Kampania: Socjotechnika
Pisząc o bezpieczeństwie, nawet cyfrowym, nie sposób pominąć elementów powiązanych bardziej z psychologią niż tym czym się na co dzień zajmujemy, czyli technicznym badaniem zagrożeń związanych z bezpiecznym działaniem organizacji.
Dawno już okazało się, że kalkulując ryzyko naszej biznesowej aktywności to element ludzki, jak się to wspaniale nazywa w działach IT – interfejs białkowy, jest szczególnym elementem wysokiej podatności.
Spotkałem się kiedyś z opinią, że cyberbezpieczeństwo jest trochę jak BHP. Spis ogólnych zasad, które każdy zdroworozsądkowo myślący człowiek stosuje intuicyjnie. Trochę jest w tym prawdy, tylko skutki błędów mają inny wymiar. Jeżeli Pan Janusz z naszej firmy spadnie z drabiny, z całym szacunkiem dla niego, będzie to miało inne konsekwencje niż jeżeli zarazi całą organizację ransomwarem.
Jest też inny aspekt. Drabina Pana Janusza nie stara się go zmanipulować, żeby na nią wszedł. Nie kusi go, nie straszy, nie popędza. Niestety przestępcy to robią. Czyhają na nasze błędy. I właśnie o tym jest ta kampania.
Co oznacza podatność DMARC dla firm? Jak powinieneś się zabezpieczyć?
W dzisiejszym artykule opiszemy DMARC – ciekawą podatność związaną z pocztą elektroniczną, mogącą mieć wpływ na bezpieczeństwo Twojej firmy. Ponadto … Czytaj dalej
Czynnik ludzki w bezpieczeństwie cybernetycznym i ataki socjotechniczne
Bezpieczeństwo cybernetyczne staje się coraz bardziej złożone wraz z rozwojem systemów informatycznych. Chociaż technologia ma kluczowe znaczenie, nie jest jedynym … Czytaj dalej
Nowy atak na użytkowników Office 365
Hakerzy wykorzystują nową metodę ataku, która omija zarówno domyślne zabezpieczenia Microsoft 365 (EOP), jak i zaawansowane zabezpieczenia (ATP). Zagrożonych może … Czytaj dalej
Kampania phishingowa Office 365 atakuje konta administratorów
Udany phishing na konto mailowe pracownika w organizacji może doprowadzić do poważnej infekcji złośliwym oprogramowaniem lub przejęciem konta przez cyberprzestępcę. … Czytaj dalej
Phishing SMS – dlaczego jest tak skuteczny?
Świat cyberprzestępczości wygląda tak, że za każdym razem gdy poznamy jakieś zagrożenie i zaczniemy edukować o nim społeczeństwo, powstaje nowe … Czytaj dalej
Jak się włamywać przy pomocy socjotechniki?
Czy gdyby Ktoś do Ciebie zadzwonił i grzecznie poprosił oddał byś mu oszczędności życia? Czy gdyby przedstawił się jako krewny … Czytaj dalej
Phishing od środka. Opis działania
W obecnym czasie obserwujemy, że cyberprzestępcy w swoich atakach phishingowych na pracowników w firmach stosują coraz to bardziej wyrafinowane metody … Czytaj dalej
Jak rozpoznać phishing?
Faktem jest, że przestępcom coraz trudniej jest atakować systemy informatyczne używając do tego celu błędów w oprogramowaniu. Środowiska teleinformatyczne są … Czytaj dalej
Wujek Dobra Rada! Znajdź dla mnie radę wuju! Jak się bronić przed atakiem?
Pracownicy w firmie mogą nie zdawać sobie z tego sprawy, ale są celem phishingu w domu i w pracy. Ich … Czytaj dalej