Malware, ransomware, phishing, DDoS – to rodzaje działań, które kwalifikowane są jako cyberataki. Mają różny przebieg bądź inną specyfikę. Aby nieco rozjaśnić stosowane przez nas nazewnictwo, przygotowaliśmy dla Was słownik najczęściej używanych pojęć.
Szyfrowanie folderów naprawdę się opłaca. Sprawdź jakie byłyby straty gospodarcze spowodowane cyberatakiem na światową skalę
Szyfrowanie folderów naprawdę się opłaca. Eksperci ds. analizy ryzyka z firm ubezpieczeniowych Aon i Lloyd’s of London oszacowali, ile wyniosłyby ewentualne straty gospodarcze spowodowane cyberatakiem na światową skalę. Wynik? Nawet 193 mld dolarów! Czy szyfrowanie folderów opłaca się w Twojej branży? Specjaliści z Aon i Lloyd’s of London wymieniają sektory gospodarki najbardziej narażone na straty w wyniku globalnego cyberataku. Ostrzegają, że może on jednocześnie dotknąć podmioty z wielu branż, ale na największe straty narażone są handel, ochrona zdrowia, przemysł wytwórczy i finanse. Najsilniej w wyniku takiego zdarzenia ucierpią Europa i Stany Zjednoczone. Tylko 7% organizacji nie zostało dotkniętych w ostatnim roku żadną próbą ataku sieciowego Jak podaje dostawca rozwiązań w zakresie równoważenia obciążeń i cyberbezpieczeństwa Radware*, w 2018 roku z cyberatakiem zetknęło się aż 93% amerykańskich przedsiębiorstw. Skuteczny atak kosztował przedsiębiorstwo średnio 1,1 mln dolarów. Największe straty poniesiono wskutek utraty sprawności operacyjnej w zakresie świadczenia usług oraz ze względu na…
Cyberataki z użyciem złośliwego oprogramowania, które nie potrzebuje plików
PAP informuje o atakach z użyciem złośliwego oprogramowania, które może być dystrybuowane bez użycia plików. To zupełnie nowy rodzaj zagrożenia, który wymaga innowacyjnego podejścia do strategii walki z cyberzagrożeniami w Internecie. Przypomnijmy, że tradycyjne działania cyberprzestępców polegają na przemycaniu złośliwego oprogramowania w plikach zapisywanych na twardym dysku komputera. I tu zaczynają się schody, bo na wykrycie ataku bez użycia takich plików nikt nie jest gotowy. PAP powołuje się na raport opublikowany przez firmę Malwarebytes. Nowy typ złośliwego oprogramowania uderza głównie w przedsiębiorstwa i nastawiony jest na wykradanie poufnych danych. Według Ponemon Institute w 2018 roku aż 35 procent incydentów z użyciem złośliwego oprogramowania odbyło się bez użycia plików. Dlatego przypominamy – szyfrujcie najważniejsze dokumenty. Jak działają internetowi przestępcy? PAP podaje, że aby przeprowadzić taki atak, cyberprzestępcy często korzystają z narzędzi w rodzaju PowerShell. Narzędzie pozwala im zdalnie zainstalować złośliwe oprogramowanie albo dokonać inwazji na atakowany system bezpośrednio z poziomu…
Jak być bezpiecznym w sieci? Te działania mogą ochronić Cię przed cyberatakami
Bezpieczeństwo w sieci to temat przez wielu z nas traktowany po macoszemu. Wciąż powielamy te same błędy – otwieramy podejrzane załączniki, ustawiamy te same hasła do najważniejszych serwisów, podajemy zbyt wiele informacji na swój temat w mediach społecznościowych. Wbrew powszechnemu mniemaniu, program antywirusowy nie ochroni Cię przed cyberatakami. Aby był skuteczny, musisz mu pomóc. Utrudnij zadanie cyberprzestępcom i zastosuj się do poniższych punktów. Bezpieczeństwo w sieci #1: aktualizacja i bezpieczeństwo urządzeń Nie odkładaj aktualizacji na później. Dlaczego? Aktualizacje tworzone są po to, aby ustrzec Twój komputer przed nowymi cyberzagrożeniami. Dla własnego bezpieczeństwa w sieci korzystaj tylko z aktualnego oprogramowania: regularnie aktualizuj swój system operacyjny, program antywirusowy oraz przeglądarkę internetową. Nie musisz pilnować aktualizacji, jeśli włączysz je automatycznie. Korzystaj z takiego rozwiązania w każdym możliwym przypadku. Chroń przed wirusami i złośliwym oprogramowaniem wszystkie urządzenia, które są podłączone do sieci, nie tylko komputer. Jeżeli podłączasz do komputera obcy nośnik (na przykład pendrive)…