Internet

W dzisiejszej erze cyfrowej odpowiedzialność firm wykracza poza zwykłe zapobieganie zagrożeniom cybernetycznym. Wiąże się to również z wiedzą, jak skutecznie reagować w przypadku naruszenia bezpieczeństwa, które jest bardziej nieuniknione niż możliwe. Przy stale zmieniającym się krajobrazie zagrożeń cybernetycznych firmy każdej wielkości i we wszystkich branżach muszą być przygotowane na potencjalne zakłócenia, naruszenia bezpieczeństwa. Przygotowanie to często przybiera formę solidnej strategii reagowania na incydenty (IR), która jest krytycznym elementem ram bezpieczeństwa cybernetycznego każdej firmy.

Więcej…Naruszenia bezpieczeństwa. Jakie ryzyko i konsekwencje?

Krajobraz cyberbezpieczeństwa stale ewoluuje, a wraz z postępem technologicznym zmieniają się narzędzia i taktyki stosowane zarówno przez cyberprzestępców, jak i specjalistów ds. bezpieczeństwa cybernetycznego. Jednym ze znaczących ostatnich osiągnięć, które przyciągnęło wiele uwagi, jest pojawienie się open-source'owych, generatywnych narzędzi sztucznej inteligencji (AI) i potężnych modeli językowych, takich jak ChatGPT i Bard. Technologie sztucznej inteligencji są jednak mieczem obosiecznym – choć mogą pomóc przepracowanym specjalistom ds. cyberbezpieczeństwa poprzez automatyzację i usprawnienie rutynowych zadań, mogą być również wykorzystywane przez cyberprzestępców do automatyzacji i skalowania ataków lub uczynienia ich bardziej przekonującymi.

Więcej…Podwójny wpływ sztucznej inteligencji na bezpieczeństwo

Eksperci do spraw cyberbezpieczeństwa z firmy Bitdefender od wielu lat ostrzegają internautów, że złośliwe oprogramowania są niebezpieczne nie tylko dla firm i instytucji publicznych, lecz także dla zwykłych użytkowników sieci. Coraz częściej możemy się spotkać z kampaniami hakerskimi, które są skierowane właśnie przeciwko osobom prywatnym. Pomimo tego, że historia wirusów oraz złośliwego oprogramowania ma już kilkadziesiąt lat i przez ten czas bardzo się rozwinęły, to ich najniebezpieczniejsze typy pozostają takie same. Dlatego w tym artykule przedstawimy przykłady najgroźniejszych rodzajów złośliwego oprogramowania oraz sposoby obrony przed nimi.

Więcej…Złośliwe oprogramowania – najgroźniejsze rodzaje

Coraz więcej dzieci i nieletnich używa aplikacji Vault do ukrywania zdjęć, plików multimedialnych i innych aplikacji przed rodzicami. Niestety wielu rodziców jest tego nieświadomych i nie wie, w jaki sposób sprawdzić, czy ich dziecko ukrywa przed nimi swoją aktywność w sieci. Zespół Bitdefender informuje, że nieletni są często celami ataków hakerów, którzy kradną ich dane, a następnie sprzedają je w ciemnej sieci.

Więcej…Aplikacja Vault w rękach dzieci to przepis na kłopoty

Dane osobowe 37 milionów klientów amerykańskiego T-Mobile – należące do nich  adresy rozliczeniowe, adresy e-mail oraz daty urodzenia – dostały się w ręce cyberprzestępców. Stało się to w wyniku ataku na jeden z niezabezpieczonych odpowiednio interfejsów API należących do tego telekomunikacyjnego giganta. Jak to możliwe? Są to skutki zaniedbań firm w zakresie zabezpieczania danych i zapobiegania nieautoryzowanym dostępom do API. Dziś trzeba traktować tę kwestię priorytetowo.

Więcej…Ochronna danych, rutynowe API i rozmyta odpowiedzialność

Urządzenia do przesyłania strumieniowego w ostatnich latach stają się coraz bardziej popularne – nie bez powodu. Przenośne, często aktualizowane i stosunkowo niedrogie w porównaniu z nowym inteligentnym telewizorem, urządzenia te oferują wygodny, ekonomiczny i konfigurowalny sposób dostępu do szerokiej gamy treści w zaciszu własnego domu. Inteligentne telewizory i urządzenia do przesyłania strumieniowego stanowią aż 20% wszystkich podłączonych urządzeń IoT, a potencjalne luki w oprogramowaniu sprzętowym mogą mieć wpływ na znaczną część użytkowników.

Więcej…Bitdefender ujawnia luki w Amazon Fire TV Stick

Świadomość tego, czym jest i jak działa ransomware, rośnie. Przedsiębiorstwa mają dostęp do coraz skuteczniejszych zabezpieczeń, a międzynarodowe organizacje współpracują, by powstrzymać grupy cyberprzestępców, których celem jest wymuszanie okupów. Mimo tego ransomware stale ewoluuje i dziś każda firma może stać się jego ofiarą.

Więcej…Powtarzające się ataki ransomware. Co naraża firmy?

Inteligentne urządzenie, Internet przedmiotów (IoT) to host dla prawie każdego rodzaju urządzenia, jakie można sobie wyobrazić, o ile jest ono podłączone do Internetu. Niestety, niektóre z nich zawsze pozostaną mniej bezpieczne od innych i będą podatne na ataki w inteligentnym domu. Najnowszy raport IoT przeprowadzony przez zespół Bitdefender ujawnia niepokojący trend dotyczący urządzeń raczej nieuznawanych za podatne na zagrożenia: inteligentnych telewizorów.

Więcej…Inteligentne urządzenie w domu może być niebezpieczne

Kradzież tożsamości to dziś ogromny biznes. Jedną z jej form jest tzw. ATO (Account Take Over), czyli przejęcie konta. Raport "2023 Email Security Trends" opublikowany przez Barracuda Networks pokazał, że aż 75% ankietowanych firm z całego świata padło ofiarą co najmniej jednego udanego przejęcia konta elektronicznej skrzynki pocztowej. Oszacowano, że potencjalne koszty najdroższego z nich przekraczają milion dolarów.

Więcej…ATO pech – jak ustrzec się przed atakiem

Firma Sucuri zajmująca się cyberbezpieczeństwem odkryła nową falę ataków wymierzonych w witryny WordPress, która wykorzystuje porzuconą wtyczkę o nazwie Eval PHP. Wtyczka nie była aktualizowana od ponad dekady, dzięki czemu stała się przydatnym narzędziem dla hakerów, którzy używają jej do umieszczania backdoorów na stronach internetowych w celu uzyskania nieautoryzowanego dostępu.

Więcej…Wtyczka WordPress Eval PHP wykorzystywana przez hakerów

Fiński sąd skazał byłego prezesa sieci klinik psychoterapeutycznych Vastaamo na karę więzienia w zawieszeniu za to, że nie zapewnił odpowiedniej cyberochrony bardzo poufnych notatek z sesji terapeutycznych dziesiątek tysięcy pacjentów. Cyberprzestępca opublikował niektóre z nich w ciemnej sieci i zażądał okupu w wysokości 450 000 euro.

Więcej…Były prezes Vastaamo został skazany za brak cyberochrony

Zgodnie z najnowszym raportem Targeting Scams sporządzonym przez Australijską Komisję Konkurencji i Konsumentów (ACCC) w 2022 r. oszuści ukradli Australijczykom aż 3,1 miliarda dolarów. Łączne straty zostały zgłoszone w ciągu ostatniego roku Scamwatch, IDCARE, Australian Financial Crimes Exchange (AFCX) i innym agencjom rządowym.

Więcej…Oszuści w Australii - Australijczycy stracili 3,1 mld dolarów

W 2022 roku aż 73% organizacji zgłosiło przynajmniej jeden skuteczny atak ransomware, wynika z najnowszego raportu przygotowanego przez Barracuda Networks – producenta rozwiązań z obszaru bezpieczeństwa IT. Co niepokojące, 38% z nich przyznało, że nie był to pierwszy taki incydent w ich historii. Firmy zaatakowane trzy lub więcej razy, w porównaniu do tych zaatakowanych po raz pierwszy, są bardziej skłonne do płacenia okupu (42% vs. 31%) i rzadziej korzystają z systemów do tworzenia kopii zapasowych, które pomagają w odzyskaniu danych.

Więcej…Raport Barracuda Natworks: powrót ataków ransomware

Strony internetowe zbierają dziś mnóstwo informacji o odwiedzających – nie tylko w celach reklamowych, optymalizacji biznesowej i poznania doświadczeń użytkownika, ale także w celach bezpieczeństwa. Oprócz plików cookie strony internetowe używają cyfrowych odcisków palców do zbierania informacji o przeglądarce internetowej użytkownika, jego sprzęcie, konfiguracji urządzenia, strefie czasowej, a nawet wzorcach zachowań w celu autoryzacji legalnego użytkownika lub cofnięcia autoryzacji oszusta.

Więcej…Cyfrowe odciski palców i dlaczego hakerzy chcą go?

Organizacje różnej wielkości i z różnych branż poruszają się aktualnie po bardzo trudnym krajobrazie cyberzagrożeń i cyberbezpieczeństwa, w którym zwykły antywirus zazwyczaj jest niewystarczający do zapewnienia odpowiedniej ochrony. Środowiska IT w ostatnich latach rozszerzyły się i stały się bardziej podatne na cyberataki, ponieważ firmy coraz częściej migrują do chmury i polegają na zdalnej sile roboczej rozproszonej na całym świecie. Jednocześnie rośnie liczba zagrożeń. Przewiduje się, że globalne koszty cyberprzestępczości wzrosną o 15%, osiągając 10,5 biliona dolarów rocznie do 2025 roku. W jaki więc sposób firmy i organizacje powinny przygotować swoją infrastrukturę sieciową i jaką strategię ochrony powinny obrać?

Więcej…Nowe zagrożenia dla zespołów ds. cyberbezpieczeństwa

Jednym z większych wyzwań dla działów IT są dziś ataki phishingowe, przy pomocy których cyberprzestępcy zdobywają i przejmują cenne informacje, takie jak loginy i hasła, wrażliwe dane, np. numery PESEL czy numery kart płatniczych wraz z zabezpieczeniami. GPT, czyli technologia oparta na sztucznej inteligencji Generative Pre-trained Transformer (GPT), może sprawić, że problem z kradzieżą wrażliwych danych przy użyciu fałszywych e-maili stanie się jeszcze poważniejszy.

Więcej…GPT napędza kolejną falę ataków phishingowych!

Zespół Bitdefender niedawno opublikował coroczny raport dotyczący cyberzagrożeń, który przedstawia aktualne trendy i potrzeby zespołów do spraw cyberbezpieczeństwa. Działy te muszą nie tylko radzić sobie ze wzrostem liczby incydentów typu ransomware, phishing i ataków na łańcuchy dostaw, ale są również zmuszone do zmagania się ze złożonymi środowiskami, ponieważ organizacje coraz bardziej polegają na chmurze hybrydowej i aplikacjach SaaS.

Więcej…Bitdefender o wyzwaniach związanych z bezpieczeństwem

Szeroko zakrojona, długotrwała złośliwa kampania Balada Injector atakująca strony internetowe WordPress doprowadziła do zainfekowania około 1 miliona witryn od czasu swego powstania w 2017 roku. Kampania wykorzystuje wszystkie znane i niedawno odkryte luki w zabezpieczeniach motywów i wtyczek Wordpress, aby zamieścić dla systemu Linux wirus backdoor, który umożliwia atakującym uzyskanie nieautoryzowanego dostępu do zainfekowanych stron internetowych. Głównym celem hakerów odpowiedzialnych za tę kampanię jest przekierowywanie użytkowników do fałszywych stron pomocy technicznej, fałszywych wygranych na loterii i fałszywych powiadomień push.

Więcej…Wirus Balada Injector atakuje strony internetowe WordPress

Nowa kampania phishingowa – hakerzy atakują użytkowników Facebooka i Instagrama. Począwszy od 4 kwietnia badacze z Bitdefender Antispam Lab wykrywają nową falę wiadomości phishingowych wymierzonych w posiadaczy kont biznesowych Meta. Fałszywe wiadomości rzekomo pochodzące od pracowników Facebooka i Instagrama są skierowane do mieszkańców Ameryki Północnej i Europejczyków.

Więcej…Bitdefender przestrzega przed nową kampanią phishingową

Coraz więcej źródeł potwierdza sukces międzynarodowego zespołu służb specjalnych, które rozprawiły się z Genesis Marketplace, niesławnym centrum cyberprzestępczości, gdzie hakerzy sprzedawali skradzione przez siebie dane. Przedwczoraj kilka domen powiązanych z podziemnym rynkiem uległo awarii. Dostęp do nich przejęło FBI i zamieściło w witrynach stosowny komunikat, który to potwierdzał. Interwencja międzynarodowego zespołu została nazwana „Operacją Ciasteczkowy Potwór” i była dziełem organów ścigania z Australii, USA, Wielkiej Brytanii, Kanady, Danii, Niemiec, Holandii, Hiszpanii i Szwecji.

Więcej…FBI przejmuje strony Genesis Marketplace