Jak podaje portal Niebezpiecznik.pl, gangi ransomware wykradają miesięcznie olbrzymie ilości danych – ponad 10 terabajtów. Aby lepiej to zobrazować – 10 TB to 10 000 godzin materiałów wideo w jakości Full HD (każda godzina zajmuje około 1GB) lub 2 500 godzin wideo w jakości 4K. Działa na wyobraźnię, prawda? Z tego tekstu dowiesz się, jak przygotować […]
Phishing jest jednym z najpoważniejszych zagrożeń, z jakimi borykają się dzisiaj właściciele firm. W ciągu ostatnich kilku lat ataki phishingowe stały się coraz bardziej wyrafinowane i trudne do wykrycia. Tymczasem badanie “Sposób postrzegania cyberbezpieczeństwa wśród menedżerów polskich firm” zlecone w 2022r. przez Sophos* wykazało, że ponad ¼ polskich firm nie ma budżetu na ochronę przed […]
Cyberbezpieczeństwo kojarzy się często z wielkimi firmami i poważnymi nakładami finansowymi. To błędne myślenie, które rodzi bardzo poważne konsekwencje biznesowe. Jak podaje firma F5 w swoim Phishing and Fraud Report, wraz z wybuchem pandemii i przeniesieniem się pracowników na home office, liczba ataków typu phishing czy ransomware nie tylko wzrosła o 220%, ale przekroczyła barierę […]
Inwestycje w cyberbezpieczeństwo zyskują na znaczeniu bardziej niż kiedykolwiek wcześniej, a dbanie o bezpieczeństwo sieci, dostępu, użytkowników i danych to już nie tylko reagowanie na pojawiające się zagrożenia ad hoc. Rozwiązania Cisco to kompleksowe zabezpieczenie dla organizacji na różnych etapach rozwoju. W tym tekście skupimy się na rozwiązaniach w obszarze ochrony dostępu do sieci oraz ochrony […]
O tym, że phishing to jedna z najczęściej wykorzystywanych metod ataków na przedsiębiorstwa, już nikogo nie trzeba przekonywać. W raporcie Data Breach Investigation Report z 2022r Verizon wskazuje na phishing jako drugie największe (po wyłudzeniu danych logowania) zagrożenie dla firm. Warto więc zadać sobie pytanie czy istnieje jakiś mechanizm, który wyprzedzi atak z wykorzystaniem phishingu, […]
Jak podaje Verizon w raporcie z 2022 roku, ponad 82% incydentów bezpieczeństwa to incydenty związane z zaniedbaniem po stronie człowieka, związanych choćby z wypłynięciem haseł czy phishingiem. Co więcej, hasła, które zostają wykradzione to hasła o różnej długości i różnym stopniu złożoności. Biorąc pod uwagę skalę i udoskonalane przez atakujących metody, o wypłynięcie nawet mocnego […]
Audyt cyberbezpieczeństwa jest często pierwszym krokiem do zapewnienia bezpieczeństwa Twojej firmy, zwłaszcza gdy większość pracowników pracuje zdalnie. Audyt jest punktem wyjścia do budowania procesu ciągłego doskonalenia bezpieczeństwa w firmie. Proces rozpoczyna się od nieinwazyjnego testowania konkretnych zasobów w infrastrukturze i sprawdzania ich pod kątem danych zagrożeń. Audyt może być przeprowadzony przez niezależną stronę trzecią lub […]
W celu sprawdzenia, czy dana infrastruktura IT jest odporna na zagrożenia i ataki, w pierwszej kolejności przeprowadzamy audyty oraz testy pentesterskie. Podczas tych działań wykorzystujemy różne techniki forsowania zabezpieczeń, by uzyskać dostęp do zasobów firmy. W tym materiale zajmiemy się tym dostępem do sieci LAN.
Spektakularne napady na bank z bronią w ręku i pończochą na twarzy odeszły już do historii. Współcześni przestępcy poruszając się w cyberprzestrzeni korzystają ze znacznie bardziej wyrafinowanych sposobów na osiągnięcie zysku. Jeśli nie postawimy na regularne testy penetracyjne i nie zadbamy o odpowiednie zabezpieczenie strony internetowej czy brzegu sieci, możemy boleśnie przekonać się o skutkach […]
Mówiąc o sieciach, zarówno przewodowych jak i bezprzewodowych, nie możemy nie wspomnieć o temacie bezpieczeństwa. W przypadku sieci bezprzewodowych wielu użytkowników nie jest świadomych tego, jakie zagrożenia czają się na nich w momencie przełączania się pomiędzy sieciami i korzystania z niezabezpieczonych, niesprawdzonych sieci bezprzewodowych. Na pytanie, jak zabezpieczyć sieć Wi-Fi i co zrobić, by była […]