-
NIS2, DORA i EZD: Jak przygotować się na nowe standardy cyberbezpieczeństwa?
... zwiększa ich podatność na zagrożenia. Konieczne jest wdrożenie odpowiednich zabezpieczeń, edukacja personelu oraz dostosowanie procedur do regulacji prawnych, aby zapewnić ... pracy zdalnej, czy podwójna autentyfikacji (2FA/MFA). Systemy elektronicznego obiegu dokumentacji mogą działać jako systemy wewnętrzne i w takim przypadku wymagają ochrony na ...
-
Eskalacja zagrożeń na urządzenia mobilne
... telefony jest niezaprzeczalnym faktem, należy jednak pamiętać, że nie wszystkie systemy operacyjne są zagrożone w jednakowym stopniu i niekoniecznie ma ta związek ... co za tym idzie mobilnych systemów operacyjnych, dostrzegli szansę na ominięcie zabezpieczeń poprzez wykorzystanie ludzkiej naiwności i łatwowierności. Telefon niczym skarbonka Pierwsze ...
-
Nowelizacja ustaw dotyczących rynku finansowego
... funkcjonowania systemów płatności i rozrachunku papierów wartościowych, a także w odniesieniu do zabezpieczeń finansowych, w szczególności na wierzytelnościach kredytowych. Przede wszystkim, nowelizacja wprowadziła ... „systemu rozrachunku papierów wartościowych”. W dotychczasowym stanie prawnym systemy płatności oraz rozrachunku papierów wartościowych ...
-
Zagrożenia internetowe I-VI 2012
... bankowych atakujący starają się wyłudzić inne dane, jak np. numery ubezpieczenia społecznego, daty urodzenia oraz kody zabezpieczeń (CVV2) kart kredytowych. Europejskie i amerykańskie banki oraz systemy płatności elektronicznej traktują ten problem bardzo poważnie i oferują wiele różnych metod ochrony swoich klientów: uwierzytelnianie przy ...
-
Cyberzagrożenia 2018 - prognozy Kaspersky Lab
... służące do rezerwacji hoteli, zamawiania taksówek czy organizowania wspólnych przejazdów, atakowało systemy płatności mobilnych (opłaty za pośrednictwem SMS oraz WAP) i wykorzystywało nowe technologie w celu obchodzenia zabezpieczeń systemu operacyjnego. W 2018 r. eksperci spodziewają się dalszych cyberprzestępczych innowacji w tym zakresie ...
-
Jak DHS zhakowało samolot
... zabezpieczeń IT i mają bardzo ograniczone możliwości walki z cyberzagrożeniami na pokładach swoich samolotów lub wręcz wcale nie mają takich możliwości. To samo dotyczy pracowników przeprowadzających przeglądy, ponieważ nie ma (jeszcze?) wśród nich ekspertów IT. Co dalej? Systemy ... maszyn uwzględnia zwiększony poziom zabezpieczeń (także w zakresie ...
-
Ransomware szyfruje, firmy płacą
... ofiary jest podatność na atak czy po prostu brak zabezpieczeń przed przestępczością internetową. Większość rodzajów incydentów ransomware została zbudowana stosunkowo ... Arabskich, która została całkowicie zatrzymana przez atak ransomware na wszystkie komputery i systemy informatyczne, łącznie z systemem ERP oraz systemem księgowym. Swoje straty ...
-
Kup Teraz Zapłać Później. Oszustwa i mechanizmy obrony
... zauważyć m.in. zmowę między kupującym a sprzedającym. Ostatecznie systemy BNPL zwiększają siłę nabywczą konsumentów zapewniając przewagę nad innymi instrumentami kredytowymi, z których korzysta sektor finansowy. Mechanizm KTZP pasuje do obecnej dynamiki rynku, niemniej wymaga zabezpieczeń - oszuści potrafią czerpać korzyści z systemu. Ich ataki ...
-
Cyberataki: kradzież tożsamości to bułka z masłem?
... jak inżynieria społeczna, phishing czy automatyzacja zadań. 5 podstawowych zasad cyberbezpieczeństwa według Cisco Talos: Regularnie instaluj aktualizacje i poprawki zabezpieczeń – przestarzałe systemy to otwarte drzwi dla atakujących. Stosuj silne uwierzytelnianie – używaj MFA i złożonych haseł. Zabezpiecz dostęp do sieci – wdrażaj mechanizmy ...
-
Ochrona danych firmy: 18 zasad G DATA
... recepta na wszelkiego rodzaju zagrożenia ze strony internetowej przestępczości. Poziom zabezpieczeń w firmach pozwalają zwiększyć audyty i szkolenia związane z tym tematem. Oczywiście, ... transmisji danych pomiędzy klientem a serwerem (IPSec). Monitoring oraz systemy alarmowe. Ochrona mienia i kontrola dostępu do pomieszczeń. Bezpieczne logowanie ...
-
Jak przerwać zabójczy łańcuch, czyli o atakach APT
... losowych lub siłowych, ale działają w sposób bardziej wyrafinowany: infiltrują systemy i kradną dane w sposób uniemożliwiający wykrycie tego procederu. Jeśli ... zidentyfikować, powinien więc zostać przekazany do następnego punktu wielowarstwowego systemu zabezpieczeń. Wykrywanie zagrożeń nieznanych Wiele nowych metod umożliwia wykrywanie nieznanych ...
-
Jakie cyberataki najgroźniejsze dla firm?
... dojrzałości własnych zabezpieczeń w badanych firmach. Ponad trzy czwarte respondentów na początku 2022 roku zadeklarowało pełną dojrzałość zabezpieczeń najwyżej w ... korzysta z usługi chmurowej dostarczanej w modelu SaaS. Z kolei niemal co druga firma posiada systemy chroniące dostęp do kont uprzywilejowanych (Privileged Access Management – PAM). ...
-
Bezpieczeństwo w Internecie I poł. 2010
... działaniu destrukcyjnym. W związku z tym coraz mniej prawdopodobne jest to, że tradycyjne technologie zabezpieczeń wyłapią wszystkie nowe zagrożenia — jest ich po prostu zbyt dużo, ... , ponieważ było to pierwsze znane oprogramowanie destrukcyjne, którego celem były systemy SCADA. Uważamy, że zwiększenie liczby ataków na system Windows 7, który jest ...
-
Fałszywe pożyczki i sextortion. Jak atakowali cyberprzestępcy w I półroczu 2023?
... dotyczące otwierania plików z obsługą makr, skłoniły cyberprzestępców w 2023 roku do szukania nowych dróg. Systemy i narzędzia Microsoft stosowane przez szerokie grono użytkowników są częstym celem, bo złamanie ich zabezpieczeń teoretycznie otwierać może drogę do ataków o naprawdę dużej skali. Nową metodą, jaką testowali w minionym ...
-
Cyfrowy sekretariat w MŚP: Klucz do efektywności, oszczędności i lepszej organizacji pracy
... nad wydatkami a zamówienia realizowane są szybciej niż kiedykolwiek. Integracja z systemami ERP i CRM Systemy obiegu dokumentów elektronicznych mogą być zintegrowane z innymi narzędziami wykorzystywanymi w firmach, takimi jak systemy ERP (Enterprise Resource Planning) czy CRM (Customer Relationship Management). Dzięki tej integracji możliwe jest ...
-
DeepSeek i Qwen: nowe modele AI już w rękach cyberprzestępców
... je do generowania treści, które normalnie byłyby blokowane. Efekt? Modele AI pomagają w pisaniu złośliwego oprogramowania i planowaniu ataków na systemy komputerowe. 3. Obchodzenie zabezpieczeń bankowych Nowe metody ataku pozwalają na obchodzenie systemów antyfraudowych w bankach. Check Point Research odkrył, że hakerzy wymieniają się technikami ...
-
Hakerzy łamią zabezpieczenia samochodów
... łączność Bluetooth do parowania telefonów komórkowych, nawigację GPS, hotspoty Wi-Fi, systemy unikania kolizji, zdalną diagnostykę i wiele innych. Dzięki tym możliwościom ... Limuzyny, którymi poruszają się członkowie rządu czy VIP, mają cały szereg zabezpieczeń, głównie przed fizycznym atakiem. Kuloodporne szyby, wzmocnione podwozie, cały szereg ...
-
Internet i komputery w Polsce - raport 2004
... (71% przedsiębiorstw). Mechanizmy uwierzytelniania, takie jak kod PIN i systemy haseł używało 46% przedsiębiorstw. Kolejnym ważnym zabezpieczeniem były systemy zaporowe (firewall), które stosowało 81% przedsiębiorstw dużych, 47% średnich i 21% małych. Wykres 15. Rodzaje zabezpieczeń stosowanych przez przedsiębiorstwa z dostępem do Internetu według ...
-
Rejestracja zbiorów danych w GIODO
... warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych) podjęcie ... jest z Internetem. Po odznaczeniu powyższych informacji przechodzimy do wskazania konkretnych zabezpieczeń jakie stosuje firma zgłaszająca zbiór. Zabezpieczenia podzielone są na kilka rodzajów – ...
-
Trend Micro Deep Security 8
... , które obejmuje zabezpieczenie przed złośliwym oprogramowaniem, zaporę firewall, systemy wykrywania włamań i zapobiegania im (IDS/IPS), ochronę aplikacji internetowych, ... na rynku zabezpieczeń do środowisk zwirtualizowanych VMware i infrastruktur przetwarzania w chmurze. O ile Deep Security jest platformą zabezpieczeń serwerów, która zapewnia ...
-
Bezpieczeństwo IT w firmie: jak je zwiększyć?
... nas do odwiedzenia jego strony lub otwarcia załącznika. Przełamanie zabezpieczeń i kradzież dowolnej informacji lub unieruchomienie naszej działalności to już potem ... o kontrolę uprawnień, ochronę przed uruchamianiem niedozwolonego oprogramowania (BIT9) oraz systemy podstawowego monitoringu zachowań pracowników (np. AuditPro). Korzyścią jest ...
-
Największe zagrożenia w sieci III kw. 2013
... Trojan.WPCracker.1, ingerujący w zawartość blogów i stron opartych na popularnych systemach CMS (systemy zarządzania treścią) takich jak Wordpress czy Joomla. Niebezpieczeństwo, jakie niesie ... w pliku temp.exe, który pozwala mu na obejście systemu kontroli zabezpieczeń systemu Windows (UAC). Zagrożenia dla systemu Android Wrzesień był szczególnie ...
-
Utrata danych z laptopa słono kosztuje
... dodatkowego oprogramowania. Użytkownicy komputerów z dyskami z funkcją autoszyfrowania mogą być jeszcze spokojniejsi, nawet jeśli ich firmy nie inwestują w systemy ochrony danych, korzystając z nowego poziomu zabezpieczeń, który gwarantuje, że ich dane nie trafią w niepowołane ręce, nawet jeśli zgubią oni swój komputer. Główne wnioski z badań ...
-
Firmy nie są gotowe na model BYOD
... mobilne i nieświadomość ich użytkowników są tutaj punktem wysokiego ryzyka. Ochrona danych w środowisku, w którym systemy często rotują, a informacje mogą być dowolnie transferowane, wymaga skoordynowanego mechanizmu zabezpieczeń, potrafiącego ochraniać stacje końcowe, bramy sieciowe, urządzenia mobilne czy dane w chmurach obliczeniowych. Dlatego ...
-
Komputerom Mac niestraszne wirusy? Obalamy mit
... jak KitM.A, aplikacja backdoor na systemy OS X, która umożliwiała wykonywanie zrzutów ekranu pulpitu użytkowników oraz exploit Rootpipe, który okazał się być bardzo trudnym usunięcia. Bogdan Botezatu tłumaczy również: „Oprogramowanie OS X posiada z pewnych perspektyw więcej luk zabezpieczeń niż wszystkie systemy Windows razem wzięte. Apple ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2017
... zagrożenia, krytycznego znaczenia nabiera możliwość pomiarów efektywności istniejących systemów zabezpieczeń. Cisco śledzi postępy w redukcji czasu TTD (Time To Detection ... firm przyznało się do poniesienia strat w ostatnim roku, związanych z atakami na ich systemy IT, a około 25% utraciło klientów i potencjalne zyski. - Przemysł – 40% menedżerów ...
-
Cyberbezpieczeństwo 2019. Są prognozy Fortinet
... będą potrzebować nowych, bardziej zaawansowanych zabezpieczeń. Z kolei zakup roju przez przestępcę jest bardzo prosty – wystarczy wybrać produkt z listy. 3) „Zatrucie” procesu uczenia maszynowego Uczenie maszynowe to jedna z najbardziej obiecujących technologii, którą można wykorzystać w celach ochronnych. Systemy i urządzenia zabezpieczające można ...
-
Już 38% firm ubezpiecza się od skutków cyberataków
... aktualizujemy systemy i oprogramowanie, w tym rozwiązania antywirusowe? Czy udzielając dostępu do danych korzystamy z dwu- lub wieloskładnikowej autoryzacji? Czy dysponujemy aktualnym backupem danych, mogąc szybko przywrócić niesprawne maszyny do stanu zapisanego nawet minutę przed przestojem? Uczciwa lista wdrożonych zabezpieczeń i strategia ...
-
Jakie rozwiązania chmurowe dla polskiej administracji?
... wysoki. Infrastruktura, w której znajdują się dane jest ściśle strzeżona i stale monitorowana. Odpowiednie systemy pozwalają uchronić dane w wypadku pożaru czy przerwy w dostawie prądu. W sektorze publicznym podobny poziom zabezpieczeń zarezerwowany jest jedynie dla jednostek administracji o strategicznym znaczeniu. Z punktu widzenia bezpieczeństwa ...
-
10 faktów i mitów nt. bezpieczeństwa w sieci
... . MIT: Odwiedzam tylko bezpieczne strony. Antywirus nie jest mi potrzebny Systemy operacyjne posiadają coraz lepsze zabezpieczenia przed atakami, jednak na ... pin, czy klasyczna blokada. W takim przypadku również powinniśmy stosować szereg zabezpieczeń. Pomocna będzie także instalacja oprogramowania antywirusowego na naszych urządzeniach mobilnych. ...
-
Jak działa trojan bankowy i jak się przed nim chronić?
... mogą zastosować jedną warstwę ochrony i zainstalować na przykład oprogramowanie antywirusowe na swoich urządzeniach. Jednak firmy wymagają już bardziej rozbudowanych zabezpieczeń. Wielowarstwowe systemy XDR szybko wykrywają zagrożenia i skracają czas reakcji oraz łagodzenia ich skutków. Rozwiązania klasy SecureEdge zapewniają bezpieczny dostęp do ...
-
Na cyberataki i kradzież tożsamości podatny jest już każdy
... ticketów Microsoft Active Directory. Błędne konfiguracje zabezpieczeń. Testy X-Force Red wskazują, że błędne konfiguracje zabezpieczeń stanowiły 30% wszystkich zidentyfikowanych zagrożeń, ... możliwości bezpieczeństwa oraz wykrywania i reagowania na przestarzałe aplikacje i systemy. Przetestuj swoje środowiska pod kątem wystąpienia skrajnych warunków i ...
-
Jak NIS2 wpłynie na firmy? Regulacje UE na rok 2025
... aby uniknąć sankcji i zapewnić zgodność z regulacjami. Słownik kluczowych pojęć: Systemy informatyczne – wszystkie rodzaje oprogramowania (np. edytory tekstu jak Word, strony internetowe) i sprzęt (np. laptop, telefon) Incydent cyber – każda forma przełamania zabezpieczeń systemu informatycznego NIS2 – dyrektywa UE o przeciwdziałaniu zagrożeń cyber ...
-
Umowa z dostawcą SaaS. Co należy wiedzieć?
... systemy wspierające działanie biznesu i systemy narzędziowe. Do pierwszej kategorii zaliczyć możemy te wspierające użytkowników końcowych jak Microsoft 365®, czy systemy CRM. Do drugiej – choćby systemy przetwarzające dane i oferujące ich analizy wykonywane przez sztuczną inteligencję, systemy ... dużą ilość dodatkowych zabezpieczeń, jest bardzo ...
-
Ryzykowny Internet - nowy raport ISS
... zjawisko – przejścia od ataków komputerowych na pojedyncze punkty do ataków na dużą skalę oddziałujących na systemy informatyczne o krytycznym znaczeniu. To zjawisko, w połączeniu z brakiem odpowiednich zabezpieczeń i wiedzy w zakresie ochrony systemów w firmach, środowiskach rządowych i wśród użytkowników domowych pozwala przypuszczać, że robaki ...


Prezenty pod choinkę z drugiej ręki? Polacy wciąż tradycjonalistami