Pisząc o bezpieczeństwie, nawet cyfrowym, nie sposób pominąć elementów powiązanych bardziej z psychologią niż tym czym się na co dzień zajmujemy, czyli technicznym badaniem zagrożeń związanych z bezpiecznym działaniem organizacji.

Dawno już okazało się, że kalkulując ryzyko naszej biznesowej aktywności to element ludzki, jak się to wspaniale nazywa w działach IT – interfejs białkowy, jest szczególnym elementem wysokiej podatności.

Spotkałem się kiedyś z opinią, że cyberbezpieczeństwo jest trochę jak BHP. Spis ogólnych zasad, które każdy zdroworozsądkowo myślący człowiek stosuje intuicyjnie. Trochę jest w tym prawdy, tylko skutki błędów mają inny wymiar. Jeżeli Pan Janusz z naszej firmy spadnie z drabiny, z całym szacunkiem dla niego, będzie to miało inne konsekwencje niż jeżeli zarazi całą organizację ransomwarem.

Jest też inny aspekt. Drabina Pana Janusza nie stara się go zmanipulować, żeby na nią wszedł. Nie kusi go, nie straszy, nie popędza. Niestety przestępcy to robią. Czyhają na nasze błędy. I właśnie o tym jest ta kampania.

Kampania phishingowa Office 365 atakuje konta administratorów

Udany phishing na konto mailowe pracownika w organizacji może doprowadzić do poważnej infekcji złośliwym oprogramowaniem lub przejęciem konta przez cyberprzestępcę. … Czytaj dalej

Phishing SMS – dlaczego jest tak skuteczny?

Świat cyberprzestępczości wygląda tak, że za każdym razem gdy poznamy jakieś zagrożenie i zaczniemy edukować o nim społeczeństwo, powstaje nowe … Czytaj dalej

Jak się włamywać przy pomocy socjotechniki?

Czy gdyby Ktoś do Ciebie zadzwonił i grzecznie poprosił oddał byś mu oszczędności życia? Czy gdyby przedstawił się jako krewny … Czytaj dalej

Phishing od środka. Opis działania

W obecnym czasie obserwujemy, że cyberprzestępcy w swoich atakach phishingowych na pracowników w firmach stosują coraz to bardziej wyrafinowane metody … Czytaj dalej

Jak rozpoznać phishing?

Faktem jest, że przestępcom coraz trudniej jest atakować systemy informatyczne używając do tego celu błędów w oprogramowaniu. Środowiska teleinformatyczne są … Czytaj dalej

Wujek Dobra Rada! Znajdź dla mnie radę wuju! Jak się bronić przed atakiem?

Pracownicy w firmie mogą nie zdawać sobie z tego sprawy, ale są celem phishingu w domu i w pracy. Ich … Czytaj dalej