Menu dostępności

Zestawienie tygodniowe 24 – 30 września

Commerzbank w ogłoszonej niedawno strategii zapowiedział sprzedaż mBanku. Chyba największym przeciwnikiem sprzedaży jest Niebezpiecznik.pl 🙂 W trzech kolejnych postach informuje o problemach związanych z usługami podmiotów powiązanych kapitałowo z tym sympatycznym Bankiem. Z kronikarskiego obowiązku:
1. wyciek danych mFinanse i PKO Leasing.
2. Po wejściu PSD2 klienci mBanku mają problemy.
3. Bank ma oddać ponad 100 tysięcy osobie okradzionej po infekcji.
Parafrazując: Jak nie urok to szkody wizerunkowe…


Zlikwidowany „Cyber Bunkier”

Securityweek informuje, że 27 września niemieccy policjanci zlikwidowali przestępczą sieć hostującą. Tak zwane platformy Darknet nielegalnie handlujące narkotykami, skradzionymi danymi i pornografią dziecięcą, na serwerach ukrytych w byłym bunkrze NATO. Wytypowano trzynastu podejrzanych członków grupy – 12 mężczyzn i jedną kobietę, w wieku od 20 do 59 lat – którzy rzekomo założyli i kierowali farmą potężnych serwerów umiejscowionych wewnątrz byłego bunkra NATO w mieście Traben-Trarbach w Nadrenii-Palatynacie. Miejsce potocznie nazwano „Cyber Bunker”.

Podczas serii nalotów aresztowano siedmiu podejrzanych.

Serwery hostowały lub dostarczały architekturę internetową dla nielegalnych stron, które sprzedawały skradzione dane i sfałszowane dokumenty. Wykorzystywane były także do przeprowadzania ataków cybernetycznych na dużą skalę.

Z serwerów umieszczonych w bunkrze koordynowano atak online, który dotknął 1,25 miliona routerów niemieckiego operatora Deutsche Telekom w listopadzie 2016 r.


Niecałe 30% firm zgodnych z RODO

ZDnet pisze o badaniach konsultingowych, które Capgemini przeprowadziła wśród ponad 1000 pracowników dotyczącą zgodności, prywatności i ochrony danych. Z badań wynika, że pomimo tego, że trzy czwarte pracowników było wcześniej pewnych zgodności z przepisami to od czasu wejścia w życie ustawy, w maju 2018 r., teraz tylko 28% ankietowanych uważa, że są w pełni zgodni z RODO.

W przypadku wielu organizacji prawdziwe wyzwanie ujawniło się dopiero, gdy rozpoczęły wstępne projekty mające na celu zidentyfikowanie odpowiednich danych. W rezultacie tylko najbardziej skoncentrowane organizacje zakończyły swoją gotowość do RODO przed wejściem w życie przepisów w życie. Firmy, które nie są jeszcze zgodne z przepisami dotyczącymi prywatności, wskazują na szereg przeszkód, które uniemożliwiają im to. Najważniejsze z nich to starsze systemy informatyczne, przy czym 38% ankietowanych sugeruje, że ich obecny krajobraz IT nie jest dostosowany do złożoności RODO. 36% ankietowanych uważa, że wymogi RODO są zbyt złożone i wymagają dużo ogólnego wysiłku, aby je wdrożyć, a jedna trzecia respondentów twierdzi, że koszty finansowe związane z dostosowaniem do RODO są zbyt wygórowane.

Badanie Capgemini wykazało, że spośród tych organizacji, które są w pełni zgodne z RODO, 92% kadry kierowniczej z tych firm uważa, że dzięki temu zyskały one przewagę konkurencyjną, umożliwiając im poprawę zaufania klientów, zadowolenia klientów i wizerunku marki, przy tym wszystkim pomagając zwiększyć przychody.

„Organizacje muszą promować wśród pracowników podejście do ochrony danych i prywatności oraz integrować zaawansowane technologie w celu poprawy odkrywania danych, zarządzania danymi, jakości danych, bezpieczeństwa cybernetycznego i wydajności bezpieczeństwa informacji” – czytamy w raporcie.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...