Dlaczego firmy nie powinny lekceważyć zagrożenia ze strony inżynierii społecznej?

Dlaczego firmy nie powinny lekceważyć zagrożenia ze strony inżynierii społecznej?

Marzec 7, 2018 w Bezpieczeństwo, Zagrożenia 0

  Specjaliści od bezpieczeństwa IT grzmią: Cyberprzestępcy posługują się nieuczciwymi trikami w celu uzyskania dostępu do poufnych informacji firmowych i manipulują pracownikami. W branżowym slangu, zjawisko to, określone zostało mianem inżynierii społecznej. Przedstawiamy, na co managerowie IT powinni zwrócić szczególną uwagę. W większości firm zarządzający skupiają się na ochronie przed konkretnymi źródłami ataków, które zagrażają firmowej sieci: od złośliwego oprogramowania typu ransomware, koni trojańskich i wirusów po błędne konfiguracje systemu i ataki DDoS. Jak pokazują badania - w 2017 roku na minutę powstawał średnio 16 nowych próbek złośliwego oprogramowania. Niestety nawet tak drastyczne statystyki nie zmieniają stosunku managerów ds. IT, którzy wciąż lekceważą zagrożenie, jakie niesie ze sobą inżynieria społeczna. Inżynieria społeczna, czyli o tym, jak cyberprzestępcy pociągają za sznurki…

Czytaj więcej

Zaskakujące źródło wycieku: sieć fitnessowa „Strava”

Zaskakujące źródło wycieku: sieć fitnessowa „Strava”

Luty 15, 2018 w Bezpieczeństwo 0

Dla wielu z nas korzystanie z aplikacji sportowych to ważny element codziennych ćwiczeń. Ich głównym celem jest motywowanie do aktywności i wsparcie w prowadzeniu zdrowego trybu życia. Jednak ogromny problem pojawia się, gdy dochodzi do nadużycia i ujawniają tajne dane np. położenie baz wojskowych. Te z pozoru niewinne aplikacje, generują ogromne ilości danych: ile czasu ćwiczyłeś, ile kalorii spaliłeś, którędy jechałeś na rowerze albo gdzie biegałeś. Wszystkie te informacje można załadować na platformę internetową, za pośrednictwem której udokumentujemy i opublikujemy nasze osiągnięcia. Czy tylko „cywile” korzystają z takich aplikacji? Okazuje się, że nie. Zawodowi żołnierze także chcą dbać o kondycję i czuwać nad regularnością ćwiczeń, szczególnie gdy przebywają z dala od cywilizacji, gdzie jogging z aplikacją sportową stanowi jedną z…

Czytaj więcej

Hakerzy też kochają Walentynki

Hakerzy też kochają Walentynki

Luty 13, 2018 w Bezpieczeństwo 0

Walentynki - dzień niby zwyczajny, a jednak zupełnie inny niż reszta. Kiedy miłość (lub desperacja) wisi w powietrzu, ludzie stają się mniej rozważni i chętniej klikają w nieznane linki lub otwierają podejrzane wiadomości. Hakerzy wykorzystują proste sztuczki socjotechniczne, by wykorzystać uczucia innych i zaatakować ich komputery lub smartfony. A jak to robią? O tym w poniższym tekście. Poniżej przedstawiamy pięć metod stwarzających zagrożenie: Wielu z nas pewnie nie raz otrzymało wiadomość od cichego wielbiciela z wyznaniem miłości. W okresie Walentynek częstotliwość takich e-maili lub SMSów rośnie, a ofiary często łudzą się, że tym razem są to prawdziwe wyznania i odpisują anonimowym amantom. W taki sposób umożliwiają hakerom dostęp do konta pocztowego lub narażają się na dodatkowe koszty związane z wysłaniem…

Czytaj więcej

Follow @gdatapl