Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić
Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić

Wołodymyr Zelenskij nakazuje poddać się Ukrainie. Tom Cruise instruuje, jak używać detergentów, a Salvador Dali ożywa - co łączy te historie? To wierutna bzdura, a do jej stworzenia wykorzystano technologię deepfake. Jeżeli ransomware nie dał wystarczająco popalić zespołom ds. bezpieczeństwa, to na horyzoncie po...

Czytaj więcej...

Szyfrowanie backupu to najczęstsza strategia cyberprzestępców
Szyfrowanie backupu to najczęstsza strategia cyberprzestępców

Niemal wszystkie ataki (94%) wykorzystujące oprogramowanie ransomware obejmują próby zniszczenia kopii zapasowych firmy – wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo. Aż 76% firm przyznaje, że zapłaciły okup. Jednak co czwa...

Czytaj więcej...

BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V
BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V

Niezliczona liczba firm korzysta z hiperwizora Microsoft Hyper-V do obsługi obciążeń produkcyjnych. Z każdą nową wersją systemu Windows Server, Microsoft wprowadza do Hyper-V szeroką gamę nowych funkcji i usprawnień. Windows Server 2022 z Hyper-V to na dzień dzisiejszy najpotężniejsza wersja Hyper-V, która podob...

Czytaj więcej...

Pędząca inflacja a rozwój biznesu. Cloud computing szansą?
Pędząca inflacja a rozwój biznesu. Cloud computing szansą?

Kryzys związany z pojawieniem się pandemii odcisnął piętno na polskich biznesach. Teraz pojawia się nowe, być może jeszcze większe wyzwanie - pędząca inflacja w Polsce. Jak wynika z badań Intrum, aż 60 proc. respondentów deklaruje, że nie ma odpowiednich kompetencji, aby skutecznie zarządzać negatywnym wpływem i...

Czytaj więcej...

Jak ochronić swoje hasło przed złamaniem [4 wskazówki]
Jak ochronić swoje hasło przed złamaniem [4 wskazówki]

W 2021r. ponad 92% gospodarstw domowych w Polsce miało dostęp do internetu (GUS*). Jednocześnie kolejny rok z rzędu wzrosła liczba cyberataków (KPMG**). To pokazuje, że skala zagrożenia jest ogromna. Receptą na bezpieczeństwo w sieci są mocne hasła chroniące dostęp do wrażliwych danych. Jednakże, wciąż wśr&oacut...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Jak doszło do „wycieku danych” i kto był temu winny?

data leak29 maja 2023 do sieci wyciekły dane logowania milionów Polek i Polaków. Dzięki tym informacjom cyberprzestępcy mają dostęp do kont na popularnych portalach takich jak Alllegro czy Facebook, w bankach (mbank i ING), a nawet stronach rządowych w domenie gov.pl.

Sprawę komentuje Filip Brzóska, Specjalista ds. Cyberbezpieczeństwa w Capgemini Polska:

Określenie „wyciek danych” nie jest trafnym opisem sytuacji, która wydarzyła się w ostatnich dniach. Owszem, dane logowania zostały ujawnione w sieci, jednak nie w wyniku niedopilnowania ich przez firmy, a w efekcie działania wirusa typu stealer. Tego rodzaju wirusy zapisują dane z naszych komputerów, a ten który teraz ujawniono specjalizował się w wykradaniu konkretnie loginów i haseł. W opublikowanej w darknecie bazie znalazło się około miliona unikalnych adresów e-mail, czyli loginów. Aby taki wirus zaczął działać na danym komputerze muszą wydarzyć się dwie rzeczy: użytkownik pobiera go nieumyślnie z internetu i jednocześnie nie korzysta z żadnego z programu antywirusowego. Firmy, które wymieniane są w mediach nie ponoszą odpowiedzialności za ujawnienie danych. W tym przypadku nieostrożność wystąpiła po stronie użytkowników.

Aby uniknąć takich sytuacji w przyszłości pamiętajmy o instalowaniu oprogramowania antywirusowego na wszystkich urządzeniach, z których korzystamy. Do powstrzymania większości wirusów typu stealer wystarczą nawet darmowe programy. Musimy również, wszędzie, gdzie to możliwe, stosować uwierzytelnienie dwuetapowe. Dzięki temu, nawet jeżeli ktoś zdobędzie nasz adres email i hasło do danego konta, nie będzie w stanie się zalogować. Większość banków wymaga od nas takiego zabezpieczenia i dlatego mogę uspokoić osoby, które mają konta w mbanku i ING - same dane logowania nie powinny umożliwić cyberprzestępcom na wykonanie operacji finansowych.

Wszyscy specjaliści z zakresu cyberbezpieczeństwa są świadomi tego, że najsłabszym ogniwem zawsze pozostanie człowiek. Wiedzą to również cyberprzestępcy, których działania często bazują na manipulacji, zastraszaniu, a nawet szantażu. Użytkownicy niejednokrotnie wyciągają wnioski dopiero wtedy, kiedy już popełnią bolesny w skutkach błąd. Dlatego w Capgemini Polska nasi pracownicy i pracownice są szkoleni za pomocą wewnętrznych symulacji kampanii phishingowych.

Teraz, kiedy „mleko się już rozlało”, rekomenduję wszystkim przeskanowanie swoich urządzeń programem antywirusowym oraz zmianę haseł dostępowych. Apeluję również o tworzenie niepowtarzających się, silnych haseł.

Źródło: Capgemini