Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 42

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 92
Bez kategorii

Cyberbezpieczeństwo biznesu w 2020 roku – nowe trendy i nowe zagrożenia

26 kwietnia 2023 6 min czytania

W zeszłym roku zanotowano rekordowo wysoką liczbę incydentów związanych z zagrożeniem bezpieczeństwa cyfrowego. Pojawiają się również nowe sposoby ataków i wyłudzania danych, niektóre naprawdę wyrafinowane.

Kilka dni temu zaprezentowany został raport CERT, podsumowujący „Krajobraz bezpieczeństwa polskiego internetu” w 2019 roku i przedstawiający wynikające z niego prognozy na rok obecny. Podstawową, a zarazem zdecydowanie alarmującą informacją jest wyraźny wzrost liczby rejestrowanych incydentów. W całym zeszłym roku odnotowano ich 6484, co oznacza wzrost (rok do roku) aż o 73%.

Nie daj się złapać na haczyk

Najpoważniejszym i najczęstszym rodzajem zagrożeń notowanych przez CERT był phishing, czyli podsyłanie przez przestępców specjalnie skonstruowanych wiadomości, np. poprzez firmowy e‑mail, SMS czy jeden z komunikatorów, mających skłonić użytkownika np. do podania kluczowych danych, otwarcia niebezpiecznego załącznika lub kliknięcia w specjalnie spreparowany link, instalujący złośliwe oprogramowanie. Tego typu ataki stanowiły 54,2% wszystkich incydentów, co oznacza wzrost (w porównaniu do roku 2018) o 10%.

PRZECZYTAJ TAKŻE: Inne materiały związane z cyberbezpieczeństwem firmy »

Bezpieczna firma w niebezpiecznym otoczeniu 

| , Tomasz Kulas PL

Liczba zagrożeń cyfrowych nieustannie rośnie. Pomysłowość i biegłość technologiczna przestępców sprawiają, że nie tylko zwiększa się liczba ataków, ale też ich różnorodność. Niestety, wciąż nie zmienia się jedno – najsłabszym ogniwem systemu bezpieczeństwa firm pozostają ich pracownicy.

Technologie biznesowe – prognoza na 2020 rok 

| , Paulina Kostro PL

Jak co roku firma Forrester opublikowała prognozy dotyczące technologii biznesowych. Wybraliśmy te, na które naszym zdaniem warto zwrócić największą uwagę.

Chroń głos swojego klienta 

| , Gokhanedge Ozturk , Paul Mee

Cyfrowi asystenci nieustannie podsłuchują, co może stwarzać poważne zagrożenie dla bezpieczeństwa. Rośnie liczba przestępstw cyfrowych, polegających na wykorzystaniu głosu, niczego nie podejrzewających osób.

Inne popularne zagrożenia wyszczególnione w raporcie to złośliwe oprogramowanie (14,9% zgłoszeń) oraz obraźliwe lub nielegalnie przesyłane treści (np. spam), stanowiące 12,1% wszystkich odnotowanych incydentów. Raport CERT zaznacza przy tym, że coraz powszechniejsze staje się też niestety zjawisko „fake news”, czyli wykorzystywanie fałszywych informacji. Co ważne, nie dotyczy to tylko grup przestępczych czy działań wrogo nastawionych organizacji (czy nawet państw), ale zdarza się także, że rozpowszechnianie tego typu informacji pochodzi ze strony… instytucji rządowych.

Wyłudzenia – coraz sprytniejsze

Coraz więcej pojawia się w polskim internecie prób wyłudzenia danych lub pieniędzy, wykorzystujących często profesjonalnie przygotowane fałszywe bramki płatności, często w połączeniu z wiarygodnie wyglądającymi mailami lub smsami, informującymi na przykład o konieczności dokonania niewielkiej opłaty. Rośnie też liczba wyłudzeń danych poprzez fałszywe strony udające sklepy internetowe.

Emotet – jak wiarygodne może stać się złośliwe oprogramowanie

Przykład inteligentnego oprogramowania, które pojawiało się w powszechnych również w polskim internecie kampaniach rozsyłania spamu, stanowi Emotet – ewoluujący trojan, pierwszy raz zaobserwowany w kontekście zagrożeń usług bankowych już w 2014 roku. Jego kolejne wersje stawały się coraz bardziej rozbudowane, służąc m.in. do wykradania adresów mailowych i danych dostępowych do kont pocztowych zainfekowanych komputerów.

W Polsce początkowo Emotet wykrywany był w postaci dołączanych do maili fałszywych załączników udających faktury. Jego wiarygodność i skuteczność wzrosła jednak, kiedy przestępcy zaczęli wykorzystywać w rozsyłanych mailach fragmenty autentycznych, przejętych wcześniej wiadomości, a także zmieniać nagłówek z nazwą nadawcy, tak by „pochodził” od zaufanej osoby.

Taka technika okazała się naprawdę skuteczna, zwłaszcza w przypadku korespondencji służbowej. Dowodem na to mogą być incydenty odnotowane w spółkach mFinanse S.A. i PKO Leasing S.A. We wrześniu 2019 roku na skrzynki osób korespondujących z pracownikami tych firm zostały rozesłane fałszywe maile, które zawierały fragmenty poprzednich konwersacji. Niestety, dołączony był do nich również często załącznik w postaci dokumentu Microsoft Word, zawierający złośliwe makro. Uruchamiało ono zakodowany w Base64, charakterystyczny dla Emoteta skrypt Powershell, zawierający zestaw adresów dystrybucyjnych, z których pobierany był Emotet. Czasami, aby utrudnić automatyczną analizę wiadomości, dokument był dodatkowo szyfrowany hasłem podanym w treści maila lub dystrybuowano go jako link w treści wiadomości. Jakby tego było mało, twórcy Emonetu działali również w modelu Malware‑as‑a-Service, udostępniając odpłatnie botnet innym przestępcom i umożliwiając im instalację własnego złośliwego oprogramowania (np. trojanów bankowych i oprogramowania ransomware) na przejętych komputerach.

Warto również odnotować pojawianie się złośliwych aplikacji mobilnych (zwłaszcza na system Android), podszywających się m.in. pod banki, firmy kurierskie albo policję. Na szczęście na razie są jeszcze niezbyt skuteczne pod względem manipulacji socjotechnicznej – rzadko zdarzało się, by użytkownicy telefonów rzeczywiście zainstalowali aplikację pochodzącą spoza wiarygodnego sklepu oraz udzielili jej odpowiednich uprawnień.

Szantażowanie stratą lub… ujawnieniem danych

Działania typu ransomware, polegające generalnie na szantażu i wymuszaniu okupu, również zmieniają w ostatnim czasie swój charakter. Nadal popularne jest „klasyczne” szyfrowanie i blokowanie dostępu do danych na dysku komputera lub serwera, a następnie żądanie opłaty za ponowne otwarcie, natomiast coraz częściej wykorzystywana jest inna technika. Polega ona na uzyskaniu dostępu i skopiowaniu bazy danych (np. klientów, użytkowników), bez jej blokowania, a następnie żądanie okupu pod groźbą upublicznienia tych danych.

Znaczący wzrost incydentów tego typu zanotowano w 2019 roku  w sektorach przemysłowym i medycznym, a także w administracji rządowej oraz samorządowej. Niepokojącym, coraz wyraźniej widocznym trendem jest również wykorzystywanie anonimowych bramek mailowych do rozsyłania fałszywych alarmów bombowych, m.in. do szkół, urzędów czy szpitali.

Zmiany na lepsze

Warto na koniec wspomnieć o kilku pozytywnych tendencjach podkreślonych w raporcie CERT. Zaobserwowano mniej, bo około 1,3 miliona, unikalnych adresów IP z polskich sieci z usługami, które mogą być wykorzystane w atakach typu DRDoS. Oznacza to spadek o 600 tysięcy w porównaniu do roku 2018. Niższa była również aktywność botnetów w polskich sieciach.

Tematy

Może Cię zainteresować


Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Akceleratory biznesu
Testowy wpis dla magazynow

Lorem ipsum dolor sit amet consectetur. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Volutpat orci auctor senectus natoque elementum egestas sit sed. Sem faucibus etiam at auctor nisi. Elit dui congue orci eu lorem est. Lorem ipsum dolor sit amet consectetur. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis.

Premium

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Czwarty magazyn z nieco dłuższym tytułem dodany, a co tam, niech ludzie czytają.

A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.

Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Konferencja Trendy HR „Future Ready Organization™: Różnorodność, Dobrostan i Kompetencje pracowników”
22 listopada 2024 r. spotkaliśmy się w gronie ekspertów podczas kolejnej edycji konferencji Trendy HR. Jej motywem przewodnim była kultura organizacyjna na miarę Future Ready Organization™, dobrostan pracowników oraz system pracy i rozwoju oparty na pięciu pokoleniach pracowników. Nasi uczestnicy otrzymali wiele praktycznych wskazówek i cennej wiedzy na temat funkcjonowania oraz możliwości rozwoju organizacji. Konferencja rozpoczęła się od inspirującego […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Analityka i Business Intelligence
Konferencja Trendy HR „Future Ready Organization™: Różnorodność, Dobrostan i Kompetencje pracowników”
22 listopada 2024 r. spotkaliśmy się w gronie ekspertów podczas kolejnej edycji konferencji Trendy HR. Jej motywem przewodnim była kultura organizacyjna na miarę Future Ready Organization™, dobrostan pracowników oraz system pracy i rozwoju oparty na pięciu pokoleniach pracowników. Nasi uczestnicy otrzymali wiele praktycznych wskazówek i cennej wiedzy na temat funkcjonowania oraz możliwości rozwoju organizacji.
Podcast
Premium

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Akceleratory biznesu
CFO i CIO: zgodnie w kierunku cyfrowej transformacji firmy

Rola CFO ewoluuje w stronę przywództwa technologicznego. Według badania McKinsey, ponad 75% CFO uważa, że transformacja technologiczna jest kluczowa dla długoterminowego wzrostu i efektywności firmy. CFO coraz częściej są współodpowiedzialni za wdrażanie technologii, które wspierają cyfryzację finansów.

Współpraca między CFO a CIO jest zatem niezbędna, aby budować efektywną infrastrukturę IT, wspierającą kluczowe procesy finansowe. Automatyzacja i analiza danych, będące fundamentem obecnych trendów t

Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
CFO i CIO: zgodnie w kierunku cyfrowej transformacji firmy
Transformacja cyfrowa wymaga współpracy na wielu poziomach. Szczególnie istotna jest kooperacja pomiędzy CFO i CIO, która realnie wpływa na realizację strategicznych celów biznesowych i wdrażanie innowacji, które są kluczowe w budowaniu przewag konkurencyjnych. CFO jako lider technologicznych zmian Rola CFO ewoluuje w stronę przywództwa technologicznego. Według badania McKinsey, ponad 75% CFO uważa, że transformacja technologiczna jest kluczowa dla długoterminowego wzrostu […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak AI zmienia naszą pracę i życie. Rozmowa z Aleksandrą Przegalińską
Sztuczna inteligencja (AI) rewolucjonizuje zarówno nasze codzienne życie, jak i sposób, w jaki funkcjonujemy świecie w biznesu. Aleksandra Przegalińska, jedna z czołowych badaczek AI w Polsce, przedstawia najważniejsze wyzwania i możliwości, jakie niesie ze sobą ta technologia, i oferuje cenne wnioski dla liderów biznesu. AI jest potężnym narzędziem, które może bardzo zwiększyć efektywność organizacji, jej wykorzystanie jednak wymaga odpowiedzialności. Takie technologie jak deepfake, […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak AI zmienia naszą pracę i życie. Rozmowa z Aleksandrą Przegalińską
Sztuczna inteligencja (AI) rewolucjonizuje zarówno nasze codzienne życie, jak i sposób, w jaki funkcjonujemy świecie w biznesu. Aleksandra Przegalińska, jedna z czołowych badaczek AI w Polsce, przedstawia najważniejsze wyzwania i możliwości, jakie niesie ze sobą ta technologia, i oferuje cenne wnioski dla liderów biznesu. AI jest potężnym narzędziem, które może bardzo zwiększyć efektywność organizacji, jej wykorzystanie jednak wymaga odpowiedzialności. Takie technologie jak deepfake, […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak zwalniać ludzi we właściwy sposób?
Przechodzimy przez transformację organizacyjną, która będzie obejmować redukcję zatrudnienia. Jak możemy to zrobić szybko i efektywnie? Szybkie rozwiązywania trudnej sytuacji mogą być kuszące. Liderzy mogą chcieć jednym cięciem rozwiązać problem i ruszyć dalej. Jednak decyzje, które mają znaczący wpływ na życie pracowników, powinny być przemyślane i podejmowane z empatią. Radykalne zwolnienia mogą podważyć zaufanie pozostałych pracowników i pozostawić ich w poczuciu niepewności. Zwrócenie […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak zwalniać ludzi we właściwy sposób?
Przechodzimy przez transformację organizacyjną, która będzie obejmować redukcję zatrudnienia. Jak możemy to zrobić szybko i efektywnie? Szybkie rozwiązywania trudnej sytuacji mogą być kuszące. Liderzy mogą chcieć jednym cięciem rozwiązać problem i ruszyć dalej. Jednak decyzje, które mają znaczący wpływ na życie pracowników, powinny być przemyślane i podejmowane z empatią. Radykalne zwolnienia mogą podważyć zaufanie pozostałych pracowników i pozostawić ich w poczuciu niepewności. Zwrócenie […]
Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj