Tag Ransomware

Zagrożony Internet Rzeczy

Jarosław Ancuta

W ubiegłym roku mniej niż 1 proc. wszystkich globalnych cyberataków miał miejsce w Polsce. Pod względem aktywności cyberprzestępców plasujemy się na 10. miejscu w Europie i 26. na świecie – wynika z raportu firmy Symantec. Choć prym nadal wiodą popularne ataki złośliwym oprogramowaniem czy dla okupu, to dynamicznie przybywa nowych,…

Sześć milionów cyberataków na Polskę w ciągu roku

cyberbezpieczeństwa, Bitdefender, cyberataki

W ciągu ostatniego roku podjęto ponad 6 milionów prób cyberataków na Polskę[1]. Najczęściej ich źródłem były Stany Zjednoczone, a na kolejnych miejscach znalazły się Francja, Rosja oraz Chiny. Informacje zostały uzyskane dzięki sieci serwerów[2] należących do firmy F-Secure, które stanowią przynętę dla cyberprzestępców i udają łatwy…

Backup i disaster recovery nie tylko dla mięczaków i nie tylko dla RODO

backup

Dzisiaj chciałbym się skupić na jednym z podstawowych elementów bezpieczeństwa, które powinno być stosowane nie tylko przez firmy, ale przez każdego z użytkowników ogólnie rozumianych systemów komputerowych, czyli tworzeniu kopii zapasowej i odtwarzaniu awaryjnym. Kiedyś wydawało mi się, że to takie „must have” w każdym biznesie. Teraz po sprawdzeniu w praktyce, w szczególności w szeroko rozumianym segmencie…

RODO, RODO i po RODO

RODO

Od ponad dwóch lat, a w szczególności od początku tego roku kalendarzowego, bombardowani byliśmy informacjami o RODO, straszeni niebotycznymi sankcjami, zasypywani najróżniejszymi ofertami dotyczącymi audytów i wdrożenia RODO. Niektórzy z przedsiębiorców padali, zwłaszcza po dacie 25. maja, ofiarami szantaży ze strony nieuczciwych osób, które deklarowały niezgłaszanie incydentów, czy nieprzestrzeganie…

Coraz więcej ataków przez szyfrowane łącza internetowe

cyber

Cyberprzestępcy coraz częściej przeprowadzają ataki z wykorzystaniem komunikacji szyfrowanej i plików malware. W 2017 roku każda przeciętna firma została zaatakowana w taki sposób aż 900 razy, a pośród wszystkich ataków malware te z wykorzystaniem szyfrowanych połączeń stanowiły aż 5 proc. To wnioski z najnowszego raportu SonicWall, producenta rozwiązań w obszarze cyberbezpieczeństwa. Większe…

Instytucje rządowe na celowniku hakerów

polska

W tym tygodniu całkowicie przestały działać główne państwowe systemy informatyczne. Niedostępne były m.in. ePUAP, CEPiK i obywatel.gov.pl. Przyczyny nie są znane, ale wiceprezes Atende Jacek Szczepański ocenia, że mógł nią być błąd kluczowego elementu infrastruktury albo zmasowany atak DDoS. Liczba takich cyberataków na instytucje rządowe, infrastrukturę krytyczną…

QNAP: nowa seria NAS-ów

TS-1263XU-RP

QNAP wprowadził na rynek nową serię NAS-ów – TS-x63XU. Urządzenia obsługują standard 10GbE, są dostępne w wersjach 4,8 i 12-zatokowych i wyposażono je w czterordzeniowe procesory AMD G-Series GX-420MC 2.0 GHz oraz 4 GB pamięci DDR3L RAM (z możliwością rozbudowy do 16 GB). Nowości są wysoce skalowalne, dzięki czemu stanowią idealne…

Cryptojacking – co warto wiedzieć?

Logitech G513 Mechanical Gaming Keyboard Carbon

Nowe formy ataku znane również jako cryptojacking są ukierunkowane zarówno na urządzenia końcowe, jak i serwery (te lokalnie, jak i te dostępne z chmury). Cel jest jeden: przejąć sieć urządzeń (botnet) i wykorzystać ich procesory (CPU) do kopania kryptowaluty przy zminimalizowaniu kosztów  własnych i inwestycji w sprzęt. Prymitywne organizmy zakaźne zabijają…

Jak uniknąć zjawiska shadow IT?

Shadow IT oznacza korzystanie z usług organizacji i technologii, które nie zostały oficjalnie zaaprobowane. Shadow IT można porównać do nowoczesnej wersji konia trojańskiego. Umożliwia atakowanie sieci firm korzystających z oprogramowania ransomware i złośliwego oprogramowania, powodując wyciek danych i włącza także dostępne opcje kompatybilności Zrozumieć ryzyko, koszty bezpieczeństwa.…

Liderzy cyberbezpieczeństwa stawiają na automatyzację, machine learning oraz AI

cyberbezpieczeństwo

Cyberataki typu malware, polegające na zainfekowaniu komputera złośliwym oprogramowaniem, stają się coraz bardziej wyrafinowane. Cyberprzestępcy wykorzystują usługi chmurowe i unikają wykrycia dzięki ruchowi szyfrowanemu, który pozwala im ukryć zapytania wysyłane do serwerów (command-and-control). Chcąc ograniczyć czas, w którym cyberprzestępcy mogą prowadzić swoje działania, specjaliści ds. bezpieczeństwa coraz chętniej…