Cyberbezpieczeństwo / Cyberprzestępczość

Cyberatak na telefon komórkowy
Cyberbezpieczeństwo

Wzmożona aktywność cyberprzestępców, szukają nowych sposobów przejmowania kontroli nad naszymi urządzeniami

Cyberprzestępcy nieustannie szukają nowych okazji na ataki w przestrzeni cyfrowej i z coraz większą wprawą wykorzystują sposoby na unikanie wykrycia oraz techniki antyanalityczne, wynika z kwartalnego badania zagrożeń informatycznych firmy Fortinet. Z kolei indeks krajobrazu zagrożeń (Threat Landscape Index) jest wyższy o 4% w porównaniu z poprzednim rokiem. Za wzrost wskaźnika odpowiada przede wszystkim wzmożona aktywność eksploitów i innych rodzajów złośliwego oprogramowania.

Klawisz na komputerze z symbolem e-maila
Cyberbezpieczeństwo

Przejmowanie kont e-mail coraz poważniejszym zagrożeniem dla przedsiębiorstw

Przejmowanie kont e-mail i lateralny phishing stanowią coraz poważniejsze zagrożenie dla przedsiębiorstw. Atakujący wykorzystują cztery główne strategie wyboru ofiar lateralnych ataków phishingowych. W około jednej trzeciej przypadków przejęć kont pocztowych cyberprzestępcy stosują dodatkowe techniki zwiększania skuteczności i utrudniania rozpoznawania lateralnych ataków phishingowych.

Cyberatak na telefon komórkowy
Cyberbezpieczeństwo

Aż 1/3 małych firm uważa cyberataki za największe wyzwanie dla biznesu. Jak MŚP mogą zadbać o swoje bezpieczeństwo?

33% małych firm jako największe technologiczne wyzwanie biznesowe wskazuje cyberzagrożenia. Ponad połowa w ostatnim roku doświadczyła naruszenia bezpieczeństwa. Często skutkowało to utratą dochodów, klientów czy szansy na rozwój biznesu, wymuszało też dodatkowe kosztowne działania mające na celu przywrócenie poprawnej pracy środowiska IT. Jednak wykrycie złośliwej działalności w systemie zajmuje przedsiębiorstwom średnio nawet 101 dni.

Chmura obliczeniowa, cloud computing
Cyberbezpieczeństwo

Rządowa chmura obliczeniowa poprawi bezpieczeństwo IT w samorządach?

W Wielkiej Brytanii G-Cloud, czyli rządowa chmura obliczeniowa, obsługuje ponad 1,2 tys. różnego rodzaju podmiotów i cały czas jej portfolio usług i produktów poszerza się. – W tym samym kierunku będzie zmierzać polskie rozwiązanie – mówi Marcin Zmaczyński, ekspert Aruba Cloud. Jak podkreśla, uruchomiona w styczniu przez resort cyfryzacji rządowa chmura obliczeniowa będzie dla przedsiębiorstw jasnym sygnałem, że to bezpieczne i opłacalne rozwiązanie. Zdecydowanie poprawi też bezpieczeństwo w mniejszych jednostkach samorządowych, gdzie lokalne serwerownie są często przestarzałe.

Cyfrowa kłódka symbolizująca cyberbezpieczeństwo
Cyberbezpieczeństwo

Trzy zasady bezpiecznego korzystania z Internetu. Jak nie paść ofiarą cyberataku?

Bezpieczeństwo w sieci nie jest hipotetycznym zagadnieniem, nad którym pochylają się jedynie specjaliści IT. Na początku roku miał miejsce wyciek adresów e-mail i haseł, które zostały zebrane w folderze „Collection#1” i umieszczone na powszechnie dostępnym dysku wirtualnym. Zbiór miał ponad 87 GB i zawierał informacje skąd pochodzą poszczególne adresy. Tego typu sytuacje sprawiają, że nawet przeciętny internauta zaczyna się zastanawiać, jak dbać o swoją prywatność. Oto 3 zasady korzystania z sieci, które należy stosować, aby nie paść ofiarą cyberataku.

Haker przeprowadzający cyberatak
Cyberbezpieczeństwo

Czy polskie firmy są gotowe na ataki hakerskie?

Według danych CERT Polska, w 2018 roku odnotowano 17,5 proc. wzrost incydentów bezpieczeństwa w cyberprzestrzeni w stosunku do roku poprzedniego. Ponadto wyniki badania PwC pt. „Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście” wskazują, że prawie dwie trzecie ankietowanych firm odnotowało zakłócenia i przestoje funkcjonowania spowodowane aktywnością cyberprzestępców.

Haker przeprowadzający cyberatak
Cyberbezpieczeństwo

Cyberprzestępcy wykorzystują sztuczną inteligencję do niszczenia reputacji firm

Cyberprzestępcy skupiają się głównie na manipulowaniu już istniejącymi systemami sztucznej inteligencji. Celem atakujących są rozwiązania AI wykorzystywane m.in. przez wyszukiwarki internetowe, media społecznościowe oraz strony zawierające rekomendacje. Sztuczna inteligencja może służyć do niszczenia reputacji firm, wywierania wpływu na światową politykę i opinie użytkowników, a nawet przejmowania kontroli nad domowymi urządzeniami.

STRONA 62 Z 87