Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT, Uncategorized

Ataki socjotechniczne. Czym są? Jak się bronić?

Czas czytania: 3 minCyberprzestępcy wykorzystują każdą okazję, jaka może im się nadarzyć. Hakerzy nieustannie poszukają luk w zabezpieczeniach, producenci natomiast aktualizują produkty i łatają ich podatności. Jednak jest takie ogniwo w całej strukturze cyberbezpieczeństwa organizacji, którego nie da się tak łatwo “załatać”.  Mowa o czynniku ludzkim. Czasem wystarczy jedna niczego niepodejrzewająca osoba, aby umożliwić przestępcy dostęp do firmowej sieci. Czym zatem są ataki socjotechniczne i jak się przed nimi bronić?  Czym są ataki socjotechniczne? Ataki socjotechniczne to złośliwa taktyka wywierania wpływu […]

Cyberzagrożenia, Główna

Uwaga na typosquatting. Cyberprzestępcy podszywają się pod znane marki

Czas czytania: 3 minTyposquatting to metoda szeroko stosowana wśród cyberprzestępców. Polega ona na rejestrowaniu adresów internetowych łudząco podobnych do adresu URL strony docelowej. Całe oszustwo opiera się na stosowaniu w adresie prostych błędów literowych celem zmylenia użytkowników i ściągnięcia ich na złośliwą witrynę. Podrobione witryny zazwyczaj są mniej lub bardziej wiernym odwzorowaniem oryginału, zatem użytkownik często nie orientuje się, że znajduje się na niewłaściwej stronie. Aby trafić na taką witrynę, często wystarczy błędnie wpisać docelowy adres URL w pasku przeglądarki. […]

Cyberzagrożenia, Główna

Ursnif – malware powraca w nowej kampanii

Czas czytania: 3 minUrsnif (malware znane również jako Gozi/Gozi ISFB) pojawił się ponownie. Tym razem jako backdoor, pozbawiony pierwotnej funkcjonalności trojana bankowego. Badacze wskazują, że operatorzy nowej wersji koncentrują się tym razem na dystrybucji ransomware. Czy jest się czego bać?   Jak zmieniał się Ursnif Ursnif jest jedną z najstarszych, wciąż aktywnych rodzin malware. W krajobrazie zagrożeń pojawił się w 2007 r., zaś prawdziwą popularność zyskał w 2014 r., kiedy to wyciekł jego kod źródłowy. Sytuacja ta pozwoliła cyberprzestępcom na opracowywanie […]

Cyberbezpieczeństwo Polski, Główna, strona, Uncategorized

Szybka Ścieżka – Innowacje cyfrowe. Trwa nabór wniosków

Czas czytania: 3 minOd 19 października do 4 listopada 2022 r. można nadsyłać zgłoszenia do konkursu tematycznego NCBR Szybka Ścieżka. Konkurs skierowany jest do przedsiębiorców i naukowców realizujących projekty w obszarze innowacji cyfrowych. Całkowita kwota środków na dofinansowanie projektów wynosi 645 milionów złotych. Szybka Ścieżka – dla kogo? O wsparcie z Programu Operacyjnego Inteligentny Rozwój 2014-2021: Szybka Ścieżka – Innowacje Cyfrowe mogą ubiegać się przedsiębiorcy zarówno z sektora MŚP, jak i duże przedsiębiorstwa wraz z jednostkami naukowymi w ramach […]

Cyberzagrożenia, Główna

Botnet Mirai uderza atakiem DDoS. Cel zaskakuje.

Czas czytania: 2 minZajmująca się bezpieczeństwem firma Cloudflare opublikowała raport, w którym ujawnia, że powstrzymała zainicjowany przez botnet Mirai atak rozproszonej odmowy usługi (DDoS) o wydajności 2,5 Tb/s. Botnet Mirai uderza w popularny serwer Minecrafta Wieloterabitowe silne ataki DDoS stają się coraz częstsze. Cloudflare w trzecim kwartale br. wykrył i złagodził wiele ataków przekraczających 1 Tb/s. Największym z nich był wspomniany atak zainicjowany przez wariant botnetu Mirai, którego celem był serwer Minecraft Wynncraft. Był to wielowektorowy atak, podczas […]

Cyberzagrożenia, Główna

Ransomware Prestige uderza w polskie firmy

Czas czytania: 3 minMicrosoft poinformował o wykryciu nowej kampanii ransomware ukierunkowanej w polskie i ukraińskie przedsiębiorstwa transportowe i logistyczne.  Nowo odkrytą rodzinę ransomware nazwano “Prestige”.  Do serii ataków doszło we wtorek, 11 października, za pomocą nieznanego badaczom oprogramowania, a incydent spowodował paraliż systemów odpowiedzialnych za logistykę w firmach.  Koncern nie podaje szczegółów dotyczących ilości zaatakowanych organizacji, ani skutków, jakie wywołała fala. Ransomware Prestige powiązane z Rosją Badana kampania znacznie wyróżnia się spośród innych obserwowanych przez Microsoft. Na uwagę […]

Cyberzagrożenia, Główna

Nowy wariant Ducktail atakuje konta na Facebooku

Czas czytania: 2 minZespół badawczy z Zscaler ThreatLabz poinformował, że odkryto nową wersję złośliwego oprogramowania Ducktail.  Podobnie jak starsze wersje oprogramowania (.NetCore), najnowsza wersja (PHP) również ma na celu eksfiltrację cookies przeglądarki i wykorzystywanie uwierzytelnionych sesji Facebooka w celu pobrania informacji z konta ofiary. Ostatecznie kampania ukierunkowana jest na przejmowanie wszystkich kont Facebook Business,  do których ofiara posiada dostęp. Kampanie Ducktail Kampanie wykorzystujące Ducktail ujawniono w lipcu 2022 r. przez badaczy z WithSecure, którzy powiązali ataki z wietnamskimi hakerami.  […]

Cyberzagrożenia, Główna

LofyGang – ataki na łańcuch dostaw

Czas czytania: 2 minGrupa hakerów o nazwie LofyGang w ciągu ostatniego roku rozprowadziła około dwustu złośliwych pakietów NPM, które zostały pobrane i zainstalowane tysiące razy. Amerykańska organizacja Checkmarx zajmująca się bezpieczeństwem oprogramowania odkryła i podjęła się analizy sprawy. O LofyGang LofyGang to zorganizowana grupa przestępcza pochodząca najpewniej z Brazylii i zajmująca się kradzieżami i udostępnianiem danych skradzionych kart płatniczych. Nie jest to jednak jedyna forma działalności gangu. Grupa specjalizuje się także w przejmowaniu kont premium Discord,  kont przypisanych do usług […]

Cyberzagrożenia, Główna

Nowa platforma Phishing-as-a-service i ataki na Microsoft 365

Czas czytania: 2 minPhishing-as-a-service (PhaaS) to stosunkowo nowy rodzaj działalności cyberprzestępczej, a w jej ramach przestępcy oferują płatny dostęp do usługi phishingu. Model PhaaS staje się coraz bardziej wyrafinowany i stanowi coraz większy problem, z którego firmy powinny zdawać sobie sprawę. O innej platformie tego typu pisaliśmy również tutaj. Caffeine jako platforma Phishing-as-a-service Analitycy z zespołu Mandiant Managed Defense wykryli aktywność cyberprzestępców korzystających z platformy Phishing-as-a-service o nazwie Caffeine. Usługa ta ułatwia przeprowadzanie ataków, oferując otwarty […]

Główna, Multi-Factor Authentication, Raporty / Rankingi, Rozwiązania bezpieczeństwa IT

AuthPoint MFA doceniony za optymalną wydajność i konkurencyjną cenę

Czas czytania: 2 minMFA (multi-factor autenticathion, uwierzytelnianie wieloskładnikowe) usprawnia weryfikację tożsamości użytkowników, a także pomaga wzmocnić ochronę wrażliwych informacji w obrębie ich kont. Zabezpiecza również przed atakami na hasła typu brute force, czy kradzieżą danych logowania. Działanie MFA opiera się na przeprowadzaniu weryfikacji tożsamości, używając co najmniej dwóch składników uwierzytelniania np. czegoś, co użytkownik zna (np. numer PIN), oraz czegoś, co użytkownik posiada (np. urządzenie mobilne). Najczęstsze sposoby implementacji usługi MFA obejmują TOPT (time-based one-time passwords, czasowe hasła […]