Wiadomości

Loading


09.03.2018 | Hakerzy najczęściej atakują firmy przez email – raport F-Secure

Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej – w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.

– Dane z raportu potwierdzają niepokojącą skuteczność kampanii phishingowych, w których celem i wektorem ataku jest człowiek, a nie system. W większości przypadków tego typu cyberataki wykorzystują socjotechnikę. Badanie pokazuje, jak istotne jest edukowanie i wyczulanie pracowników wszystkich szczebli na symptomy, które powinny być dla nich alarmujące – mówi Leszek Tasiemski, wiceprezes Rapid Detection Center w firmie F-Secure.

20% przeanalizowanych przypadków to ataki wewnętrzne, które zostały spowodowane bezpośrednio przez pracownika zatrudnionego w danej organizacji.

– Aż jedną piątą stanowiły tzw. insider attacks, czyli celowe działania osób ze środowiska firmy. Ta obserwacja powinna zwrócić uwagę na to, jak ważna w każdym przedsiębiorstwie jest segmentacja zasobów sieciowych i ograniczanie uprawnień dostępu do danych – mówi Tasiemski.

Ataki ukierunkowane (wymierzone w konkretną osobę lub organizację) i nieukierunkowane (masowe ataki, w których ofiary padają przypadkowo) występowały niemal w równych proporcjach – stosunek wynosił 55 do 45%.

– Mamy do czynienia z dwoma, bardzo różnymi w naturze, modelami ataków. Z jednej strony są to ataki przypadkowe, oportunistyczne. Do tej kategorii możemy śmiało zaliczyć np. masowy atak ransomware, podczas którego tylko część zaatakowanych organizacji okaże się podatna. Niewiele większy odsetek stanowią ataki ukierunkowane – przygotowane pod kątem konkretnej organizacji, a nawet osoby. Zazwyczaj są one dokładniej przemyślane i trudniejsze do wykrycia, a ich celem jest głównie kradzież danych – podsumowuje Tasiemski.

Według raportu najczęstszym działaniem podejmowanym przez cyberprzestępców po skutecznym przeprowadzeniu ataku było rozpowszechnianie złośliwego oprogramowania – głównie w celach zarobkowych, ale również po to, aby szpiegować lub zachować dostęp do infrastruktury na przyszłość.

Największym problemem, z jakim borykają się firmy, jest odpowiednio wczesne reagowanie na próby przeprowadzenia cyberataku. W wielu przypadkach wykrycie naruszeń bezpieczeństwa odbywa się nawet rok 2 po zaistnieniu zdarzenia.

Specjaliści z F-Secure zalecają rewizję procedur cyberbezpieczeństwa w firmach (13% zgłoszeń stanowiły fałszywe alarmy) oraz inwestycję w odpowiednie rozwiązania do wykrywania i reagowania na incydenty – szczególnie w perspektywie wchodzącego w życie 25 maja RODO. Niezmiernie istotne jest również przeprowadzanie regularnych szkoleń w celu poprawiania świadomości pracowników.

źródło: F-Secure

Kliknij aby powiększyć



09.03.2018 | Ericsson wspiera rozwój kobiet w IT

Ericsson kolejny raz uczestniczy w bezprecedensowym programie IT for SHE, aktywnie angażuje się w kolejne przedsięwzięcie Women in Tech Summit.

IT for SHE jest kontynuacją wspólnych działań z Fundacją Perspektywy, z którą Ericsson pracuje od 2016 roku.

Celem It for SHE jest  zwiększenie udziału kobiet w branży technologicznej, poprzez pomoc utalentowanym studentkom kierunków informatycznych w wejściu na rynek pracy.

Dzięki skali, doświadczeniu i aktywnej współpracy partnerów, przedsięwzięcie to ma realną szansę przyczynić się do jakościowej zmiany w tym zakresie.

+ więcej...
09.03.2018 | Fałszywa flaga olimpijska: jak szkodliwe oprogramowanie Olympic Destroyer oszukało społeczność związaną z cyberbezpieczeństwem

Kaspersky Lab opublikował wyniki własnego badania dotyczącego ataków przeprowadzonych przez szkodliwe oprogramowanie Olympic Destroyer, dostarczając techniczne dowody bardzo wyrafinowanej "fałszywej bandery" umieszczonej przez twórcę wewnątrz robaka w celu zmylenia badaczy odnośnie jego prawdziwego pochodzenia.

Robak Olympic Destroyer pojawił się w doniesieniach medialnych podczas Zimowych Igrzysk Olimpijskich 2018 w Pjongczangu.

Igrzyska stały się celem cyberataku, który przed oficjalną ceremonią otwarcia sparaliżował na pewien czas systemy IT, wyłączył monitory i sieć Wi-Fi oraz zablokował oficjalną stronę internetową, tak aby kibice nie mogli wydrukować biletów.

Kaspersky Lab ustalił również, że ofiarą tego robaka padło także kilka ośrodków narciarskich w Korei Południowej, gdzie szkodnik wyłączył działanie bram oraz wyciągów narciarskich.

+ więcej...
09.03.2018 | Sklepy szukają jak najprostszych sposobów na przyciągnięcie klientów. Programy lojalnościowe przenoszone są na smartfony

Ponad 70 proc. polskich konsumentów należy do przynajmniej jednego programu lojalnościowego.

Klienci chętniej robią zakupy w sklepach, które oferują im dodatkowe bonusy i rabaty, ale oczekują, że zapisanie się do takiego programu będzie szybkie i proste, korzystanie z niego – wygodne, a sklep będzie się komunikował z nimi poprzez kanały mobilne.

Wielokanałowość jest obecnie głównym trendem na rynku lojalnościowym.

Polska firma stworzyła narzędzie, które zwiększa skuteczność kampanii marketingowych i programów lojalnościowych – tradycyjną kartę lojalnościową zastępuje kartą płatniczą.

+ więcej...

Najtańszy internet kablowy

Sieć lokalna - łącze 12 Mb/s:
Telewizja kablowa: - łącze 400 kb/s
xDSL - łącze 15  Mb/s:

Najtańszy internet bezprzewodowy

WIMAX - łącze 4 Mb/s:
Wi-Fi - łącze 12 Mb/s:
GSM - łącze 500 Mb/s:

Zadzwoń, znajdziemy najlepszą ofertę dla Ciebie!
Infolinia: 22 395 12 12

Zamknij