ataki

Wielki napad na bank: cybergang Carbanak kradnie 1 mld dolarów ze 100 instytucji finansowych na całym świecie

Kaspersky Lab, Interpol, Europol oraz władze różnych krajów połączyły wysiłki, aby rozwikłać wątek przestępczy w bezprecedensowym cybernapadzie. W ciągu około dwóch lat prawie miliard dolarów amerykańskich zostało skradzionych instytucjom finansowym na całym świecie. Eksperci twierdzą, że odpowiedzialność za kradzież ponosi międzynarodowy gang cyberprzestępców z Rosji, Ukrainy i innych części Europy, jak również z Chin. W ataku ucierpiały także instytucje finansowe z Polski.

Sophos zapewnia wysoką wydajność i proste zarządzanie dla ochrony serwerów

Sophos ogłosił dzisiaj swoje rozwiązanie Sophos Server Protection – łatwy w obsłudze i elastyczny antywirus dedykowany ochronie serwerów. Jest to najnowsza broń w arsenale Sophos, która w prosty sposób zapewnia kompleksowe bezpieczeństwo serwerów, sieci i urządzeń końcowych użytkowników.

10 aresztowań, które wstrząsnęły cyberprzestępczym podziemiem

Przestępstwa w wirtualnym świecie od dawna stanowią twardy orzech do zgryzienia dla organów ścigania i sądów. Dotarcie do samych podstaw cyberataku, a następnie zgromadzenie wystarczająco mocnych dowodów, aby wysunąć oskarżenie, nie jest łatwym zadaniem. Ale sytuacja powoli się zmienia, a cyberprzestępcy – od tych, którzy kradną osobiste zdjęcia gwiazd w negliżu, po organizatorów wielomilionowych oszustw – obecnie coraz częściej stają przed sądem. Kaspersky Lab przygotował zestawienie 10 aresztowań, które wstrząsnęły cyberprzestępczym podziemiem.

Początek XXI wieku był prawdziwą gorączką złota dla cyberprzestępców. Gwałtownie wzrastająca liczba użytkowników internetu, którzy nie zawsze byli obeznani z zagadnieniami bezpieczeństwa komputerowego, rozkwit systemów płatności online i przepisy prawne, które pozostawały daleko w tyle za technologią – wszystko to ułatwiało przeprowadzanie ogromnych kradzieży z niewielkim ryzykiem przyłapania na gorącym uczynku – a jest to coś, co zawsze przyciąga uwagę przestępców.

Nic więc dziwnego, że nie trzeba było długo czekać, aż rażąco nieetyczne oszustwa, popełniane przez „jednoosobowe firmy”, rozrosły się do ogromnych rozmiarów, a „patronat” nad nimi objęły dobrze zorganizowane „korporacje cyberprzestępcze”. Jednak dobrą wiadomością jest to, że z każdym dniem te cyberprzestępcze gangi ponoszą większe ryzyko niż kiedykolwiek wcześniej.

Departament Energii USA kolejną ofiarą ataków ukierunkowanych

Departament-Energii USA

W zeszłym tygodniu potwierdzono ataki na redakcje New York Timesa, Wall Street Journal i Washington Post. Teraz dowiadujemy się o kolejnym, ujawnionym włamaniu, tym razem do Departamentu Energii Stanów Zjednoczonych, któremu podlega Narodowa Agencja Bezpieczeństwa Nuklearnego (NNSA) zarządzająca amerykańskim arsenałem nuklearnym oraz związaną z tym infrastrukturą.

Nawiązując do raportu opublikowanego w Washington Free Beacon, przedstawiciele agencji potwierdzili złamanie zabezpieczeń 14 serwerów i 20 stacji roboczych.

Bezpieczeństwo przeglądarek mobilnych

W ubiegłym miesiącu analitycy z Georgia Institute of Technology opublikowali wyniki badań, z których wynika, że mobilne przeglądarki internetowe bardzo często nie dostarczają informacji pozwalających stwierdzić, czy dana strona jest bezpieczna, czy nie – a to z powodu ograniczeń interfejsu użytkownika.

Najbardziej kłopotliwą przeszkodą okazuje się sposób wyświetlania danych o SSL. W porównaniu z komputerami stacjonarnymi, przeglądarki mobilne dysponują ograniczonymi możliwościami informowania o tym, czy dana strona używa SSL. Co prawda przy obecności podstawowych zabezpieczeń pojawia się ikonka kłódki, ale bardziej zaawansowane funkcje mogą być mniej widoczne. W przypadku desktopów przeglądarki informują całkiem wyraźnie np. o organizacjach odpowiadających za długoterminowe certyfikaty, a w przeglądarkach mobilnych nie zawsze jest to jasno pokazane.

Oracle Java wyprzedza Adobe Readera jako najczęstszy wybór cyberprzestępców

Według opublikowanego niedawno raportu Kaspersky Security Bulletin, w 2012 r. cyberprzestępcy najczęściej wykorzystywali luki w oprogramowaniu Oracle Java, z kolei na drugim i trzecim miejscu znalazły się odpowiednio Adobe Reader i Adobe Flash Player.

Wykorzystywanie luk w zabezpieczeniach stanowi jedną z podstawowych metod stosowanych przez cyberprzestępców w celu zainstalowania szkodliwego oprogramowania na komputerach ofiar. Cyberprzestępcy wykorzystują aplikacje lub oprogramowanie posiadające niezałatane dziury, które istnieją dlatego, że użytkownik zwlekał z zainstalowaniem uaktualnień bezpieczeństwa udostępnionych przez producentów aplikacji.

luki w aplikacjach

Pakiety exploitów – czyli szkodliwych programów próbujących zainfekować komputer przy użyciu różnych luk w popularnym oprogramowaniu – to główne narzędzie przeprowadzania ataków sieciowych.

Polska w czołówce najbardziej zagrożonych krajów w regionie EMEA

hackingFirma Symantec, opublikowała 17. wydanie „Raportu o zagrożeniach bezpieczeństwa w internecie” (ang. Internet Security Threat Report, Volume 17). Raport ujawnia 81-procentowy wzrost ataków wykorzystujących złośliwe oprogramowanie przy mniejszej o 20 proc. ilości luk w zabezpieczeniach. Ponadto z opracowania firmy Symantec wynika, że ukierunkowane ataki rozprzestrzeniają się na organizacje każdej wielkości, coraz częściej dochodzi do naruszeń bezpieczeństwa danych, a cyberprzestępcy skupiają się na urządzeniach mobilnych.

W 2011 roku napastnicy znacznie zwiększyli zasięg działania; niemal 20 proc. ataków ukierunkowanych jest obecnie wymierzonych w firmy zatrudniające mniej niż 250 pracowników. Zaobserwowaliśmy też duży wzrost liczby ataków na urządzenia mobilne, które cyberprzestępcy wykorzystują jako przyczółek do zdobycia poufnych danych korporacyjnych. Firmy każdej wielkości oraz użytkownicy indywidualni muszą zadbać o ochronę swoich informacji. To zalecenie dotyczy szczególnie Polski, która – jak pokazuje nasz raport – zajmuje wysokie miejsce w rankingu najbardziej zagrożonych państw z regionu Europy, Bliskiego Wschodu i Afryki”. - powiedziała Jolanta Malak, Country Manager, Symantec Poland.

Zestaw praktycznych porad dla administratorów na 2012 rok

hacker.pngEksperci z firmy NETASQ, opublikowali zestaw porad na 2012 rok dla administratorów sieci firmowych. Komplet wskazówek nie tylko identyfikuje wektory potencjalnych ataków, ale także podpowiada jakie kroki należy podjąć, by zminimalizować ryzyko zaistnienia tego typu podatności.

Tradycyjnie początek roku to dla firm okres planowania i wyznaczania celów na najbliższe 12 miesięcy. Niemal wszyscy producenci zabezpieczeń sieciowych odkrywają wtedy przed światem zagrożenia, które mogą uprzykrzyć życie administratorom i użytkownikom w całym 2012 roku. Doniesienia te są zwykle bardzo spójne. Jednak według wielu sceptyków prognozy tego typu powstają w oparciu o prosty algorytm: połącz najbardziej wyraziste trendy na rynku IT (np. szybkim rozprzestrzenianiem się osobistych urządzeń przenośnych w miejscu pracy) z atakami znanymi z ubiegłych lat. W efekcie powstanie logiczny wniosek - mobilne zagrożenia internetowe będą w 2012 roku najprawdopodobniej jednym z istotniejszych problemem rynku bezpieczeństwa IT.

Strony

Realizacja: SIPLEX Studio