Menu dostępności

Zestawienie tygodniowe 2-8 lipca

Jak informuje Zdnet, British Airways stoi przed perspektywą potężnej kary – 183,4 miliona funtów grzywny po cyberataku przeciwko swoim systemom w zeszłym roku.

Proponowana rekordowa kara od Biura Komisarza ds. Informacji wynika z naruszenia danych, które prawdopodobnie miało wpływ na setki tysięcy klientów, którzy korzystali ze strony British Airways w okresie od kwietnia do czerwca 2018 r. Naruszenie ujawniono we wrześniu.

Ten incydent częściowo wiązał się z przekierowaniem ruchu użytkowników na stronę British Airways do fałszywej strony, a dane osobowe około 500 000 klientów zostały zebrane przez atakujących.

ICO ogłosiło zamiar orzeczenia grzywny w ramach ogólnego prawodawstwa dotyczącego ochrony danych, unijnych przepisów o ochronie danych, które zostały wprowadzone w maju ubiegłego roku, – ta kwota będzie największą karą wydaną w ramach rozporządzenia o ochronie danych.

Dane osobowe klientów i dane karty kredytowej zostały skradzione przez operację cyberprzestępczą znaną jako Magecart. Grupa hakerska znana jest z łamania sklepów internetowych i ukrywania kodu JavaScript, który kradnie informacje o kartach kredytowych wprowadzone na stronach sklepu.

Po „obszernym dochodzeniu”, ICO doszła do wniosku, że informacje zostały naruszone przez „złe ustalenia bezpieczeństwa” w British Airways. Odnosi się to do bezpieczeństwa przy logowaniu, karcie płatniczej i szczegółach rezerwacji podróży, a także danych dotyczących nazwiska i adresu.


Ile prądu zużywa Bitcoin?

Na Uniwesytecie Cambirge został stworzony Bitcoin Electricity Consumption Index (CBECI). Ranking ma uświadomić nam, jak wiele energii zużywa się, aby utrzymać sieć tworzącą kryptowalutę- bitcoin. Na specjalnie otwartej stronie internetowej prezentują oni aktualizowane na bieżąco zużycie energii elektrycznej przez bitcoina. Naukowcy następnie przeliczają je na skalę roczną i porównują ze zużyciem dla… najbardziej prądożernych krajów świata. Według najnowszych wyliczeń specjalistów z Cambridge bitcoin zużywa rocznie dokładnie 59,19 TWh (terawatogodzin) energii elektrycznej. Więcej niż Kuwejt i Szwajcaria.


Przeszło 30 000 mutacji Emoteta

Pisaliśmy już o tym, ale skala ataków ciągle się zwiększa – Trojan Emotet jest jednym z najczęstszych i najbardziej niebezpiecznych zagrożeń dla firm. Uniwersalna broń cyberprzestępców najczęściej wykorzystywana do ukierunkowanego szpiegostwa w firmach. Po początkowej infekcji wykorzystuje się kolejne złośliwe oprogramowanie, takie jak Trickbot lub Ryuk ransomware. Tylko w pierwszej połowie 2019 r. Eksperci ds. Bezpieczeństwa z G-DATA zarejestrowali ponad 33 000 wariantów złośliwego oprogramowania – więcej niż w całym 2018 r. Przestępcy zmieniają swoje złośliwe oprogramowanie w coraz krótszych odstępach czasu. W ubiegłym roku G-DATA zaobserwowało około 28 000 wersji złośliwego oprogramowania – średnio około 70 wersji dziennie!!!

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Tradycyjne porady dotyczące bezpieczeństwa haseł mówiły: używaj kombinacji wielkich i małych liter, cyfr i znaków specjalnych. Celem było uczynienie haseł trudnymi do złamania metodą brute-force. Jednak najn...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...