Cyberzagrożenia

Haker trzymający w ręku telefon
Cyberbezpieczeństwo

Uwaga na cyberprzestępców podszywających się pod ZBP z wykorzystaniem Spoofingu i Vishingu!

Na przestrzeni ostatnich miesięcy FinCERT.pl – Bankowe Centrum Cyberbezpieczeństwa ZBP sukcesywnie otrzymuje zgłoszenia o próbach wyłudzania danych osobowych osób fizycznych w ten sposób, iż bliżej nieustalone osoby dzwonią na telefony potencjalnych ofiar, zaś ich połączenie identyfikowane jest jako połączenie z numeru centrali Związku Banków Polskich.

cyber przestępca na tle wirtualnej przestrzeni, napis zgoda na dostęp
Cyberbezpieczeństwo

Rzecznik Finansowy ostrzega przed telefonami z fałszywej infolinii banku

Do Rzecznika Finansowego trafiają skargi od klientów, którym oszuści wyczyścili konta bankowe wykorzystując do tego zaufanie klientów do banków. Oszuści znaleźli nową metodę – podszywają się pod pracownika banku i nakłaniają klientów do przekazywania środków oraz instalacji nieznanego oprogramowania. Rzecznik Finansowy na swojej stronie internetowej apeluje o ostrożność i rozwagę, jeśli znajdziemy się w podobnej sytuacji.

Julia Kiełkowska z Kancelarii Answer i Lexdigital
Cyberbezpieczeństwo

Czy poszkodowani przez atak phishingowy zawsze mogą dochodzić roszczeń?

Rozwój Internetu i związanych z nim udogodnień wiąże się nie tylko z możliwościami dokonywania sprawnych i szybkich transakcji, ale również z zagrożeniami. Jednym z niebezpieczeństw z jakim możemy się zetknąć korzystając z Internetu jest zjawisko phishingu. Nazwa ta budzi skojarzenie z fishingiem oznaczającym łowienie ryb, które poniekąd odzwierciedla zachowania przestępców, którzy w odpowiedni sposób przygotowują „przynętę” wykorzystując takie środki jak oszukańcze wiadomości e-mail lub SMS. Phishing jest aktualnie jednym z najpopularniejszych typów ataków opartych właśnie na wskazanych środkach, podkreśla Julia Kiełkowska z Kancelarii Answer i Lexdigital.

informatyk siedzący przed monitorami, cyberbezpieczeństwo
Artykuły

Cyberbezpieczeństwo: brakuje specjalistów, firmy kuszą wysokimi zarobkami

Na rynku pracy brakuje specjalistów ds. cyberbezpieczeństwa. W tej szybko rozwijającej się dziedzinie potrzebnych jest wielu nowych pracowników. Niestety, trudno wypełnić tę lukę, ale nadzieją na rozwiązanie tego problemu jest podjęcie działań edukacyjnych. Na rynku dostępne są programy umożliwiające nawet osobom początkującym uzyskanie wiedzy i certyfikatów specjalistów, podkreślają eksperci Fortinet.

BANK 2021/03

Raport: Horyzonty Bankowosci 2021 | FORTINET | Jak automatyzacja i sztuczna inteligencja pomagają w optymalizacji kosztów systemów ochrony przed cyberzagrożeniami

Dzięki bazującej na sztucznej inteligencji automatyzacji procesów w obszarze cyberbezpieczeństwa, przedsiębiorstwa mogą znacząco usprawnić działanie swoich systemów ochronnych. Uproszczenie procesów zachodzących w infrastrukturze sieciowej ułatwia optymalizację kosztów jej utrzymania i zwiększenie wydajności. Dodatkowo, zautomatyzowane reagowanie na odbiegające od normy zdarzenia w sieci odciąża pracowników działów IT i zmniejsza ryzyko naruszenia bezpieczeństwa.

Technologie i innowacje

Firewall to za mało, potrzebny jest „helikopter ratunkowy”, aby obronić firmę przed skutkami cyberataku

Dlaczego zorganizowane cybergrupy przestępcze koncentrują się na konkretnych branżach takich jak: sektor bankowy, ochrona zdrowia i administracja publiczna? Jakie straty jest w stanie wyrządzić pojedynczy atak hakerski i czym jest skuteczne zabezpieczenie przed zakusami sieciowych gangów – o tym opowiadał Paweł Chruściak, Data Protection Account Executive w firmie Dell Technologies, w ramach cyklu Tech Talks!, organizowanego przez Forum Technologii Bankowych.

e-commerce, zakupy online
Bezgotówkowo

Zakupy online: jak cyberprzestępcy próbowali nas oszukać w ostatnim sezonie wyprzedażowym?

Kończy się kolejny sezon wyprzedaży, będący czasem szczególnej aktywności cyberprzestępców. Ze względu na zamknięcie sklepów, wiele osób chętniej niż w ubiegłych latach korzystało z handlu online. Tymczasem oszuści, jak co roku, stosowali inżynierię społeczną, aby żerować na emocjach ofiary, a następnie podjąć próbę kradzieży pieniędzy i danych osobowych.

STRONA 5 Z 11