Transformacja cyfrowa: zintegrowane zarządzanie ryzykiem

Transformacja cyfrowa powoduje, że przedsiębiorstwa są wystawiane na nowego rodzaju ryzyka, które mogą sprawiać duże niespodzianki operacyjne. Coraz trudniej przewidywać krytyczne ryzyka. Zarządzanie ryzykiem musi uwzględniać coraz szerszą paletę zagrożeń IT związanych z cyfrowym biznesem. Tradycyjne...

Wyrafinowany trend cyberprzestępców: steganografia

Kaspersky Lab zidentyfikował nowy, niepokojący trend: atakujący w coraz większym stopniu stosują steganografię — cyfrową wersję starej techniki polegającej na ukrywaniu wiadomości wewnątrz obrazów — w celu zamaskowania śladów swojej szkodliwej aktywności na zaatakowanym...

Cyberpropaganda: fake news

Doskonały najnowszy raport firmy Trend Micro The Fake News Machine. Raport analizuje zjawisko cyberpropagandy, grupy przestępcze bowiem coraz częściej stosują fałszywe informacje w celu wprowadzenia opinii publicznej w błąd. Proces ten bazuje na 3 filarach: – motywacji, -...

(Nie)bezpieczeństwo w Internecie w Q1/2017: tortura wody

Akamai opublikowało raport o bezpieczeństwie w Internecie w 1-szym kwartale 2017. Zgodnie z metodyką Akakmai mamy w raporcie wskazane kategorie wzrostów ataków wg typów działań przestępczych oraz trendy wraz z danymi o spadkach pewnych działałań,...

Analiza: przestępczość ubezpieczeniowa w Polsce 2015

Polska Izba Ubezpieczeń (PIU) informuje w raporcie za 2015 roku, że wartość przestępstw ubezpieczeniowych ujawnionych w sektorze wyniosła 180 mln złotych, z których ponad 80% to nadużycia komunikacyjne. W stosunku do całości wypłaconych odszkodowań (ok....

Technologie: imperatyw kategoryczny bezpieczeństwa

W zarządzaniu danymi zachowanie ich integralności gwarantuje, że cyfrowe informacje nie ulegną uszkodzeniu a dostęp do nich mogą uzyskiwać lub je modyfikować wyłącznie osoby do tego upoważnione. Integralność polega na zachowaniu spójności, dokładności i wiarygodności...

Raport: paradoks ochrony danych

Nowe badanie przeprowadzone przez Kaspersky Lab ujawnia paradoks ocgrony danych. Mimo świadomości zagrożenia użytkownicy nie zapewniają odpowiedniej ochronydanych. Prawie połowa nie stosuje nawet podstawowych środków bezpieczeństwa, takich jak hasła czy PIN-y. Z badania wynika, że zdecydowana...

3 strategie sieciowe dla firm

Bezpieczne sieci 2017: wdrożenie w modelu NaaS, ochrona przed atakami DDoS, zabezpieczenie IoT. Skuteczne wdrażanie transformacji cyfrowej przedsiębiorstw nadal nie jest wolne od problemów. Z jednej strony widzimy gwałtowny wzrost liczby podłączonych urządzeń (fenomen IoT)...

Skąd pochodzą cyberataki na Polskę?

Wektory cyberataków skierowanych w Polskę najczęściej pochodzą z Rosji. Dziennie to aż 65 493 prób ataków, wynika z analiz specjalistów firmy F-Secure przeprowadzanych między październikiem 2016 a marcem 2017 roku. Informacje pozyskano dzięki autorskiej sieci Honeypotów,...

Deep Web: wirtualny Mordor

Około 4 proc. wszystkich danych znajduje się w szeroko dostępnym internecie. Pozostała część to Deep Web, w tym również Darknet, czyli anonimowa przestrzeń, która daje duże możliwości, również przestępcom.  Można tam znaleźć niemal wszystko, zwłaszcza to, co...