nowych okazji na ataki w przestrzeni cyfrowej i z coraz większą wprawą wykorzystują sposoby na unikanie wykrycia oraz techniki antyanalityczne, wynika z kwartalnego badania zagrożeń informatycznych firmy Fortinet. Z kolei indeks krajobrazu zagrożeń (Threat Landscape Index) jest wyższy o 4% w porównaniu z poprzednim rokiem. Za wzrost wskaźnika odpowiada przede wszystkim wzmożona aktywność eksploitów i innych rodzajów złośliwego oprogramowania.

Klawisz na komputerze z symbolem e-maila
Cyberbezpieczeństwo

Przejmowanie kont e-mail coraz poważniejszym zagrożeniem dla przedsiębiorstw

Przejmowanie kont e-mail i lateralny phishing stanowią coraz poważniejsze zagrożenie dla przedsiębiorstw. Atakujący wykorzystują cztery główne strategie wyboru ofiar lateralnych ataków phishingowych. W około jednej trzeciej przypadków przejęć kont pocztowych cyberprzestępcy stosują dodatkowe techniki zwiększania skuteczności i utrudniania rozpoznawania lateralnych ataków phishingowych.

Cyberatak na telefon komórkowy
Cyberbezpieczeństwo

Aż 1/3 małych firm uważa cyberataki za największe wyzwanie dla biznesu. Jak MŚP mogą zadbać o swoje bezpieczeństwo?

33% małych firm jako największe technologiczne wyzwanie biznesowe wskazuje cyberzagrożenia. Ponad połowa w ostatnim roku doświadczyła naruszenia bezpieczeństwa. Często skutkowało to utratą dochodów, klientów czy szansy na rozwój biznesu, wymuszało też dodatkowe kosztowne działania mające na celu przywrócenie poprawnej pracy środowiska IT. Jednak wykrycie złośliwej działalności w systemie zajmuje przedsiębiorstwom średnio nawet 101 dni.

Cyfrowa kłódka symbolizująca cyberbezpieczeństwo
Cyberbezpieczeństwo

Trzy zasady bezpiecznego korzystania z Internetu. Jak nie paść ofiarą cyberataku?

Bezpieczeństwo w sieci nie jest hipotetycznym zagadnieniem, nad którym pochylają się jedynie specjaliści IT. Na początku roku miał miejsce wyciek adresów e-mail i haseł, które zostały zebrane w folderze „Collection#1” i umieszczone na powszechnie dostępnym dysku wirtualnym. Zbiór miał ponad 87 GB i zawierał informacje skąd pochodzą poszczególne adresy. Tego typu sytuacje sprawiają, że nawet przeciętny internauta zaczyna się zastanawiać, jak dbać o swoją prywatność. Oto 3 zasady korzystania z sieci, które należy stosować, aby nie paść ofiarą cyberataku.

Haker przeprowadzający cyberatak
Cyberbezpieczeństwo

Czy polskie firmy są gotowe na ataki hakerskie?

Według danych CERT Polska, w 2018 roku odnotowano 17,5 proc. wzrost incydentów bezpieczeństwa w cyberprzestrzeni w stosunku do roku poprzedniego. Ponadto wyniki badania PwC pt. „Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście” wskazują, że prawie dwie trzecie ankietowanych firm odnotowało zakłócenia i przestoje funkcjonowania spowodowane aktywnością cyberprzestępców.

Haker przeprowadzający cyberatak
Cyberbezpieczeństwo

Cyberprzestępcy wykorzystują sztuczną inteligencję do niszczenia reputacji firm

Cyberprzestępcy skupiają się głównie na manipulowaniu już istniejącymi systemami sztucznej inteligencji. Celem atakujących są rozwiązania AI wykorzystywane m.in. przez wyszukiwarki internetowe, media społecznościowe oraz strony zawierające rekomendacje. Sztuczna inteligencja może służyć do niszczenia reputacji firm, wywierania wpływu na światową politykę i opinie użytkowników, a nawet przejmowania kontroli nad domowymi urządzeniami.

Mężczyzna logujący się na komputerze
Cyberbezpieczeństwo

Cyfrowa tożsamość zwiększy bezpieczeństwo i pomoże zapobiec cyberatakom?

Szacuje się, że przeciętny użytkownik internetu jest zarejestrowany w kilku usługach online. Musi więc wymyślić i zapamiętać kilka różnych loginów i haseł. Dzięki tożsamości cyfrowej tego obowiązku może już nie mieć. Wystarczą dane osobowe i informacje o samym urządzeniu, by móc automatycznie logować się do bankowości czy usług instytucji państwowych. Cyfrowa tożsamość pozwala też znacznie zmniejszyć skalę oszustw i cyberataków.

Człowiek korzystający z komputera
Cyberbezpieczeństwo

Tylko 10 proc. firm w Polsce ufa swoim pracownikom i cyberzabezpieczeniom

Raport firmy VMware pokazuje, że europejski biznes musi jeszcze wiele zrobić, by sprawnie walczyć z zagrożeniami w cyfrowych czasach. Aż 75 proc. organizacji nie wierzy w skuteczność swoich rozwiązań w zakresie bezpieczeństwa IT, a tylko niecałe 18 proc. przedsiębiorców jest przekonanych, że ich pracownicy są przygotowani na potencjalne ataki crackerskie. W Polsce ten odsetek wynosi jeszcze mniej, bo tylko 10 proc.

Cyberbezpieczeństwo

Cyberbezpieczeństwo w firmach: walka z cyberprzestępczością jest w Polsce nieskuteczna?

Z badania ankietowego, przeprowadzonego, przez Business Centre Club pod koniec czerwca br. wśród firm członkowskich, wynika, że ponad 60% respondentów doświadczyło ataku hakerskiego (61,76%). Pomimo występowania przestępczości na tak dużą skalę, polski przedsiębiorca, który stał się ofiarą ataku hakerskiego nie może liczyć na skuteczną pomoc państwa prowadzącą do ustalenia i ukarania sprawcy cyberataku, na co wskazało 90,91% respondentów.

Mężczyzna z laptopem
Cyberbezpieczeństwo

Cyberbezpieczeństwo: firmy mają problem z reagowaniem w sytuacjach kryzysowych

W obliczu rosnącej w siłę armii cyberprzestępców niestrudzenie poszukujących dostępu do firmowych danych, przedsiębiorstwa inwestują duże sumy w nowe technologie oraz zatrudnianie specjalistów, których zadaniem jest zamykanie luk w cyberzabezpieczeniach. Chociaż całość brzmi całkiem obiecująco, większość organizacji wykazuje bardzo powolne postępy w zakresie tworzenia własnej cyberodporności.

STRONA 7 Z 8