Cyberbezpieczeństwo
Ransomware w 2025 roku: celem ataków mniejsze firmy, konkretne branże i ich pracownicy
- Szczegóły
- Nadrzędna kategoria: Zabezpieczenia
- Kategoria: Cyberbezpieczeństwo
W pierwszej połowie 2025 średnia wartość okupu w atakach ransomware na świecie wyniosła 841 tys. dolarów – wynika z danych Coveware by Veeam. W porównaniu kwartał do kwartału mediana płatności wzrosła w tym czasie dwukrotnie. Cyberprzestępcy najczęściej obierali za cel firmy z branży usług profesjonalnych (m.in. doradztwo prawne i księgowe), a także instytucje ochrony zdrowia oraz administracji publicznej. Blisko 66% wszystkich analizowanych ataków dotknęło przedsiębiorstwa zatrudniające od kilkunastu do tysiąca pracowników. Rośnie znaczenie inżynierii społecznej jako podstawowego sposobu oszukiwania pracowników w celu dostania się do systemów IT firmy.
Silny cios Interpolu w cyberprzestępczość
- Szczegóły
- Nadrzędna kategoria: Zabezpieczenia
- Kategoria: Cyberbezpieczeństwo
Tysiące zatrzymanych osób w operacji Serengeti 2.0. Ponad 1200 zatrzymanych osób, odzyskanych blisko 100 mln dolarów i 88 tys. zidentyfikowanych ofiar – taki jest bilans koordynowanej przez Interpol operacji, przeprowadzonej od czerwca do sierpnia 2025 r. Szeroko zakrojona akcja o kryptonimie Serengeti 2.0 wymierzona była w cyberprzestępców działających w całej Afryce – m.in. grupy ransomware i oszustów internetowych. Działania sił porządkowych z 18 państw afrykańskich wspierane były przez Wielką Brytanię oraz partnerów z sektora prywatnego. Serengeti 2.0 pod względem logistycznym i operacyjnym była jedną z najbardziej złożonych akcji ostatnich lat. Operację wymierzono w cyberprzestępców o największym wpływie w Afryce zidentyfikowanych przez Interpol – m.in. grupy ransomware, które dokonywały oszustw internetowych i kryptowalutowych oraz ataków na służbową pocztę e-mail (Business Email Compromise, BEC). Służby rozbiły również zorganizowane grupy zajmujące się nielegalnym kopaniem kryptowalut oraz handlem ludźmi. Jednym z efektów operacji było rozbicie grupy przestępców zwabiających ofiary na „inwestycje” w kryptowaluty w Zambii, którzy oszukali ponad 65 tys. osób.
Cyberzagrożenia w sieci: Profilaktyka i reagowanie policji oraz prokuratury
- Szczegóły
- Nadrzędna kategoria: Zabezpieczenia
- Kategoria: Cyberbezpieczeństwo
Współczesny świat, choć pełen zalet wynikających z dynamicznego rozwoju cyberprzestrzeni, niesie ze sobą również rosnącą liczbę zagrożeń. Termin „zagrożenie” w językach słowiańskich wiąże się ze słowem „groza”, oznaczającym lęk, strach czy trwogę. Jest to sytuacja, w której ktoś czuje się zagrożony, bądź która stwarza realne niebezpieczeństwo. Bezpieczeństwo, postrzegane jako stan wewnętrzny dający poczucie pewności istnienia i gwarancję jego zachowania, jest jedną z podstawowych potrzeb jednostki i kluczową wartością dla państw i grup społecznych, co znajduje swoje odzwierciedlenie w Konstytucji RP . W obliczu coraz większej złożoności i zmienności rzeczywistości społecznej, bezpieczeństwo jest procesem dynamicznym, a jego zagrożenia ewoluują. Obok tradycyjnych zagrożeń militarnych pojawiły się nowe formy, takie jak te związane z informacją i telekomunikacją.
Miliardowe długi i cyberataki: co piąty senior ofiarą przestępców w sieci
- Szczegóły
- Nadrzędna kategoria: Zabezpieczenia
- Kategoria: Cyberbezpieczeństwo
Aż 20 proc. osób powyżej 65. roku życia doświadczyło kradzieży lub próby wyłudzenia danych osobowych – wynika z badania „Cyberbezpieczeństwo Polaków w Internecie” przeprowadzonego na zlecenie serwisu ChronPESEL.pl i Krajowego Rejestru Długów. Jednak zagrożenie ze strony cyberprzestępców nie jest jedynym poważnym problemem seniorów. Choć w ciągu sześciu miesięcy łączna kwota zadłużenia emerytów wpisanych do KRD spadła o 330 tys. zł i wynosi 5,32 mld zł, to liczba niespłaconych zobowiązań wzrosła z 680,8 tys. do blisko 723 tys.
98% firm ma plan na wypadek ataku, ale tylko 44% uwzględnia w nim testy backupu
- Szczegóły
- Nadrzędna kategoria: Zabezpieczenia
- Kategoria: Cyberbezpieczeństwo
Niemal wszystkie firmy na świecie posiadają plan działania na wypadek cyberataku (tzw. playbook). Jednak wciąż mniej niż połowa zawarła w nim elementy, które w sytuacji kryzysowej zadecydują o być lub nie być organizacji – wynika z raportu „Veeam Ransomware Trends and Proactive Strategies 2025”. Tylko 44% badanych przedsiębiorstw uwzględnia w playbooku konieczność regularnego testowania kopii zapasowych, a 32% wskazuje procedury izolacji systemów zagrożonych atakiem ransomware. Dodatkowo jedynie co trzeci respondent wie, kto podejmuje decyzje, gdy wystąpi incydent. Niemal siedem na dziesięć podmiotów (69%) badanych przez Veeam padło ofiarą przynajmniej jednego ataku ransomware w ciągu ostatnich 12 miesięcy. Choć odsetek ten obniżył się o 6% względem poprzedniego roku (75% w 2024 roku), próżno szukać tu podstaw do nadmiernego optymizmu. Rosnąca presja regulacyjna, zacieśnianie współpracy między zespołami IT i bezpieczeństwa oraz ogólna wyższa świadomość zagrożeń sprawiają, że firmy stają się coraz lepiej przygotowane na ryzyka cybernetyczne. Jednak przestępcy szybko adaptują swoje techniki: zamiast szyfrowania danych coraz częściej wykradają poufne informacje, a czas między włamaniem i atakiem są w stanie skrócić do kilku godzin.
Mandaty, paczki i promocje. Kody QR nową bronią cyberprzestępców
- Szczegóły
- Nadrzędna kategoria: Zabezpieczenia
- Kategoria: Cyberbezpieczeństwo
Cyberprzestępcy do kradzieży danych osobowych wykorzystują już nie tylko fałszywe linki, ale także kody QR. Co więcej, działają zarówno w świecie online, jak i offline. Umieszczają podrobione piktogramy w wiadomościach e-mail, SMS-ach, załącznikach z plikami PDF, czy na parkomatach bądź tabliczkach przy szlakach turystycznych. Tego typu oszustwo doczekało się nawet własnej nazwy - quishing. Nic dziwnego, ponieważ z danych firmy Check Point Software wynika, że w latach 2021-2024 ataki phishingowe oparte o kody QR wzrosły o 900 proc.
Cyberprzestępcy są wyjątkowo sprytni, ponieważ przed tego typu oszustwem szczególnie trudno się uchronić. Aż 83 proc. Polaków deklaruje, że nie otwiera podejrzanych linków i załączników. Nieco częściej kobiety (85 proc.) niż mężczyźni (80 proc.) – wynika z badania przeprowadzonego na zlecenie serwisu ChronPESEL.pl i Krajowego Rejestru Długów. Niestety, często kody QR są w stanie ominąć filtry antyspamowe, ponieważ dla systemów pocztowych są jedynie grafiką. Oznacza to, że nie da się ich automatycznie odczytać i przeanalizować, tak jak tradycyjnych odnośników do stron internetowych. W związku z tym zagrożenie kradzieży danych osobowych jest bardzo poważne.
Ponadto cyberprzestępcy umieszczają również fałszywe kody QR w treści SMS-ów tworząc pozory wiarygodności. Podszywają się pod firmy kurierskie, platformy sprzedażowe czy instytucje państwowe, pod pretekstem odbioru paczki, nagrody lub zapłaty mandatu. Niestety, Polacy przyznają, że najczęściej mieli do czynienia z wyłudzeniem danych osobowych lub jego próbą poprzez e-mail (47 proc.) lub SMS (40 proc.).
AI w pracy? Wkrótce tylko według zasad. Firmy muszą przygotować się na AI Act
- Szczegóły
- Nadrzędna kategoria: Zabezpieczenia
- Kategoria: Cyberbezpieczeństwo
Blisko 90% Polaków wykorzystujących AI w pracy korzysta z ogólnodostępnych narzędzi. Tymczasem jak dotąd zaledwie połowa firm opracowała i wdrożyła wewnętrzną politykę regulującą wykorzystanie takich rozwiązań. To będzie musiało się zmienić: już za rok wszystkie przedsiębiorstwa korzystające ze sztucznej inteligencji będą musiały umieć wskazać, jakich narzędzi używają i czy robią to zgodnie z wymogami unijnego AI Act. Ekspert WEBCON zwraca uwagę, że im więcej punktowych rozwiązań, tym trudniej będzie firmom spełnić nowe warunki.
Unia Europejska przyjęła rozporządzenie AI Act w 2024 roku. Dokument reguluje wykorzystanie sztucznej inteligencji na całym terenie UE i będzie obowiązywał każde państwo członkowskie bezpośrednio, niezależnie od tempa wdrażania lokalnych przepisów. Regulacje obejmują zarówno dostawców rozwiązań bazujących na AI, jak i podmioty, które ich używają. Większość nowych zasad zacznie obowiązywać już za rok, w sierpniu 2026 roku. To oznacza, że polskie firmy mają niewiele czasu na przygotowania. A te będą wymagające, bo skala wykorzystania AI przez pracowników w Polsce już dziś jest wyższa niż średnia światowa.
96% instytucji finansowych w Europie uważa, że musi zwiększyć odporność, by sprostać wymogom DORA
- Szczegóły
- Nadrzędna kategoria: Zabezpieczenia
- Kategoria: Cyberbezpieczeństwo
Najnowsze badanie Veeam ujawnia, że sześć miesięcy po wejściu w życie unijnej regulacji firmy wciąż borykają się z kluczowym wyzwaniem dostosowania się do jej wymogów oraz pilną potrzebą wzmocnienia poziomu całościowej odporności danych. Pół roku po tym, jak zaczęło obowiązywać rozporządzenie Unii Europejskiej o cyfrowej odporności operacyjnej (Digital Operational Resilience Act, DORA), 96% instytucji finansowych w regionie EMEA wciąż uważa swój obecny poziom odporności danych za niewystarczający. Wynika to z badania przeprowadzonego przez Censuswide na zlecenie Veeam® Software, lidera na rynku rozwiązań zapewniających odporność danych. Wykazało ono szereg wyzwań, które pojawiają się dla branży w miarę dostosowywania się do wymogów DORA: regulacji EU mającej na celu wzmocnienie ochrony sektora finansowego przed cyberatakami i zakłóceniami IT.
Zapłata okupu ransomware to błąd, który kosztuje dwa razy - raport Veeam
- Szczegóły
- Nadrzędna kategoria: Zabezpieczenia
- Kategoria: Cyberbezpieczeństwo
69% firm na świecie, które zapłaciły w ciągu ostatniego roku okup cyberprzestępcom, zostało zaatakowanych ponownie – wynika z raportu Veeam 2025 Ransomware Trends and Proactive Strategies Report. Pod presją czasu i z obawy przed konsekwencjami wiele przedsiębiorstw decyduje się ulec szantażystom. To jednak nieskuteczna strategia: niemal co piąta badana przez Veeam firma (17%) mimo zapłaty i tak nie odzyskała swoich danych. Najskuteczniejszą formą ochrony przed skutkami ataku ransomware pozostaje kompleksowa strategia odporności danych oraz jasno zdefiniowana formalną procedurą podejmowania decyzji w sprawie zapłaty okupu. Jednak tylko 26% organizacji deklaruje, że ją posiada - Tomasz Krajewski, dyrektor techniczny sprzedaży na Europę Wschodnią w firmie Veeam.
(Nie)bezpieczne data center – przegląd zdarzeń
- Szczegóły
- Nadrzędna kategoria: Zabezpieczenia
- Kategoria: Cyberbezpieczeństwo
W dobie cyfrowej transformacji centra danych stają się krytycznym elementem infrastruktury wielu organizacji. Są mózgiem, który przetwarza dane i sercem, które za pomocą światłowodów pompuje informacje do krwioobiegu organizacji. Artykuł stanowi przegląd awarii jakie miały miejsce w takich obiektach i próbuje odpowiedzieć na pytanie – co możemy z tym zrobić?
Strona 1 z 3







