Cyberbezpieczeństwo / Cyberprzestępczość

Artykuły

Jak wygląda włamanie do sieci? Metody i scenariusz działania cyberprzestępców

laptop.01.400x266Podłączeni do globalnej sieci jesteśmy częścią bardzo dużego ekosystemu – jeżeli np. coś złego przytrafi się jednej firmie, często odbija się to także na innych podmiotach. Działania cyberprzestępców obejmują dziś zarówno małe firmy, jak i wielkie korporacje. To sprawia, że zapewnienie odpowiedniego poziomu bezpieczeństwa informatycznego stało się jednym z kluczowych elementów sukcesu w biznesie.

Raporty

Prognoza Trend Micro na 2016 rok: więcej wymuszeń online oraz ataków haktywistów

Coraz bardziej złożony charakter zagrożeń oznacza konieczność wprowadzenia w firmach nowych regulacji oraz zatrudnienia specjalistów do spraw cyberbezpieczeństwa.

Trend Micro Incorporated, globalny lider w dziedzinie oprogramowania i rozwiązań bezpieczeństwa, opublikowało coroczny raport dotyczący zagrożeń „The Fine Line: 2016 Security Predictions”. Autorzy publikacji przewidują, że w nadchodzącym roku nastąpi dalszy wzrost liczby wymuszeń online, ataków cyberprzestępców i złośliwego oprogramowania wycelowanego w urządzenia mobilne.

Technologie i innowacje

Zwiększyć bezpieczeństwo, ograniczyć biurokrację, wspólnie inwestować w systemy IT

150914.flbs.01.400x200Pośród wszystkich wyzwań i szans dla bankowości spółdzielczej bez wątpienia na pierwszym miejscu plasują się zmiany regulacyjne, wywołane implementacją pakietu CRD IV/CRR, z systemem ochrony instytucjonalnej na czele. Nic dziwnego, ze właśnie tym, jakże kluczowym dylematom poświęcony był ostatni panel pierwszego dnia Forum Liderów Banków Spółdzielczych 2015, zatytułowany: „Model organizacyjny i biznesowy – granice autonomii biznesowej i organizacyjnej BS, budowa pożądanego modelu biznesowego w BS, możliwości realokacji zasobów w zrzeszeniach w celu podniesienia efektywności działania bankowości spółdzielczej”.

Finanse i gospodarka

Hasło nie wystarczy – jak zwyczaje użytkowników mogą wzmocnić bezpieczeństwo sieci?

balabit.01.400xStale rośnie liczba cyberprzestępstw w Polsce. Według danych Komendy Głównej Policji podanych przez Rzeczpospolitą, w pierwszym półroczu br. ich liczba wzrosła prawie o połowę do ponad 1,2 tysięcy, a to tylko te wykryte i oficjalnie znane. Coraz istotniejsze jest ulepszanie zabezpieczeń systemów firmowych przed atakiem i utratą danych. Eksperci firmy Balabit przedstawiają jak monitoring użytkowników zwiększa bezpieczeństwo systemów IT i godzi oczekiwania użytkowników i specjalistów ds. bezpieczeństwa IT.

Cyberbezpieczeństwo

W jaskini cyberzbójców: jak przestępca wykorzystuje najsłabsze punkty systemu IT?

150511.w.jaskini.04.400xZamiast murowanej piwnicy – ósme piętro ekskluzywnego biurowca. Zamiast ostrzenia ciupag – dopracowywanie i wysyłka złośliwych kodów. Tak wyglądały przygotowania do hakerskiego ataku na system teleinformatyczny dużej korporacji, którym przypatrywał się dziennikarz aleBank.pl. Oczywiście, tym razem były to tylko ćwiczenia – zorganizowane przez PwC w ramach spotkania pod wymownym tytułem „Czy bezpieczeństwo twojej firmy jest właściwie monitorowane?”

Finanse i gospodarka

Deloitte: Rok 2015 będzie rokiem cyberwojny

nowe.technologie.08.400x259W Nowym Roku będziemy obserwowali pogłębienie się już dostrzegalnych trendów. Nośne medialnie ataki na duże instytucje i infrastrukturę krytyczną będą coraz częstsze, a ich wpływ coraz większy. Prawdziwym wyzwaniem staną się ataki na małe i średnie przedsiębiorstwa, które w znaczącej części nie są w stanie zapewnić adekwatnego bezpieczeństwa wykorzystywanych technologii. W Polsce obserwujemy powtarzające się fale ataków na małe i średnie firmy – w 2015 roku ich liczba znacznie wzrośnie.

Finanse i gospodarka

Cyberbezpieczeństwo wciąż wielkim wyzwaniem

nowe.technologie.10.400x267Wraz z rozwojem technologii i rozszerzaniem obszaru ich wykorzystania w organizacjach rosną nowe wyzwania. Cyberbezpieczeństwo jest szczególnie istotną, choć jak wskazują badania rynkowe – wciąż niewystarczająco zaadresowaną kwestią. Najnowsze raporty Microsoft i EY omawiane podczas konferencji „Cyberbezpieczeństwo w Polsce i na świecie” pokazują, że problemy w tym obszarze rodzą zarówno niewystarczające działania z zakresu polityki bezpieczeństwa wewnątrz organizacji, jak i zagrożenia z zewnątrz, np. ataki hakerskie.

Wydarzenia

Komplementarność systemów wymiany informacji a nowe funkcjonalności – debata ekspercka

 

141120.itbank2014.01.400x80Czy bank są w stanie na własną rękę zabezpieczyć się przed atakami współczesnych hakerów – a a raczej sieci hakerskich? Jakie wyzwania stoją przed twórcami sektorowych systemów wymiany informacji – i co stoi na przeszkodzie, aby sektor bankowy i instytucje publiczne udostępniały sobie wzajemnie informacje o zagrożeniach? Czy szybkość wykonywania współczesnych operacji bankowych jest zagrożeniem dla bezpieczeństwa – i kiedy to zagrożenie staje się na tyle duże, że nie warto przyspieszać dalej?

Finanse i gospodarka

Nie daj się złowić oszustom

laptop.gielda.01.400xCo należy zrobić, gdy do naszej skrzynki mailowej trafi e-faktura, która wydaje nam się podejrzana? Najlepiej jak najszybciej usunąć wiadomość i w żadnym wypadku nie otwierać załączników. Warto natomiast wiedzieć, ze istnieją skuteczne sposoby, dzięki którym możemy znacznie utrudnić ataki cyberprzestępców. Najprostszym i gwarantującym bezpieczeństwo rozwiązaniem jest opłacanie faktur bezpośrednio z poziomu bankowości elektronicznej.

Finanse i gospodarka

Fraudy rozwijają się z rynkiem finansowym

analiza.wykres.02.400x267Zaciąganie kredytu z wykorzystaniem prawdziwych dokumentów, ale bez zamiaru jego spłaty oraz z użyciem sfałszowanego dokumentu aplikacyjnego – oba schematy wyłudzeń należą do najczęściej stosowanych przez oszustów na rynku finansowym – przyznają uczestnicy cyklicznego badania „Wyłudzenia kredytów w segmencie detalicznym„, realizowanego przez EY i Konferencję Przedsiębiorstw Finansowych w Polsce (KPF).

STRONA 85 Z 86