Wpisy oznaczone tagiem: "#firewall"
Manipulacja danymi - niedoceniane zagrożenie
Posiadanie aktualnej, łatwo dostępnej kopii wszystkiego, co ma znaczenie dla biznesu, jest dziś kluczowe. Odporny na zmiany backup pozwala szybciej odzyskać dane w przypadku ich uszkodzenia lub utraty, szczególnie jeśli atak ransomware spowodował zaszyfrowanie lub usunięcie plików. To dobrze znane korzyści z zastosowania kopii zapasowych. Ale jest ich jeszcze więcej.
Alternatywa dla haseł? Rozwiązań jest wiele, ale liczy się wygoda użytkowników
Z raportu Verizon wynika, że w 2023 roku niemal połowa (49%) zgłoszonych naruszeń danych, w tym 86% naruszeń aplikacji internetowych, dotyczyło użycia skradzionych poświadczeń: nazw użytkowników i haseł. Firmy i organizacje mają wciąż wiele do zrobienia w zakresie bezpiecznego uwierzytelniania. Problemem nie jest jednak brak alternatywnych metod potwierdzania tożsamości, ale przywiązanie użytkowników do haseł. Które z dostępnych na rynku rozwiązań są jednocześnie bezpieczne i przyjazne w użyciu?
Cyberataki na aplikacje webowe. Jak działają cyberprzestępcy?
Liczba ataków wymierzonych w aplikacje internetowe oraz interfejsy programowania aplikacji (API) znacząco wzrosła. Systemy Barracuda Networks zneutralizowały ponad 18 miliardów ataków na aplikacje w 2023 roku, w tym 1,716 miliarda tylko w grudniu.
5 sposobów wykorzystania sztucznej inteligencji przez cyberprzestępców
Od czwartego kwartału 2022 roku liczba złośliwych wiadomości phishingowych wzrosła o 1265%, wynika z raportu SlashNext. To nie jest przypadek, że ChatGPT został uruchomiony pod koniec 2022 roku. Technologia ta wraz z podobnymi narzędziami generatywnej sztucznej inteligencji prawdopodobnie przyczyniła się do wzrostu liczby ataków. Jak w praktyce cyberprzestępcy wykorzystują rozwiązania oparte na AI?
5 sposobów na poprawę cyberbezpieczeństwa firm dzięki AI
Z badania Barracuda Networks przeprowadzonego w 2023 roku wynika, że 46% organizacji na całym świecie używa już sztucznej inteligencji w obszarze cyberbezpieczeństwa, a kolejne 43% planuje ją wkrótce wdrożyć. Jak w praktyce ta technologia pomaga w walce z cyberprzestępczością?
Włamanie do sieci firmowej. Jak działają cyberprzestępcy i jak ich zatrzymać?
Większość współczesnych cyberataków zaczyna się od włamania do systemu. Dochodzi do niego, gdy atakujący wykorzystuje skradzione dane uwierzytelniające, ataki phishingowe lub inne sposoby, aby uzyskać dostęp do firmowej sieci. Dlaczego wtargnięcie do systemu jest tak niebezpieczne, z jakich narzędzi korzystają cyberprzestępcy i jak z nimi walczyć?
Killware - cyberatak niebezpieczny dla zdrowia i życia ludzi. Jak się przed nim chronić?
Rośnie popularność ataków killware. Analitycy Gartnera twierdzą, że do 2025 roku cyberprzestępcy będą w stanie przeprowadzać udane ataki na ludzi, wykorzystując systemy OT. A koszty ataków skutkujących ofiarami śmiertelnymi jeszcze w tym roku przekroczą 50 miliardów dolarów.
Cyberprzestępcy atakują branżę medyczną. 77% placówek doświadczyło naruszenia bezpieczeństwa poczty elektronicznej, a 60% - ataku ransomware
Z raportu Barracuda Networks wynika, że ataki ransomware na organizacje działające w obszarze ochrony zdrowia podwoiły się od 2022 roku. I choć sektor ten doświadcza mniejszej liczby poważnych incydentów bezpieczeństwa niż inne branże, informacje o nich trafiają na pierwsze strony gazet. Mimo to 45% ankietowanych podmiotów twierdzi, że czuje się "dużo" bezpieczniej niż rok wcześniej.
Jak sztuczna inteligencja zmienia ransomware?
Wprowadzenie sztucznej inteligencji pomaga w przeprowadzaniu skutecznych ataków ransomware. Dzięki wykorzystaniu AI nawet niedoświadczeni cyberprzestępcy mogą działać efektywnie i na szeroką skalę. Jakie techniki stosują i czy da się przed nimi ochronić?
Niebezpieczny Internet rzeczy. Jak zmniejszyć ryzyko i ochronić urządzenia IoT i IIoT?
Urządzenia Internetu rzeczy (IoT) oraz przemysłowego Internetu rzeczy (IIoT) są dziś używane we wszystkich sektorach gospodarki. Według danych Statista, ich liczba wzrośnie do 2030 roku do 30 miliardów. Ten rozwój stawia świat przed nowym wyzwaniem: jak korzystać z tej tak rozpowszechnionej technologii, nie narażając się na zagrożenia ze strony cyberprzestępców?
Boty odpowiadają za 48% ruchu w Internecie. Te złośliwe najczęściej korzystają z urządzeń podłączonych do Internetu w naszych domach
Niemal połowę (48%) całkowitego światowego ruchu internetowego w pierwszej połowie 2023 roku wygenerowały boty. Większość z nich (30%) była złośliwa, wynika z najnowszego raportu Threat Spotlight opracowanego przez firmę Barracuda Networks, producenta rozwiązań z obszaru bezpieczeństwa IT. Szkodliwe boty używały domowych adresów IP do przeprowadzania ataków. Dzięki temu unikały wykrycia.
5 rad dotyczących cyberbezpieczeństwa i technologii, których nie stosujemy
W październiku już po raz 20 obchodzimy Europejski Miesiąc Cyberbezpieczeństwa. Przez te cztery tygodnie w roku firmy i instytucje podejmują różne działania tłumaczące, jak bezpiecznie korzystać z Internetu. Od 20 lat nawołują więc do tworzenia silnych haseł czy aktualizowania oprogramowania, uczą rozpoznawania ataków phishingowych. Porady są praktyczne i mogłyby naprawdę poprawić nasze bezpieczeństwo. Problem polega na tym, że… ich nie słuchamy.
Quishing: Co musisz wiedzieć o atakach e-mailowych z wykorzystaniem kodów QR
Mieszkańcy Warszawy w ostatnich tygodniach znajdowali za wycieraczkami swoich samochodów mandaty z kodem QR. Zeskanowanie go prowadziło do fałszywej strony, na której ofiary miały pozostawić swoje dane. Ataków z wykorzystaniem kodów QR jest znacznie więcej. Wiadomości od cyberprzestępców możemy też znaleźć w skrzynkach e-mail. Jak zadbać o swoje bezpieczeństwo?
Czy cyberbezpieczeństwo powinno stać się jednym z tematów kampanii wyborczej?
Trwa gorączka kampanii wyborczej do parlamentu, a w przyszłym roku czekają nas wybory samorządowe. Z perspektywy polityków cyfrowe bezpieczeństwo, niezależnie od szczebla administracji którego dotyczy, ma niezwykle istotne znaczenie. Przestępcy chętnie biorą na cel jednostki publiczne, w tym administrację centralną i samorządową.
Cyberprzestępcy lubią sprawdzone metody działania. Wykorzystują nawet 15-letnie taktyki, aby atakować firmy i organizacje
Cyberprzestępcy wykorzystują wypróbowane i sprawdzone taktyki oraz stare luki w zabezpieczeniach, aby atakować organizacje, wynika z nowego raportu Threat Spotlight przygotowanego przez Barracuda Networks, producenta rozwiązań z obszaru bezpieczeństwa IT. Metody działania, które były skuteczne 15 lat temu, wciąż pozwalają na instalowanie złośliwego oprogramowania, kradzież informacji, przeprowadzanie ataków typu Denial of Service (DoS) i tym samym - zakłócanie funkcjonowania przedsiębiorstw.
Ewolucja cyberataków i cyberbezpieczeństwa. Jak atakujący i obrońcy uczą się od siebie nawzajem?
Od ponad 30 lat cyberprzestępcy i specjaliści ds. cyberbezpieczeństwa toczą ze sobą walkę na cyfrowym polu. Jedna strona szuka luk i niedoskonałości, które można wykorzystać do przeprowadzenia ataku, druga - łata i eliminuje podatności. Konflikt przybiera na sile. Dziś znamy ponad miliard złośliwych programów. 94 miliony z nich pojawiły się w ciągu ostatnich 12 miesięcy. W 2009 roku rocznie powstawało 25 milionów nowych rodzajów malware’u.
Nadchodzi "Internet wszystkiego". Czy będzie bezpieczny?
Rozwój mikroprocesorów odmienił nasze życie na wiele sposobów. Ogromna liczba współczesnych produktów korzysta dziś z tych urządzeń po to, by łączyć się z Internetem. Od inteligentnych lodówek, które informują o tym, kiedy należy kupić mleko, po samochody, które automatycznie aktualizują swoje oprogramowanie.
Jak za pomocą kampanii phishingowych zamienić pracowników w najlepszy firmowy firewall?
Podatności występują nie tylko w systemach informatycznych. Często słabym ogniwem w systemie bezpieczeństwa organizacji jest człowiek. Dzięki modułowi do zarządzania kampaniami phishingowymi możesz zaplanować skuteczną kampanię edukacyjną w swojej Twojej organizacji. Wyślij mailing do swoich użytkowników. Dostosuj szablon phishingu do specyfiki Twojej firmy. Na koniec przeprowadź kampanię edukacyjną.
Poczta w chmurze też potrzebuje kopii zapasowej. Jak nie stracić firmowych danych?
75% ankietowanych przez Barracuda Networks firm z całego świata padło ofiarą co najmniej jednego udanego przejęcia elektronicznej skrzynki pocztowej. E-poczta może ucierpieć jednak nie tylko w wyniku działań cyberprzestępców. Innym powodem utraty dostępu do informacji i dokumentów przechowywanych w e-mailach może być usunięcie konta czy wiadomości. Jak odzyskać ważne dane? Niestety dostawca usług w tym przypadku nie pomoże.
Awarie w rytmie POP – co zaskoczyło specjalistów w dziedzinie cyberbezpieczeństwa w 2022 roku
Mijający rok to kolejny, który stał pod znakiem ogromnej aktywności cyberprzestępców. Swoimi opiniami na temat szczególnie interesujących wydarzeń związanych z tematyką #cybersecurity dzielą się Aleksander Kostuch, inżynier Stormshield oraz Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET.