Jesteś tutaj:-Tag: cyberprzestępcy

Wiper gorszy od ransomware? Cyberprzestępcy już nie tylko szyfrują, ale i wymazują dane

Cyberprzestępcy prowadzący ataki ransomware mają na celu uzyskanie okupu od ofiar za przywrócenie dostępu do danych. Jeszcze niebezpieczniejsze jest jednak niszczycielskie oprogramowanie typu wiper, którego celem jest bezpowrotne usunięcie danych.

Autor |2022-12-08T14:25:01+01:008 grudnia 2022 16:00|Kategorie: Aplikacje, Bezpieczeństwo, Inne, Internet, Newsy, Oprogramowanie|Tagi: , , , |0 komentarzy

Małe i średnie przedsiębiorstwa celem cyberprzestępców – Na czym polegają ataki na łańcuchy dostaw?

Własność intelektualna – np. kod źródłowy czy wrażliwe informacje na temat klientów – to główny powód, dla którego małe i średnie przedsiębiorstwa stają się celem cyberataków. Jednak nawet gdy firma nie dysponuje danymi cennymi z punktu widzenia hakerów, może zostać potraktowana jako ogniwo w ataku na łańcuch dostaw.

Cyberprzestępcy także padają ofiarą ataków: strony z danymi wykradzionymi przez ransomware celem ataków DDoS

Z końcem sierpnia komórka Cisco zajmująca się cyberbezpieczeństwem, Cisco Talos, uzyskała informacje dotyczące kilku znaczących ataków DDoS na grupy związane z atakami z wykorzystaniem oprogramowania ransomware. Ofiarami padły m.in. grupy ALPHV (znana również jako BlackCat) oraz LockBit. Doświadczyły one ataków na publiczne witryny, w których przechowują wykradzione dane.

Autor |2022-09-14T12:20:18+01:0014 września 2022 13:00|Kategorie: Inne, Internet, Newsy, Raporty i prezentacje, Rynek, Wydarzenia|Tagi: , , , |0 komentarzy

Cyberprzestępcy sięgają po ciasteczka – Ataki z wykorzystaniem plików cookie coraz popularniejsze

Cyberprzestępcy coraz częściej stosują pliki cookie do omijania uwierzytelniania wieloskładnikowego. Według raportu Sophos, atakujący mogą uzyskiwać dostęp do zasobów firm dzięki wykradzionymsesyjnym „ciasteczkom”. Pozwalają one podszywać się pod prawdziwych użytkowników i swobodnie poruszać w firmowej sieci.

Cisco Talos – cyberprzestępcy mogą zakłócić globalne dostawy żywności

Już w marcu tego roku eksperci „Financial Times” alarmowali, że atak Rosji na Ukrainę będzie miał ogromny wpływ na światowe zapasy żywności. Jak podaje UN Comtrade (United Nations International Trade Statistics Database), oba kraje razem odpowiadają za 10% globalnych dostaw zboża, 13% dostaw kukurydzy i przeszło 50% oleju słonecznikowego.

Szyfrowanie kopii zapasowych to najczęstsza strategia cyberprzestępców – Raport Veeam

Niemal wszystkie ataki (94%) wykorzystujące oprogramowanie ransomware obejmują próby zniszczenia kopii zapasowych firmy – wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo. Aż 76% firm przyznaje, że zapłaciły okup.

Jak chronić firmę przed prześwietleniem jej przez cyberprzestępców?

Wiele firm bazuje na przekonaniu, że jeśli wdrożą rozwiązania zabezpieczające, to cyberprzestępcy zniechęcą się i będą szukali łatwiejszego celu. Takie podejście nie uwzględnia jednak ważnej cechy oszustów – chciwości. Ponieważ oprogramowanie ransomware przynosi niezwykłe dochody, stają się oni jeszcze bardziej przebiegli i poświęcają znacznie więcej energii na przygotowanie rozpoznawczej fazy ataku, między innymi w celu ominięcia mechanizmów ochronnych.

Spójrz na sieć firmy z perspektywy cyberprzestępcy: Fortinet przedstawia nową usługę FortiRecon

Fortinet, światowy lider w dziedzinie zintegrowanych i zautomatyzowanych rozwiązań cyberbezpieczeństwa, wprowadził do oferty usługę FortiRecon – kompleksowe narzędzie do ochrony przed cyfrowym ryzykiem (Digital Risk Protection Service, DRPS).

Nawet do 7 tygodni nielegalnego dostępu do firmowych danych – Cyberprzestępcy korzystają z luk w popularnych aplikacjach – raport Sophos

Duże, dobrze prosperujące przedsiębiorstwa to niejedyne cele cyberprzestępców. Z raportu Sophos wynika, że im mniejsza firma, tym dłużej atakujący są w stanie penetrować jej zasoby – nawet do 51 dni. Badanie wskazuje też, że do szkodliwej działalności najczęściej wykorzystywane są luki w Microsoft Exchange.

Jak cyberprzestępcy łamią nasze hasła?

Cyberprzestępcy to oportuniści i nie będą czekać, aż użytkownicy zmienią hasła do internetowych serwisów i usług na takie, które trudniej złamać. Dbałość o zabezpieczenie dostępu do kont jest szczególnie ważna w dobie pracy hybrydowej i zdalnej, gdyż zagrożone są nie tylko dane prywatnych użytkowników, ale i całych firm.