Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
This Holiday Season, WIN with Altaro!

Fortinet udostępnia bezpłatne szkolenia z zakresu cyberbezpieczeństwa
Fortinet udostępnia bezpłatne szkolenia z zakresu cyberbezpieczeństwa

Fortinet, światowy lider w dziedzinie zintegrowanych i zautomatyzowanych rozwiązań cyberochronnych, bezpłatnie udostępnił pakiet zaawansowanych szkoleń z programu Network Security Expert dotyczących różnych zagadnień z zakresu cyberbezpieczeństwa. Udostępnione 24 szkolenia obejmują takie zagadnienia jak SD-WAN, ...

Czytaj więcej...

Jak firmy powinny sobie radzić ze zjawiskiem BYOD?
Jak firmy powinny sobie radzić ze zjawiskiem BYOD?

Wraz z postępującą cyfryzacją przedsiębiorstw na znaczeniu zyskuje zjawisko BYOD, czyli Bring Your Own Device. Polega na wykorzystaniu przez pracowników prywatnych urządzeń, np. smartfonów i tabletów, do łączenia się z firmową siecią. Zjawisko dotyczy już 87% organizacji  i może narażać je na ...

Czytaj więcej...

VMware: 5 powodów, które nie pozwolą CIO zapomnieć o chmurze
VMware: 5 powodów, które nie pozwolą CIO zapomnieć o chmurze

Z najnowszego raportu IDC wynika, że w ciągu najbliższych trzech lat wydatki na chmury publiczne wzrosną niemal dwukrotnie i wyniosą nawet 370 mld USD. Szacuje się, że już w 2019 r. osiągną zawrotna kwotę 210 mld. Boom na rozwiązania chmurowe napędza przede wszystkim biznesowa gonitwa za nowymi produktami, usługami ora...

Czytaj więcej...

Dla większości firm DevOps to wciąż czarna magia
Dla większości firm DevOps to wciąż czarna magia

Aż 81 proc. menadżerów IT na świecie uważa, że wytwarzanie oprogramowania metodyką DevOps w sposób znaczący ogranicza czas potrzebny na stworzenie systemu IT lub aplikacji, a wdrożenie DevOps we własnej organizacji jest jednym z najważniejszych wyzwań dla ich firmy - wynika z badań firmy GitLab. Jednocześ...

Czytaj więcej...

Cloud Computing motorem innowacji
Cloud Computing motorem innowacji

W ciągu najbliższych trzech lat wydatki na chmury publiczne wzrosną niemal dwukrotnie i wyniosą nawet 370 mld dolarów, donosi najnowszy raport opracowany przez IDC. Szacuje się, że już w 2019 r. osiągną zawrotna kwotę 210 mld. Boom na rozwiązania chmurowe napędza przede wszystkim biznesowa gonitwa za nowymi prod...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2019 roku
15 najlepiej płatnych certyfikacji w 2019 roku

Bez wątpienia branża IT jest jednym z najmocniej rozwijających się sektorów gospodarki. Firmy dążą do zbudowania coraz lepiej wyedukowanej kadry. Specjaliści muszą nieustannie poszerzać horyzonty by uzyskać awans, brać udział w interesujących projektach, czy też zmienić pracę na lepszą. Posiadanie certyfikat&oac...

Czytaj więcej...

Aktualności

BEC: Stany Zjednoczone wyprzedziły Nigerię

CyberatakAtaki  BEC (Business Email Compromise) stały się poważnym globalnym problemem. FBI szacuje, że w ciągu ostatnich trzech lat straty jakie poniosły z tego tytułu firmy oraz instytucje na całym świecie przekroczyły 26 miliardów dolarów.

Wyniki badań przeprowadzonych przez Agari Cyber Intelligence Division pokazują, iż zmienia się zarówno geografia ataków BEC, jak i taktyka stosowana przez napastników. W przeszłość centrum ataków była Nigeria, obecnie są one wyprowadzane z ponad 50 krajów. Co ciekawe, jedna czwarta napastników pochodzi ze Stanów Zjednoczonych. Autorzy raportu na podstawie analizy obejmującej okres 15 miesięcy, zebrali 2900 kont tzw. mułów, czyli ludzi dobrowolnie lub nieświadomie pomagającym oszustom w wyłudzaniu pieniędzy. Aż 80 proc. spośród tych kont pochodzi z USA. Jednak  płatności, które miały być przekazane na rachunki z tego kraju były niższe aniżeli w innych krajach. Średnia płatność na konta „mułów” w Stanach Zjednoczonych wynosiła 39 500 dolarów, ale płatność na konta w Hongkongu wynosiła średnio 257 300 USD.

Agari Cyber Intelligence Division zwraca uwagę na fakt, iż pandemia COVID-19 ułatwia cyberprzestępcom pozyskiwanie pośredników, pomagających w transferach pieniędzy. W czasie epidemii wiele osób straciło pracę, część z nich podejmuje współpracę z gangami wyłudzającymi pieniądze. Do zadań „mułów” należy m.in przyjmowanie wpłat od ofiar, drukowanie i wysyłanie czeków.

"Ataki BEC rozprzestrzeniają się na całym świecie, dotykając więcej firm niż kiedykolwiek. Cyberprzestępcy dzięki przyczółkom w wielu krajach, mogą znaleźć dużo pośredników do wykonywania zadań. Warto zwrócić uwagę, iż osoby pracujące w domu są łatwiejszym obiektem ataków ze względu na to, że czują się bardziej zrelaksowani i przywiązują mniejszą wagę do kwestii bezpieczeństwa niż przebywając w biurze. Według badania Bitdefender jednego na trzech uczestników niepokoi obchodzenie przez personel protokołu bezpieczeństwa, zwłaszcza w zakresie identyfikowania i oznaczania podejrzanych działań" - mówi Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

Ataki BEC polegają na tym, że przestępca tworzy wiadomość do złudzenia przypominającą autentyczną korespondencję, która najczęściej wygląda na wysłaną przez pracownika firmy lub bliskiego kontrahenta. Najbardziej klasyczny przykład to spreparowany e-mail od prezesa firmy do księgowego z poleceniem dokonania przelewu. Celem napastnika jest pozyskanie pieniędzy lub rzadziej poufnych plików.

Źródło: Bitdefender