Cyberzagrożenia

Cyberatak na telefon komórkowy
Cyberbezpieczeństwo | Firma

Aż 1/3 małych firm uważa cyberataki za największe wyzwanie dla biznesu. Jak MŚP mogą zadbać o swoje bezpieczeństwo?

33% małych firm jako największe technologiczne wyzwanie biznesowe wskazuje cyberzagrożenia. Ponad połowa w ostatnim roku doświadczyła naruszenia bezpieczeństwa. Często skutkowało to utratą dochodów, klientów czy szansy na rozwój biznesu, wymuszało też dodatkowe kosztowne działania mające na celu przywrócenie poprawnej pracy środowiska IT. Jednak wykrycie złośliwej działalności w systemie zajmuje przedsiębiorstwom średnio nawet 101 dni.

CZYTAJ WIĘCEJ
Cyfrowa kłódka symbolizująca cyberbezpieczeństwo
Cyberbezpieczeństwo

Trzy zasady bezpiecznego korzystania z Internetu. Jak nie paść ofiarą cyberataku?

Bezpieczeństwo w sieci nie jest hipotetycznym zagadnieniem, nad którym pochylają się jedynie specjaliści IT. Na początku roku miał miejsce wyciek adresów e-mail i haseł, które zostały zebrane w folderze „Collection#1” i umieszczone na powszechnie dostępnym dysku wirtualnym. Zbiór miał ponad 87 GB i zawierał informacje skąd pochodzą poszczególne adresy. Tego typu sytuacje sprawiają, że nawet przeciętny internauta zaczyna się zastanawiać, jak dbać o swoją prywatność. Oto 3 zasady korzystania z sieci, które należy stosować, aby nie paść ofiarą cyberataku.

CZYTAJ WIĘCEJ
Haker przeprowadzający cyberatak
Cyberbezpieczeństwo

Czy polskie firmy są gotowe na ataki hakerskie?

Według danych CERT Polska, w 2018 roku odnotowano 17,5 proc. wzrost incydentów bezpieczeństwa w cyberprzestrzeni w stosunku do roku poprzedniego. Ponadto wyniki badania PwC pt. „Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście” wskazują, że prawie dwie trzecie ankietowanych firm odnotowało zakłócenia i przestoje funkcjonowania spowodowane aktywnością cyberprzestępców.

CZYTAJ WIĘCEJ
Haker przeprowadzający cyberatak
Cyberbezpieczeństwo

Cyberprzestępcy wykorzystują sztuczną inteligencję do niszczenia reputacji firm

Cyberprzestępcy skupiają się głównie na manipulowaniu już istniejącymi systemami sztucznej inteligencji. Celem atakujących są rozwiązania AI wykorzystywane m.in. przez wyszukiwarki internetowe, media społecznościowe oraz strony zawierające rekomendacje. Sztuczna inteligencja może służyć do niszczenia reputacji firm, wywierania wpływu na światową politykę i opinie użytkowników, a nawet przejmowania kontroli nad domowymi urządzeniami.

CZYTAJ WIĘCEJ
Mężczyzna z laptopem
Cyberbezpieczeństwo

Cyberbezpieczeństwo: firmy mają problem z reagowaniem w sytuacjach kryzysowych

W obliczu rosnącej w siłę armii cyberprzestępców niestrudzenie poszukujących dostępu do firmowych danych, przedsiębiorstwa inwestują duże sumy w nowe technologie oraz zatrudnianie specjalistów, których zadaniem jest zamykanie luk w cyberzabezpieczeniach. Chociaż całość brzmi całkiem obiecująco, większość organizacji wykazuje bardzo powolne postępy w zakresie tworzenia własnej cyberodporności.

CZYTAJ WIĘCEJ
Klawiatura, myszka i karta kredytowa nadziana na wędkarski spławik
Cyberbezpieczeństwo

Platforma do symulacji ataków phishingowych z bezpłatnymi szkoleniami

Firma Trend Micro Incorporated poinformowała o nawiązaniu współpracy z kilkoma czołowymi dostawcami szkoleń w dziedzinie cyberbezpieczeństwa z myślą o wsparciu przedsiębiorstw w ochronie ich pracowników przed najnowszymi cyberzagrożeniami i phishingiem. Aby zapewnić Klientom szeroką gamę formatów szkoleń na platformie Phish Insight, Trend Micro łączy siły z czterema czołowymi Partnerami: NINJIO, InfoSec, NextTech Security i GoldPhish.

CZYTAJ WIĘCEJ
Cyberbezpieczeństwo

Cyberbezpieczeństwo firm: naruszenia bezpieczeństwa systemów przemysłowych są powszechne

Trend, w ramach którego w firmach łączone są ze sobą systemy z dziedziny technologii informacyjnej (IT) oraz operacyjnej (OT), pomimo licznych zalet, niesie ze sobą również duże ryzyko pod względem cyberbezpieczeństwa. Według opublikowanego przez Fortinet raportu o bezpieczeństwie technologii operacyjnych, 74% przedsiębiorstw doświadczyło w ostatnim roku naruszenia bezpieczeństwa tych systemów.

CZYTAJ WIĘCEJ
Otwarte kłodki symbolizujące naruszenie cyberbezpieczeństwa
Cyberbezpieczeństwo

Cyberbezpieczeństwo: sieci 5G rozszerzą pole ataku na IoT

Sieci 5G są coraz bliżej. Zapowiadana prędkość (do 10 Gb/s) wyznaczy dla branży nowy standard, który zastąpi powszechny obecnie LTE 4G, oferując szybszy bezprzewodowy internet dla najróżniejszych zastosowań, od autonomicznych pojazdów, poprzez inteligentne domy, aż po inteligentne miasta. Jednak 5G ma też stworzyć zupełnie nową jakość w zakresie internetu rzaczy (IoT). Według ekspertów znacznie powiększy to pole potencjalnych ataków cybernetycznych.

CZYTAJ WIĘCEJ
Mężczyzna z laptopem
Cyberbezpieczeństwo

Ranking o cyberdojrzałości firm: najczęściej atakowane sektory są najlepiej przygotowane na ataki

Na całym świecie średnia ocena dojrzałości cyberbezpieczeństwa wynosi 1,45 na 5 – wynik określony przez całościowe podejście organizacji do cyberbezpieczeństwa na podstawie procesu, danych oraz perspektywy strategicznej. Ma to miejsce w czasie, gdy luki w zabezpieczeniach wzrosły do rekordowo wysokiego poziomu (wzrost o 12,5% od 2017 r.).

CZYTAJ WIĘCEJ
Telefon komórkowy
Cyberbezpieczeństwo

Przestępstwa telekomunikacyjne wymierzone w Internet rzeczy i technologię 5G

Relacja między telekomunikacją a internetem może być wykorzystana do generowania zagrożeń i popełniania oszustw przy użyciu Internetu rzeczy. Dzieje się tak, odkąd operatorzy telekomunikacyjni, którzy świadczą nam usługi telefoniczne, umożliwiają także dostęp do internetu. Relację tę znakomicie uwidacznia rozwój łączności sieciowej w kierunku technologii mobilnej piątej generacji (5G).

CZYTAJ WIĘCEJ
BANK 2019/05

Raport Specjalny. Bezpieczeństwo Banków: Nowe cyberzagrożenia! Czy rzeczywiście groźne?

Znane od wielu lat w świecie cyfrowym zagrożenia nie znikają, choć znacząco ewoluują. Obok nich pojawiają się jednak niebezpieczeństwa zupełnie nowe i to właśnie tych „nowości” obawiamy się najbardziej. Przestępcy zaczynają wykorzystywać nowe technologie – w tym sztuczną inteligencję – do doskonalenia i optymalizacji swoich działań.

CZYTAJ WIĘCEJ
STRONA 7 Z 7