-
Ataki na banki - techniki hakerów
... , jeżeli zaatakowany system nie był w pełni załatany. Niestety, branża bezpieczeństwa IT wie z doświadczenia, że edukacja użytkowników ma ograniczone efekty, a stosowane przez instytucje środki bezpieczeństwa mogą być chybione. Wygląda więc na to, że jeżeli chodzi o ataki na banki, branża antywirusowa nadal znajduje się na pierwszej linii ...
-
Kolejne ataki na urządzenia mobilne
... najnowszego, tygodniowego przeglądu informacji o czyhających na nas cyberzagrożeniach. Tym razem opracowanie analityków z FortiGuard Labs firmy Fortinet dowodzi dynamicznego wzrostu cyberataków na system operacyjny Android oraz zwiększenia aktywności rosyjskich cyberprzestępców. Uwaga na bezpieczeństwo smartfonów Urządzenia mobilne pod ostrzałem ...
-
Boże Narodzenie, czyli ataki na terminale POS?
... swoją platformę handlu elektronicznego, ponieważ każda nowa aktualizacja może zawierać krytyczne łaty, dzięki którym system będzie mniej podatny na ataki cyberprzestępców. W miarę możliwości upewnij się, że na wykorzystywanych terminalach POS została zainstalowana najnowsza wersja oprogramowania, a domyślne hasła zostały zmienione. Korzystaj ...
-
Ataki na macOS: uwaga na złośliwe dodatki do Safari
... są odporniejsze na ataki ze strony cyberprzestępców. Niestety i oni nie są w stanie zupełnie uniknąć zagrożeń. Potwierdzeniem ... , aby uniknąć umieszczenia przez Apple na czarnej liście, regularnie zmieniają też części kodu. – Twórców złośliwego oprogramowania przyciąga przede wszystkim system Windows. System macOS i domyślnie zainstalowane w ...
-
Czym grozi atak na system sterowania?
... na całą gamę cybernetycznych zagrożeń. Ostrzeżenie z USA O skali zagrożenia najlepiej świadczą próby ataków, które obserwujemy od lat. Już w 2003 r. jedna z amerykańskich elektrowni jądrowych w stanie Ohio została zainfekowana wirusem Slammer. Terroryści najpierw zaatakowali system ...
-
Na czym bazuje cyberprzestępczość? 4 główne wektory ataków
Ataki na system nazw domenowych (DNS), trojany umożliwiające zdalny dostęp do urządzeń (Remote Access Trojans), ukrywanie ataków w szyfrowanym ruchu sieciowym oraz używanie mediów społecznościowych jako platformy do komunikacji. Oto cztery główne sposoby, jakimi posługiwała się cyberprzestępczość, przeprowadzając ubiegłoroczne ataki - wynika z ...
-
Infrastruktura krytyczna na celowniku hakerów
... ,33%) dotyczyło ataków na infrastruktury w sektorze produkcji krytycznej. Na drugim miejscu znalazł się sektor energetyczny (46,16%). Za przyczynę wzrostu tych pierwszych w porównaniu z rokiem 2014 uznano zakrojoną na szeroką skalę kampanię spear-phishingu, której celem były głównie firmy z tego sektora (ataki na inne sektory miały mniejszy ...
-
Branża energetyczna na celowniku cyberprzestępców
... na Białorusi czy incydenty mające miejsce na polsko-białoruskiej granicy - są potwierdzeniem, że destabilizacja sytuacji leży w interesie władz obu krajów. Infrastruktura produkcyjna na celowniku Szczególne zagrożenie dla branży energetycznej stanowią ataki na ...
-
Ataki malware ukierunkowane na bankowość mobilną
... niej również cyberprzestępcy. Eksperci G DATA w I kwartale 2015 r. zidentyfikowali 440,267 nowych ataków malware na system Android, z czego przynajmniej połowa ma podłoże finansowe. Co 18 sekund następuje nowy atak malware na urządzenia pracujące pod kontrolą Androida – wynika z badania przeprowadzonego przez ekspertów G DATA (zgodnie z danymi ...
-
Ataki hakerskie w Polsce co 10 minut
... ataki na urządzenia mobilne. Tymczasem tylko połowa Polaków korzysta z oprogramowania antywirusowego w smartfonie. Co piąta osoba nie korzysta z żadnych zabezpieczeń. Liczba ataków cybernetycznych rośnie z roku na rok. Statystycznie do ataku na urządzenie mobilne dochodzi co 39 sekund na ...
-
Szkodliwe programy 2012 i prognozy na 2013
... cyberprzestępcom. Eksplozja zagrożeń dla Androida. Ataki na platformę Mac OS X firmy Apple. Na ile sprawdziły się nasze prognozy? Przyjrzyjmy się 10 najważniejszym incydentom związanym z bezpieczeństwem, które ukształtowały 2012 rok... 1. Flashback atakuje system Mac OS X Chociaż Flashback/Flashfake, trojan atakujący system Mac OS X, pojawił się ...
-
Ataki DDoS II poł. 2011
... na grupę jako całość oraz na siebie w szczególności, a media im w tym pomagają, rozpowszechniając plotki i niepotwierdzone informacje. Statystyki Rozkład źródeł ataków DDoS według państw W analizowanym okresie sześciu miesięcy nasze systemy wykryły ataki na komputery w 201 państwach na ...
-
10 zagrożeń, które hakerzy przygotowują na 2016 rok
... może być atak na system amerykańskiego przedsiębiorstwa handlowego Target. Wprawdzie niespecyficzne ataki o szerokim zasięgu będą nadal zagrożeniem dla osób fizycznych i małych firm, lecz hakerzy poświęcą więcej uwagi atakom na wybrane duże organizacje. 2) Więcej ataków na urządzenia mobilne Częstotliwość ataków na urządzenia mobilne będzie ...
-
Ataki SCADA, czyli o włamaniach do systemów przemysłowych
... na systemy SCADA? Jak wyglądała ich ewolucja przed Stuxnetem i po? Znane ataki na sieci przemysłowe możemy sklasyfikować w trzech kategoriach: Niepotwierdzone ataki celowane 1982: Pierwszy atak na ...
-
Ataki DDoS coraz dotkliwsze. Cierpią m.in. sieci komórkowe
... , że większość zgłoszonych incydentów dotyczyła wyspecjalizowanych ataków DDoS DNS, takich jak odbicia „reflection” i ataki nazywane „torturami wodnymi” . Atak „reflection” - atak na system autoryzacji używający jednego protokołu in/out). Ataki refleksyjne/odbicia wykorzystują zasoby hostowane przez usługodawcę (takie jak DNS i NTP) aby odbić ...
-
Urządzenia IoT. Za ataki podziękujmy samym sobie
... że eksperci nie pomylili się w swoich przewidywaniach - zakończone powodzeniem ataki na Internet Rzeczy nie należą dziś do rzadkości. ... system alarmowy, który zastąpi lub uzupełni aktualny, sterowany za pomocą aplikacji system alarmu w domu; lub ustawić obecny system w taki sposób, aby wszelkie potencjalne luki w zabezpieczeniach nie miały wpływu na ...
-
Cyberprzestępczość: ataki coraz groźniejsze
... , które w ciągu ostatnich dwóch lat zanotowały przynajmniej jeden przypadek naruszenia bezpieczeństwa danych. Zdaniem większości respondentów w ciągu ostatnich dwudziestu czterech miesięcy ataki na ich sieci teleinformatyczne stały się coraz poważniejsze (54 proc.) i częstsze (52 proc.). Podczas gdy 63 proc. ankietowanych twierdzi, że posiada ...
-
5 cyberataków, na które trzeba uważać w 2022 roku
... pięć nowych rodzajów ataków, na które trzeba będzie szczególnie uważać. 1. Ataki na Linuksa Do niedawna Linux znajdował się poza obszarem zainteresowania cyberprzestępców. Zaczęło się to jednak zmieniać. Obecnie ataki na ten system, jak i działające na nim aplikacje, są już tak samo powszechne, jak ataki na systemy z rodziny Windows. Jest ...
-
Szkodliwe programy 2011 i prognozy na 2012
... ataki na systemy bankowości online staną się jedną z najbardziej rozpowszechnionych metod kradzieży pieniędzy użytkowników. Najbardziej zagrożone będą kraje z Azji Południowo-Wschodniej, Chin i Afryki Wschodniej. Na całym świecie będą przeprowadzane liczne ataki na ...
-
5 mitów na temat bezpieczeństwa infrastruktury krytycznej
... na których działa oprogramowanie SCADA, trafia na to samo szkodliwe oprogramowaniem, które uderza w systemy biznesowe (IT). Mit 5: Nasz system ...
-
Phishing finansowy słabnie, ale Android ciągle na celowniku
... . Ataki na system Android wykorzystujące finansowe szkodliwe oprogramowanie A co w przypadku mobilnych zagrożeń finansowych? Przede wszystkim mówiąc o mobilnych cyberzagrożeniach koncentrujemy się na cyberzagrożeniach dla systemu Android. Według ekspertów z Kaspersky Lab, ponad 99% mobilnego szkodliwego oprogramowania znanego tej firmie ma na celu ...
-
Kaspersky: na jakie cyberataki być gotowym w 2022 roku?
... na system iOS w rzeczywistych warunkach niż kiedykolwiek wcześniej. W przeciwieństwie do komputerów PC lub Maców, na ...
-
Inwazja Rosji na Ukrainę - jaką rolę odgrywają cyberataki?
... danych z systemów). Tego typu ataki występowały przez pierwsze sześć tygodni konfliktu, potem ich natężenie osłabło. Zdecydowaną większość z nich przeprowadzono w pierwszych dniach wojny. Działania destrukcyjne Prawdopodobnie najbardziej dotkliwym był atak Rosjan tuż po rozpoczęciu inwazji na system łączności satelitarnej Viasat, używany w całej ...
-
Więcej ataków na OS X i iOS
... jedyne zagrożenia dla użytkowników Maków. Ataki sieciowe i oszustwa online nie wymagają zainstalowania szkodliwego oprogramowania na urządzeniu ofiary. Jednym z takich zagrożeń ... pochodzące z chmury Kaspersky Security Network: spośród wszystkich ataków phishingowych na system OS X wykrytych przez Kaspersky Lab w okresie od listopada 2013 r. do ...
-
Samorządy wciąż mocno narażone na cyberataki
... na system biletów miejskich3 – to tylko niektóre z akcji wymierzonych w polskie samorządy, jakie miały miejsce w minionym roku. Z danych CERT wynika, że liczba takich incydentów w naszym kraju rośnie z roku na ...
-
Cyberataki w branży TSL: 2 na 3 odnoszą pożądany skutek
... mogą być chociażby - szczęśliwie nieudane - ataki na Autostradę Wielkopolską S.A. i Gdańsk Transport Company. Z tego tekstu dowiesz się m.in.: Na ile efektywne są cyberzabezpieczenia ... grupy poinformowali również, że celem ich działań był także polski system eToll. Krajowa Administracja Skarbowa nie potwierdziła jednak prawdziwości tych deklaracji ...
-
Fortinet: co planuje cyberprzestępczość na 2021 rok?
... Zostaną one podzielone na podgrupy, a każda z nich będzie miała specyficzne umiejętności. Do atakowania sieci lub poszczególnych urządzeń roje będą wykorzystywane jako zintegrowany system, będą ... w nich informacji na temat użytkowników, w tym codziennych zadań, nawyków lub danych finansowych, może sprawić, że ataki bazujące na inżynierii społecznej ...
-
MaControl - kolejny atak na Mac OS X
... użytkownicy nie odpuszczają i realizują kolejne ataki na komputery Mac. 27 czerwca 2012 r. eksperci z Kaspersky Lab przechwycili nową falę ataków na system Mac OS X będących częścią kampanii APT (Advanced Persistent Threat), których celem byli aktywiści ujgurscy. Cyberprzestępcy przeprowadzający ataki wysyłali spersonalizowane wiadomości e-mail do ...
-
10 lat złośliwego oprogramowania na urządzenia mobilne
... Na początku 2009 roku FORTINET wykrył konia trojańskiego o nazwie „Yxes” (anagram wyrazu „sexy”), kryjącego się za aplikacją „Sexy View”. Yxes uzyskał status certyfikowanej aplikacji na system Symbian, ewidentnie wykorzystując osobliwość tego OS-a, która pozwalała autorom na ...
-
Coraz więcej cyberataków na przemysł energetyczny
... prywatnych, jak i w naprawdę grube ryby. Przykładem tego ostatniego mogą być ataki na przemysł energetyczny, w których chodzi nie tylko o zyski, ale również o szpiegowanie ... do ataku na zakłady Samara, potentata chemicznego z Arabii Saudyjskiej. Oprogramowanie było ściśle ukierunkowane na stosowany w branży system zabezpieczeń Triconex. Atak ...
-
3500 ataków tygodniowo na polski sektor użyteczności publicznej
... system, wymagający stałego monitoringu, zabezpieczenia i analizy, pozwalającej na ...
-
Parę sposobów na bezpieczeństwo sieci firmowej
... dla cyberprzestępców. Każde urządzenie może zostać wykorzystane przez napastników na wiele sposobów, np. zainfekowane komputery mogą być włączone do sieci botnetów i wykorzystane jako źródło spamu czy ataków DDoS (Distributed Denial of Service – ataki na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie ...
-
Ataki hakerskie na firmy. Pracownicy nieświadomi zagrożenia
... na zewnątrz. W opinii specjalistów Check Point najczęściej atakowanymi instytucjami w 2013 roku były banki, wydawnictwa, instytucje finansowe oraz ubezpieczeniowe. Ciekawostką są coraz częstsze ataki na ...
-
Cyberprzestępcy polują na uniwersytety
... dane uwierzytelniające pracowników banków czy hasła do systemów przemysłowych, o tyle ataki na uniwersytety mogą dla wielu wydawać się zaskoczeniem. Tymczasem prywatne konta ... kradzieży zagrożone będą wszystkie Twoje konta. W celu tworzenia mocnych, odpornych na złamanie haseł bez konieczności zapamiętania ich korzystaj z menedżera haseł, np. ...
-
Na czym polega atak APT? Jak się obronić?
... ataki na media, a ostatnimi czasy zintensyfikowane działania dążące do przejęcia cyfrowych dowodów zbrodni wojennych popełnianych przez Rosjan na Ukrainie. Niestety, również polskie organizacje oraz instytucje znalazły się na ... system komputerowy reaktora atomowego Bushehr, a jego zadaniem było zatrzymanie prac Iranu nad wzbogacaniem uranu. Na ...