Główna, Ochrona przed złośliwym oprogramowaniem

Uwaga na Bolt Food

Czas czytania: 2 minUważajcie na kolejną, fałszywą aplikację Bolt Food. Złośliwe oprogramowanie można pobrać z dedykowanej strony. To już kolejna próba przejęcia kontroli nad smartfonami z systemem Android. Po zainstalowaniu Malware przechwytuje dane i tworzy nakładki na aplikacje bankowe. Fałszywa aplikacja Bolt Food Oszuści podszywają się pod popularną aplikację, wykorzystują fakt, że Polacy coraz częściej korzystają z usług “jedzenia na dowóz”. Cyberprzestępcy stworzyli stronę food-bolt.pl, gdzie można pobrać zainfekowaną aplikację. Wszystkie odnośniki w witrynie przekierowują na oficjalne adresy […]

Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Zero-Trust dla wszystkich: Praktyczny przewodnik

Czas czytania: 6 minJak efektywnie wykorzystywać architekturę Zero-Trust we współczesnych, nowoczesnych infrastrukturach zależnych od platformy chmurowej? Chociaż architektura Zero-Trust stała się ostatnio modną frazą, istnieje wiele sprzecznych informacji, co do tego, czym właściwie ona jest. Czy to koncepcja? Standard? Zestaw platform technologicznych? Według ekspertów ds. bezpieczeństwa najlepiej opisać to jako świeże podejście do cyberbezpieczeństwa, a firmy każdej wielkości powinny zacząć go wdrażać. Zero Trust jest paradygmatem bezpieczeństwa. Architektura zapewnia, że ludzie i podmioty próbujące połączyć się z zasobami firmy […]

Główna, Multi-Factor Authentication, Ochrona danych osobowych, Poradnik bezpieczeństwa IT, strona

Sztuczki socjotechniczne – “irytowanie użytkownika”

Czas czytania: 3 minSztuczki socjotechniczne (Inżynieria społeczna) – jest to nic innego jak manipulowanie i używanie środków psychologicznych, mających na celu przekazanie lub wyłudzenie informacji czy nakłonienie do realizacji określonych działań. Cyberprzestępcy starają się dostać do naszych aktywów w przeróżny sposób. Wykorzystują do tego celu niewiedzę lub łatwowierność użytkowników, którzy z reguły są najsłabszym elementem zabezpieczeń naszych sieci. Prawnie: Stosowanie socjotechnik w celu uzyskania dostępu do danych w sposób nieuprawniony jest karalne. Tyczy się to również podszywania pod inną osobę. Na naszym blogu pisaliśmy […]

Cyberzagrożenia, Ochrona danych osobowych, Poradnik bezpieczeństwa IT, strona

Nie daj się oszukać! – Jak zabezpieczyć się przed scam’em?

Czas czytania: 4 minW świecie, w którym dostęp do internetu jest powszechny i zdecydowana większość ludzi ma dostęp do sieci. Prawie każdy z nas słyszał historię, w której ktoś stał się celem oszustwa w sieci, tracąc pieniądze lub inne cenne dane. Wielkanocny “konkurs” od Cadbury’s Niedawno, w okresie poprzedzającym Wielkanoc, ludzie otrzymywali wiadomości WhatsApp, w których informowano, że firma Cadbury’s rozdaje jajka wielkanocne. Wystarczyło kliknąć link, aby otrzymać darmowe czekoladowe jajka wielkanocne. Link prowadził jednak do strony, na której proszono o podanie danych osobowych, w rzeczywistości […]

Główna, Ochrona przed złośliwym oprogramowaniem, Raporty / Rankingi

Endpoint Detection and Response raport The Forrester Wave™ Q2 2022

Czas czytania: 6 minFirma Forrester opublikowała kolejny kwartalny raport, w którym porównano 15 dostawców usług Endpoint Detection and Response (EDR). Ocenie poddano najbardziej znaczące firmy na rynku w tym: Bitdefender, BlackBerry Cylance, Check Point Software Technologies, CrowdStrike, Cybereason, Elastic, FireEye, Fortinet, McAfee, Microsoft, Palo Alto Networks, SentinelOne, Sophos, Trend Micro i VMware Carbon Black. Raport pokazuje, jak wypadają poszczególni dostawcy na rynku. Ma także na celu pomóc specjalistom ds. bezpieczeństwa wybrać właściwe […]

Główna, Poradnik bezpieczeństwa IT, Rozwiązania bezpieczeństwa IT

Wiosenne porządki w Twojej sieci – 10 wskazówek cyberbezpieczeństwa

Czas czytania: 5 minWiosna to dobry czas na robienie porządków. Należy schować zimowe ubrania i sprzęt narciarski, otworzyć okna i pozwolić, aby wiosenne bryzy usunęły kurz, zebrany w trakcie zimy. Dla specjalistów ds. bezpieczeństwa sieci i działów IT jest to również idealny okres na przeprowadzenie wiosennych porządków w zakresie polityki cyberbezpieczeństwa. Poniżej przedstawiamy 10 wskazówek cyberbezpieczeństwa na uporządkowanie swoich dotychczasowych praktyk w IT security. Dobre praktyki pomogą dostosować się do zagrożeń, z którymi mamy do czynienia na co dzień. 1) Nie eksponuj nadto […]

Bezpieczeństwo IT - metody ochrony, Główna, Ochrona przed złośliwym oprogramowaniem

Zaawansowana ochrona punktów końcowych – Threat Hunting

Czas czytania: 5 minPrzeciwnicy mogą czaić się w sieci użytkownika lub grozić włamaniem do niej, stosując coraz bardziej wyrafinowane metody, aby osiągnąć swój cel. Mówiąc wprost, na wczesnych etapach ataku często nie ma potrzeby wdrażania złośliwego oprogramowania. Zazwyczaj dysponują oni narzędziami, których potrzebują, aby dostać się do sieci i wykorzystać legalne aplikacje obecne na punktach końcowych, a następnie przeprowadzić atak typu “living-off-the-land” (LotL). Ten trend stanowi poważne wyzwanie dla programów bezpieczeństwa organizacji i podkreśla znaczenie stosowania kombinacji kontroli […]

Bezpieczeństwo IT - metody ochrony, Cloud, Główna, Nowe technologie

Gartner Security Service Edge (SSE) – Przewidywania

Czas czytania: 2 minGartner to przedsiębiorstwo analityczno-badawcze specjalizujące się w zagadnieniach strategicznego wykorzystania technologii oraz zarządzania technologiami. Firma przewiduje, że blisko 80% organizacji do 2025 roku, zamiast wybierać poszczególne rozwiązania do zabezpieczeń swojej chmury, wybierze skonsolidowane rozwiązanie SSE. Porównując rok 2021, wynik ten oszacowano na jedynie 15%. Nowa klasa technologii zabezpieczeń zmienia sposób, w jaki organizacje chronią swoich użytkowników i zasoby. Secure Service Edge (SSE) to konwersja trzech kluczowych technologii: Secure web gateways (SWGs), […]

Cloud, Główna, Nowe technologie, Ochrona danych osobowych

CASB na co zwrócić uwagę podczas wyboru rozwiązania?

Czas czytania: 3 minRozwiązania SaaS dają nam wiele możliwości, zmieniły również sposób podejścia do pracy, zwiększając tym samym naszą produktywność. Dzięki dostępowi do zasobów chmurowych naszą pracę możemy wykonywać w każdym możliwym miejscu z dowolnego urządzenia. Udogodnienia tego typu niosą ze sobą dodatkowe wymagania. Stały dostęp do zasobów firmowych z dowolnego urządzenia czy miejsca, prowadzą do konieczności zabezpieczenia tych danych. Większość organizacji jest świadomych z zagrożeń i tego, że zasoby chmurowe potrzebują dodatkowej ochrony. Kolejnym […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Unified Threat Management - UTM

Cyclops Blink – Rosyjskie złośliwe oprogramowaniem botnetowe

Czas czytania: 5 minHakerzy jednej z najbardziej elitarnych i bezczelnych agencji szpiegowskich putina (celowy błąd w pisowni) zainfekowali urządzenia sieciowe na całym świecie za pomocą “Cyclops Blink”. Wykorzystali do tego ukryte złośliwe oprogramowanie, które zamienia urządzenia w platformy ataku. Wirus mógł kraść poufne dane i atakować inne sieci. Cyclops Blink, jak nazwano zaawansowane złośliwe oprogramowanie, zainfekował około 1 procent urządzeń sieciowych firmy WatchGuard. Złośliwe oprogramowanie jest w stanie wykorzystać legalny mechanizm aktualizacji […]