Ryzyko naruszenia bezpieczeństwa danych – czy firmy funkcjonują w oderwaniu od rzeczywistości?

Wielu respondentów biorących udział w niedawnym badaniu wyraziło zaufanie wobec stosowanych przez nich strategii cyberbezpieczeństwa. Jeśli jednak spojrzeć na skalę niedawnych przypadków naruszenia bezpieczeństwa danych, zaufanie to wydaje się nie mieć odzwierciedlenia w rzeczywistości. Na szczęście jeszcze nie wszystko stracone: zarówno przedsiębiorstwa, jak i rządy państw zaczęły przykładać większą wagę do tego zagadnienia, a świadomość problemu wśród dużych firm cały czas rośnie (choć nie w równym stopniu).W ramach badania o nazwie „Building Confidence - Facing the Cybersecurity Conundrum” firma Accenture przeprowadziła wśród 2000 dyrektorów ds. bezpieczeństwa an...

Czytaj dalej
Post image

Double agent – czy naprawdę przekształca av w złośliwe oprogramowanie?

Ostatnimi czasy w Internecie było głośno o firmie, która oferowała ochronę przed Zero-day exploit, a w praktyce miała eksponować lukę w systemie Windows, która pozwalała atakującym na przekształcenie antywirusów w złośliwe oprogramowanie. W związku z tym, wśród internautów zrodziło się wiele niepewności. Jednak, gdy przyjrzymy się tej kwestii z bliska, widzimy, że nie ma powodu do paniki.Temat rzekomej luki pozwalającej atakującym na przekształcanie oprogramowania antywirusowego w złośliwe oprogramowanie stał się tematem dyskusji. Wielu użytkowników twierdziło, że zupełnie jak szpiedzy ze starych filmów, którzy zmienili swój kierunek działania, tak i double agent...

Czytaj dalej
Post image

Twitter zhakowany. Tysiące przechwyconych kont.

Wielu użytkowników serwisu Twitter znalazło na swoich kontach dość nieoczekiwane tweety. Jak się okazuje, ich kont użyto do zamieszczenia wiadomości atakujących rządy Holandii i Niemiec. Nieznani sprawcy zdołali uzyskać dostęp do tysięcy kont za pośrednictwem zewnętrznej aplikacji analitycznej.Zaatakowali nie tylko zwykłych użytkownikówW zeszłym miesiącu nieznani sprawcy złamali zabezpieczenia zewnętrznej usługi służącej do gromadzenia danych statystycznych. Atak objął wiele kont o globalnym charakterze – takich jak UNICEF i Amnesty International. Poza organizacjami na rzecz obrony praw człowieka, ofiarami ataku padły także kluby sportowe oraz wielu innych użytkowników. Wspomniana wiadomość została...

Czytaj dalej
Post image

Producent zabawek przyczynił się do gigantycznego wycieku danych

Producent Spiral Toys wprowadził na rynek zabawki firmowane marką „Cloud Pets”, które łączą się z Internetem. Zabawka transmituje do sieci zapisy rozmów pomiędzy rodzicami i dziećmi. Producent nie zastosował odpowiednich zabezpieczeń, co przyczyniło się do wycieku 800 tysięcy danych użytkowników.Fakt, że dostawcy usług głosowych przechowują zapisy dźwiękowe w Internecie nie jest żadną tajemnicą. Każdy kto choć raz używał Apple Siri lub Amazon ECHO, korzystał z takiej infrastruktury. Usługi głosowe nabierają znaczenia i wszystko wskazuje na to, że trend zostanie podtrzymany. Ma to wiele zalet, ale pojawiają się też uzasadnione obawy związane z wyciekiem danych. Dostawcy dążą do tego, żeby zapew...

Czytaj dalej
Post image

Podwójny, nie zawsze znaczy lepszy

Alfred Hitchcock powiedział, że „Oczekiwanie na niebezpieczeństwo jest gorsze niż moment, gdy ono na człowieka spada”. Dlatego tak wiele osób skupia się na prewencji, nie zawsze biorąc pod uwagę, czy wszystkie podjęte przez nich kroki są rzeczywiście zasadne. Podobnie jest z zabezpieczeniem komputerów. Czy podwójny antywirus zwiększy bezpieczeństwo sprzętu? Odpowiadamy na to pytanie.Producenci rozwiązań z zakresu bezpieczeństwa sieciowego zdecydowanie odradzają używanie dwóch programów antywirusowych jednocześnie. Czy jest to tylko chwyt marketingowy ze strony firm, który ma zniechęcić użytkowników do kupna i instalacji produktów konkurencji? W tym przypadku...

Czytaj dalej
Post image

Zabawki a prywatność: rodzice bądźcie czujni

O każdej porze roku rodzice stają przed dylematem - co kupić swoim milusińskim. Okazji do obdarowywania z pewnością znajdziemy więcej niż pieniędzy w portfelu przed wypłatą.Dzieciaki mają swoich ulubieńców, co w pewien sposób ułatwia wybór. Niemniej w przypadku elektronicznych zabawek rodzice powinni zachować wyjątkową ostrożność, ponieważ czasami są one bardziej inteligentne aniżeli mogłoby się nam wydawać.Zabawki „pochłaniające”  daneJuż od pewnego czasu z rynku docierają sygnały, że inteligentne zabawki gromadzą wrażliwe dane, które nie zawsze są należycie zabezpieczone. W 2015 roku przed Świętami Bożego Narodzenia na półki sklepowe trafiła lalka „Hello Barbie&rdquo...

Czytaj dalej
Post image

Hakowanie ludzkiego serca

​Naukowcy odkryli, że stacjonarny nadajnik wykorzystywany przez pewien typ rozrusznika posiada luki bezpieczeństwa, do których można uzyskać zdalny dostęp. Producent udostępnił nową wersję oprogramowania pozwalającą naprawić usterkę, zaś FDA (Agencja ds. Żywności i Leków) poinformował pacjentów oraz lekarzy o konieczności aktualizacji softwaru.Luki w sprzęcie medycznym istnieją już od jakiegoś czasuKomunikacja pomiędzy urządzeniami staje się jednym z najważniejszych trendów w branży ochrony zdrowia. To duże ułatwienie zarówno dla lekarzy, jak i pacjentów. Chory w niektórych przypadkach nie musi odwiedzać gabinetu lekarskiego, bowiem rutynowe czynności mogą być wykonywane zdalni...

Czytaj dalej

Lalka, która szpieguje dzieci

Kilka dni temu niemiecki rząd poinformował poprzez Federalną Agencję ds. Sieci, że popularna zabawka – lalka My Friend Cayla – jest poważnym zagrożeniem dla naszej prywatności i bezpieczeństwa. Lalka została wyposażona w kamery, mikrofony i łączy się z Internetem za pomocą dedykowanej aplikacji na smartfony. W jaki sposób działa lalka? Dziecko zadaje lalce pytanie, które konwertowane jest na tekst, a następnie internet przeszukiwany jest w poszukiwaniu odpowiedzi. - Możemy bardzo łatwo wyobrazić sobie,  w jaki sposób takie działanie może wpływać na naszą prywatność – mówi Łukasz Nowatkowski z firmy G DATA Software – Treści, które są wyszukiwane mog...

Czytaj dalej

Branża turystyczna na celowniku hakerów

Obecnie każda firma, bez względu na sektor gospodarki, czy swoją wielkość wykorzystuje rozmaite systemy IT. Nie jest to już jedynie kwestia wygody dla samej firmy i ich klientów, ale konieczność. Od systemu rezerwacji hotelowych, po rezerwacje i zakup biletów lotniczych. Jesteśmy już przyzwyczajeni do ataków cyberprzestępców na banki, portale społecznościowe. Tym razem ataki zostały skierowane na branżę turystyczną, która wydaje się być zupełnie nieprzygotowana na tego typu zagrożenia.Na początku lutego Intercontinental ogłosił, że 12 hoteli z jego sieci w Stanach Zjednoczonych stało się celem ataku hakerów. W jego wyniku wyciekło dziesiątki tysięcy danych kart kredytowychz syste...

Czytaj dalej
Post image

Hakerzy z parciem na szkło. Uwaga na fałszywe maile od DPD!

Do ekspertów z G DATA Security Labs trafiła nowa, mało innowacyjna, kampania spamowa dystrybuująca zagrożenie szyfrujące o nazwie Crypt0L0cker.Jeżeli nie czekacie na kuriera, a otrzymaliście informacje o próbie doręczenia przesyłki wzmóżcie swoją czujność. Zawsze warto stosować się także do zasad bezpieczeństwa, które znajdziecie na końcu tego wpisu.Spam jest bardzo podobny do tego używanego w kampanii, w której cyberprzestępcy podszywali się pod znanego dostawcę energii elektrycznej i rozsyłali fałszywe faktury za prąd. Tym razem hakerzy zgłaszają się do nas udając firmę kurierska DPD.W skrócieMail informuje atakowaną osobę o nieudanej próbie doręczenia przesyłki. Kurier ,o ma...

Czytaj dalej