Świąteczna gorączka zakupów sprzyja hakerom – uwaga na podejrzane e-maile
Okres gorących wyprzedaży świątecznych i wyprzedaży na Black Friday to czas na obfite łowy dla różnego rodzaju naciągaczy oraz – co gorsza – włamywaczy.
Według badań F-Secure, 9 na 10 prób zainfekowania użytkowników złośliwym oprogramowaniem to efekt rozsyłania spamu przez cyberprzestępców. W 69% przypadków wiadomości kierują odbiorców na strony internetowe zawierające szkodliwe treści, a pozostałe 31% zachęca do pobrania złośliwych załączników…
Więcej dowiesz się u źródła >mBank rozpoczyna testy tzw. identyfikacji behawioralnej
mBank rozpoczął pilotaż systemu weryfikacji behawioralnej użytkowników serwisu transakcyjnego. Digital Fingerprints ma badać, jak klienci używają klawiatury, touchpada i myszy oraz jak poruszają się po bankowej stronie.
W ten sposób powstanie profil oparty o uczenie maszynowe, który potem będzie porównywany z zachowaniem podczas kolejnych sesji. Weryfikacja behawioralna posłuży do wychwytywania sytuacji, kiedy po koncie klienta porusza się przestępca. Dziś wystartowały testy rozwiązania, w których weźmie udział 50 tysięcy klientów. Chętni mogą zgłaszać się przez stronę mBanku…
Więcej dowiesz się u źródła >Wykryto kolejny exploit dnia zerowego dla systemu Windows
Podatność została zidentyfikowana po wykryciu szkodliwego oprogramowania, które atakowało niewielką liczbę ofiar na Bliskim Wschodzie oraz w Azji. Eksperci z branży cyberbezpieczeństwa zgłosili lukę firmie Microsoft, która opublikowała odpowiednią łatkę. To był już trzeci exploit w systemie Windows wykryty w ciągu ostatnich trzech miesięcy.
Wszystkie trzy exploity zostały wykryte przez technologię „Automatyczne wykrywanie exploitów”. Podobnie jak dwie poprzednie luki wykorzystywane przez cyberprzestępców (CVE-2018-8589 oraz CVE-2018-8453), które zostały załatane przez firmę Microsoft w październiku i listopadzie 2018 r., najnowsza podatność (CVE-2018-8611), również była wykorzystywana w realnych atakach, celując w ofiary na Bliskim Wschodzie i w Afryce…
Więcej dowiesz się u źródła >Dane uczestników młodzieżowych obozów sportowych były dostępne w sieci
Kilka miesięcy temu pokazaliśmy naszym Czytelnikom wyszukiwarkę otwartych kubełków w chmurze Amazona. Niektórzy korzystają z niej do dziś, nadal bowiem otrzymujemy zgłoszenia dotyczące polskich firm, które źle zabezpieczyły zgromadzone dane.
Kubełki (po angielsku buckets), jak można się domyślić, służą do przechowywania rozmaitych plików i są udostępniane przez Amazona w ramach Simple Storage Services, w skrócie S3. Zyskują na popularności m.in. dzięki prostej obsłudze, co w przypadku wielu firm (gwoli ścisłości nie tylko polskich) skutkuje niewnikaniem w szczegóły konfiguracyjne. W efekcie aż 21% kubełków umożliwia publiczny dostęp do swojej zawartości, co zazwyczaj pożądane nie jest. Na naszych łamach opisywaliśmy wpadki takich firm jak eRzeczoznawcy czy InJobs, dziś z kolei skupimy się na przypadku AveTravel…
Więcej dowiesz się u źródła >(Nie)bezpieczeństwo danych w firmie – czyli po co mi ISO 27000 – część 2
Pierwsza część artykułu dotyczyła zakresu planowania bezpieczeństwa informacji ze szczególnym uwzględnieniem roli najwyższego kierownictwa w tym procesie oraz obowiązków i uprawnień pracowników. W tej części zagłębimy się w tematykę aktywów, kontrolowania dostępu do nich i ich zabezpieczania.
Zarządzanie aktywami
Aktywa informacyjne to innymi słowy wszelkie urządzenia, oprogramowanie, informacje czy elementy infrastruktury, które mają znaczenie dla danej organizacji i wpływ na bezpieczeństwo informacji. Dlatego też muszą być one odpowiednio zabezpieczane i monitorowane. Dobrą praktyką jest utworzenie zestawienia aktywów, zawierającego dane identyfikujące je, tzn. czym są, kto jest ich opiekunem, gdzie się znajdują i jakie mają znaczenie dla organizacji (w tym kontekście można posłużyć się analizą ryzyka opisaną w ISO/IEC 27005)…
Więcej dowiesz się u źródła >Najgorsze hasła 2018 roku – sprawdź, czy też ich używasz
Jak co roku SplashData, firma stojąca za oprogramowaniem do zarządzania hasłami (m.in. SplashID) przeanalizowała ponad 5 milionów haseł, które wyciekły w minionych 12 miesiącach do sieci i stworzyła listę tych najczęściej używanych.
Zaskoczeń brak. Piąty rok z rzędu liderem zestawienia jest „123456”. Goni go równie lekkomyślne „password” (z ang. „hasło”), a także dłuższe formy ciągu cyfr. Wśród nowości pojawiły się „Donald”, a także „aa123456” i „password1”…
Więcej dowiesz się u źródła >