-
Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.
... luki w produktach Microsoftu, a na kolejnych pozycjach znalazły się routery oraz systemy zarządzania treścią (CMS). Najnowsze dane wskazują również na wzrost liczby ataków ... zasięg szkodliwego oprogramowania. Na szczęście dzięki wdrożeniu odpowiedniej architektury zabezpieczeń można zapewnić kompleksową ochronę na szeroką skalę. Metodologia badania ...
-
Świat: wydarzenia tygodnia 33/2018
... będzie na małe i średnie instytucje finansowe, które mają słabsze systemy cyberbezpieczeństwa. Przewiduje się, że atakujący zdobędą dane do logowania prawdopodobnie jednego z pracowników banku, a w ten sposób nie naruszając bankowego systemu zabezpieczeń dokonają kradzieży. Komentarz do wydarzeń gospodarczych W ostatnich dniach wielu użytkowników ...
-
Światowe korporacje i rządy wobec kryptowalut
... spośród przebadanych 600 korporacji z 15 krajów zamierza korzystać lub właśnie wdraża systemy bazujące na blockchainie. Liderami w tej materii są USA i Chiny. - Gorącym tematem niewątpliwie ... kryptowaluta nie może być środkiem płatniczym ze względu na brak zabezpieczeń. Jednak na miano największego przeciwnika kryptowalut zasługują Chiny. Tamtejszy ...
-
4 zagrożenia specjalnie na Black Friday
... dzięki swojej skali działania, zapewniają swoim klientom absolutnie najlepszy poziom zabezpieczeń – mówi Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks. E-sklepy, ... kluczowe w obronie przed atakami. Tylko dzięki takim zautomatyzowanym rozwiązaniom wykorzystującym systemy uczące się biznes, w tym także, e-sklepy, mogą lepiej wykrywać próby ...
-
Fortinet: najbardziej dotkliwe cyberataki III kw. 2018 r.
... temu. Szyfrowanie może z pewnością pomóc w ochronie danych, ale stanowi także wyzwanie dla tradycyjnych zabezpieczeń. Niektóre starsze rozwiązania bezpieczeństwa nie pozwalają organizacjom na pełną kontrolę ... – podsumowuje dyrektor Jolanta Malak. – Niewspółpracujące i niezintegrowane rozwiązania, systemy starszej generacji oraz niska znajomość zasad ...
-
RODO w centrum handlowym. Wnioski i wskazówki
... umożliwienie im kontaktu i sprawne wykonywanie ich żądań, jak również zastosowanie odpowiednich zabezpieczeń technicznych). Ocena skutków Warto także pamiętać o tym, że ... programy lojalnościowe) oraz korzystanie ze znaczników RFID (np. karty i systemy parkingowe). Co istotne, wprowadzenie zwykłego monitoringu wizyjnego wykorzystywanego tylko ...
-
Cyberzagrożenia w 2019 roku. Co nas będzie nękać?
... były dla nich interesujące. Które cyberzagrożenia zostaną z nami dłużej? Systemy bezpieczeństwa coraz lepiej radzą sobie z powszechnymi cyberzagrożeniami, takimi jak luki ... organizacji – dlatego istotne jest integrowanie rozwiązań chmurowych z mechanizmami zabezpieczeń. Skuteczna ochrona na 2019 W branży cyberbezpieczeństwa coraz częściej stosowane ...
-
Raport McAfee Labs XII 2018: uwaga na IoT!
... na dużych witrynach e-handlowych, coraz rzadziej są to pojedyncze systemy sprzedaży. Wciąż popularne metody infiltracji i ataku Powszechne podatności i luki ... zarejestrowali więcej kampanii spamowych wykorzystujących nietypowe pliki w celu uniknięcia podstawowych zabezpieczeń poczty e-mail. Ujawnione incydenty w sektorze medycznym utrzymały się ...
-
Fortinet: najbardziej dotkliwe cyberataki IV kw. 2018 r.
... bardzo przydatne także dla specjalistów ds. cyberbezpieczeństwa. Umożliwiają bowiem testowanie zabezpieczeń i analizę luk. Adware to poważny problem – oprogramowanie wyświetlające ... przeprowadzaniu ataków wymierzonych w infrastrukturę krytyczną. Atak, który ma na celu systemy sterujące ICS (ang. Industrial Control Systems) oraz urządzenia takie ...
-
3 kluczowe wyzwania dla banków po PSD2
... jego tożsamości. Każda z nich będzie musiała pochodzić z jednej z 3 kategorii zabezpieczeń: opatych o wiedzę (hasła, kod PIN), posiadanie (karta płatnicza, telefon) lub wykorzystujących ... za pomocą API przed ustawowym terminem. Wiele musi nadal modernizować swoje systemy IT, do czasu wejścia w życie przepisów. Taka zmiana wymaga przebudowy ...
-
Urządzenia mobilne - furtka dla hakerów
... analizie poddano stan zabezpieczeń właśnie w urządzeniach mobilnych. Odsetek organizacji, które potwierdziły, że urządzenie mobilne wprowadziło niepotrzebne ryzyko lub wykorzystane zostało w naruszeniu danych w 2018 r., wzrósł z 27% (2017 r.) do 33% (2018 r.). Niepowodzenie firm w odpieraniu ataków dowodzi, że ich obecne systemy obronne są ...
-
Jakie antidotum na brak specjalistów ds. cyberbezpieczeństwa?
... Micro. Działy nadzorujące obszar cyberbezpieczeństwa muszą ciągle monitorować alerty generowane przez systemy ochrony oraz na bieżąco informować kierownictwo przedsiębiorstwa o stanie ryzyka dla ... może efektywnie przetwarzać dane, to wykwalifikowani specjaliści ds. zabezpieczeń są niezbędni do analizowania wyników i zarządzania całą strategią ochrony ...
Tematy: cyberzagrożenia, bezpieczeństwo IT -
Co 3. Polak bez ubezpieczenia turystycznego
... a 11 proc. wyrabia Europejską Kartę Ubezpieczenia Zdrowotnego (EKUZ). – Za granicą systemy opieki zdrowotnej funkcjonują w różny sposób, a nieplanowana wizyta u lekarza może ... zwrócić uwagę na gwarantowaną sumę świadczenia, a także dodatkowe opcje zabezpieczeń – OC, NNW czy ochronę bagażu. Badanie zostało zrealizowane na zlecenie ...
-
Co 3. Polak bez ubezpieczenia turystycznego
... ani EKUZ. Jaką polisę wybrać? Warto pamiętać, że za granicą systemy opieki zdrowotnej funkcjonują w różny sposób, a nieplanowana wizyta u lekarza może nawet ... wyborze polisy warto zwrócić uwagę na gwarantowaną sumę świadczenia oraz dodatkowe opcje zabezpieczeń - NNW, OC, czy ochronę bagażu. Wybór odpowiedniego ubezpieczenia turystycznego zależy od ...
-
Internet Rzeczy siedliskiem zarazy
... podatne na zagrożenia. Warto zwrócić uwagę, że powinny to być najbezpieczniejsze urządzenia i systemy. Tymczasem liczba wszystkich urządzeń IoT, łącznie z tymi „mniej bezpiecznymi” ma ... przed tego typu atakami, najlepszym rozwiązaniem jest skorzystanie z usług dostawcy zabezpieczeń typu cloud scrabbing. Wynika to głównie z tego, że wielkość tego ...
-
Sztuczną inteligencją w wyłudzenia i oszustwa finansowe
... oraz kosztów utraty reputacji, co także skutkuje obniżeniem wartości sprzedaży. Systemy antywyłudzeniowe przynoszą efekt, choć ograniczony – każdego roku widoczny jest ... szczególności uczenia maszynowego (machine learning). Instytucje stosujące tradycyjne metody zabezpieczeń i przeciwdziałania wyłudzeniom mogą okazać się w takich przypadkach ...
-
Jak samorząd terytorialny ma bronić się przed ransomware?
... przeznaczają na cyberochronę środki finansowe odpowiednie do wymaganego dziś poziomu zabezpieczeń. Ransomware na poważnie Gdy oprogramowanie ransomware uderzy, jest już w zasadzie za ... ochrony. Tworzenie kopii zapasowych ważnych plików. Backup musi obejmować krytyczne systemy i obszary związane z danymi osobowymi. Kopie zapasowe powinny także być ...
-
Na czym bazuje cyberprzestępczość? 4 główne wektory ataków
... i szybko odpowiadać na wszystkie zagrożenia, które przedarły się przez system zabezpieczeń. Wykorzystuj uwierzytelnianie wielopoziomowe. Rozwiązania MFA (ang. multi-factor authentication), pozwalają weryfikować tożsamożć ... ataki, zapobiegaj rozpowszechnianiu naruszeń wykorzystujących różne wektory ataku i ograniczaj ich wpływ na systemy. Reakcja na ...
-
Uwaga! Koronawirus sposobem na kradzież danych firmowych
... fałszywych lekarstwach, dodatkowych świadczeniach w sytuacjach kryzysowych i brakach w zaopatrzeniu. Najsłabszym ogniwem zabezpieczeń systemów informatycznych jest człowiek. Obawy pojawiające się ... jest to niezwykle istotne. Należy szczególnie zadbać o to, by systemy i urządzenia posiadały najnowsze aktualizacje i poprawki bezpieczeństwa, włączając ...
-
7 mitów na temat cyberbezpieczeństwa, które narażają cię na ryzyko
... użytkownika, a historycznym, typowym zachowaniem, co ma na celu zapobieganie przejęciu kont przez hakerów. Ten rodzaj zabezpieczeń jest znacznie skuteczniejszy niż tradycyjne logowanie. Jeśli systemy działające w tle nie mogą zweryfikować konkretnego użytkownika z określonym poziomem pewności, wymuszają uwierzytelnianie wieloskładnikowe, żeby ...
-
Życie w czasie pandemii, czyli zagrożona prywatność
... terrorystami. Czując społeczną akceptację rządzący wprowadzali więc tajne i jawne systemy inwigilacji, z których wiele było niezgodnych z prawem. Działania ingerujące w ... że wprowadzenie przez rządy narzędzi inwigilacyjnych powinno być obwarowane szeregiem zabezpieczeń, jak na przykład konkretnym czasem usunięcia danych po wygaszeniu epidemii. Tego ...
-
Linux odporny, ale nie na cyberataki APT. Jak się chronić?
... rzadziej atakowany przez szkodliwe oprogramowanie. Chociaż ataki ukierunkowane na systemy oparte na Linuksie wciąż zdarzają się rzadko, szkodliwe oprogramowanie tworzone dla ... może dawać mylne wyobrażenie rzeczywistego zagrożenia, ponieważ skuteczne złamanie zabezpieczeń serwera działającego pod kontrolą Linuksa często prowadzi do poważnych ...
-
Od bezpiecznej pracy zdalnej dzieli cię 7 kroków. Co musisz zrobić?
... i inne urządzenia mobilne oraz z kategorii ADG/IoT korzystają z aktualnego oprogramowania. Nawet systemy do gier i rozrywki pozwalają użytkownikom sprawdzić, czy korzystają z najnowszej ... domowej sieci Wi-Fi wymaga podania hasła. Warto również korzystać z zabezpieczeń poczty elektronicznej, które pomoże wykryć i odfiltrować złośliwe załączniki i ...
-
Red Hat Enterprise Linux 8 w nowej wersji
... Portability and Accountability Act). Dzięki temu działy informatyczne mogą konfigurować systemy w sposób bardziej efektywny i zgodny z obowiązującymi przepisami, pozwalając wdrożyć ... Disk Encryption). Umożliwiają administratorom szybsze i bardziej efektywne rozszerzanie zabezpieczeń systemów, a także zmniejszają liczbę błędów podczas ich wdrażania i ...
-
Jakie trendy w cyberbezpieczeństwie 2021? Uważaj nawet na gadżety erotyczne
... zagrożeniem dla organizacji, a firmy muszą tworzyć odporne zespoły i systemy informatyczne, aby unikać finansowych i wizerunkowych konsekwencji takich ataków – komentuje ... tylko na jednym mechanizmie ataku – wyjaśnia Tony Anscombe, główny specjalista ds. zabezpieczeń ESET. Udaremnianie ataków lub skrupulatne procesy tworzenia kopii zapasowych i ...
-
Jaki będzie 2021 rok w IT? Oto prognozy Veeam
... dotyczy w szczególności sprzętu i zabezpieczeń. Mimo tegorocznych turbulencji ekonomicznych spowodowanych pandemią, w przyszłym roku należy się spodziewać wzrostu ogólnych wydatków na technologie informatyczne o 5-10%. Firmy będą wydawać przede wszystkim na zabezpieczenia, ogólną modernizację systemów (systemy kopii zapasowych, aplikacje, migracje ...
-
Google Workspace z nowymi aktualizacjami
... i automatyzacjom. Teraz można akceptować budżety i wnioski urlopowe, aktualizować listy i systemy zarządzania aktywami oraz wiele więcej - wszystko to za pomocą ... hybrydowym środowisku pracy. Work Safer zapewni firmom dostęp do najlepszych w swojej klasie zabezpieczeń poczty elektronicznej, spotkań, wiadomości, dokumentów i nie tylko. Łączy ona ...
-
Cyberwłamania ze wzrostem o ponad 100%. Ransomware na topie
... %), bankowy (10%) oraz turystyczny (9%). Wiele organizacji zabezpiecza jedynie swoje podstawowe systemy korporacyjne, nie chroniąc w pełni całego łańcucha dostaw, spółek zależnych ... zewnętrznych, które niekoniecznie mają ten sam poziom zabezpieczeń – mówi Artur Józefiak, dyrektor Accenture Security w Polsce i Europie Środkowo-Wschodniej. O raporcie ...
-
Nowa era płatności. Jakie wyzwania przed bankami?
... do płatności natychmiastowych i e-pieniędzy. Zwracają także uwagę na jakość zabezpieczeń. Sektor finansowy musi wyjść im naprzeciw, zapewniając szybkie i łatwe w ... priorytetem inwestycyjnym ich instytucji w obszarze technologii jest modernizacja infrastruktury płatniczej (systemy rozliczania w czasie rzeczywistym, integracja API, migracja ISO 20022, ...
-
Jak uniknąć Pegasusa?
... urządzeniu atakujący wykorzystujący Pegasusa często uciekają się do łamania zabezpieczeń atakowanego urządzenia. Jeśli użytkownik zainstalował na swoim urządzeniu rozwiązanie bezpieczeństwa ... w ten sposób, zmylisz na jakiś czas atakujących. Niektórzy cyberprzestępcy zakupili systemy, które działają jedynie na telefonach określonej marki lub na ...
-
Europejski Bank Centralny ostrzega przed cyberatakami ze strony Rosji
... jednego z rozmówców Reutersa, ECB już rozpoczął rozmowy z bankami na temat ich zabezpieczeń. Nie jest zaskoczeniem, że ten sektor jest atrakcyjnym celem dla cyberprzestępców. ... na organizację w tygodniu. Dane te pokazują, jak istotnym elementem ich działalności są systemy bezpieczeństwa, o które niepokoi się Europejski Bank Centralny. Co zatem można ...
-
Ataki ransomware są coraz silniejsze
... wzrost popularności zagrożeń skłania firmy do wzmacniania ochrony, w rzeczywistości prawie wszystkie systemy komputerowe są podatne na naruszenia. Presja złym doradcą – jak chronić ... . Każdy ma nadzieję, że nigdy nie będzie musiał korzystać z takich zabezpieczeń, ale w razie potrzeby firma będzie chroniona, a dane bezpieczne. Skutki udanego ...
-
Jak cyberprzestępcy kradną dane kart płatniczych?
... robiąc zakupy w sieci? Jak zabezpieczyć dane karty kredytowej? W krajach, które wdrożyły systemy oparte o chip i kod PIN, trudno wykorzystać wykradzione dane do sklonowania ... , w tym ochronę przed phishingiem, pochodzące od renomowanego dostawcy zabezpieczeń na wszystkich swoich urządzeniach. Używaj uwierzytelniania wieloskładnikowego na wszystkich ...
-
Hakerzy w świecie kryptowalut. Jak ich powstrzymać?
... formuła „flash loan” pozwala pożyczać pieniądze bez ustanawiania jakichkolwiek zabezpieczeń. W drugim kwartale bieżącego roku w 27 atakach „flash loan” stracono kryptowaluty ... , PoolTogether używają specjalistycznych platform do neutralizowania ataków na ich systemy. Inicjatywy związane z tworzeniem tzw. Web 3.0, czyli nowej generacji Internetu, ...
-
Na czym polegają ataki na łańcuchy dostaw?
... rozwiązań monitorujących typu EDR/XDR – Endpoint Detection and Response Systemy wykrywania i reagowania identyfikują podejrzane aktywności w czasie rzeczywistym wykorzystując ... rodzaje ochrony, które adresują potrzeby chmurowego środowiska pracy nie zwalniają z konieczności zabezpieczeń typu anti-malware czy firewall, więc w pogoni za usprawnieniami ...