Filtruj:
Wyszukaj:
Czym jest dyrektywa NIS2 i jak wpłynie na Twoją organizację?
Dyrektywa NIS[1] jest pierwszym europejskim prawem w zakresie cyberbezpieczeństwa. Została przyjęta 6 lipca 2016 roku i nakłada na państwa członkowskie Unii Europejskiej szereg obowiązków. Między innymi nakazuje powołanie konkretnych instytucji oraz współpracę w zakresie cyberbezpieczeństwa z pozostałymi członkami UE.
Pracownik jako pierwsza linia obrony przed cyberprzestępcami
Gdy zastanawiasz się nad cyberbezpieczeństwem swojej firmy, bardzo prawdopodobne jest, że pracowników wymienisz jako najsłabsze ogniwo w walce z cyberatakami, zwykle z wykorzystaniem phishingu. Tymczasem według raportu Cisco 2021 Cyber Security Threat Trends Report, ataki phishingowe odpowiadają za 90% wycieków danych i często są początkiem ataków ransomware.
Holm Security: zarządzaj podatnościami i symuluj w swojej sieci ataki phishingowe
Połączenie szkoleń antyphishingowych z usługą skanowania systemów i sieci daje wyjątkowe możliwości, jeżeli chodzi o analizę zachowań użytkowników sieci firmowej oraz badanie podatności infrastruktury. Wzmacnia to pierwszą linię obrony firmy przed cyberatakami - pracowników.
Jak sprawdzić, czy pracownik jest podatny na phishing?
Według raportu IBM 41% cyberataków w 2022 r. rozpoczęło się od phishingu, a narażeni są praktycznie wszyscy, od dyrektorów, pracowników korporacji, po zwykłych internautów. Nazwa nie bez powodu budzi dźwiękowe skojarzenie z fishingiem, czyli łowieniem ryb. Hakerzy, podobnie jak wędkarze, stosują odpowiednio przygotowaną przynętę, ale ich wabikiem nie są robaki, a maile do złudzenia przypominające autentyczne wiadomości, w których przestępca podszywa się pod inną osobę lub instytucję.
Jak za pomocą kampanii phishingowych zamienić pracowników w najlepszy firmowy firewall?
Podatności występują nie tylko w systemach informatycznych. Często słabym ogniwem w systemie bezpieczeństwa organizacji jest człowiek. Dzięki modułowi do zarządzania kampaniami phishingowymi możesz zaplanować skuteczną kampanię edukacyjną w swojej Twojej organizacji. Wyślij mailing do swoich użytkowników. Dostosuj szablon phishingu do specyfiki Twojej firmy. Na koniec przeprowadź kampanię edukacyjną.
Uwaga na ransomware atakujący VMware ESXi
W ostatnich latach ataki ransomware stały się powszechne, a przez to skutki ich działania wyjątkowo dotkliwe i niebezpieczne. Zwykle ofiarami tego typu zagrożeń padali użytkownicy systemu Windows. Tym razem na celowniku tego złośliwego oprogramowania znalazły się serwery VMware ESXi. Wśród potencjalnych ofiar eksperci wymieniają firmy i instytucje państwowe.
Jak pracownik otwiera drzwi cyberprzestępcom?
Na próby wyłudzenia danych jesteśmy narażeni praktycznie każdego dnia. Sposoby na zaległości w opłatach, czy fałszywe powiadomienia o dopłacie do przesyłki kurierskiej nikogo już nie powinny dziwić. Mimo, że o phishingu jest coraz głośniej, to liczba jego przypadków wcale nie spada. Jest wręcz odwrotnie, a metody przestępców stają się coraz bardziej wyrachowane. Być może właśnie dzięki wykorzystaniu ludzkich emocji cyberprzestępcy wciąż nas zaskakują, a ich ofiarami regularnie pada biznes i pracownicy. Jeśli firmy nie wdrożą działań obronnych, będą tracić nie tylko dane, ale pieniądze i reputacje – ostrzegają eksperci z Holm Security.
Krytyczna podatność w FortiOS
Nowa krytyczna podatność w Fortigate umożliwia przejęcie urządzenia. Fortinet zaleca wszystkim klientom aktualizację oprogramowania z uwagi na krytyczną podatność w zabezpieczeniach FortiOS SSL-VPN, która może być wykorzystana przez cyberprzestępców. Podatność umożliwia atakującemu wykonanie zdalnie dowolnego kodu na urządzeniach klientów Fortinet.