Przejdź do głównej zawartości
Kontynuując przeglądanie tej strony wyrażasz zgodę na nasze polityki
Kontynuuj
x
Wymagania zaliczenia

 Bezpiecznie w sieci w aplikacji mObywatel 2.0

  
   

Bezpiecznie w sieci to usługa w mObywatelu 2.0, dzięki której szybko zgłosisz podejrzaną sytuację w Internecie, jak na przykład próbę oszustwa, oraz dowiesz się, jak zareagować po otrzymaniu podejrzanego SMS-a czy wiadomości e-mail. Zgłoszenia przeanalizuje zespół CERT Polska. 

mObywatel 2.0 to aplikacja mobilna, w której znajdziesz elektroniczne dokumenty i przydatne usługi. Ułatwia załatwianie codziennych formalności i oszczędza Twój czas. 

mObywatel jest oficjalnym rządowym projektem Ministerstwa Cyfryzacji. 

Data: 19.08.2024

źródło: Ulotka Bezpiecznie w Siecci

 

 

Raport Bezpieczeństwo cyfrowe Polaków 2024


Raport Bezpieczeństwo cyfrowe Polaków 2024
- jest to darmowy raport SMSAPI, który przedstawia wyniki badania na temat wiedzy i zachowań Polaków w zakresie bezpiecznego korzystania z internetu, komunikacji cyfrowej i ochrony danych osobowych.

Zasady bezpiecznego korzystania z internetu
- raport zawiera porady i dobre praktyki dotyczące bezpieczeństwa zakupów i bankowości online, mediów społecznościowych, haseł i uwierzytelniania dwuskładnikowego. Raport podkreśla również znaczenie sprawdzania źródła informacji i kontaktowania się z zaufanymi podmiotami w razie wątpliwości.

Trzy rady: bezpieczeństwo w sieci
- raport podsumowuje najważniejsze wnioski i zalecenia w trzech prostych zdaniach: czytaj uważnie otrzymywane komunikaty, pomyśl zanim podasz dane, rozmawiaj i dziel się doświadczeniem.

Gdzie zgłosić oszustwo internetowe?
- raport informuje, gdzie i jak zgłaszać próby ataków i nadużyć w sieci, np. do CERT, na numer 8080 lub za pomocą formularza online1. Raport przedstawia również partnerów, którzy współtworzyli raport i zajmują się tematyką bezpieczeństwa cyfrowego.

Źródło:chttps://www.smsapi.pl/blog/aktualnosci/raport-bezpieczenstwo-cyfrowe-polakow-2024/
Data: 23.02.2024

24 luki w zabezpieczeniach wkrętarek Bosch Rexroth - hakerzy mogą zaatakować już nawet przez wkrętarki.

Luki w zabezpieczeniach wkrętarek Bosch Rexroth - Firma Nozomi Networks odkryła 24 luki w inteligentnych kluczach do nakrętek, używanych na liniach produkcyjnych samochodów. Luki te mogą być wykorzystane do zainstalowania ransomware, spowodowania przestojów lub uszkodzenia montowanych produktów1.

Zagrożenie dla przemysłu i transportu - Cyberprzestępcy mogą naruszyć bezpieczeństwo zmontowanych produktów, takich jak samochody, poprzez manipulowanie programami dokręcania lub wyświetlaczami pokładowymi. Mogą też spowodować duże straty finansowe dla właścicieli fabryk.

Poprawki i rozwiązania - Firma Bosch Rexroth zobowiązała się do udostępnienia poprawek do końca stycznia 2024 r2. Firma Nozomi Networks podała również pewne rozwiązania, które właściciele zasobów mogą wdrożyć, aby zabezpieczyć się przed cyberatakami3.

Internet rzeczy jako cel hakerów - Nie tylko wkrętarki, ale także inne urządzenia codziennego użytku, takie jak lodówki czy termostaty, mogą być wykorzystane przez hakerów do przeprowadzania ataków na sieci komputerowe. Liczba takich urządzeń łączących się z internetem rzeczy ma wzrosnąć do 30 miliardów do końca tej dekady.

Źródło: https://cyfrowa.rp.pl/
Data:
12.01.2024

Nowe wady w czujnikach odcisków palców pozwalają atakującym ominąć logowanie za pomocą Windows Hello

Windows Hello ma dziury w zabezpieczeniach: To jest funkcja, która pozwala ci odblokować swój laptop za pomocą twarzy lub palca. Niestety, niektórzy ludzie odkryli, jak ją oszukać i dostać się do twojego laptopa bez twojej zgody.

Sensory linii papilarnych nie są doskonałe: To są małe urządzenia, które skanują twój palec i sprawdzają, czy pasuje do tego, który zapisałeś wcześniej. Problem polega na tym, że niektóre z nich można łatwo podmienić lub przechwycić przez kogoś, kto ma dostęp do twojego laptopa.

Protokół SDCP nie chroni wystarczająco: To jest sposób, w jaki twój laptop rozmawia z sensorem linii papilarnych. Microsoft stworzył go, żeby nikt nie mógł podsłuchać lub zmienić tego, co się mówi. Ale okazuje się, że to nie działa tak dobrze, jak powinno, i nadal można to zrobić.

Co powinni zrobić producenci laptopów: Aby uniknąć takich problemów, producenci laptopów powinni używać protokołu SDCP i sprawdzać, czy sensory linii papilarnych są bezpieczne. Nie jest to pierwszy raz, gdy Windows Hello został pokonany przez oszustów.

Źródło: https://thehackernews.com

Data: 24.11.2023

84% wszystkich cyberataków z Rosji jest wymierzonych w Ukrainę lub członków NATO

W opublikowanym 9 października 2023 roku raporcie Microsoft Digital Defense 2023 (MDDR) stwierdzono, że cyberataki stanowią coraz większe zagrożenie dla bezpieczeństwa na całym świecie. Raport opisuje wzrost liczby i złożoności cyberataków, zarówno ze strony podmiotów państwowych, jak i cyberprzestępców.

Cyberprzestępczość

Cyberprzestępcy szukają nowych sposobów generowania przychodów i wykorzystywania słabości, zarówno technologicznych, jak i ludzkich. Rosnącym trendem są ataki ransomware, czyli złośliwe programy szyfrujące dane na komputerze i żądające okupu za ich odblokowanie. Ukierunkowane ataki ransomware wzrosły o ponad 200% w ciągu ostatniego roku. Coraz bardziej wyrafinowane stają się także kampanie phishingowe.

Podmioty państwowe

Po zeszłorocznej fali cyberataków, w tym roku podmioty państwowe odeszły od ataków na dużą skalę i zamiast tego skoncentrowały większość swoich działań na cyberszpiegostwie. Wykorzystują przy tym operacje szpiegowskie do pozyskiwania informacji pochodzących głównie od innych państw, podmiotów transnarodowych i organizacji pozarządowych.

Chiny

Chińskie kampanie sponsorowane przez państwo odzwierciedlają podwójną pogoń Komunistycznej Partii Chin za globalnymi wpływami i gromadzeniem danych wywiadowczych. Poszukuje ona wrażliwych danych głównie od Stanów Zjednoczonych, państw graniczących z Morzem Południowochińskim, a nawet od własnych partnerów strategicznych.

Rosja

Rosyjskie podmioty państwowe rozszerzyły zakres swoich operacji cybernetycznych i opartych na interesach związanych z wojną na Ukrainie. Sponsorowani przez państwo prorosyjscy cyberprzestępcy używają obecnie różnych środków, aby uzyskać dostęp do obiektów i sieci wśród państw członkowskich NATO.

Podsumowanie

Raport MDDR podkreśla, że cyberataki stanowią realne zagrożenie dla bezpieczeństwa i stabilności państw na całym świecie. Organizacje i rządy muszą podjąć działania w celu wzmocnienia swojej odporności na cyberataki.

Zalecenia

Aby chronić się w Internecie, użytkownicy powinni przestrzegać 5 podstawowych zasad:

  • Konfiguracja uwierzytelniania wieloskładnikowego;
  • Weryfikacja wiadomości e-mail związanych z ważnymi informacjami;
  • Korzystanie z oprogramowania wykrywającego i blokującego cyberataki;
  • Aktualizowanie systemów bezpieczeństwa;
  • Ochrona swoich danych.

Współpraca

W miarę rozwoju cyberzagrożeń niezbędna będzie współpraca wszystkich stron w celu wprowadzania innowacji w systemach ochrony cyfrowej i przyczyniania się do łagodzenia zagrożeń.

Źródło: https://www.telix.pl
Data: 12.10.2023

Cyberprzestępcy coraz częściej atakują użytkowników mediów społecznościowych.

W ostatnim roku prawie połowa polskich użytkowników mediów społecznościowych spotkała się z próbą wyłudzenia danych osobowych za pomocą fałszywych e-maili. Cyberprzestępcy starają się zdobyć poufne informacje także korzystając z SMS-ów i wiadomości przesyłanych poprzez komunikatory internetowe.

Z badania firmy Sophos wynika, że w ostatnim roku niebezpieczne wiadomości e-mail od cyberprzestępców otrzymało aż 47 proc. użytkowników mediów społecznościowych. 42 proc. badanych potwierdziło, że w ostatnim roku dostało SMS-a od oszustów. Średnio co trzeci respondent odebrał podejrzany telefon (36 proc.) lub wiadomość w komunikatorze internetowym (32 proc.) wysłaną z zamiarem wyłudzenia danych.

Na celowniku cyberprzestępców znajdują wszyscy użytkownicy mediów społecznościowych, bez względu na miejsce zamieszkania, wykształcenie czy wysokość dochodów. Najczęściej (45 proc.) styczność z phishingiem w formie wiadomości e-mail, SMS i połączeń telefonicznych deklarują osoby w przedziale wiekowym 25-34 lata, zaś najrzadziej (30 proc.) – najstarsi ankietowani, od 55 do 65 lat.

Wyniki z Czech i Węgier

W Czechach i na Węgrzech, gdzie firma Sophos przeprowadziła identyczne badanie, sytuacja ma się nieco inaczej. Zdecydowanie częściej czescy respondenci mieli do czynienia z fałszywymi e-mailami (62 proc.), co może świadczyć o tym, że wciąż jest to najskuteczniejsza z metod wyłudzania danych. W przypadku podejrzanych wiadomości na komunikatorach internetowych oraz SMS-ów było to odpowiednio 42 proc. i 36 proc.. Najmniej, bo tylko 22 proc. tamtejszych badanych, miało styczność z vishingiem, czyli próbą phishingu w formie rozmowy telefonicznej.

Na Węgrzech co drugi ankietowany znalazł w swojej skrzynce e-maila wysłanego w celu pozyskania danych. Blisko 40 proc. przyznało, że otrzymało fałszywego SMS-a, a 29 proc. respondentów rozmawiało telefonicznie z oszustem podającym się za kogoś innego. Tylko co piąty węgierski respondent doświadczy-ł phishingu za pośrednictwem Messengera lub WhatsAppa.

Wygoda vs. bezpieczeństwo

Badanych z Polski, Czech i Węgier zapytano również, czy zdarzyło im się przesyłać skany dokumentów i dane do logowania poprzez popularne internetowe komunikatory. Okazuje się, że poufne informacje przekazuje w ten w sposób aż co czwarty Polak (27 proc.). Najczęściej robią to ankietowani z grupy wiekowej 18-24 lata (27 proc.) i osoby z wyższym wykształceniem (22 proc.). U ankietowanych Czechów odsetek ten wynosi 30 proc., a u Węgrów zaledwie 13 proc.

Wnioski

Przeprowadzone badanie pokazuje, że cyberprzestępcy coraz częściej wykorzystują media społecznościowe do wyłudzania danych osobowych. Aby ograniczyć ryzyko stania się ofiarą oszustwa, należy zachować ostrożność podczas korzystania z internetu i przestrzegać następujących zasad:

  • Nie otwieraj linków lub załączników wysyłanych pocztą elektroniczną od nieznanych osób.
  • Nie podawaj danych osobowych lub finansowych osobom, których nie znasz.
  • Regularnie aktualizuj oprogramowanie na swoich urządzeniach.
  • Korzystaj z silnych i unikalnych haseł dla każdego serwisu.
  • Aktywuj dwuskładnikowe uwierzytelnianie (2FA).

Ponadto, warto pamiętać, że przekazywanie poufnych informacji za pośrednictwem komunikatorów internetowych jest niebezpieczne i może skutkować utratą danych osobowych lub finansowych.

Źródło: https://pieniadze.rp.pl/
Data: 06.10.2023

Jeżeli korzystasz z Outlooka, uważaj!


Phishing ZeroFont to technika phishingowa, która polega na wykorzystaniu podatności w programie Outlook, aby wysłać do ofiary wiadomość e-mail, która wygląda na wiarygodną, ale zawiera ukryte złośliwe oprogramowanie.


W przypadku ataku Phishing ZeroFont, hakerzy wysyłają do ofiary wiadomość e-mail, która wygląda na wiarygodną, np. wiadomość z banku lub z innej instytucji finansowej. W wiadomości e-mail znajduje się załącznik, który wygląda na zwykły plik, ale w rzeczywistości zawiera ukryte złośliwe oprogramowanie.

Gdy ofiara otworzy załącznik, złośliwe oprogramowanie uruchamia się i instaluje się na komputerze ofiary. Złośliwe oprogramowanie może następnie uzyskać dostęp do konta użytkownika i wysyłać wiadomości e-mail w imieniu ofiary, kraść dane z komputera ofiary lub instalować dodatkowe złośliwe oprogramowanie.

Hakerzy wykorzystują tę technikę do atakowania użytkowników zarówno osobistych, jak i firmowych.

Aby się przed atakami Phishing ZeroFont ochronić, użytkownicy powinni:

  • Aktualizować program Outlook do najnowszej wersji.
  • Używać silnego hasła i dwuskładnikowego uwierzytelniania.
  • Uważać na wiadomości e-mail od nieznanych nadawców.
  • Włączać kontrolę nad zawartością w programie Outlook.
  • Używać oprogramowania antywirusowego i antymalware.
  • Być ostrożnym podczas otwierania załączników w wiadomościach e-mail.

Należy pamiętać, że żadna metoda nie jest w 100% skuteczna w zapobieganiu atakom cybernetycznym. Jednak przestrzeganie tych wskazówek może znacznie zmniejszyć ryzyko stania się ofiarą ataku.

Oto kilka dodatkowych informacji o Phishing ZeroFont:

  • Technika ta została po raz pierwszy opisana w 2018 roku przez firmę Avanan.
  • Hakerzy wykorzystują tę technikę do atakowania użytkowników na całym świecie.
  • Ataki Phishing ZeroFont są często kierowane na użytkowników firmowych, ponieważ mogą one spowodować poważne szkody dla firmy.

Jeśli otrzymasz wiadomość e-mail, która wygląda podejrzanie, nie otwieraj załącznika i nie klikaj żadnych linków. Zamiast tego skontaktuj się z nadawcą wiadomości e-mail, aby upewnić się, że wiadomość jest autentyczna.

źródło: https://www.dobreprogramy.pl
data: 28.09.2023

Włamanie na serwery SONY.

Według artykułu na blogu Cyber Security Connect, grupa ransomware o nazwie Ransomed.vc twierdzi, że przeprowadziła atak na wszystkie systemy firmy Sony. Grupa twierdzi, że ma dostęp do 6000 plików z Sony, w tym do wewnętrznej strony logowania, prezentacji PowerPoint i plików Java.

Ransomed.vc żąda okupu w wysokości 10 mln dolarów w kryptowalucie Bitcoin. Grupa zapowiedziała, że ​​opublikuje dane Sony w całości, jeśli do 28 września 2023 r. nie otrzyma okupu.

Sony nie potwierdziło jeszcze tego ataku.

Możliwe konsekwencje ataku

Gdyby atak Ransomed.vc okazał się prawdziwy, mógłby mieć poważne konsekwencje dla firmy Sony. Dane Sony obejmują informacje o klientach, pracownikach i produktach. Ujawnienie tych danych mogłoby prowadzić do wycieków danych, naruszenia prywatności i strat finansowych.

Atak mógłby również wpłynąć na działalność Sony. Na przykład, jeśli dane Sony zostały zaszyfrowane, firma mogłaby być zmuszona do przerwania działalności, aby przywrócić dostęp do swoich systemów.

Ważność cyberbezpieczeństwa

Ten atak jest przypomnieniem o wadze cyberbezpieczeństwa. Firmy muszą stale aktualizować swoje systemy i wdrażać środki bezpieczeństwa, aby chronić się przed atakami ransomware.

Porady dla firm

Oto kilka porad dla firm, które chcą chronić się przed atakami ransomware:

  • Zaktualizuj swoje systemy operacyjne i oprogramowanie do najnowszej wersji.
  • Stosuj silne hasła i dwuskładnikowe uwierzytelnianie.
  • Wykorzystaj rozwiązania do ochrony przed ransomware.
  • Regularnie wykonuj kopię zapasową danych.

źródło: Cybersecurityconnect.com

data: 26.09.2023

Grupy hakerskie łączą siły w cyberatakach na Polskę.

Wraz z wybuchem wojny w Ukrainie, cyberataki na kraje wspierające Ukrainę stały się coraz częstsze. W ostatnich tygodniach 17 prorosyjskich grup haktywistycznych połączyło siły, aby zaatakować strony internetowe urzędów i firm z krajów bałtyckich oraz Polski.

Pierwszego ataku dokonała grupa Beregini. Jej członkowie włamali się na stronę internetową litewskiej firmy telekomunikacyjnej Teo, a następnie opublikowali na niej komunikat o treści: "Polska i kraje bałtyckie będą płacić za pomoc Ukrainie".

Równocześnie ugrupowanie NoName057(16) poinformowało, że w ramach kampanii zaatakowało strony internetowe KGHM Polska Miedź, Polskiego Forum Ekonomicznego, Urzędu Marszałkowskiego Województwa Lubelskiego, Polskiego Radia oraz Polsko-Ukraińskiej Izby Gospodarczej.

Ataki te miały na celu zakłócenie funkcjonowania polskich instytucji i firm, a także szerzenie dezinformacji wspierającej rosyjską narrację wojenną.

Oprócz ataków na strony internetowe, prorosyjskie grupy haktywistyczne przeprowadzają również inne działania cybernetyczne, takie jak:

  • ataki typu DDoS, które mają na celu przeciążenie serwerów i uniemożliwienie dostępu do stron internetowych;
  • rozsyłanie złośliwego oprogramowania, które może prowadzić do kradzieży danych lub uszkodzenia systemów komputerowych;
  • kampanie dezinformacyjne, mające na celu podkopanie zaufania do władz i instytucji państwowych.

Cyberbezpieczeństwo jest obecnie jednym z kluczowych wyzwań dla Polski i innych krajów wspierających Ukrainę. Ważne jest, aby firmy i instytucje stale aktualizowały swoje systemy bezpieczeństwa i były przygotowane na cyberataki.

Data: 12.09.2023
Źródłostrona: www.telko.in

Oszuści znów podszywający się pod Allegro i InPost

Zespół CERT Polska ostrzega przed kolejną kampanią phishingową, w której oszuści podszywają się pod Allegro i InPost.

W ramach kampanii oszuści wysyłają wiadomości e-mail, w których informują o konieczności podania danych osobowych lub danych logowania do konta Allegro lub InPost. W wiadomościach znajdują się linki do fałszywych stron internetowych, które wyglądają jak strony Allegro lub InPost.

Jeśli użytkownik kliknie w link w wiadomości e-mail, zostanie przekierowany na fałszywą stronę internetową, na której zostanie poproszony o podanie danych osobowych lub danych logowania do konta Allegro lub InPost. Jeśli użytkownik poda swoje dane, oszuści będą mogli je wykorzystać do kradzieży pieniędzy lub danych osobowych.

CERT Polska radzi, aby zachować ostrożność podczas otwierania wiadomości e-mail od nieznanych nadawców. Przed kliknięciem w linki w wiadomościach e-mail należy sprawdzić, czy linki prowadzą do prawdziwych stron internetowych.

Oto kilka wskazówek, jak ustrzec się przed oszustami phishingowymi:

  • Nie otwieraj wiadomości e-mail od nieznanych nadawców.
  • Nie klikaj w linki w wiadomościach e-mail od nieznanych nadawców.
  • Sprawdzaj, czy linki prowadzą do prawdziwych stron internetowych.
  • Używaj silnych haseł i zmieniaj je regularnie.
  • Aktywuj uwierzytelnianie dwuskładnikowe.

Oszuści stale wymyślają nowe sposoby na wyłudzanie pieniędzy i danych osobowych. Dlatego ważne jest, aby być świadomym zagrożeń i zachować ostrożność podczas korzystania z internetu.

źródło: artykuł w www.wgospodarce.pl

Uwaga! Cyberprzestępcy stworzyli fałszywą stronę podszywającą się pod @PKOBP

Oszuści na niebezpiecznej stronie poza danymi logowania wyłudzają także numer karty i kod SMS. Bądźcie ostrożni i pamiętajcie, aby dokładnie weryfikować adres strony Waszego banku! Fałszywa domena biorąca udział w oszustwie: hxxps://lpko[.]online

Zdjęcie

źródło: https://twitter.com/CSIRT_KNF/status/1692448339034284403?s=20

 

Uwaga! Cyberprzestępcy przygotowali kolejną kampanię phishingową podszywającą się pod @NetflixPL

Oszuści przesyłają fałszywe wiadomości SMS informujące o wystąpieniu rzekomego błędu po odnowieniu subskrypcji. W rzeczywistości cyberprzestępcy na niebezpiecznych stronach poza danymi logowania wyłudzają także dane osobowe oraz dane kart płatniczych.

Aktualna kampania phishingowa dotycząca aplikacji Chat GPT.
ESET odkrył nową kampanię phishingową, której celem są użytkownicy szukający najnowszej wersji chatbota Chat GPT. Przestępcy tworzą fałszywe strony i aplikacje, aby wyłudzić wrażliwe dane od użytkowników. Chat GPT, popularny chatbot oparty na sztucznej inteligencji, stał się celem ataków z powodu swojej popularności. ESET wykrył fałszywą stronę internetową, która naśladuje oryginalną stronę Chat GPT, zachęcając użytkowników do podania swoich danych rejestracyjnych i informacji karty kredytowej. Aby uniknąć wpadnięcia w pułapkę, ESET zaleca ostrożność przy instalowaniu aplikacji i sprawdzanie adresów URL, unikanie ujawniania informacji finansowych oraz regularne aktualizacje oprogramowania i korzystanie z oprogramowania antywirusowego. ESET zachęca także do zapoznania się z ich materiałami na temat cyberbezpieczeństwa oraz podcastem "Conexión Segura".

źródło: https://kosmiczne.info/news2/phishing-campaign-targets-users-seeking-chat-gpt/182824/

 

Cyberprzestępcy atakują platformę do wspólnej pracy. Najczęściej w Polsce.

Cyberprzestępcy zbierają dane logowania użytkowników Zimbry, czyli platformy do wspólnej pracy. Największą liczbę ataków phishingowych odnotowano w Polsce. Celem są małe i średnie firmy, ale też ministerstwa, agencje czy urzędy rządowe.

więcej na stronie: https://300gospodarka.pl/news/cyberprzestepcy-atakuja-platforme-do-wspolnej-pracy-najczesciej-w-polsce

Sześć ciekawych przykładów złośliwego oprogramowania.

ILOVEYOU: robak internetowy, który pojawił się w maju 2000 roku na Filipinach. Zdolny do samoistnej replikacji, nadpisywał pliki MP3 i JPEG kodem wirusa oraz wysyłał wiadomości z załączonym skryptem do osób z książki adresowej ofiary z klienta Outlook.

Emotet
: koń trojański, który jest praktycznie nieprzerwanie aktywny od czerwca 2014 roku. Zwykle rozprzestrzenia się za pomocą spamu e-mailowego.
 
WannaCry: infekcje ransomware WannaCry rozpoczęły się 12 maja 2017 roku. Wirus blokował dostęp do plików i żądał okupu w zamian za ich odblokowanie.
 
Petya: kolejne ransomware w tym zestawieniu. Wirus szyfrował dane na dysku twardym i żądał okupu w zamian za ich odblokowanie.
 
Zeus: trojan bankowy, który po raz pierwszy pojawił się w 2007 roku. Zdolny do kradzieży danych logowania do kont bankowych.
 
Magniber: ransomware, który pojawił się w Korei Południowej w 2017 roku. Wirus szyfrował pliki i żądał okupu w zamian za ich odblokowanie.
 
 
 

Najwyższy poziom cyberataków od dwóch lat.

Liczba cyberataków na firmy wzrosła w ostatnich miesiącach do najwyższego poziomu od dwóch lat. Większość ataków jest spowodowana przez ransomware, czyli oprogramowanie wymuszające okup. W ostatnich miesiącach doszło do wielu dużych ataków ransomware, w tym na firmy Colonial Pipeline, JBS i Kaseya. W wyniku tych ataków firmy zostały zmuszone do zamknięcia swoich systemów, co spowodowało zakłócenia w dostawach i usługach.

Cyberataki są coraz bardziej wyrafinowane i ukierunkowane. Hakerzy wykorzystują coraz to nowsze metody, aby uzyskać dostęp do systemów firm i ukraść dane. Często używają phishingu, czyli oszustwa polegającego na wysyłaniu fałszywych wiadomości e-mail, które zawierają złośliwe oprogramowanie. Hakerzy mogą również wykorzystywać podatności w oprogramowaniu lub infrastrukturze firmowej.

Firmy muszą podjąć kroki w celu zwiększenia bezpieczeństwa swoich systemów. Należy wdrożyć odpowiednie zabezpieczenia techniczne, takie jak firewalle i systemy antywirusowe. Należy również przeszkolić pracowników w zakresie bezpieczeństwa cybernetycznego. Pracownicy muszą być świadomi zagrożeń cybernetycznych i wiedzieć, jak się przed nimi chronić.

Cyberataki są poważnym zagrożeniem dla firm. Firmy muszą podjąć kroki w celu zwiększenia bezpieczeństwa swoich systemów, aby chronić się przed atakami.

więcej: https://crn.pl/aktualnosci/najwyzszy-poziom-cyberatakow-od-dwoch-lat/

Pierwsze spotkanie w Białym Domu dotyczące ataków ransomware na szkoły w USA.

 
W trakcie niedawno zakończonego szczytu omówiono alarmujący wzrost ataków ransomware na amerykańskie szkoły publiczne. Szczególnie narażone na te zagrożenia stały się placówki w Stanach Zjednoczonych. Ataki te, przeprowadzane przez grupy hakerskie, mają na celu wykradanie cennych danych uczniów, obejmujących zarówno prywatne informacje medyczne, jak i wrażliwe oceny psychiatryczne, a nawet doniesienia o przypadkach przestępstw seksualnych. Wśród uczestników szczytu, istotnego z punktu widzenia krajowego bezpieczeństwa, znalazła się firma specjalizująca się w cyberbezpieczeństwie - Emsisoft.

Według przekazanych przez Emsisoft danych, w bieżącym roku przynajmniej 48 dystryktów szkolnych padło ofiarą ataków ransomware. Liczba ta jest już o trzy większa niż całkowita liczba przypadków zanotowanych w 2022 roku. Niemal we wszystkich tych incydentach doszło do kradzieży danych. Szczególnie niepokojące jest to, że większość tych ataków jest przypisywana zagranicznym grupom hakerskim o rosyjskojęzycznej specyfice. W wielu przypadkach hakerzy kradną nie tylko dane uczniów, ale także informacje pracowników szkół, w tym numery ubezpieczenia społecznego oraz dane finansowe.

Typowym scenariuszem jest to, że hakerzy penetrują systemy szkolne i kradną dane, zanim aktywują złośliwe oprogramowanie szyfrujące. Następnie wykorzystują skradzione dane jako narzędzie szantażu, żądając okupu w postaci kryptowaluty w zamian za nieujawnienie informacji. Szef Departamentu Bezpieczeństwa Krajowego, Alejandro Mayorkas, który wziął udział w szczycie, zaapelował o niebagatelność wobec tych, którzy dążą do zadania szkody. Wskazał na przerażający fakt, że nawet wrażliwe raporty, takie jak próby samobójcze, stały się łupem przestępców, którzy grożą ich publikacją w internecie.

W odpowiedzi na eskalację tych zagrożeń, uczestnicy szczytu ogłosili szereg działań mających na celu wzmocnienie cyberbezpieczeństwa sektora edukacyjnego. Agencja Cyberbezpieczeństwa i Infrastruktury Krytycznej zadeklarowała zapewnienie spersonalizowanych ocen bezpieczeństwa dla szkół (szczególnie z sektora K-12). Wsparcie dla szkół ma również nadejść od liderów branży technologicznej, takich jak Amazon Web Services, Google i Cloudflare, którzy zaoferowali dotacje finansowe oraz inne formy wsparcia.

Podsumowując, rosnąca fala ataków ransomware na amerykańskie szkoły publiczne wywołała alarm na forum bezpieczeństwa. Konieczne staje się wzmocnienie środków ochronnych w sektorze edukacyjnym, aby skutecznie przeciwdziałać tym zagrożeniom i chronić dane uczniów oraz pracowników szkół przed wykorzystaniem ich przez przestępców.

żródło: White House holds first-ever summit on the ransomware crisis plaguing the nation's public schools - ABC News (go.com)