cyberprzestępczość

Artykuły - Cyberprzestępczość (99)

Filmy - Cyberprzestępczość (14)

  • Cyberataki na małe i średni przedsiębiorstwa – nie daj się nabrać

    Ostatnie doświadczenia pokazują, że obszar cyberzagrożeń ewoluuje. Znaczącym trendem, z którym mamy ostatnio do czynienia, jest przeniesienie środka zainteresowania cyberprzestępców z dużych organizacji na firmy należące do sektora małych i średnich przedsiębiorstw. Z punktu widzenia polskiego rynku bardzo wyraźny staje się wzrost liczby odnotowywanych ataków, który rok do roku wynosi ok. 40 proc. W praktyce każde takie działanie rozpoczyna się od etapu, w którym intruzi stosują wybrane socjotechniki. Jeżeli firmy i zatrudnieni w nich użytkownicy nabiorą się na takie sztuczki, droga do zainfekowania komputera złośliwym oprogramowaniem zostaje otwarta. Może spowodować pojawienie się niechcianych działań, takich jak szyfrowanie zasobów w celu wymuszenia okupu czy wprowadzenie nieautoryzowanego dostępu do zgromadzonych w systemie wrażliwych danych. Małe firmy są bezbronne wobec dobrze przygotowanej socjotechnicznej kampanii. Nie są w stanie zneutralizować negatywnych skutków takich akcji.
  • Cyberprzestępcy szukają nowych punktów ataku na firmy. W dużym przedsiębiorstwie może być ich nawet dwieście

    Cyberprzestępcy nieustannie doskonaloną swoje umiejętności. Wraz z rozwojem technologicznym przybywa też obszarów, które można wykorzystać do ataku na organizację. W dużym przedsiębiorstwie potencjalnych miejsc jest 150–200 – wynika z wyliczeń Deloitte. Żeby ograniczać zagrożenie, kluczowe jest poznanie tych punktów i rozwój systemów zabezpieczających. Skala potencjalnych skutków ataku na infrastrukturę IT sprawia, że problem cyberbezpieczeństwa staje się kwestią strategiczną firm. – Kwestia świadomości zagrożeń dotyczy zarówno małych, jak i dużych firm. Właściciel, który zarządza małą firmą, wie, jakie są podstawowe problemy jego firmy, jakich zagrożeń się obawia, a to pierwszy krok do zapobiegania cyberprzestępczości. Barierą dla małej firmy może być brak know-how, bo nie stać jej na zatrudnienie specjalisty od cyberbezpieczeństwa. Takie usługi trzeba kupić na rynku komercyjnym – mówi agencji Newseria Biznes Jakub Bojanowski, partner w Dziale Zarządzania Ryzykiem Deloitte w Europie Środkowej.
  • Sprawdź, zanim zaatakują. Jak działają cyberprzestępcy?

    Wraz z rozwojem nowoczesnych technologii rośnie liczba potencjalnych obszarów, które cyberprzestępcy mogą wykorzystać, aby włamać się do organizacji. W przypadku dużych i średnich firm, tzw. punktów dostępu może być 190-200, a w mniejszych od 20 do 50. Efekt? Niemal codziennie media na całym świecie informują opinię publiczną o atakach, których dokonują cyberprzestępcy. - W większej firmie ok. 200 punktów może zostać wykorzystanych przez hakera po to, żeby dostać się do infrastruktury firmy. Nie mówimy tutaj o głównym łączu internetowym i stronie www. To oczywiście też mieści się w tej liczbie, ale dotyczy to także dodatkowych informacji, które są umieszczane np. w mediach społecznościowych czy mają formę ankiet dla pracowników, kandydatów do pracy. To mogą być informacje wymieniane przez dział finansów z kontrahentami, przesyłane oferty. Tam w załącznikach mogą się kryć niepokojące treści – mówi Jakub Bojanowski, partner w Dziale Zarządzania Ryzykiem Deloitte w Europie Środkowej. – Na ryzyko nieuprawnionego dostępu narażają nas działy: HR, księgowości, finansów, zakupów, marketingu, gdyż korzystają one z kanałów internetowych do komunikowania się ze światem zewnętrznym. Ofiarami cyberprzestępców padają banki, instytucje ubezpieczeniowe, firmy telekomunikacyjne, serwisy aukcyjne, jak i agendy rządowe. – Przypadki, które wychodzą na światło dzienne stanowią wierzchołek góry lodowej. Dlatego należy docenić te instytucje i firmy, które publicznie przyznały się, że stały się obiektem cyberataku. To świadczy o dojrzałości ich i rynków, na których funkcjonują – wyjaśnia Jakub Bojanowski. Należy pamiętać, że każdy atak hakera jest dokładnie zaplanowany. Przygotowanie profesjonalnego ataku trwa kilka miesięcy. Najczęściej zaczyna się od gromadzenia publicznie dostępnych informacji o firmie, rozpoznawania systemów informatycznych. Cyberprzestępcy śledzą także pracowników, sprawdzają, ile czasu i z jakich narzędzi korzystają.
  • Ekspert ostrzega: "Tych sieci należy unikać"

    Jakich reguł przestrzegać, korzystając z otwartej sieci WiFi, aby nie dać się oszukać? Maciej Ziarek, ekspert ds. bezpieczeństwa IT, uczula, by unikać sieci, do których dostęp mają wszyscy. - W takich wypadkach nasze dane krążą, dlatego łatwo jest wyłowić potrzebne informacje - mówi. Jeżeli natomiast chodzi o zabezpieczenie naszych danych, najlepszym rozwiązaniem będzie korzystanie z Wirtualnej Sieci Prywatnej (VPN - Virtual Private Network), która zapewnia swojego rodzaju tunelowanie - między naszym urządzeniem a urządzeniem docelowym tworzy się "tunel", dzięki któremu nasze dane nie trafią w niepożądane ręce. Jak mówi ekspert, innym sposobem na uniknięcie włamania jest omijanie witryn nakazujących logowanie czy wypełnianie formularzy. (Dzień Dobry TVN/x-news)