-
5 trendów w cyberbezpieczeństwie na 2024 rok
... lub źle zabezpieczone urządzenie, które umożliwi przeprowadzenie skutecznego ataku. Cyberprzestępcy i stworzone przez nich boty nie ustają w wysiłkach, aby znaleźć „słabe ... celem ataków – Jak zauważa ekspert ComCERT z Grupy Asseco, cyberprzestępcom coraz mniej opłaca się brać za cel klasyczne instytucje finansowe np. banki, gdyż od momentu ataku ...
-
Ataki na portale społecznościowe częstsze
... w wirtualnym świecie do jakich należą Facebook czy Twitter. Przykładowo F-Secure podaje, iż 7 sierpnia 2009 r. konto bloggera o nicku Cyxmu stało się celem ataku DDoS (distributed denial of services). Jednocześnie strony portali Facebook i Twitter były niemalże niedostępne dla innych użytkowników z powodu znacznego spowolnienia przesyłania ...
-
ESET: zagrożenia internetowe 2010
... , dzięki czemu bez wiedzy adresatów wspomnianych wiadomości ich komputery mogły pobierać zagrożenia z zainfekowanych stron internetowych. Choć pierwotnym celem cyberprzestępców były konkretne firmy, skutki wspomnianego ataku odczuły również przypadkowe organizacje. Drugi incydent wymieniany przez ESET to atak robaka Stuxnet, który pod koniec 2010 ...
-
Cyberprzestępczość coraz groźniejsza
... Deloitte "2012 GFSI Security Study: Breaking Barriers", aż jedna czwarta instytucji finansowych, które są najbardziej atrakcyjnym celem cyberprzestępców, była w ostatnim roku obiektem zewnętrznego ataku sieciowego. Ataki będą się nasilać, gdyż ten rodzaj przestępczości dynamicznie się profesjonalizuje. Skala i sposób wykorzystania technologii ...
-
Cyberprzestępczość: spear-phishing coraz częstszy
... , Wielkiej Brytanii, Niemczech, Rosji oraz Indiach. W ostatnich latach coraz popularniejszy staje się phishing targetowany (spear-phishing), mający charakter spersonalizowanego ataku. Choć najpopularniejszym celem oszustów nadal pozostają klienci instytucji finansowych (20 proc. ogólnej liczby przestępstw phishingowych), to narażeni na nie są także ...
-
Jak skutecznie odeprzeć ataki DDoS?
... czołówce największych sieciowych plag. Wraz z rozwojem systemów bezpieczeństwa ewoluowały, a ich głównym celem stały się aplikacje i usługi. Obecnie mogą ukrywać się w warstwie 3, 4 lub ... na nieprzewidywalne, często olbrzymie opłaty w przypadku wykrycia bardzo intensywnego ataku. Także wydajność takich rozwiązań często nie spełnia oczekiwań klientów, ...
-
Ataki DDoS: wyrafinowane i skoncentrowane na Europie
... zasoby były atakowane najintensywniej — najwięcej ataków (19) przeprowadzono na popularną chińską wyszukiwarkę, natomiast jeden z dostawców usług z tego kraju był celem najdłuższego ataku w trzecim kwartale (184 godziny). Z kolei najaktywniejszym dniem, jeśli chodzi o ataki DDoS na przestrzeni ostatnich trzech miesięcy, był 3 sierpnia. Tego ...
-
Cyberataki: zagraża głównie poczta elektroniczna?
... Networks, które pokazują, że spośród tych organizacji, które potrafiły zidentyfikować źródło ataku ransomware’owego, aż 76 proc. zostało zaatakowanych przez pocztę e-mail. Jeśli chodzi ... tysięcy pracowników. Ponad połowa (56 proc.) respondentów przyznała, że była celem cyberataków, a 84 proc. (79 proc. w regionie EMEA) spośród nich twierdziło, że ...
-
Cyberbezpieczeństwo 2018. Znamy prognozy Fortinet
... , jaki nowe ataki wywierać będą na światową gospodarkę cyfrową. Celem ataków będą m.in. dostawcy usług w chmurze oraz infrastruktura krytyczna. ... inteligentnymi klastrami zainfekowanych urządzeń, nazywanych hivenetami, aby otworzyć skuteczniejsze wektory ataku. Hivenety wykorzystują metodę samouczenia, aby skutecznie docierać do zagrożonych systemów ...
-
Bezpieczeństwo IT. Podsumowanie i prognozy na 2018 rok
... i zabezpieczane zgodnie z prawem. G DATA prognozuje, że do momentu wejścia przepisów w życie, aż 50 procent firm nie osiągnie pełnej zgodności. Kryptowaluty celem ataku: Coraz więcej osób inwestuje w cyfrową walutę. Cyber-kryminaliści podejmować będą skoordynowane działania, aby nakłonić użytkowników do rezygnacji z pieniędzy cyfrowych.
-
Masz wiadomość: hakerzy najczęściej atakują firmy przez email
... - rozsyłane w mailach szkodliwe oprogramowanie. W co piątym przypadku źródłem ataku są luki w zabezpieczeniach sprzętu i oprogramowania należącego do firmowej sieci. – Dane z raportu potwierdzają niepokojącą skuteczność kampanii phishingowych, w których celem i wektorem ataku jest człowiek, a nie system. W większości przypadków tego typu cyberataki ...
-
Seria ataków na routery D-Link
... na spreparowaną przez cyberprzestępców, fałszywą stronę internetową. Efektem takiego ataku, znanego jako przejęcie DNS, jest zainfekowanie komputera ofiary złośliwym ... marki D-Link stało się celem ataków. Należały do nich routery D-Link DSL-2640B, D-Link DSL-2740R, D-Link DSL-2780B i D-Link DSL-526B. W ataku tym ustawienia DNS przechwyconych ...
-
Lato, czyli czas na phishing
... , wyraźnie wzrosła. Coraz częściej wykorzystywaną przez oszustów metodą ataku phishingowego jest m.in. spoofing. „Polega on na podszywaniu się atakującego pod domeny lub witryny internetowe. Podobną metodę zastosowano do niedawnego ataku na użytkowników serwisu Fakturownia.pl. Celem ataku było przejęcie danych do logowania” – mówi Elżbieta ...
-
Co zrobić, kiedy złapiesz malware?
... oprogramowania układowego UEFI podczas procesu uruchamiania. Staje się ono coraz bardziej popularnym celem atakujących, którzy korzystając z niego chcą ukryć złośliwe oprogramowanie – mówi Aleksander Kostuch ... za ich pomocą uzyskać zdalny dostęp do stacji roboczej. Skutkiem ataku może być także przechwycenie bazy danych kontaktów czy przejęcie ...
-
Cyberataki: po co hakować, skoro dane logowania podane są na tacy
... , że dziś atakujący nie muszą już w zasadzie niczego hakować - narzędzia do ataku są im bowiem podawane na tacy. Mowa tu o niedostatecznie zabezpieczonych loginach i ... nieaktywne konta stanowią prawie 25 proc. wolumenu wszystkich kont. Konta te są regularnie celem ataków (średnio ponad 500 razy miesięcznie). Atakujący będą szukać kont, które ...
-
Cyberataki to norma w polskim biznesie. Jak atakują cyberprzestępcy?
... ataku typu ransomware, który potencjalnie może spowodować bardzo poważne straty dla firmy. W tym przypadku celem ... ataku DDoS (Distributed Denial of Service) polegającego na przeciążeniu serwera lub sieci ogromną liczbą żądań z wielu urządzeń, często zainfekowanych, co prowadzi do zakłócenia lub całkowitego uniemożliwienia dostępu do usług. Celem ...
-
Atak pharming przez plik wideo o iPhone
... . „Manipulowanie plikiem hostów nie wywołuje żadnych podejrzanych zmian w działaniu komputera. Nieświadomi niczego użytkownicy padają ofiarą ataku, gdy wprowadzają adres internetowy banku. Dlatego atak jest tak niebezpieczny. Jego celem jest okradanie kont użytkowników, a informacja o iPhone stanowi tylko przynętę, która ma zachęcić użytkowników do ...
-
Polityka bezpieczeństwa a ataki ukierunkowane na sieci firmowe
... , które są najczęściej odwiedzane przez pracowników firmy. Ostatnio zainfekowana została strona amerykańskiego ministra pracy, przypuszcza się jednak, że prawdziwym celem ataku był Departament Energii: przestępcy próbowali zainfekować komputery pracowników Departamentu Energii, którzy regularnie odwiedzali stronę Ministerstwa Pracy. Gdy pracownik ...
-
Nowy Norton 360, Norton Internet Security i Norton AntiVirus
... tego łatwa dostępność zestawów narzędzi do tworzenia szkodliwego oprogramowania i częste występowanie nienaprawianych luk w zabezpieczeniach stron internetowych. W rezultacie internauci mogą być celem ataku nawet wtedy, gdy wchodzą na legalne strony WWW, co stwarza ryzyko zarówno dla ich urządzeń jak i przechowywanych w nich informacji osobistych ...
-
Zaawansowane ataki hakerskie 2013
... Brytania Niemcy Szwajcaria Tajwan Arabia Saudyjska Izrael Do branż, które były celem ataków największej liczby unikatowych rodzin szkodliwego oprogramowania, ... zaobserwowała eksplozję ataków zero-day na przeglądarkę Internet Explorer (IE), które przeprowadzano techniką „ataku przy wodopoju” (ang. watering hole attack). Firma FireEye wykryła na całym ...
-
Cyberprzestępczość - aresztowania II 2014
... ataku typu DDoS na stronę firmy Angel Soft w lutym i marcu 2011 roku. Angel Soft jest filią przedsiębiorstwa Koch Industries, które było celem ataku. Christopher wraz z grupą hakerów użyli oprogramowania LOIC (Low Orbit Ion Cannon), którego zadaniem było wytworzenie masowego ruchu w celu bezpośredniego ataku ...
-
Ataki SCADA, czyli o włamaniach do systemów przemysłowych
... infrastrukturę państwa. Jej destabilizacja to priorytet we współczesnej cyberwojnie, której celem jest przejęcie kontroli nad wrogim państwem. Jaka jest historia ataków ... a akta Vetrova wspominają jedynie o celowo uszkodzonych turbinach. 1999: Istnieją doniesienia o ataku z roku 1999 na Gazprom, rosyjskiego potentata gazowego. Koń trojański, który ...
-
Ataki ransomware są coraz silniejsze
... celem ataku. Chociaż wzrost popularności zagrożeń skłania firmy do wzmacniania ochrony, w rzeczywistości prawie wszystkie systemy komputerowe są podatne na naruszenia. Presja złym doradcą – jak chronić się przed skutkami ataku ... dostępu do danych i systemów potrzebnych do przeprowadzenia ataku. Drugą linią obrony są narzędzia blokujące możliwość ...
-
Powtarzające się ataki ransomware. Jakie są czynniki ryzyka?
... złośliwej wiadomości e-mail, której celem było zdobycie danych uwierzytelniających, pozwalających atakującym na dostęp do sieci. Aplikacje internetowe i ruch sieciowy znalazły się w tym rankingu na drugim miejscu i stanowią dziś obszar rosnącego ryzyka. Nieodpowiednia reakcja na incydent podczas i po ataku: Wielokrotne udane ataki ransomware ...
-
2023 był rokiem ransomware
... bardziej dynamiczną zmianę. Sektor edukacyjny/badawczy, który wcześniej był głównym celem ataków, odnotował znaczny spadek liczby ataków o 12%, choć nadal ... (Azja-Pacyfik) miał najwyższy wskaźnik – 11 proc. organizacji doświadczyło próby ataku. W obu Amerykach odnotowano największy wzrost - z 5 proc. organizacji w 2022 r. do 9 proc. w ubiegłym roku ...
-
Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie
... chwalić się udanymi atakami. Dziś są przede wszystkim biznesmenami, a ich celem stały się pieniądze. Jak każdy przedsiębiorca – dążą do optymalizacji swoich działań i ... być rozwiązania oparte na sztucznej inteligencji, które zapewniają pełną widoczność całej powierzchni ataku, od urządzeń po interfejsy API, zasoby w chmurze i nie tylko. Nie wolno ...
-
Fałszywe antywirusy realnym zagrożeniem
... w poszukiwaniu infekcji, zachęca do kupna pełnej wersji. Cyberprzestępca wynosi z tej metody ataku aż dwie korzyści. Po pierwsze pieniądze. Za pozorną ochronę często ... tylko nie usuwamy zagrożeń (których w systemie prawdopodobnie nie było), ale stajemy się celem ataku szkodników. Nie bez powodu ten typ aplikacji zyskał miano scareware (scare - ...
-
Atak phishingowy na klientów banku PKO
... po serii kilku przekierowań trafiamy na stronę logowania. Idealną kopie strony PKO, której jedynym celem jest wyłudzenie danych niczego nie podejrzewających użytkowników. Jeżeli jednak użytkownik zastosuje ... próbami phishingu prowadzącymi do utraty pieniędzy blokując niebezpieczne strony. Strona wykorzystywana do ataku na klientów banku PKO jest ...
-
Atak na serwery DNS
... Akamai było celem ataku, a teraz firma próbuje maskować luki w swoim systemie i zrzuca winę na klientów. Prawdopodobnie serwery Akamai padły ofiarą ataku typu denial-of-service. Z tego ... ruchu w Sieci, które musiałoby nastąpić przy ataku na serwery 4 firm. Dlatego to raczej klienci padli ofiarą ataku na infrastrukturę Akamai, a nie odwrotnie. ...
-
Współpraca banków zmniejsza cyberprzestępczość
... ukierunkowany na banki atak typu APT (Advanced Persistant Threat). Jego celem było pozyskanie wrażliwych dla banków informacji i finansowy szantaż banku ... są odpowiednie szkolenia, a przede wszystkim ćwiczenia praktyczne, które oddają obraz realnego ataku. Z naszego ćwiczenia wynika, że dość szybko następowała reakcja i zawiadomienie odpowiednich ...
-
Szkodliwe oprogramowanie finansowe w 2013 roku
... użytkowników internetu, którzy zostali dotknięci jakimś rodzajem szkodliwego ataku, 6,2% padło ofiarą ataków finansowych z wykorzystaniem szkodliwego oprogramowania. Jest to wzrost ... Top 10 państw będących celem zagrożeń związanych z finansami online zajęła Turcja i Brazylia. Odsetek użytkowników będących celem ataków finansowych w tych państwach ...
-
Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa
... hasło użyte do zdalnej autoryzacji na hoście, po czym węzeł będący celem ataku otrzymuje instrukcję pobrania specjalnego skryptu. Ten skrypt jest używany do załadowania ... skanowania IP; zestawianie ataku typu DNS Amplification na określonym hoście; zestawianie ataku typu UPD Flood na określonym hoście; zestawianie ataku typu SYN Flood ...
-
Kaspersky DDoS Protection dla ochrony przed atakami DDoS
... i niewielkich sklepów internetowych, dlatego cyberprzestępcy szczególnie chętnie po nie sięgają. Celem ataku DDoS jest przeciążenie systemu informacyjnego strony internetowej lub bazy ... na zmiany technik wykorzystywanych przez atakujących, nawet w trakcie trwającego ataku. fakt, że technologia monitorowania i filtrowania ruchu została opracowana ...
-
Trendy IT 2016 wg Cisco
... ze sobą coraz większej liczby osób, urządzeń i danych. Każdy element tej sieci może być celem ataku, a to oznacza, że każda organizacja powinna brać pod uwagę w swojej strategii kwestie ... ważne jest radzenie sobie z tym, co dzieje się także w trakcie i po ataku. Obecnie czas od momentu ataku na firmowe zasoby IT do jego wykrycia wynosi średnio 100 ...
-
Infrastruktura krytyczna na celowniku hakerów
... za pierwszy udowodniony przypadek przerwy w dostawie energii elektrycznej na skutek ataku cybernetycznego. Ten zaawansowany, dobrze zaplanowany atak składał się z 3 etapów: ... porównaniu z rokiem 2014 uznano zakrojoną na szeroką skalę kampanię spear-phishingu, której celem były głównie firmy z tego sektora (ataki na inne sektory miały mniejszy ...