• Home
  • Bezpieczeństwo informacji


W drugim kwartale 2024 roku aż 57% ataków phishingowych używało marki Microsoft. Na podium najczęściej wykorzystywanych przez cyberprzestępców marek znalazły się także brandy Apple – 10% oraz LinkedIn – 7%.

Jak wynika z najnowszych danych firmy Check Point Research na liście marek wykorzystywanych przez hakerów do ataków phishingowych znalazły się ostatnio nowe pozycje: Adidas, WhatsApp i Instagram.

Read more 10 Brandów najczęściej wykorzystywanych do phishingu w drugim kwartale 2024

27 kwietnia 2024 roku będziemy obchodziliśmy 8. rocznicę uchwalenia a 25 maja 2024 6. rocznicę wejścia w życie Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO)

Od tego czasu Centrum Usług Informatycznych we Wrocławiu przeszło bardzo długą drogę od pierwszej Polityki Ochrony Danych i Bezpieczeństwa Informacji po uzyskanie w październiku 2023 certyfikatu opartego na normie ISO27001-2022. Codzienna praca całego zespołu CUI w tym Zespołu ds. Bezpieczeństwa Informacji i Cyberbezpieczeństwa pozwoliła skutecznie wdrożyć zasady bezpieczeństwa informacji i ochrony danych osobowych w całej organizacji. Tym samym podnieśliśmy na wyższy poziom świadczenie usług naszym klientom.

Read more Kalendarium związane z Bezpieczeństwem Danych i Cyberbezpieczeństwem

Botnet – co to takiego ?

Botnet jest to grupa komputerów zainfekowanych wirusowym oprogramowaniem, pozwalającym zdalnie sterować nimi bez wiedzy użytkowników. Liczbę komputerów wchodzących w skład różnych botnetów szacuje się na od kilku do kilkunastu milionów w skali całego świata.

Do czego przestępcy wykorzystują botnet?

Komputery wchodzące w skład botnetów najczęściej nie wykazują oznak zainfekowania złośliwym oprogramowaniem do czasu kiedy twórca botnetu podejmie decyzję o ich wykorzystaniu. Najczęściej botnety są wykorzystywane do wysyłania spamu, ataków DDos na strony, oraz siłowego łamania haseł w aplikacjach webowych.

Jak uchronić swój komputer?

Ochrona przed staniem się częścią botnetu wygląda tak jak w przypadku większości infekcji złośliwym oprogramowaniem. W szczególności należy:

Read more Botnet – co to jest i co może świadczyć że stałeś się jego częścią?

Niejednokrotnie pisaliśmy już o popularnych wektorach ataków, które przestępcy wybierają, by zainfekować nasze maszyny lub pozyskać nasze dane.

Nieustannie w czołówkach rankingów najczęstszych metod stosowanych przez hakerów są złośliwe załączniki, które wysyłane są w wiadomościach na nasze skrzynki pocztowe. W tym tygodniu podpowiemy, na co zwrócić uwagę gdy otrzymujemy e-maila zawierającego podejrzany plik.

Po pierwsze zawsze weryfikujmy nadawcę wiadomości, dokładnie sprawdźmy adres, którego wiadomość została do nas wysłana. Taka wstępna analiza pozwoli nam już na początku ocenić poziom bezpieczeństwa otrzymanego maila, który może zawierać szkodliwe załączniki. Pamiętajmy, by otwierać wiadomości dopiero gdy mamy 100% pewności, że nadawca nie jest oszustem.

Read more Bezpieczeństwo poczty elektronicznej

W zeszłym tygodniu omówiliśmy już kilka mitów dotyczących bezpieczeństwa w sieci.

W tym tygodniu będziemy kontynuować ten temat. Lekceważenie różnego typu zagrożeń jest bardzo niebezpieczne, dlatego ważnym jest byśmy rozprawili się z kolejną porcją półprawd dotykających Cyberbezpieczeństwa.

  1. Nie jestem osobą, której dane mogą być dla kogokolwiek interesujące, więc nie będę celem ataków.

Powyższy wniosek to popularny i bardzo, ale to bardzo niebezpieczny mit. Po pierwsze większość ataków cybernetycznych jest prowadzonych masowo – zdarzają się oczywiście ataki celowane w konkretne osoby, czy branże, jednak nie stanowią one większości. Jeśli chodzi np. o wiadomości phishingowe to mamy taką sama szanse na nią trafić jak każda inna osoba, a wyłudzone przez nie dane będą dla przestępców tak samo cenne.

Read more Niebezpieczne mity dotyczące Cyberbezpieczeństwa- część II

Bez względu na to jak często, z jakich urządzeń lub w jakim celu korzystamy z Internetu musimy pamiętać o bezpieczeństwie naszych danych. Wiedza dotycząca cyberzagrożeń staje się dzięki licznym kampaniom oraz działaniom politycznym i prawnym coraz powszechniejsza, jednak przez wiele lat Cyberbezpieczeństwo obrosło licznymi mitami, które mogą być dla użytkowników bardzo niebezpieczne.

W niniejszym artykule omówimy kilka najpopularniejszych przekłamań i postaramy się skłonić użytkowników do refleksji.

  1. Używanie długiego i skomplikowanego hasła zapewnia bezpieczeństwo!

Na pierwszy rzut oka trudno nie przyznać racji powyższemu stwierdzeniu. Długie, niesłownikowe hasło jest znacznie trudniejsze do przełamania niż poświadczenie składające się np. z imienia + daty urodzin, jednak samo hasło to za mało, by mówić o pełnym bezpieczeństwie. Musimy pamiętać, by hasło było inne do każdej usługi i aplikacji – przecież jeśli nasze długie i skomplikowane poświadczenie wycieknie w choćby jednej z nich atakujący będą mieli dostęp do wszystkich naszych zasobów!

Read more Niebezpieczne mity dotyczące Cyberbezpieczeństwa- część I

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).

Niejako podsumowaniem zasad opisanych w poprzednich artykułach z serii RODOWskaz jest ustęp 2 komentowanego artykułu który stanowi, że administrator jest odpowiedzialny za przestrzeganie  zasad i powinien być w stanie wykazać ich przestrzeganie, co zostało w rozporządzeniu nazwane „rozliczalnością”.

Read more RODOwskaz VII

Cyberprzestępcy korzystają z wielu metod służących do wyłudzania danych od swoich ofiar, a jedną z nich są fałszywe ogłoszenia o pracę. Imię i nazwisko, numer telefonu, adres email, życiorys, miasto zamieszkania – już samo CV stanowi łakomy kąsek dla ceber przestępców gdyż zawiera ono wiele cennych informacji o osobie od której chcą wyłudzić dane. Często też się zdarza że oszuści nie kończą swojej działalności na samym wyłudzeniu CV. Następnym krokiem może być próba wyłudzenia danych niezawartych w dokumentach aplikacyjnych. Pesel, imię panieńskie matki czy dane karty kredytowej lub numery konta bankowego są to dane które mogą być szczególnie cenne dla cyberprzestępców. Niekiedy zdążają się również próby wyłudzenia pieniędzy od osoby odpowiadającej na fałszywe ogłoszenie. Przykładowo przestępca może próbować namówić ofiarę do zapłacenia za pakiet startowych szkoleń, lub na zakup sprzętu i odzieży roboczej niezbędnego do wykonywania danej pracy. O phishingu pisaliśmy już w artykule:

CO KRYJE SIĘ ZA POJĘCIEM PHISHING ?

Read more Fałszywe ogłoszenia o pracę, jak nie dać się złapać

Zabezpieczenie danych w przypadku incydentu związanego z atakiem lub włamaniem do systemu informatycznego jest kluczowym elementem działań naprawczych. Prawidłowo przeprowadzona procedura zabezpieczenia danych umożliwi dokładną analizę, powstrzymanie dalszych ataków oraz likwidację skutków incydentu. Chociaż analiza danych po wystąpieniu incydentu jest skomplikowanym procesem, który wymaga zaawansowanej wiedzy specjalistów z zakresu informatyki śledczej, odpowiednie zabezpieczenie danych może znacząco przyspieszyć ten proces, co pozwala na szybsze przywrócenie normalnego funkcjonowania organizacji.

Poniżej przedstawiamy kroki, które należy podjąć w celu zabezpieczenia danych:

1. Określenie Zakresu Incydentu.
Należy dokładnie ocenić, które elementy infrastruktury zostały objęte incydentem, aby móc skoncentrować działania na najważniejszych obszarach.

Read more Zabezpieczenie danych na potrzeby analizy powłamaniowej

Informujemy o nowym zagrożeniu, dotyczącym bezpieczeństwa pracy w przeglądarkach internetowych na systemach Windows.

Zainfekowane, legalne strony internetowe są obecnie wykorzystywane do dostarczania backdoora o nazwie BadSpace, podszywając się pod fałszywe aktualizacje przeglądarek.

Jak działa zagrożenie? Atak rozpoczyna się od zhakowanych witryn, które wstrzykują kod sprawdzający, czy odwiedzają Państwo stronę po raz pierwszy. Jeśli tak, kod zbiera informacje o urządzeniu, adresie IP, przeglądarce i lokalizacji użytkownika.

Read more Uwaga- fałszywe okna aktualizacji przeglądarek!



ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close