Menu dostępności

Zestawienie tygodniowe 24 – 30 września

Commerzbank w ogłoszonej niedawno strategii zapowiedział sprzedaż mBanku. Chyba największym przeciwnikiem sprzedaży jest Niebezpiecznik.pl 🙂 W trzech kolejnych postach informuje o problemach związanych z usługami podmiotów powiązanych kapitałowo z tym sympatycznym Bankiem. Z kronikarskiego obowiązku:
1. wyciek danych mFinanse i PKO Leasing.
2. Po wejściu PSD2 klienci mBanku mają problemy.
3. Bank ma oddać ponad 100 tysięcy osobie okradzionej po infekcji.
Parafrazując: Jak nie urok to szkody wizerunkowe…


Zlikwidowany „Cyber Bunkier”

Securityweek informuje, że 27 września niemieccy policjanci zlikwidowali przestępczą sieć hostującą. Tak zwane platformy Darknet nielegalnie handlujące narkotykami, skradzionymi danymi i pornografią dziecięcą, na serwerach ukrytych w byłym bunkrze NATO. Wytypowano trzynastu podejrzanych członków grupy – 12 mężczyzn i jedną kobietę, w wieku od 20 do 59 lat – którzy rzekomo założyli i kierowali farmą potężnych serwerów umiejscowionych wewnątrz byłego bunkra NATO w mieście Traben-Trarbach w Nadrenii-Palatynacie. Miejsce potocznie nazwano „Cyber Bunker”.

Podczas serii nalotów aresztowano siedmiu podejrzanych.

Serwery hostowały lub dostarczały architekturę internetową dla nielegalnych stron, które sprzedawały skradzione dane i sfałszowane dokumenty. Wykorzystywane były także do przeprowadzania ataków cybernetycznych na dużą skalę.

Z serwerów umieszczonych w bunkrze koordynowano atak online, który dotknął 1,25 miliona routerów niemieckiego operatora Deutsche Telekom w listopadzie 2016 r.


Niecałe 30% firm zgodnych z RODO

ZDnet pisze o badaniach konsultingowych, które Capgemini przeprowadziła wśród ponad 1000 pracowników dotyczącą zgodności, prywatności i ochrony danych. Z badań wynika, że pomimo tego, że trzy czwarte pracowników było wcześniej pewnych zgodności z przepisami to od czasu wejścia w życie ustawy, w maju 2018 r., teraz tylko 28% ankietowanych uważa, że są w pełni zgodni z RODO.

W przypadku wielu organizacji prawdziwe wyzwanie ujawniło się dopiero, gdy rozpoczęły wstępne projekty mające na celu zidentyfikowanie odpowiednich danych. W rezultacie tylko najbardziej skoncentrowane organizacje zakończyły swoją gotowość do RODO przed wejściem w życie przepisów w życie. Firmy, które nie są jeszcze zgodne z przepisami dotyczącymi prywatności, wskazują na szereg przeszkód, które uniemożliwiają im to. Najważniejsze z nich to starsze systemy informatyczne, przy czym 38% ankietowanych sugeruje, że ich obecny krajobraz IT nie jest dostosowany do złożoności RODO. 36% ankietowanych uważa, że wymogi RODO są zbyt złożone i wymagają dużo ogólnego wysiłku, aby je wdrożyć, a jedna trzecia respondentów twierdzi, że koszty finansowe związane z dostosowaniem do RODO są zbyt wygórowane.

Badanie Capgemini wykazało, że spośród tych organizacji, które są w pełni zgodne z RODO, 92% kadry kierowniczej z tych firm uważa, że dzięki temu zyskały one przewagę konkurencyjną, umożliwiając im poprawę zaufania klientów, zadowolenia klientów i wizerunku marki, przy tym wszystkim pomagając zwiększyć przychody.

„Organizacje muszą promować wśród pracowników podejście do ochrony danych i prywatności oraz integrować zaawansowane technologie w celu poprawy odkrywania danych, zarządzania danymi, jakości danych, bezpieczeństwa cybernetycznego i wydajności bezpieczeństwa informacji” – czytamy w raporcie.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Tradycyjne porady dotyczące bezpieczeństwa haseł mówiły: używaj kombinacji wielkich i małych liter, cyfr i znaków specjalnych. Celem było uczynienie haseł trudnymi do złamania metodą brute-force. Jednak najn...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...