Internet, HI-Tech

Legalne narzędzia administracji zdalnej (ang. Remote Administration Tools, RAT) znajdują się na 31,6% komputerów należących do przemysłowych systemów sterowania (ang. Industrial Control System, ICS). Niestety działy bezpieczeństwa często przypominają sobie o ich istnieniu dopiero wtedy, gdy wydarzy się jakiś incydent, np. okaże się, że są one wykorzystywane przez cyberprzestępców do instalowania oprogramowania typu ransomware lub służącego do generowania kryptowaluty, kradzieży poufnych informacji, a nawet pieniędzy. Wszystko to sprawia, że narzędzia administracji zdalnej stwarzają poważne zagrożenie dla sieci przemysłowych. Założenie to popierają wnioski ekspertów ds. bezpieczeństwa z firmy Kaspersky Lab, którzy przeprowadzili specjalne badanie w tym zakresie.
Według raportu Kaspersky Lab dotyczącego zagrożeń dla Internetu Rzeczy (IoT) w pierwszej połowie 2018 r. urządzenia IoT były atakowane przez ponad 120 000 modyfikacji szkodliwego oprogramowania. To ponad trzykrotnie więcej niż w całym 2017 r. Kaspersky Lab ostrzega, że gwałtowny wzrost liczby rodzin szkodliwych programów dla inteligentnych urządzeń to kontynuacja niebezpiecznego trendu: w 2017 r. liczba modyfikacji szkodliwego oprogramowania dla urządzeń IoT również wzrosła i wynosiła 10-krotność liczby odnotowanej w 2016 r.
Badacze z Kaspersky Lab wykryli kilka infekcji wywoływanych przez nieznanego wcześniej trojana, który jest najprawdopodobniej związany z chińskojęzycznym ugrupowaniem cyberprzestępczym LuckyMouse. Najbardziej interesującą cechą tego szkodliwego oprogramowania jest jego starannie dobrany sterownik, podpisany przy użyciu legalnego certyfikatu cyfrowego, który został wydany przez firmę zajmującą się rozwojem oprogramowania związanego z bezpieczeństwem informacyjnym.
W pierwszej połowie 2018 r. ponad 40% komputerów funkcjonujących w ramach przemysłowych systemów sterowania (ICS) chronionych przez rozwiązania firmy Kaspersky Lab co najmniej raz stanowiło cel szkodliwego oprogramowania. Wśród najczęściej atakowanych państw znalazły się Wietnam, Algieria oraz Sri Lanka, natomiast najbezpieczniejszym regionem, jeśli chodzi o maszyny przemysłowe, była Dania. Są to jedne z głównych ustaleń zaprezentowanych w raporcie opracowanym przez zespół ICS CERT Kaspersky Lab odpowiedzialny za reagowanie na incydenty cyberbezpieczeństwa w sieciach przemysłowych.
Badacze z Kaspersky Lab opublikowali raport dotyczący aktywności sieci zainfekowanych urządzeń (tzw. botnetów) w pierwszej połowie 2018 r. Przeanalizowano ponad 150 rodzin szkodliwych programów oraz ich modyfikacji rozprzestrzenianych za pośrednictwem 600 000 botnetów na całym świecie.
Pomoc w przemieszczeniu się z punktu A do punktu B, zamówienie jedzenia czy utrzymanie kontaktu ze znajomymi – świat cyfrowy tak mocno zakorzenił się w naszym codziennym życiu, że brak dostępu do internetu może stanowić poważny problem. Obecnie jesteśmy do tego stopnia uzależnieni od bycia online, że 23% osób wolałoby dać się przyłapać nago w miejscu publicznym niż nie mieć przy sobie urządzenia połączonego z internetem — tak wynika z nowego badania firmy Kaspersky Lab. Dlatego zadbanie o swoje urządzenia oraz zapewnienie stabilnego połączenia niezależnie od tego, gdzie się znajdujemy lub co robimy, ma większe znaczenie niż kiedykolwiek wcześniej.
Badacze z Kaspersky Lab wykryli nową falę phishingowych e-maili finansowych podszywających się pod legalne dokumenty księgowe i zakupowe, za pomocą których cyberprzestępcy zaatakowali dla korzyści finansowych co najmniej 400 organizacji przemysłowych. Seria ataków rozpoczęła się jesienią 2017 r., a ich cel stanowiło kilkaset komputerów firm z różnych branż: od paliwowej i gazowej po metalurgię, branżę energetyczną, budowlaną i logistyczną.
Działalność Google od dawna wykracza już poza usługi samej wyszukiwarki. Każdego dnia gromadzi ona niewyobrażalną ilość informacji korzystających z niej osób. Według raportu gs.statcounter.com – maj 2018, Google zgarnia ponad 97% użytkowników sieci. Obecnie do dyspozycji odbiorców jest szereg bezpłatnych aplikacji, m.in. przeglądarka, skrzynka e-mail, wirtualny dysk, mapy, a także kalendarz. Logowanie do każdego z tych programów możliwe jest przy użyciu jednego adresu mailowego oraz hasła. Działanie to budzić może pewne wątpliwości, związane z ochroną i bezpieczeństwem danych osobowych.
Majówka - odpoczynek od pracy i nie tylko. Wykorzystaj ten czas jak najlepiej i odetnij się od rzeczywistości. Także tej wirtualnej.
Specjaliści od bezpieczeństwa IT grzmią: Cyberprzestępcy posługują się nieuczciwymi trikami w celu uzyskania dostępu do poufnych informacji firmowych i manipulują pracownikami. W branżowym slangu, zjawisko to, określone zostało mianem inżynierii społecznej. Przedstawiamy, na co managerowie IT powinni zwrócić szczególną uwagę.
Cyberbezpieczeństwo na co dzień kojarzy się nam z przeciwdziałaniem atakom hakerów czy sposobami na ochronę danych przed dostaniem się w niepowołane ręce. Dziś o bezpieczeństwo danych troszczą się także przedsiębiorcy z sektora MŚP. Coraz częściej korzystają oni z rozwiązań chmurowych, przechowując i przetwarzając swoje dane i dane swoich klientów na zewnętrznych serwerach.
Według raportu Kaspersky Lab poświęconego ewolucji spamu i phishingu w 2017 r., w ciągu ostatnich 12 miesięcy cyberprzestępcy śledzili globalne wydarzenia i wykorzystywali gorące tematy, takie jak FIFA 2018 oraz kryptowaluty, w celu wyprowadzenia użytkowników w pole i kradzieży ich pieniędzy lub informacji osobistych.
Nie ulega wątpliwości, że większość z nas korzysta ze smartphonów i ściąga na nie wiele aplikacji. Niestety często nie zdajemy sobie sprawy, jakie niebezpieczeństwa niesie za sobą ta z pozoru błaha czynność. Za pośrednictwem Snapchata czy Instastory dzielimy się z inni użytkownikami sieci ważnymi dla nas informacjami oraz zdjęciami.
Daniel Jeffries, ekspert i wizjoner, którego artykuły o rozproszonych rejestrach czytało miliony ludzi z całego świata, swoją prelekcją otworzył największą polską konferencję poświęconą technologii blockchain — Blockchain Connect Warsaw 2018. Jego zdaniem blockchain to wynalazek na miarę prasy Gutenberga, jednak wciąż znajduje się na wczesnym etapie rozwoju.
Badacze z Kaspersky Lab wykryli nową modyfikację dobrze znanego trojana bankowości mobilnej Faketoken, który został rozwinięty i obecnie potrafi kraść dane uwierzytelniające z popularnych aplikacji wykorzystywanych do zamawiania taksówek oraz dzielenia kosztów transportu oraz organizowania wspólnych przejazdów.
Poprzednie
Następne
Kanał RSS dla tej listy
Polityka Prywatności