Tag: ESET

  • Rosyjski wywiad wojskowy stał za grudniowym cyberatakiem na polską infrastrukturę krytyczną

    Rosyjski wywiad wojskowy stał za grudniowym cyberatakiem na polską infrastrukturę krytyczną

    Grudniowa próba paraliżu polskiego systemu elektroenergetycznego, przypisana przez analityków ESET rosyjskiej grupie Sandworm, stanowi krytyczny punkt odniesienia dla liderów sektora utility w Europie Środkowej. Choć premier Donald Tusk oraz Ministerstwo Klimatu i Środowiska potwierdzili, że integralność sieci została zachowana, operacja ta obnaża nową dynamikę ryzyka w regionie.

    Według ustaleń ekspertów ze słowackiego ESET, napastnicy posłużyli się narzędziem o nazwie DynoWiper. To oprogramowanie typu wiper, którego jedynym celem jest bezpowrotne niszczenie danych na zainfekowanych stacjach roboczych, co w praktyce czyni systemy sterowania bezużytecznymi. Techniczna zbieżność kodu z poprzednimi operacjami Sandworm — jednostki bezpośrednio powiązanej z rosyjskim wywiadem wojskowym GRU — nie pozostawia złudzeń co do intencji: celem nie była kradzież danych, lecz wywołanie fizycznego blackoutu.

    Dla kadry zarządzającej kluczowy jest kontekst czasowy. Atak nastąpił dokładnie w dziesiątą rocznicę uderzenia tej samej grupy w ukraińską sieć energetyczną, które przeszło do historii jako pierwszy przypadek cyfrowego wygaszenia dostaw prądu. Fakt, że Polska — kluczowy hub logistyczny dla Ukrainy — stała się celem tak agresywnej operacji, sugeruje, że infrastruktura krytyczna państw NATO przestała być „strefą zakazaną” dla destrukcyjnych działań cybernetycznych.

    Z biznesowego punktu widzenia incydent ten wymusza rewizję strategii odporności. Skuteczna obrona polskiego systemu, określona przez ministra Miłosza Motykę jako najpoważniejszy test od lat, dowodzi, że inwestycje w segmentację sieci oraz zaawansowaną analitykę ruchu przynoszą realny zwrot. Jednak pojawienie się DynoWipera sygnalizuje, że tradycyjne systemy backupu mogą być niewystarczające, jeśli procesy odzyskiwania danych nie zostaną w pełni odizolowane od głównej infrastruktury operacyjnej.

  • NIS2: chaos i niepewność w polskich firmach. Kogo naprawdę obejmuje?

    NIS2: chaos i niepewność w polskich firmach. Kogo naprawdę obejmuje?

    W Polsce o NIS2 wciąż mówi się jak o projekcie z branżowych prezentacji. Tymczasem dyrektywa przestała być teorią. Rząd właśnie przyjął projekt ustawy o Krajowym Systemie Cyberbezpieczeństwa, który ma ją implementować. W perspektywie najbliższych miesięcy realnym ryzykiem dla firm nie jest już to, że regulacja będzie „za ostra”, tylko to, że firmy wejdą w ten obowiązek nieprzygotowane.

    Najlepiej pokazują to dane. W raporcie „Cyberportret polskiego biznesu 2025” aż 36% osób odpowiedzialnych za cyberbezpieczeństwo nie potrafi odpowiedzieć, czy ich organizacja jest objęta NIS2. To już nie jest kwestia niskiej świadomości. To jest sygnał, że połowa rynku wciąż nie dokonała podstawowej analizy ryzyka regulacyjnego.

    Tymczasem dyrektywa nie dotyczy tylko „operatorów kluczowych” w wąskim, sektorowym rozumieniu. Nowa definicja obejmuje nie tylko krytyczne branże, ale także znaczną część łańcuchów dostaw. Jeśli kontrahent wymaga zgodności – twoja firma będzie musiała ją udowodnić. Niezależnie od tego, czy państwo wskaże cię na listę „ważnych” lub „kluczowych”.

    Konsekwencje niewiedzy będą biznesowe. Jeśli detaliści, dystrybutorzy technologii, operatorzy SaaS, outsourcerzy usług IT, integratorzy czy software house’y nie będą potrafili pokazać zgodności, tracą kontrakty. W praktyce rynek wymusi NIS2 szybciej niż nadzorca.

    Jednocześnie polskie firmy, mimo chaosu interpretacyjnego, działają. 53% organizacji, które zakładają że NIS2 ich obejmuje, ma już zaktualizowane polityki bezpieczeństwa. Ponad połowa prowadzi dodatkowe szkolenia. To akcje najprostsze do zrobienia i o najmniejszym CAPEX – ale ich masowa adopcja pokazuje, że dla wielu CIO i CISO dyrektywa jest już faktem.

    Więcej wysiłku wymaga budowa mocy operacyjnych. Zatrudnienie ekspertów ds. cyberbezpieczeństwa potwierdziło 35% badanych firm. 43% deklaruje, że dopiero planuje taki ruch. Problemem nie jest niechęć do inwestycji, tylko dostępność ludzi. Rynek specjalistów jest napięty. Zwiększenie zatrudnienia będzie trwać. A regulacja nie da na to dodatkowego roku.

    To wszystko dzieje się w momencie, gdy Polska realnie znajduje się w globalnym topie celów cyberprzestępców. Według ESET w pierwszym półroczu 2025 nasz kraj odpowiadał za 6% globalnych incydentów ransomware – więcej niż Stany Zjednoczone. Każda firma, która w tym kontekście czeka na „ostateczne przepisy”, bierze na siebie niepotrzebne ryzyko.

    Warto więc odwrócić perspektywę. NIS2 nie jest checklistą compliance. Zestaw wymagań proceduralnych, wyższa odpowiedzialność zarządów, obowiązek raportowania incydentów i testowania odporności to po prostu dobry framework security governance. Nawet jeśli firma ostatecznie formalnie nie będzie „pod NIS2”, wdrożenie jego logiki jest tańsze niż recovery po ransomware.

    Z biznesowego punktu widzenia pytanie nie brzmi już, czy NIS2 nas obejmuje. Pytanie brzmi, czy chcemy mieć kontrolę zanim regulator lub rynek zrobią to za nas.

  • MSP przyszłością branży IT – najważniejsze wnioski z DAGMA Top Partner Summit

    MSP przyszłością branży IT – najważniejsze wnioski z DAGMA Top Partner Summit

    DAGMA Top Partner Summit zgromadziło kluczowych partnerów biznesowych firmy Dagma Bezpieczeństwo IT, producentów oraz gości z zagranicy, w tym CEO Stormshield i prezesa regionu EMEA w ESET. Spotkanie było nie tylko okazją do omówienia wyników współpracy i przyszłych strategii, ale również szansą na bezpośrednie rozmowy, które pozwoliły lepiej zrozumieć wyzwania stojące przed branżą cyberbezpieczeństwa. Dyskusje dotyczyły m.in. rosnącego zapotrzebowania na zaawansowane usługi bezpieczeństwa IT, nowych zagrożeń pojawiających się na rynku oraz możliwości lepszego dostosowania oferty do potrzeb klientów. Zaprezentowano również założenia nowego programu partnerskiego DAGMA Bezpieczeństwo IT, który ma na celu efektywniejsze wsparcie partnerów w osiąganiu ich celów biznesowych.

    Nagrody

    Jednym z kluczowych momentów spotkania było wręczenie nagród dla partnerów, którzy osiągnęli najlepsze wyniki sprzedażowe w 2024 roku.

    Liderzy Stormshield:

    • Reseller roku: Servcomp
    • Wschodząca gwiazda: Eximo Project
    • Projekt roku: Miecznet
    • Specjalizacja OT: Tekniska

    Tytani ESET:

    • Tytan sprzedaży kluczowego pakietu biznesowego: Net Complex
    • Tytan nowej sprzedaży biznesowej: Servcomp
    • Tytan sprzedaży XDR: Point
    • Tytan sprzedaży SMB: MieczNet
    • Tytan sprzedaży ENTERPRISE: Perceptus
    • Tytan sprzedaży subskrypcji dla domu i mikrofirm: ACTION
    • Tytan utrzymania klienta biznesowego: ArkaNet

    Wyróżnienia MSP:

    • Partner o najwyższym obrocie w modelu MSP: BlackIce Networks
    • Partner chroniący najwięcej klientów w modelu MSP: Direct IT

    Cieszymy się, że nasi partnerzy osiągają coraz lepsze wyniki, co jest dowodem nawzajemne zaangażowanie i wspólny rozwój. Te nagrody to nie tylko podziękowanie, ale także motywacja do dalszego rozwijania współpracy.

    Paweł Jurek, dyrektor rozwoju biznesu w DAGMA Bezpieczeństwo IT

    Model MSP – przyszłość współpracy?

    Sporo uwagi poświęcono współpracy w modelu MSP, który zdobywa coraz większą popularność. Model ten pozwala partnerom oferować klientom elastyczne i skalowalne rozwiązania , dostosowane do dynamicznych wymagań rynku. Umożliwia to firmom wdrażanie kompleksowych rozwiązań cyberbezpieczeństwa bez konieczności ponoszenia wysokich kosztów początkowych.

    Dzięki temu partnerzy mogą w pełni skoncentrować się na rozwoju swojej oferty i obsłudze klientów, ułatwiając sobie i klientowi współpracę. Partnerzy zyskują większą swobodę działania i możliwość świadczenia usług na najwyższym poziomie, co przekłada się na większe zadowolenie klientów oraz dynamiczny rozwój całego ekosystemu IT. Obecnie w modelu MSP oferujemy rozwiązania ESET, Stormshield, Holm Security oraz Acronis, ale grono to z pewnością będzie się rozszerzać

    Stanisław Horak, dyrektor działu handlowego w DAGMA Bezpieczeństwo IT

    Usługi cyberbezpieczeństwa na pierwszym planie

    DAGMA Bezpieczeństwo IT od kilku lat intensywnie rozwija także usługi cyberbezpieczeństwa, takie jak audyty, testy penetracyjne oraz własne Security Operation Center (SOC). Rosnące zagrożenia w cyberprzestrzeni sprawiają, że firmy coraz częściej sięgają po zaawansowane usługi ochrony zasobów biznesowych oraz infrastruktury IT.

    Gość specjalny: Krzysztof Hołowczyc

    Oryginalnym akcentem wydarzenia była obecność i wystąpienie kierowcy rajdowego Krzysztofa Hołowczyca. Jego obecność pokazała, że świat rajdów samochodowych ma wiele wspólnego z cyberbezpieczeństwem – w obu przypadkach kluczowe jest zarządzanie ryzykiem, szybkie podejmowanie decyzji oraz niezawodna strategia działania.

    źródło: Dagma Bezpieczeństwo IT;
    zdjęcia: Dagma Bezpieczeństwo IT

  • Poseł ofiarą cyberprzestępców – oszustwo na 150 tys. zł

    Poseł ofiarą cyberprzestępców – oszustwo na 150 tys. zł

    Jeden z polskich posłów padł ofiarą cyberprzestępców, którzy wyłudzili od niego 150 tys. zł. Oszuści podszywający się pod funkcjonariuszy policji przekonali parlamentarzystę, że jego konto bankowe zostało zaatakowane przez hakerów. Aby „zapobiec” rzekomym niebezpieczeństwom, zalecili przelanie środków na tzw. „konto techniczne”. Po serii rozmów telefonicznych, podczas których fałszywi policjanci wskazali na pilną sytuację, poseł i jego żona dokonali kilku przelewów oraz wycofali pieniądze z lokat. Dodatkowo przekazali zdjęcia swoich dowodów osobistych.

    Cyberprzestępcy wykorzystali w tym przypadku autorytet „inspektora Boronia”, podając się za wysokiego rangą funkcjonariusza. Eksperci wskazują, że tego typu oszustwa, zwłaszcza „na policjanta”, są coraz bardziej wyrafinowane. Korzystają one z emocji ofiar i zaufania, jakie wzbudza rozmówca, który rzekomo reprezentuje instytucję państwową.

    Komentując sprawę, eksperci podkreślają, że podobne oszustwa są wciąż skuteczne. Paweł Jurek z DAGMA Bezpieczeństwo IT zwraca uwagę, że cyberprzestępcy potrafią wykorzystać minimalną wiedzę o ofierze, by rozpocząć manipulację, a najprostszym sposobem ochrony jest nieudostępnianie żadnych danych dostępowych ani pieniędzy osobom, które kontaktują się telefonicznie. Kamil Sadkowski z ESET ostrzega, że przestępcy często działają szybko, wprowadzając ofiary w stan paniki i zmuszając je do popełnienia błędów.

    Eksperci apelują, by zachować szczególną ostrożność w przypadku otrzymania podejrzanych telefonów i zawsze kontaktować się z instytucjami za pomocą oficjalnych kanałów komunikacji.

    źródło: ESET/Dagma

  • Jak rozpoznać deepfakes?

    Jak rozpoznać deepfakes?

    Deepfake staje się jednym z największych problemów cyfrowego świata. Te zwodnicze obrazy i filmy, tworzone przez zaawansowane narzędzia sztucznej inteligencji, sprawiają, że coraz trudniej jest odróżnić fikcję od rzeczywistości.

    „Deepfake to oszustwa polegające na podszywaniu się pod kogoś innego z wykorzystaniem najnowszej technologii, która umożliwia nałożenie na materiał źródłowy, twarzy lub głosu kogoś innego.” wyjaśnia definicję „deepfake” Piotr Rozmiarek, Copywriter, Bitdefender Polska.

    Co więcej, każdy może stworzyć deepfake, nawet bez szczegółowej wiedzy technicznej, używając dostępnych publicznie generatorów jak DALL-E czy Midjourney. Oto praktyczny przewodnik, jak rozpoznawać deepfakes, zarówno w zdjęciach, jak i wideo.

    Wskazówki do rozpoznawania deepfake na zdjęciach:

    • Perfekcyjna cera: AI często nadaje zdjęciom nienaturalnie gładką cerę, co może wyglądać jak „elektroniczny połysk” czy efekt wygładzający. Jeśli skóra na zdjęciu wydaje się zbyt doskonała, warto to poddać w wątpliwość.
    • Niespójność cieni i oświetlenia: Sprawdź, czy cienie i światło na zdjęciu są spójne. Często AI nie radzi sobie dobrze z odtworzeniem realistycznego oświetlenia, co może być widoczne zwłaszcza w tle i na krawędziach obiektów.

    Kamil Sadkowski

    „Deepfake’i bywają coraz częściej wykorzystywane przez cyberprzestępców. Narzędzia pozwalające na preparowanie przekazów video czy audio są łatwo dostępne i proste w obsłudze. Zdjęcia, filmy stworzone przez AI i technologia klonowania głosu pozwalają przypisać prawie każdej osobie przekaz, którego nigdy nie wypowiedziała. Warunkiem jest dostęp do większej liczby autentycznych zdjęć, nagrań wideo i audio z jej udziałem. Na ich podstawie AI generuje nowy materiał. W oszustwach opartych na deepfake wykorzystywane są więc często osoby publiczne. Kliknięcie w takie informacje i linki może skończyć się pobraniem złośliwego oprogramowania, a nawet utratą pieniędzy. W obliczu obecnej sytuacji geopolitycznej, deepfake może być także wykorzystywany przez grupy cyberprzestępcze, powiązane z rządami różnych państw, do destabilizowania np. poprzez fałszywe materiały z udziałem polityków. Oczywiście nie tylko osoby medialne bywają wykorzystywane. Każdy plik wideo czy zdjęcie, jakie kiedykolwiek udostępniliśmy w sieci, może posłużyć do sfabrykowania przekazu. To możliwości rozwinięcia m.in. tzw. oszustw „na wnuczka”.” mówi Kamil Sadkowski, analityk laboratorium antywirusowego ESET.


    Wskazówki do rozpoznawania deepfake w wideo:

    • Niepasujące ruchy ust: Jeśli ruchy ust nie pasują do słyszanych dźwięków, może to być znak, że wideo zostało zmodyfikowane. Nienaturalne ruchy czy brak synchronizacji są typowe dla nieudolnych deepfakes.
    • Niezwykła tekstura twarzy i zębów: Deepfakes często mają trudności z realistycznym odwzorowaniem zębów i konturów twarzy. Rozmazane lub niewyraźne zęby mogą być jednym z sygnałów ostrzegawczych.

    Kontekst i zdrowy rozsądek

    Nie zapominaj o kontekście. Jeśli zobaczysz nagranie znanego polityka mówiącego coś zaskakującego lub niezgodnego z ich znanymi poglądami, może to być deepfake. Na przykład, nieprawdopodobne jest, aby postać publiczna nagle promowała kontrowersyjne idee bez jakichkolwiek wcześniejszych sygnałów.

    „Coraz trudniej stwierdzić, czy dany materiał jest wytworem AI. Jeszcze kilka lat temu demaskowanie sfabrykowanych filmów i obrazów było dość proste. Platformy społecznościowe, na których pojawiają się takie materiały, powinny reagować i rozwijać narzędzia służące demaskowaniu oszustw. Z punktu widzenia zwykłych użytkowników ważne jest weryfikowanie informacji, nawet tych z udziałem osób, które znamy i którym ufamy. Jak najwięcej osób powinno mieć też świadomość tego, że nie wszystkie materiały zdjęciowe, audio i wideo w sieci są prawdziwe. Rozmawiajmy o tym z dziećmi, osobami starszymi i każdym, kto nie ma wystarczającej wiedzy o cyfrowym świecie.” dodaje Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

    Wykorzystanie technologii do walki z technologią

    Rozwijają się narzędzia, takie jak algorytmy Microsoftu czy FakeCatcher od Intel, które analizują zdjęcia i wideo, by określić ich autentyczność. Chociaż te narzędzia nie są powszechnie dostępne, warto śledzić rozwój tych technologii, które mogą pomóc w automatycznym wykrywaniu deepfakes.


    Piotr Rozmiarek

    „Ochrona przed deepfake jest trudna. Oszuści często korzystają ze spoofingu, który polega na kradzieży nr telefonu ofiary, pod którą się podszywają, dzięki temu osoba, z którą się kontaktują myśli, że rozmawia ze swoim znajomym lub pracodawcą. Oszuści korzystają także z technik inżynierii społecznej. Próbują stworzyć poczucie pilności i mogą np. podszywać się pod członka rodziny i prosić o szybki przelew z powodu wypadku lub prezesa korporacji, który dzwoni do księgowej z poleceniem pilnego przelewu. Najlepszą metodą na takie oszustwa jest stworzenie w firmie lub organizacji procedur, które będą zawierać informacje, w jaki konkretny sposób prezes ma zlecić wykonanie przelewu i co ma zrobić pracownik, jeśli stwierdzi, że coś jest nie tak. W przypadku osób fizycznych warto porozmawiać z członkami rodziny o tym, aby nigdy nie przelewali i nie oddawali żadnych pieniędzy po podejrzanej rozmowie telefonicznej, lub otrzymaniu załącznika na mediach społecznościowych, a zamiast tego zadzwonili, lub porozmawiali osobiście do osoby, pod którą podszywa się oszust.”radzi Piotr Rozmiarek Copywriter Bitdefender Polska.


    Deepfakes stanowią wyzwanie dla naszej zdolności do odróżniania prawdy od fałszu w cyfrowym świecie. O ile technologia AI poprawia się, sprawiając, że deepfakes stają się coraz bardziej zaawansowane i trudniejsze do wykrycia, to równie istotne staje się rozwijanie naszych umiejętności krytycznego myślenia i zwracanie uwagi na detale, które mogą ujawnić fałszerstwo. Zwracanie uwagi na niuanse techniczne i kontekstowe może pomóc ochronić nas przed manipulacją i dezinformacją.

  • Cyberataki w Polsce – w żadnym kraju nie było ich aż tyle, ile w kraju nad Wisłą

    Cyberataki w Polsce – w żadnym kraju nie było ich aż tyle, ile w kraju nad Wisłą

    Spam może być groźniejszy, niż nam się wydaje. Analitycy ESET wykryli kampanie, w których przestępcy, podszywając się pod prawdziwe firmy i ich pracowników, rozsyłali fałszywe maile i w ten sposób wykradali cenne dane. W drugim półroczu 2023 roku w Polsce powstrzymano 26 000 takich ataków. W żadnym inny kraju nie było ich tak wielu.

    ESET, Cyberataki w Polsce
    Cyberataki na świecie / źródło: ESET

    Kampania spamowa była wymierzona w firmy w Polsce, a wykorzystywane w niej wiadomości email dotyczyły ofert współpracy B2B. Aby wyglądać jak najbardziej wiarygodnie, atakujący tworzyli adresy e-mail, imitujące domeny faktycznie istniejących firm. Zmieniali literę w nazwie firmy lub, w przypadku wielowyrazowej nazwy, kolejność słów.

    Przestępcy przejmowali także istniejące służbowe konta poczty email, aby wysyłać z nich spam, który do złudzenia przypominał prawdziwe maile z ofertami. W ten sposób nawet jeśli potencjalna ofiara zwracała uwagę na standardowe sygnały ostrzegawcze w wiadomości email, mogła nie rozpoznać ataku.

    Przestępcy wykonali imponujący research i wykorzystali istniejące nazwy polskich firm, a nawet wiarygodnie wyglądające stopki, nazwiska pracowników czy właścicieli oraz ich dane kontaktowe. W tej sposób, kiedy ofiara wyszukiwała nadawcę wiadomości np. w wyszukiwarce Google, odnajdowała prawdziwą osobę i była bardziej skłonna otworzyć załącznik zawierający złośliwe oprogramowanie.

    Treść wiadomości spamowych w wielu przypadkach była dość rozbudowana. Tego typu wiadomości trzeba uznać za wyjątkowo niebezpieczne, ponieważ odbiegają od standardowych kampanii spamowych pełnych błędów gramatycznych i już na pierwszy rzut oka wyglądających podejrzanie.

    Oto przykład takiego maila, który zawiera nawet komunikat z informacją o przetwarzaniu danych osobowych:

    Cyberataki w Polsce, spam
    Przykład wiadomości spam, zawierającej złośliwe oprogramowanie / źródło: ESET

    Do tego typu maila dołączany był plik, zawierający złośliwe oprogramowanie, które wykradało dane logowania z przeglądarek i klientów poczty email, aby uzyskać dalsze dostępy. Nie wiadomo, czy grupa cyberprzestępcza była bezpośrednio zainteresowana wykradanymi danymi uwierzytelniającymi, czy też zostałyby one później sprzedane innym groźnym podmiotom. Pewne jest natomiast, że dostęp do nich otwiera możliwość dalszych ataków, zwłaszcza poprzez ransmoware.

    – Otwieranie załączników z takich wiadomości może mieć poważne konsekwencje tak dla osób prywatnych, jak i firm, w których pracują. Radzimy dokładnie sprawdzać, czy wiadomość jest wiarygodna, jeszcze przed otwarciem załącznika i stale używać niezawodnego oprogramowania zabezpieczającego, które jest w stanie powstrzymać atak ostrzega Jakub Kaloč, analityk ESET, który odkrył opisywaną kampanię.

    W tym samym czasie, kiedy miały miejsce ataki w Polsce, analitycy ESET zarejestrowali również kampanie w Ukrainie, Hiszpanii, Serbii, Słowacji i Bułgarii. Podobnie jak w Polsce, działania przestępców były wymierzone głównie w lokalne firmy.

  • Wirtualne porwanie – jak rozpoznać przerażające oszustwo?

    Wirtualne porwanie – jak rozpoznać przerażające oszustwo?

    Sytuacje, przed którymi wielokrotnie ostrzegano, stały się rzeczywistością. Cyberprzestępcy są już w stanie za pomocą AI upozorować porwanie naszych bliskich, nawet dzieci. Niestety koszmarne telefony od „porywaczy” rodem z hollywoodzkich filmów mogą stać się naszą codziennością. Jak odróżnić oszukańcze telefony od prawdziwych, a przede wszystkim jak nie paść ofiarą takiego przestępstwa tłumaczą eksperci ESET. 

    To chyba najgorszy koszmar każdego rodzica. Otrzymujesz połączenie z nieznanego numeru, a po drugiej stronie słyszysz, jak Twoje dziecko woła o pomoc. Następnie odzywa się „porywacz”, który żąda okupu i grozi, że nigdy więcej nie zobaczysz swojego syna lub córki. Niestety, nie jest to  scenariusz z hollywoodzkiego filmu. To przerażający przykład tego, jak daleko, z pomocą najnowszych technologii, mogą posunąć się oszuści, aby wyłudzić pieniądze od swoich ofiar. 

    – Głos sklonowany przez AI jest już teraz wystarczająco przekonujący, aby oszukać nawet bliskich członków rodziny. Co więcej, takie rozwiązania AI są na tyle szeroko dostępne, że przestępcy bez większego trudu mogą z nich skorzystać. Dzięki AI możliwe jest przygotowanie pliku dźwiękowego z dowolnym tekstem, za pomocą głosu wygenerowanego na podstawie nagrań wideo, które bardzo często sami umieszczamy w social mediach. Wiemy już, że tego rodzaju technologie do tworzenia deepfake’ów będą się rozwijać i niedługo mogą stać się powszechnym narzędziem cyberprzestępcówmówi Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

    Wirtualne porwanie – jak to możliwe?

    Jest kilka kluczowych etapów typowego oszustwa związanego z wirtualnym porwaniem. Zwykle przebiega ono w następujący sposób:

    1. Oszuści poszukują potencjalnych ofiar, od których mogą wyłudzić pieniądze.
    2. Przestępcy identyfikują ofiarę „porwania” – zwykle dziecko osoby, którą wybrały na poprzednim etapie. Mogą to zrobić, przeszukując media społecznościowe lub inne publicznie dostępne informacje.
    3. Następnie tworzą wymyślony scenariusz, upewniając się, że jest on jak najbardziej wstrząsający dla osoby, do której mają zadzwonić. Im bardziej jesteś przestraszony, tym mniejsze prawdopodobieństwo, że podejmiesz racjonalne decyzje. Jak w przypadku każdej dobrej próby zastosowania inżynierii społecznej, oszuści chcą również wymusić szybkie podejmowanie decyzji przez ofiarę.
    4. Oszuści mogą następnie przeprowadzić dalszy research, aby wybrać, kiedy najlepiej zadzwonić. W tym celu przeszukują również media społecznościowe. Chodzi o to, aby skontaktować się z użytkownikiem w czasie, gdy bliska osoba jest gdzie indziej niż on, najlepiej na wakacjach. Właśnie taka sytuacja przytrafiła się Amerykance Jennifer DeStefano.
    5. Kolejnym krokiem jest stworzenie fałszywego nagrania i wykonanie połączenia. Korzystając z łatwo dostępnego oprogramowania, oszuści tworzą nagranie z „głosem” ofiary i wykorzystują je, aby przekonać cię, że porwana została bliska osoba. I tu znowu idealnym wsparciem dla przestępców są media społecznościowe: aby oszustwo brzmiało bardziej przekonująco, oszuści mogą w  nagraniu wspomnieć o czymś, czego teoretycznie nie powinna wiedzieć osoba postronna.
    6. Jeśli dasz się nabrać na oszustwo, najprawdopodobniej zostaniesz poproszony o zapłatę w niemożliwy do prześledzenia sposób, np. kryptowalutą.

    Przestępcy są również w stanie przejąć numer telefonu „porwanego”. To technika zwana SIM swapping, w ramach której kontaktują się oni z operatorem telekomunikacyjnym, podszywając się pod właściciela telefonu i prosząc o przeniesienie numeru ofiary na nową kartę SIM. W ten sposób uniemożliwiają weryfikację porwania, bo nasza bliska osoba nie obiera telefonu. 

    Czy możemy się chronić?

    Dobrą wiadomością jest to, że odrobina wiedzy może znacznie zmniejszyć nasze zagrożenie oszustwami typu deepfake, a w szczególności z wirtualnymi porwaniami. Istnieją rzeczy, które możesz zrobić już dziś, aby zminimalizować szanse na zostanie ofiarą w przyszłości. 

    Przede wszystkim musimy skończyć z udostępnianiem nadmiaru informacji w mediach społecznościowych. To jest absolutna konieczność. Unikajmy publikowania szczegółów, takich jak adresy i numery telefonów. Jeśli to możliwe, nie udostępniaj nawet zdjęć ani nagrań wideo czy audio swojej rodziny, a już na pewno szczegółów dotyczących wakacyjnych planów bliskich. Dbajmy również o to, by nasze profile były prywatne. W ten sposób zmniejszamy szanse na to, że postronne osoby będą w stanie poznać i wykorzystać szczegóły z naszego życiaapeluje Kamil Sadkowski.

    Poza tym musimy uważać na wiadomości phishingowe, które również mogą być źródłem, z którego przestępcy pozyskują dane pozwalające dokonywać wirtualnych porwań. Warto również zainstalować na telefonach naszych bliskich aplikacje pozwalające na geolokalizację. To zdecydowanie ułatwi weryfikację telefonów od „porywaczy”.  

    Co zrobić, jeśli otrzymamy telefon od „porywacza”? Oczywiście łatwiej to powiedzieć niż zrobić, ale powinniśmy zachować spokój – tylko to pozwoli nam na racjonalne myślenie i nie podawanie przestępcom żadnych dodatkowych informacji, które mogą zostać wykorzystane przeciwko nam. Pozostając na linii, zadzwoń do osoby, która rzekomo została porwana i sprawdź, czy jest bezpieczna. Poproś „porwaną” osobę do telefonu i zadaj jej pytanie, na które tylko ona może znać odpowiedź. Konieczne jest również poinformowanie o zajściu policji.

    Wirtualne porwania to niestety dopiero początek. Warto być na bieżąco z najnowszymi oszustwami, dzięki temu mamy duże szanse na zduszenie ataków w zarodku, zanim przysporzą nam bardzo trudnych sytuacji.

  • Wybierasz się do seniorów na Dzień Babci i Dziadka? Ostrzeż ich przed cyberoszustwami

    Wybierasz się do seniorów na Dzień Babci i Dziadka? Ostrzeż ich przed cyberoszustwami

    Starsze osoby coraz śmielej i sprawniej korzystają z internetu oraz narzędzi cyfrowych. To stanowi zachętę dla oszustów, którzy wciąż planują kampanie, wykorzystujące ich zaufanie czy brak świadomości na temat najnowszych zagrożeń w cyberprzestrzeni. – Warto przestrzegać bliskich przed schematami, po jakie aktualnie sięgają w takich przypadkach przestępcy – zauważają eksperci ds. cyberbezpieczeństwa ESET.

    Jakiś czas temu głośno było o oszustwie, którego ofiarą padła znana, doświadczona dziennikarka Krystyna Kurczab-Redlich. Straciła ona oszczędności życia na skutek sprytnie zaplanowanej akcji, która rozpoczęła się od kliknięcia napotkanej w internecie oferty. To jeden z wielu sprytnych sposobów, do jakich cyberprzestępcy uciekają się, aby wykorzystać nieuwagę lub brak wiedzy na temat zagrożeń np. seniorów.

    – Seniorzy mogą być, w mniemaniu cyberprzestępców, podatni na internetowe oszustwa m.in. ze względu na swoją ufną naturę, fakt, że nie dorastali w otoczeniu technologii, a w niektórych przypadkach także ze względu na pewne pogorszenie zdolności poznawczych. To spore uproszczenie. Wiele starszych osób przecież sprawnie korzysta z sieci już od wielu lat. Faktem jest jednak, że ich świadomość na temat cyberzagrożeń wciąż bywa niewielka. Temat szkoleń z zakresu cyberbezpieczeństwa dla seniorów dopiero się rozwija, a badania pokazują, że w kwestii bezpieczeństwa w sieci mogą oni wykazywać nadmierny optymizm, niepoparty faktamimówi Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

    Z badań wynika bowiem, że aż 71 proc. polskich seniorów deklaruje, że czują się w sieci bezpiecznie, podczas gdy 

    55 proc. z nich ocenia swój poziom świadomości na temat bezpiecznego korzystania z sieci jako przeciętny. Wiedzę na temat bezpieczeństwa w sieci starsze osoby czerpią przede wszystkim z mediów i od pracowników instytucji finansowych. Dopiero na trzecim miejscu wymieniają w tym kontekście rodzinę. Eksperci ds. cyberbezpieczeństwa podkreślają zatem, że Dzień Babci i Dziadka to dobra okazja, aby porozmawiać z seniorami o aktualnych zagrożeniach.

    Jak rozmawiać z seniorami o cyberoszustwaca. Warto wskazać na potencjalne zagrożenia. Oto top 5 oszustw wymierzonych w seniorów:

    1. Oszustwa wykorzystujące więź z bliskimi czy obawę o nich

    Znane od lat oszustwo „na wnuczka” wciąż bywa udoskonalane i wykorzystywane przez cyberprzestępców. Nowe technologie dają im niestety nowe możliwości. Aby przekonać seniorów, że rozmawiają oni z bliskim, który np. potrzebuje szybkiego przelewu, oszuści mogą teraz wykorzystywać sztuczną inteligencję. Spreparowany dzięki niej przekaz audio czy video może do złudzenia przypominać rozmowę z prawdziwą osobą. Okraszony socjotechnicznymi sztuczkami: wywieraniem presji, wzbudzaniem lęku i budowaniem wrażenia że trzeba natychmiastowo działać, może skłonić np. do szybkiego przekazania pieniędzy na nieznane konto. Dlatego powinniśmy powtarzać seniorom, że muszą zachować ostrożność, nawet jeśli wiadomość pochodzi (lub wydaje się pochodzić) od osoby, którą znają. Dotyczy to zarówno wiadomości dostarczanych za pośrednictwem poczty elektronicznej, komunikatorów, mediów społecznościowych, jak i telefonu. Pokażmy babci i dziadkowi, jak może wyglądać filmik wykorzystujący AI i technologie deepfake , np. taki „wkładający” w usta znanej osoby słowa, których nigdy nie wypowiedziała. To lepiej pozwoli zrozumieć im skalę zagrożenia i poziom technicznego dopracowania materiałów tego typu. Przypominajmy również, że w opisywanych sytuacjach powinni zawsze weryfikować autentyczność kontaktującej się osoby za pomocą innego kanału komunikacji. 

    Przykład deepfake:

    2. „Niepowtarzalna okazja”

    Ataki phishingowe, będące jednym z najbardziej rozpowszechnionych oszustw w internecie, zazwyczaj rozpoczynają się od niechcianej wiadomości, w której oszust próbuje nakłonić do kliknięcia w link lub przekazania wrażliwych danych, np. do logowania w mediach społecznościowych czy usługach bankowych. Te wymierzone w seniorów często mogą poruszać wątki finansowe – np. kusić niezwykłymi przecenami, promocjami czy wygraną na loterii. Cyberprzestępcy doskonale wiedzą i wykorzystują cynicznie to, że starsze osoby mogą być podatne na komunikaty o niezwykłych okazjach cenowych czy niespodziewanych nagrodach. Oszuści nierzadko tworzą całe fałszywe strony internetowe czy kampanie reklamowe, mające uwiarygodnić ich przekaz. Porozmawiajmy z seniorami o tym, że niechciane wiadomości bardzo często mogą być przynętą i nie warto ufać okazjom zbyt pięknym, by były prawdziwe. Warto ich też uwrażliwić na fakt, że takie komunikaty zawierają często błędy językowe, czy niedopracowane grafiki.

    3. Oszustwa „romansowe”

    Oszustwa wykorzystujące relacje romantyczne od lat zajmują wysokie miejsca na liście najczęstszych akcji, wymierzonych w seniorów. W dużej mierze wynika to z faktu, iż samotność jest jednym z problemów, z jakimi boryka się wielu z nich. Przedsiębiorczy oszuści mogą zakładać fałszywe profile w serwisach randkowych lub na komunikatorach i powoli rozbudowywać relacje z ofiarami. Pierwszym krokiem jest zwykle bardzo szybkie przekonywanie ofiary do przekazania danych: numeru telefonu, adresu mailowego lub loginu do mediów społecznościowych, pod pozorem przeniesienia konwersacji na bardziej osobisty grunt. Sygnałem, który także powinien wzbudzić podejrzenia, jest sytuacja, w której nowo poznana osoba bardzo szybko decyduje się na głębokie wyznania. Gdy oszust uzna, że zbudował z ofiarą na tej bazie wystarczająco silną relację, zacznie prosić o pieniądze lub nawet przysługę. Pierwsze prośby mogą dotyczyć czegoś małego, np. zakupu lekarstwa. Jeśli to się powiedzie, pojawia się żądanie większych kwot, rzekomo potrzebnych, aby wyjść z problemu lub pomóc np. choremu bliskiemu. Rozmawiajmy z seniorami o tym, że rozsądnie jest podchodzić do nowych znajomości ze zdrową dawką wątpliwości i omówmy z nimi oznaki, które pomogą zidentyfikować zagrożenie.

    4. Fałszywa pomoc techniczna

    Seniorzy, korzystający na co dzień z technologii, ale z pewnymi obawami, mogą być też wyjątkowo podatni na oszustwa związane z pomocą techniczną. W tym scenariuszu oszuści chcą przekonać swoją ofiarę, że jej komputer został zainfekowany przez złośliwe oprogramowanie i że musi zapewnić im zdalny dostęp do swojego urządzenia, aby mogli rozwiązać problem. Oczywiście pretekst jest fałszywy, ale wynikające z tego szkody – utrata danych osobowych i pieniędzy – już bardzo realne. Rozmawiajmy ze starszymi osobami o tym, że nigdy nie powinny zapewniać nieznajomemu zdalnego dostępu do swojego komputera, nawet jeśli twierdzi on, że reprezentuje renomowanego dostawcę, pomoc techniczną itp.

    5. Oszustwa, o których nigdy nie usłyszymy…

    Jak podkreślają autorzy badań i statystyk, dotyczących oszustw wymierzonych w seniorów, w danych na ten temat bez wątpienia znajdują się „białe plamy”. Wiele ofiar, szczególnie starszych, wstydzi się bowiem swojej naiwności czy łatwowierności i nigdy nie przyznaje do tego, że zostały oszukane. Pierwsza bariera, jaką musiałyby pokonać, to wyznanie prawdy bliskim, którzy niestety często bywają oceniający i zbyt kategorycznie wypowiadają się na temat zachowań seniorów w sieci. 

    – To cyberprzestępcy są jedynymi, którzy powinni się wstydzić, w kontekście oszustw wymierzonych w seniorów.  Cynicznie wykorzystują oni słabe strony mniej wprawnych użytkowników, planując intrygi, których trudno jest uniknąć. Pamiętajmy, że oszustwa w cyberprzestrzeni wymierzone bywają w osoby z różnych grup wiekowych. Bywają pułapki, w które dają się wciągnąć także młodzi, zaawansowani użytkownicy. To żaden wstyd przyznać się do błędu, a każde zgłoszenie sprawy odpowiednim organom sprawia, że cyberprzestępcom będzie trudniej planować ataki na kolejne ofiaryzaznacza Kamil Sadkowski.

  • Świąteczna gorączka – jak chronić swoje dane w szale przedświątecznych zakupów?

    Świąteczna gorączka – jak chronić swoje dane w szale przedświątecznych zakupów?

    Kupując w sieci, użytkownicy powinni zwracać uwagę na to, jak sklepy i platformy internetowe dbają o kwestie zabezpieczania i przechowywania ich danych. Niedawno serwis internetowy Zdnet, poruszył np. kwestię mechanizmu logowania na platformie Temu, która zyskuje coraz większą popularność także w Polsce. Dziennikarze zwrócili uwagę na fakt, że jeszcze w listopadzie, logowanie do serwisu opierało się na mechanizmie jednoskładnikowym, a więc jedynie loginie i haśle. Krótko po ukazaniu się tekstu, platforma zmieniła swoją politykę i wprowadziła uwierzytelnianie dwuskładnikowe. Jak podkreślają specjaliści ds. cyberbezpieczeństwa, ten przykład pokazuje, że zarówno na dużych platformach, jak i w mniejszych sklepach internetowych powinniśmy zachować ostrożność i zwracać uwagę na kwestie bezpieczeństwa danych użytkowników. 

    – Uwierzytelnianie jednoskładnikowe spełniało swoją funkcję jako zabezpieczenie przed atakami dziesięć lat temu. Obecnie poleganie wyłącznie na haśle, nawet najsilniejszym, może być bardzo niebezpieczne. Duża część użytkowników wciąż ma tendencje do stosowania tych samych, dobrze im znanych i łatwych do zapamiętania haseł. Niestety nadal często wykorzystują te same dane do logowania w wielu różnych miejscach – platformach zakupowych, serwisach streamingowych czy najpopularniejszych social mediach. Dla cyberprzestępców to doskonała okazja na wykorzystanie techniki zwanej „credential stuffing”. Jest to zautomatyzowany proces, w którym cyberprzestępca sięga po dane logowania, wykradzione w wyniku naruszenia bezpieczeństwa w innej usłudze czy witrynie, licząc, że użytkownik korzystał z nich także w innych serwisach wyjaśnia Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

    Jeśli taka próba okaże się udana, cyberprzestępca może w ten sposób uzyskać dostęp do informacji osobistych, a nawet finansowych przechowywanych w witrynach, w których w ramach ochrony użytkowników stosuje się jedynie hasło. Dla bezpieczeństwa powinniśmy zatem korzystać z serwisów oferujących uwierzytelnianie dwuskładnikowe i upewnić się, że jest ono włączone, szczególnie w przypadku witryn, które wymagają od użytkowników zgody na przechowywanie danych na ich serwerach. 

  • Cyberprzestępcy znów atakują dzieci – Ukryte cyberpułapki w popularnych grach

    Specjaliści ds. bezpieczeństwa firmy ESET wykryli złośliwy kod w fałszywych wersjach gier mobilnych. Ostrzegają, że może to być strategia cyberprzestępców zagrażająca nam wszystkim, w tym dzieciom.

    W październiku eksperci ds. bezpieczeństwa firmy ESET zaobserwowali szereg fałszywych aplikacji i gier na platformie Android, za pośrednictwem których atakujący rozprzestrzeniają adware (wyswietla reklamy bez zgody użytkownika) i złośliwe oprogramowanie. Najczęściej wykorzystywane są fałszywe wersje znanych gier. Przestępcy często stosują tego rodzaju strategię w okresach, kiedy dzieci częściej sięgają po gry, czyli np. w wakacje i święta.

     – W nadchodzącym okresie świątecznym powinniśmy zwracać szczególną uwagę na to, co pobieramy na swoje urządzenia mobilne. Bardzo prawdopodobne, że właśnie w tym czasie przestępcy zwiększą swoją aktywność w atakach za pośrednictwem fałszywych gier i aplikacji. Na nieuwagę z pewnością nie mogą sobie pozwolić rodzice i opiekunowie dzieci, które w okresie wolnym od szkoły prawdopodobnie będą spędzały więcej czasu przed ekranamiostrzega Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

    W październiku złośliwe oprogramowanie rozprzestrzeniało się m.in. w fałszywych wersjach popularnych gier jak np. Roblox, w zmodyfikowanych aplikacjach do pobierania muzyki i filmów oraz w aplikacjach do przesyłania plików. Niestety część z tego złośliwego oprogramowania była wyposażona w funkcje szpiegowskie, a więc mogła wyrządzić

    Wiedza w prezencie

    Jak co roku, popularnymi prezentami pod choinkę będą prawdopodobnie urządzenia elektroniczne. Warto pamiętać, że wręczając takie podarunki dzieciom, koniecznie trzeba przedstawić zasady bezpiecznego korzystania z nich. W obliczu wyżej opisanych zagrożeń, za priorytet musimy uznać rozmowę o tym, w jaki sposób bezpiecznie pobierać gry i aplikacje. Podstawową zasadą jest pobieranie ich tylko i wyłącznie z oficjalnych sklepów. Jednak i tutaj konieczna jest duża ostrożność. Najlepszym rozwiązaniem jest ustaleniem z dzieckiem, że zawsze, kiedy chce zainstalować coś nowego na swoim urządzeniu, konsultuje się z rodzicem lub opiekunem.

    Warto również rozmawiać z dziećmi o znaczeniu ochrony swoich danych osobowych i prywatności podczas korzystania z internetu. Dobrze jest tłumaczyć, jakie informacje są bezpieczne do udostępniania online, a jakie powinny być zachowane w tajemnicy. Dzieci powinny również rozumieć potencjalne zagrożenia związane z internetem, takie jak cyberprzemoc czy kontakt z nieznajomymi. Ważne jest także przekazanie umiejętności rozpoznawania podejrzanych sytuacji oraz odpowiedzialnego korzystania z mediów społecznościowych.

    Nie wszystko zauważymy sami

    Uważność i ostrożność podczas korzystanie z internetu jest oczywiście szalenia istotna. Równie ważną rolę odgrywa edukacja: siebie, dzieci i bliskich osób w starszym wieku. Niestety jednak nie każde zagrożenie uda nam się zauważyć i go uniknąć. W sukurs przychodzi nam oprogramowanie zabezpieczające, które wykrywa złośliwe oprogramowanie, którego nie da się zauważyć gołym okiem.

    – Cyberprzestępcy bardzo często posługują się złośliwym oprogramowaniem, które działa w tle. Użytkownik nie jest w stanie najczęściej go zauważyć, dzięki czemu może działać na urządzeniu przez bardzo długi czas, zbierać pokaźne ilości prywatnych danych, a następnie przekazywać je przestępcommówi Kamil Sadkowski.

  • Deepfake z najpopularniejszym na świecie YouTuberem promował oszustwo

    Deepfake z najpopularniejszym na świecie YouTuberem promował oszustwo

    Najpopularniejszy na świecie YouTuber, MrBeast, i dwójka prezenterów BBC, zostali wykorzystani do promowania oszustw. Cyberprzestępcy za pomocą AI stworzyli fałszywe filmy, w których celebryci nakłaniali do oszukańczych zakupów i inwestycji. Materiały pojawiały się na TikToku i Facebooku.

    Materiały typu deepfake wykorzystują sztuczną inteligencję do tworzenia filmów lub zdjęć z wizerunkiem wybranych osób, które do złudzenia przypominają prawdziwe. Filmy stworzone przez AI pozwalają przypisać prawie każdej osobie dowolne słowa, nawet te, których nigdy nie wypowiedziała. Jedynym warunkiem stworzenia takiego materiału jest dostęp do większej liczbyfilmów wideo z udziałem danej osoby. To na ich podstawie AI generuje nowy materiał.

    – Dostarczanie materiałów do deepfake’ów to zagrożenie związanie z korzystaniem z social mediów, o którym rzadko myślimy. Nie dotyczy ono tylko twórców internetowych i celebrytów. Wiele z nas, przez lata publikowało materiały wideo, które teraz mogą posłużyć od kradzieży naszego wizerunku i tworzenia naszych wypowiedzi. W ten sposób można oszukać np. naszych najbliższych, a nawet zniszczyć naszą reputacjęmówi Beniamin Szczepankiewicz, analityk laboratorium antywirusowego ESET i dodajeJeszcze pięć lat temu wykrywanie sfabrykowanych filmów i obrazów było stosunkowo proste, ale z biegiem stało się znacznie trudniejsze. Obecnie coraz trudniej stwierdzić czy dany materiał jest wytworem AI. Dlatego warto poważnie przemyśleć swoją aktywność internetową, a zwłaszcza publikowanie filmów z udziałem dzieci. Obecnie, narzędzia do tworzenie materiałów deepfake są na wyciągnięcie ręki dla każdego cyberprzestępcy. Niebawem może okazać się, że szantaże czy oszustwa poprzez filmy będą równie częste jak tzw. kradzież „na wnuczka”. Bardzo szybko rozwija się technologia związana z klonowaniem głosu. Łatwo więc sobie wyobrazić, że ktoś np. otrzymuje film, w którym osoba z jego rodziny prosi o pomoc lub słyszy głos bliskiej osoby z prośbą przekazania pieniędzy. Dlatego tak ważne jest by wszelkie prośby o pomoc weryfikować kontaktując się z taką osobą innym kanałem komunikacji. 

    W jaki sposób odpowiedzialnie używać social media, żeby zmniejszyć ryzyko:

    • Ustaw profile w mediach społecznościowych jako prywatne – dzięki temu tylko znajomi będą mogli  oglądać twoje materiały.
    • Dokładnie sprawdzaj, kogo akceptujesz w gronie „wirtualnych” znajomych – mogą to być nieprawdziwe profile, które zyskają dostęp do twoich danych.
    • Zastanów się dwa razy, zanim opublikujesz coś w trybie publicznym.
    • Nie publikuj filmów z udziałem innych osób, które nie wyraziły na to zgody.
    • Nie publikuj filmów z udziałem dzieci, zwłaszcza jeżeli rodzice lub opiekunowie nie wyrazili na to zgody.
    • Edukuj – to bardzo ważne, żeby jak najwięcej osób miało świadomość tego, że nie wszystkie materiały wideo są prawdziwe. Rozmawiaj o tym z dziećmi, osobami starszymi i każdym, kto nie ma wystarczającej wiedzy o świecie cyfrowym.
  • Cyberataki na użytkowników social mediów – jak się przed nimi zabezpieczyć?

    Cyberataki na użytkowników social mediów – jak się przed nimi zabezpieczyć?

    Pozbawianie dostępu do kont w mediach społecznościowych, usuwanie ich, a także kradzież pieniędzy z podpiętych do nich kart płatniczych  – tak wygląda nowa fala ataków przetaczająca się właśnie przez media społecznościowe. – Cyberprzestępcy coraz śmielej i coraz aktywniej atakują nawet doświadczonych użytkowników social mediów. Odzyskanie konta bywa trudne, a takie osoby mają naprawdę dużo do stracenia – alarmują eksperci ds. cyberbezpieczeństwa.

    W ostatnich dniach w polskich mediach i serwisach społecznościowych sporo osób uskarża się na nagłą utratę dostępu do swoich kont social media, a nawet ich całkowite i nagłe zniknięcie. Na tym etapie trudno stwierdzić czy ta nowa fala ataków jest częścią  skoordynowanej akcji. Specjaliści do spraw cyberbezpieczeństwa podkreślają jednak, że tego typu działania nasilają się np. po dużych wyciekach danych. Różne grupy cyberprzestępców skupują wtedy na czarnym rynku wykradzione dane i wykorzystują je do kolejnych ataków.

    – Liczba ataków na użytkowników mediów społecznościowych wciąż rośnie. Dane gromadzone w ramach ESET Threat Report pokazują, że regularnie intensyfikują się m.in. kampanie pishingowe. Z naszych obserwacji wynika, że cyberprzestępcy nie tylko wykorzystują stare, sprawdzone zabiegi (m.in. tzw. oszustwo na BLIK-a), atakując mniej świadomych użytkowników social mediów. Opracowują także nowe taktyki wymierzone w osoby korzystające aktywnie i w sposób zaawansowany z serwisów takich jak Facebook, Instagram czy LinkedIn. To np. użytkownicy wykorzystujący social media w codziennej pracy, a więc np. pracownicy działów marketingu czy komunikacji, influencerzy, a także osoby wykorzystujące serwis LinkedIn do działań personal brandingowych czy poszukiwania pracy. W ich przypadku straty mogą być szczególnie dotkliwe i nie tylko finansowe, ale również wizerunkowekomentuje Beniamin Szczepankiewicz, analityk laboratorium antywirusowego ESET.

    Cyberataki mają cel: zaawansowani użytkownicy

    Jak wygląda anatomia ataków, o których mowa? Najczęściej użytkownicy orientują się po prostu, że nie mogą zalogować się na swoje konta. Wielokrotne próby nie przynoszą rezultatu, kontakt z centrum pomocy bywa utrudniony, oczekiwanie na reakcje trwa, a w międzyczasie konto jest pod kontrolą cybeprzestępców. Nierzadko znikają także pieniądze, jeśli do rachunku podpięta była karta kredytowa czy płatnicza. Co gorsza, znika także dostęp do narzędzi pracy – jeśli działalność zawodowa była związana  z social mediami. Kolejną obawą bywa również utrata reputacji, związany z tym wstyd i pytanie –  w jaki sposób, mimo tego, że jesteśmy świadomymi użytkownikami, staliśmy się ofiarą ataku? Jak wskazują eksperci, taka sytuacja może spotkać każdego, nawet najbardziej doświadczonego użytkownika mediów społecznościowych, a wstyd jest złym doradcą. Gdy staniemy się ofiarą ataku, powinniśmy nagłośnić sprawę i za pośrednictwem naszych kont w innych serwisach społecznościowych lub email’owo ostrzec osoby z którymi współpracujemy czy  utrzymujemy relacje biznesowe o zaistniałej sytuacji.

    Czy można liczyć na support?

    Pierwszą i najważniejszą reakcją, jaką powinniśmy podjąć w momencie ataku, jest oczywiście zmiana haseł we wszystkich miejscach, w których wykorzystywaliśmy te same dane dostępowe, co na zaatakowanym koncie. Należy też niezwłocznie rozpocząć procedurę odzyskiwania lub resetu hasła do przejętego serwisu. Ważnym i zalecanym na początku krokiem jest także kontakt z Centrum Pomocy danego portalu. W teorii – możemy liczyć na szybką reakcję i wsparcie doświadczonej ekipy. W praktyce bywa niestety, że oczekiwanie na reakcję suportu przedłuża się i zajmuje nie dni, a tygodnie. Dlatego, choć oczywiście należy zgłosić próbę ataku czy przejęcie naszego konta, nie spodziewajmy się, że reakcja Centrum Pomocy będzie błyskawiczna. Zaatakowani użytkownicy często żalą się na słabą responsywnośc suportu i długi czas oczekiwania na reakcję. W obliczu takich sytuacji tym bardziej rośnie znaczenie działań, które zabezpieczą nas przed atakami, nim one nastąpią.

    – Pamiętajmy, że serwisy społecznościowe liczą miliony, a nawet miliardy użytkowników. Nasze konta, tak ważne dla nas z powodów osobistych i zawodowych są dla supportu często kolejnym kontem, który ma problemy. Warto dobrze przemyśleć, co przekazujemy social mediom. Bardzo często umieszczamy w nich  materiały z naszego życia jak np. zdjęcia czy filmy, nie myśląc o tym, że w każdej chwili możemy nieodwołanie stracić do nich dostęp, a co za tym idzie kontrolę nad nimi. Jeżeli decydujemy się na aktywną obecność w sieci, musimy chronić się postępując zgodnie z kilkoma podstawowywmi zasadami bezpieczeństwadodaje Beniamin Szczepankiewicz. 

    Jak być mądrym przed szkodą?

    1. Dbaj odpowiednio przede wszystkim o swoją główną skrzynkę pocztową, którą wykorzystujesz do rejestracji usług i na którą w razie potrzeby przychodzą linki resetujące hasła. Jeśli ktoś uzyska do niej dostęp, będzie mu bardzo łatwo przejąć twoje konta w serwisach społecznościowych.
    2. W każdym serwisie internetowym korzystaj z unikalnego i skomplikowanego hasła.
    3. Wykorzystuj menadżera haseł – będzie ci łatwiej uporządkować swoją politykę haseł i korzystać z tych bardziej złożonych.
    4. Wykorzystuj dwuskładnikowe logowanie. Osoba, która będzie chciała włamać się na Twoje konto, będzie miała utrudnione zadanie a ty najpewniej dostaniesz powiadomienie że ktoś próbuje wykonać jakąś akcję z twoim kontem.
    5. Jeśli podpinasz do swoich kont w mediach społecznościowych karty kredytowe, pamiętaj, aby ustawić na nich odpowiednie limity. Najlepiej wykorzystuj osobne karty typu pre-paid, doładowując ją niewielką sumą.
  • Cyberprzestępcy zainteresowani danymi z polskich samorządów

    Cyberprzestępcy zainteresowani danymi z polskich samorządów

    Obecnie w Polsce jest 2477 gmin, a w każdej z nich działa urząd, który na co dzień przetwarza dane swoich mieszkańców. W nadchodzących tygodniach gminy i miasta będą zajmowały się tworzeniem spisów wyborców. Oznacza to operowanie najbardziej wrażliwymi danymi milionów osób. Wyciek takich informacji mógłby mieć szkodliwe skutki dla wielu Polaków i Polek.

    Innym poważnym ryzykiem dla samorządów lokalnych są wyłudzenia, które często odbywają się poprzez kampanie phishingowe. W taki sposób w Polsce okradziono gminy i miasta na 11 mln złotych. Przestępcy, za pośrednictwem adresów email wysyłanych z domen łudząco podobnych do bankowych, kontaktowali się z osobami pracującymi w urzędach i proponowali korzystne oferty lokat, oczywiście fałszywe.

    Problem nie dotyczy tylko polskich miast i gmin. W sierpniu tego roku cyberprzestępcy przeprowadzili atak typu ransomware na samorząd lokalny St Helens w Wielkiej Brytanii. Wcześniej podobny los spotkał Gloucester i Bristol. W Oakland w Kalifornii cyberprzestępcom udało się nawet wyłączyć szereg usług miejskich.

    – Samorządy lokalne to idealny cel ataków dla cyberprzestępców. Urzędy dysponują dużą ilością danych, które przydają się przestępcom do kradzieży tożsamości czy oszustw finansowych. Co więcej, systemy miast i gmin zarządzają lokalną infrastrukturą, a więc atakując je, można utrudnić codzienne funkcjonowanie społecznościom lokalnym – taka sytuacja miała miejsce w lutym tego roku na Śląsku. Przez blisko dwa tygodnie w aglomeracji katowickiej nie działały czytniki biletów w pojazdach oraz ekrany na przystankachkomentuje Beniamin Szczepankiewicz, analityk laboratorium antywirusowego ESET.

    Niestety u źródła problemu często leżą kwestie finansowe – zapewnienie cyberbezpieczeństwa jest kosztowne. W optymalnym scenariuszu powinien odpowiadać za nie zespół specjalistów, jednak w praktyce zwykle nie jest to możliwe. Należy pamiętać jednak o tym, że straty poniesione w wyniku cyberataków mogą wielokrotnie przewyższać koszt odpowiedniej ochrony.

    – Wiele rozwiązań można jednak wprowadzić bezkosztowo lub stosunkowo niskim kosztem. Kluczową sprawą jest na pewno szkolenie osób pracujących w urzędach. Samorządy lokalne nie mogą pozwolić sobie na zaniedbanie edukacji. To właśnie urzędnicy i urzędniczki są pierwszą linią ochrony gmin i miast, a kiedy brakuje im podstawowych informacji, stają się najsłabszym ogniwem. Kolejną sprawą, o której samorządy nie mogą zapominać, jest aktualizacja oprogramowania. Niestety wiele osób ma skłonność do ignorowania alertów, o konieczności przeprowadzenia aktualizacji. Szczególną uwagę należy poświęcić wymianie oprogramowania, które niebawem wyjdzie z użytku, ponieważ to ono bardzo często staje się celem cyberprzestępców  – zaznacza Beniamin Szczepankiewicz. 

    Oto działania ochronne, o których muszą pamiętać samorządy lokalne:

    1. Tworzenie kopii zapasowych najważniejszych danych. Dobrym i w miarę wygodnym rozwiązaniem jest przechowywanie ich w chmurze. Firmy takie jak Microsoft czy Google oferują odpowiednie rozwiązania dla instytucji – kopie zapasowe są tworzone automatycznie i nie ma potrzeby początkowej inwestycji w sprzęt. Większość głównych dostawców oferuje możliwość przywracania z poprzednich wersji, nawet jeśli ransomware rozprzestrzeni się na dane w chmurze. Jednak dla dodatkowego spokoju, warto również wykonać kopię zapasową na zewnętrznym twardym dysku i upewnić się, że pozostanie on odłączony od komputera do czasu, gdy będzie potrzebny.
    2. Instalowanie programów chroniących przed złośliwym oprogramowaniem: należy wybrać produkt od renomowanego dostawcy i upewnić się, że obejmuje nie tylko komputery, ale również wszystkie inne urządzenia. Warto sprawdzić czy, automatyczne aktualizacje są włączone, aby zawsze działała najnowsza wersja.
    3. Aktualizowanie wszystkich komputerów i urządzeń: aby mieć pewność, że wszystkie systemy operacyjne i inne oprogramowanie mają najnowszą wersję, należy włączyć automatyczne aktualizacje.
    4. Dbanie o bezpieczeństwo kont: należy używać tylko silnych, unikalnych haseł przechowywanych w menedżerze haseł i gdy tylko jest to możliwe włączać uwierzytelnianie dwuskładnikowe. Zmniejszy to ryzyko phishingu i wykradania haseł.
    5. Ochrona urządzeń mobilnych: warto pamiętać o aktualizacjach i instalowaniu oprogramowania zabezpieczającego. Nigdy nie należy pobierać aplikacji z nieoficjalnych sklepów. Urządzenia powinny być chronione silnymi hasłami lub metodą uwierzytelniania biometrycznego. Powinny również być wyposażone w możliwość zdalnego śledzenia i wyczyszczenia w przypadku utraty lub kradzieży.

    Niestety nie wszystkim atakom da się zapobiec i w związku z tym warto przygotować plan awaryjny, który nie musi być skomplikowany. Po prostu warto stworzyć listę kontaktów pomocnych w przypadku ataku. Przyspieszy to czas reakcji. Dobrze mieć również papierową wersję planu na wypadek, gdyby systemy zostały zmuszone do wyłączenia.

  • iOS 17 – rewolucja czy kolejna aktualizacja?

    iOS 17 – rewolucja czy kolejna aktualizacja?

    W ramach iOS 17 [Apple.com] wprowadzono także nową aplikację Journal, pozwalającą użytkownikom na prowadzenie rejestru codziennych doświadczeń oraz nową funkcję StandBy, dzięki której ważne informacje można sprawdzić jednym rzutem oka, nawet gdy iPhone się ładuje.

    „Pracując nad iOS 17, skupiliśmy się na funkcjach, z których wszyscy korzystamy każdego dnia. W ten sposób iPhone stał się jeszcze bardziej osobisty i intuicyjny w obsłudze. Aplikacje Telefon, FaceTime i Wiadomości to podstawowe narzędzia do komunikacji. Wraz z nową wersją systemu zyskują one udoskonalenia, które z pewnością spodobają się naszym użytkownikom. Poza tym przeprojektowaliśmy funkcję AirDrop, dodając do niej nowe opcje udostępniania i ulepszyliśmy autokorektę. Stworzyliśmy też aplikację Journal i funkcję StandBy, które zapewniają niedostępne wcześniej możliwości”stwierdza Craig Federighi [Apple Newsroom], starszy wiceprezes Apple w pionie Software Engineering.

    „Aktualizacje iOS 17 i iPadOS 17 wprowadzają kilka ulepszeń w zakresie prywatności i bezpieczeństwa, zwiększając bezpieczeństwo urządzeń Apple. W systemie iOS 17 do identyfikatora Apple ID jest teraz automatycznie przypisywany klucz, co zapewnia bezpieczniejszą alternatywę dla hasła do logowania się na konta. Ten klucz umożliwia użytkownikom uwierzytelnianie ich Apple ID za pomocą Face ID lub Touch ID, eliminując potrzebę wprowadzania tradycyjnego hasła, które potencjalnie mogłoby być słabe lub ulec wyciekowi.

    Tam, gdzie nadal wymagane są tradycyjne hasła lub klucze dostępu, użytkownicy mogą teraz bezpiecznie je dystrybuować osobom, które również potrzebują dostępu, takim jak przyjaciele i członkowie rodziny. Ta funkcja umożliwia udostępnianie haseł do różnych usług wspólnych, takich jak konta usług multimedialnych, opłaty za media, rachunki i inne.

    iOS 17 jest również wyposażony w najnowsze poprawki zabezpieczeń, dlatego ważne jest, aby użytkownicy iOS zaktualizowali swoje urządzenia tak szybko, jak to możliwe, aby zapewnić najlepszą ochronę.”komentuje Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

  • Co zrobić, gdy dasz się złapać w pułapkę phishingu?

    Co zrobić, gdy dasz się złapać w pułapkę phishingu?

    Błędy ortograficzne, gramatyczne, próby zastraszania, brak spójności – to tylko niektóre z językowych niezręczności, po których najczęściej rozpoznać można wiadomości phishingowe, a więc takie, w których przestępcy np. podszywają się pod inne osoby lub instytucje, wyłudzając ważne dane od użytkowników lub nakłaniając ich do kliknięcia w szkodliwe linki.

    – Niektóre ataki phishingowe są jednak trudniejsze do zidentyfikowania. To zwykle te komunikaty, w które cyberprzestępcy inwestują więcej czasu i uwagi, dopracowując je językowo, np. korzystając z pomocy osób natywnie mówiących danym językiem. Innym scenariuszem, wymagającym drobiazgowej pracy atakujących, jest też prześledzenie komunikacji użytkownika z bliskimi, np. po włamaniu na jego konto w mediach społecznościowych i umiejętne wykorzystanie pojawiających się w niej wątków czy kontekstów. Kolejna popularna taktyka stosowana przez oszustów w szkodliwych kampaniach na dużą skalę polega na wykorzystywaniu bieżących wydarzeń i usypianiu naszej czujności w obliczu potencjalnego zagrożenia lub nieznanej sytuacji. W ten sposób wykorzystywali oni np. początek pandemii, podszywając się w komunikatach pod przedstawicieli oficjalnych instytucji. Ofiarą takich przemyślnych kampanii może stać się każdy, nawet osoby biegłe w obsłudze nowoczesnych urządzeńkomentuje Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

    Co zatem może zrobić użytkownik, którego podejrzliwość uruchomiła się za późno? Eksperci ESET przygotowali zestaw porad.

    Nie podawaj żadnych dodatkowych informacji
    Otrzymałeś np. e-mail ze sklepu internetowego, który budzi pewne podejrzenia, ale kliknąłeś załączony link bez większego zastanowienia lub po prostu z ciekawości. Link przekierował Cię do strony internetowej, która wygląda na wiarygodną, a mimo to w Twojej głowie pojawiają się wątpliwości. Co robić? Jeśli masz jakiekolwiek podejrzenia, powstrzymaj się od udostępniania dodatkowych informacji – nie wprowadzaj swoich danych uwierzytelniających ani nie podawaj danych swojego konta bankowego. Istnieje szansa, że oszuści chcieli zdobyć Twoje dane za pomocą fałszywego formularza i nie zainfekowali Twojego urządzenia złośliwym oprogramowaniem. Jeśli powstrzymasz się od dodatkowej aktywności, unikniesz skutecznego ataku. Obawiasz się, że e-mail okaże się prawdziwy i stracisz szansę na korzystną promocję? Pamiętaj, że możesz skontaktować się z instytucją lub rzekomym nadawcą za pomocą danych dostępnych na jego oficjalnej stronie internetowej lub na niej poszukać informacji o ewentualnej promocji. Aby mieć pewność, że znajdujesz się na oficjalnej stronie najlepiej wejdź na nią bezpośrednio tzw. ręcznie wpisując adres, ewentualnie znajdując ją w wyszukiwarce (w tym przypadku przyjrzyj się adresowi URL). Nie korzystaj z linków podanych w mailach czy reklamach.

    Odłącz swoje urządzenie od internetu
    Niektóre ataki typu phishing mogą spowodować, że umożliwisz oszustom dostęp do Twojego komputera, telefonu komórkowego lub innego urządzenia. Mogą wtedy zainstalować złośliwe oprogramowanie, zebrać informacje o Tobie i Twoim urządzeniu lub uzyskać zdalną kontrolę nad zaatakowanym sprzętem. Aby zminimalizować szkody, konieczne jest szybkie działanie. Zacznij od odłączenia zaatakowanego urządzenia od internetu. Jeśli korzystasz z komputera podłączonego przewodowo, po prostu odłącz kabel internetowy od komputera. Jeśli łączysz się przez Wi-Fi, wyłącz je w ustawieniach urządzenia lub włącz funkcję „trybu samolotowego”.

    Twórz kopie zapasowe swoich danych
    Choć odłączenie się od internetu zapobiegnie wysyłaniu większej ilości informacji na serwer cyberprzestępców, Twoje dane są nadal zagrożone. Potrzebujesz kopii zapasowej plików, głównie dokumentów wrażliwych lub plików o dużej wartości osobistej, takich jak zdjęcia i filmy. Jednak tworzenie kopii zapasowej danych po ich naruszeniu może być ryzykowne, ponieważ mogły już zostać zainfekowane przez złośliwe oprogramowanie. Tym samym istnieje prawdopodobieństwo, że utworzysz kopię zapasową także tych szkodliwych elementów. Dlatego należy regularnie i zapobiegawczo tworzyć kopie zapasowe plików. Wtedy, jeśli złośliwe oprogramowanie trafi na Twoje urządzenie, możesz odzyskać dane z zewnętrznego dysku twardego, pamięci USB lub chmury.

    Przeskanuj sprzęt w poszukiwaniu złośliwego oprogramowania i innych zagrożeń
    Wykonaj pełne skanowanie swojego urządzenia za pomocą oprogramowania chroniącego przed złośliwym oprogramowaniem, gdy urządzenie jest nadal odłączone od internetu. Możesz także przeprowadzić drugie skanowanie, na przykład za pomocą bezpłatnego skanera online. Pobierz skaner na osobne urządzenie, takie jak dysk twardy USB, które możesz następnie podłączyć do zaatakowanego komputera i zainstalować z niego oprogramowanie. Nie używaj urządzenia podczas skanowania i poczekaj na wyniki. Jeśli skaner znajdzie podejrzane pliki, postępuj zgodnie z instrukcjami, aby je usunąć. Jeśli proces skanowania nie wykryje żadnego potencjalnego zagrożenia, ale nadal masz wątpliwości, skontaktuj się ze swoim dostawcą zabezpieczeń.

    Rozważ przywrócenie ustawień fabrycznych
    Reset do ustawień fabrycznych oznacza przywrócenie telefonu do pierwotnego stanu, poprzez usunięcie wszystkich plików i zainstalowanych aplikacji. Wprawdzie niektóre rodzaje złośliwego oprogramowania mogą pozostać na Twoim urządzeniu nawet po pełnym zresetowaniu, istnieje prawdopodobieństwo, że wyczyszczenie urządzenia mobilnego lub komputera skutecznie usunie wszelkie zagrożenie. Pamiętaj, że przywrócenie ustawień fabrycznych jest nieodwracalne i powoduje usunięcie wszystkich danych przechowywanych lokalnie.

    Zresetuj swoje hasła
    Wiadomości phishingowe mogą nakłaniać Cię do ujawnienia poufnych danych, takich jak numery identyfikacyjne, dane bankowe czy loginy. Nawet jeśli nie podasz takich informacji cyberprzestępcom, mogli oni zainstalować na twoim urządzeniu złośliwe oprogramowanie, które ma je wyśledzić. Jak zidentyfikować to zagrożenie? Jeśli komunikaty phishingowe proszą Cię o podanie konkretnego loginu – na przykład do profilu na LinkedIn – powinieneś natychmiast zmienić swoje dane logowania tam. Zastanów się także, czy nie używałeś tego samego hasła np. logując się do bankowości internetowej, czy innych serwisów społecznościowych.

    Skontaktuj się z odpowiednimi instytucjami i osobami
    Jeśli podałeś dane konta/karty kredytowej lub dane logowania do strony internetowej umożliwiającej dostęp do Twoich kart, natychmiast poinformuj o tym swój bank. Twoja karta może zostać zamrożona lub zastrzeżona, aby zapobiec przyszłym oszustwom i zminimalizować straty finansowe. Pamiętaj, aby sprawdzić, czy Twój bank (lub inna zagrożona usługa płatnicza) ma politykę zwrotów dla ofiar oszustw, np. chargeback. Aby uchronić inne osoby przed danym zagrożeniem, powinieneś poinformować o nim także policję. Jeśli zostałeś zaatakowany, poinformuj o tym także swoich znajomych, kontakty, współpracowników i pracodawcę. Czasami oszuści wykorzystują Twoją listę kontaktów na zaatakowanym koncie do rozpowszechniania linków phishingowych lub spamu. Pamiętaj o tym i podejmij kroki, aby inni nie dali się nabrać na to samo oszustwo. Nie pozwól, aby zahamował cię niepotrzebny wstyd – to nie Twoja wina, że stałeś się ofiarą cyberprzestępstwa.

    Zwracaj uwagę na nietypowe aktywności
    Przestępcy, którym uda się włamać na jedno z Twoich urządzeń lub kont, mogą próbować jak najdłużej utrzymać dostęp do niego. Mogą zmienić Twoje dane logowania, adresy e-mail, numery telefonów lub cokolwiek, co pomoże im umocnić swoją pozycję na Twoim koncie.Dlatego przeglądaj swoją aktywność na kontach w mediach społecznościowych, informacje bankowe i historię zamówień online. Monitoruj również płatności, jeśli zauważysz jakąkolwiek, która wydaje Ci się nietypowa, nieznana lub nieautoryzowana, zgłoś to i zmień dane logowania. Zwracaj także uwagę na to, czy do Twoich kont np. na portalach społecznościowych nie logowano się z nieautoryzowanych urządzeń.

  • Po co cyberprzestępcom dane naszych dzieci?

    Po co cyberprzestępcom dane naszych dzieci?

    Pierwszy września to nie tylko czas nowych zeszytów i kredek. To również moment, w którym technologia staje się nieodłącznym elementem edukacji dla setek tysięcy uczniów. W Polsce, około 400 tys. uczniów klas czwartych otrzyma darmowe laptopy, co otwiera nowe możliwości, ale również nowe zagrożenia. Eksperci ds. cyberbezpieczeństwa podkreślają, że to kluczowy moment, aby edukować zarówno dzieci, jak i rodziców na temat potencjalnych zagrożeń w sieci, takich jak kradzież tożsamości.

    W 2022 roku w USA prawie milion dzieci padło ofiarą kradzieży tożsamości, a każdy taki incydent kosztował średnio 1128 dolarów. To problem, który kosztuje Amerykanów ponad 1 miliard dolarów rocznie. W Polsce, gdzie edukacja coraz bardziej przechodzi w sferę cyfrową, zagrożenie to jest równie realne. Eksperci z firmy ESET zwracają uwagę, że edukacja na temat działań cyberprzestępców powinna być integralną częścią procesu nauczania.

    Jak dzieci stają się ofiarami?

    • Phishing: Dzieci są namawiane do klikania fałszywych linków, co może spowodować zainstalowanie złośliwego oprogramowania.
    • Naruszenia z winy firm trzecich: Dane mogą zostać ujawnione nie z winy dziecka, ale przez nieodpowiedzialne przechowywanie danych przez firmy.
    • Przejęcie konta: Konta do gier, mediów społecznościowych, a nawet do nauki online, mogą być naruszone przez różne techniki.
    • Nadmierne udostępnianie informacji: Rodzice również mogą być źródłem wycieku danych, udostępniając zbyt wiele informacji o swoich dzieciach w mediach społecznościowych.

    W Polsce, system prawny i bankowy stara się chronić najmłodszych i ich rodziców. Na przykład, nie można otworzyć konta bankowego czy wziąć kredytu na dane dziecka bez zgody rodziców. Ale cyberprzestępcy są zręczni i mogą wykorzystać różne techniki, w tym tzw. syntetyczną kradzież tożsamości, aby obejść te zabezpieczenia.

    Jak się ochronić?

    • Ogranicz „sharenting”: Unikaj nadmiernego udostępniania informacji o swoim dziecku w mediach społecznościowych.
    • Monitoruj aktywność: Regularnie sprawdzaj konta i urządzenia używane przez dziecko.
    • Edukuj: Wyjaśnij dzieciom zagrożenia związane z udostępnianiem danych i klikaniem w podejrzane linki.
    • Aktualizuj oprogramowanie: Upewnij się, że wszystkie urządzenia i oprogramowanie antywirusowe są aktualne.

    W erze cyfrowej, edukacja na temat cyberbezpieczeństwa jest nie mniej ważna niż nauka czytania i pisania. Polskie dzieci i ich rodzice muszą być świadomi zagrożeń, aby korzystać z nowych technologii w sposób bezpieczny i efektywny. Nie jest to tylko kwestia ochrony przed finansową stratą, ale również ochrony integralności i bezpieczeństwa naszych dzieci w świecie, który staje się coraz bardziej złożony i nieprzewidywalny.

    Na podstawie: ESET

  • Cyberatak na francuski urząd pracy. Eksperci ostrzegają „To tylko początek”

    Cyberatak na francuski urząd pracy. Eksperci ostrzegają „To tylko początek”

    W ostatnich dniach świat obiegła alarmująca wiadomość: aż 10 milionów osób korzystających z usług francuskiego urzędu pracy, Pôle emploi, mogło paść ofiarą masowego wycieku danych. Atak ten jest nie tylko sygnałem ostrzegawczym dla Francji, ale również dla innych krajów i organizacji na całym świecie. Co więcej, zidentyfikowana luka w oprogramowaniu MOVEit, wykorzystywana przez rosyjskich cyberprzestępców, stawia pod znakiem zapytania bezpieczeństwo danych na globalną skalę.

    Co się stało?

    Według raportów Bleeping Computer, Pôle emploi poinformowało o naruszeniu bezpieczeństwa informacji, które mogło wpłynąć na dane osobowe aż 10 milionów osób. Chociaż oficjalnie nie podano liczby osób dotkniętych atakiem, „Le Parisien” szacuje, że problem może dotyczyć nawet 10 milionów obywateli Francji. Wyciek obejmował imiona i nazwiska oraz numery ubezpieczenia społecznego, ale nie zawierał informacji takich jak adresy e-mail, numery telefonów, hasła czy dane bankowe.

    Kamil Sadkowski, ekspert ds. cyberbezpieczeństwa z firmy ESET, podkreśla, że ataki na łańcuchy dostaw wykorzystujące oprogramowanie MOVEit są coraz bardziej powszechne. MOVEit to legalny pakiet oprogramowania służący do transferu plików i stosowany przez wiele organizacji na całym świecie. Odkryta w maju luka w tym narzędziu może być jednym z najpoważniejszych naruszeń cyberbezpieczeństwa w 2023 roku.

    Oto dwa kluczowe fakty:

    • Nie był to atak celowany: Grupa ransomware Clop, odpowiedzialna za atak, prawdopodobnie nie miała na celu konkretnie francuskiego urzędu pracy. Luka w MOVEit jest na tyle powszechna, że kolejne wycieki danych są niemal „gwarantowane”.
    • Brak automatycznego bezpieczeństwa: Nie można zakładać, że sieć jest bezpieczna tylko dlatego, że jest zarządzana przez instytucję rządową lub dużą korporację. Operatorzy sieci powinni stosować zdecydowane środki, takie jak polityka zerowego zaufania, aby zapobiegać naruszeniom danych.

    Zalecenia i środki ostrożności

    Pôle emploi zaleca swoim użytkownikom zachowanie ostrożności wobec wszelkich przychodzących wiadomości. Jednakże, zdecydowanie należałoby zalecić im zmianę haseł na silne i stosowanie dodatkowych środków zabezpieczających.

  • Od sprzątania do inwigilacji – Nieoczekiwane funkcje nowoczesnych robotów sprzątających

    Od sprzątania do inwigilacji – Nieoczekiwane funkcje nowoczesnych robotów sprzątających

    Eksperci ds. cyberbezpieczeństwa alarmuje, że nowoczesne roboty sprzątające mają możliwość fotografowania, podsłuchiwania i gromadzenia prywatnych informacji. Zwracają uwagę, że powinniśmy bliżej przyglądać się tym urządzeniom i zastanawiać się, jakie dane mogą o nas zbierać. Tymczasem, Komisja Europejska postanowiła niedawno zbadać, jak informacje gromadzone przez inteligentne odkurzacze mogłyby być wykorzystane przez potentata e-commerce, Amazon.

    Od czasu, gdy pierwszy model trafił do sprzedaży, rynek robotów sprzątających bardzo się rozwinął. Technologia sprawia, że odkurzacze samojeżdżące są w stanie coraz szybciej i sprawniej sprzątać, a także coraz lepiej radzić sobie z ewentualnymi przeszkodami, jakie stają na ich drodze. Wszystko to za sprawą danych, które gromadzą dzięki coraz bardziej rozbudowanemu wyposażeniu, obejmującemu sensory, czujniki GPS, a nawet kamery. Korzystając z potężnych narzędzi do zbierania twojego kurzu, twój inteligentny odkurzacz gromadzi zatem także twoje dane osobowe – przestrzegają eksperci ds. cyberbezpieczeństwa.

    – Roboty sprzątające mogą m.in. uczyć się naszego codziennego harmonogramu na podstawie ustawionego planu sprzątania. Z kolei zapisane przez nie mapy podłóg ujawniają wielkość i układ mieszkania, co może sugerować pewien poziom dochodów i pozwolić na wyciągnięcie innych wniosków o warunkach czy trybie życia. Wyciek danych mógłby potencjalnie ujawnić zdjęcia naszego miejsca zamieszkania, czy pozwolić w niektórych przypadkach na identyfikację tożsamości i adresu. Natomiast badania przeprowadzone już w 2020 roku przez specjalistów z Uniwersytetu w Singapurze (NUS) i Uniwersytetu Maryland (UMD) pokazały, że systemy nawigacyjne tych robotów można wykorzystać i przekształcić w mikrofony laserowe, co potencjalnie pozwala nawet na podsłuchiwanie rozmówpodsumowuje Kami Sadkowski, ekspert ds. cyberbezpieczeństwa ESET.

    Co wie o Tobie twój odkurzacz i komu może to powiedzieć?

    Na początku 2022 r., MIT Technology Review zdobył zdjęcia z prywatnych domów oraz osobiste fotografie wykonane z niskiego kąta. Według redakcji, te zdjęcia zostały zrobione przez wersję próbną iRobota Roomba serii J7. Jeden z najbardziej znanych producentów robotów odkurzających na świecie potwierdził, że te zdjęcia zostały zrobione przez jego urządzenie w 2020 r. w ramach procesu rozwoju produktu. Po ich zrobieniu, fotografie zostały wysłane do firmy Scale AI, która wykorzystywała je, pomagając producentowi rozwijać możliwości rozpoznawania obiektów i przeszkód dzięki sztucznej inteligencji. Niestety niektórzy pracownicy Scale AI nie respektowali umów o zachowaniu prywatności i udostępnili zdjęcia zrobione przez odkurzacze na prywatnych grupach w mediach społecznościowych – tak doszło do wycieku danych użytkowników. 

    Nic zatem dziwnego, że gdy w sierpniu 2022 roku Amazon ogłosił swoje zamiary przejęcia firmy iRobot, transakcja wywołała dyskusję na temat danych, które mogłyby zostać zebrane dzięki temu przez giganta i tego, jak mogłyby być wykorzystane. W lipcu 2023 roku Komisja Europejska ogłosiła oficjalne śledztwo w sprawie tej transakcji. Dochodzenie ma m.in. pomóc zrozumieć, czy mogłaby ona dać firmie takiej jak Amazon znaczącą przewagę na rynku sprzedaży internetowej. Pojawiają się m.in. pytania o to, czy zebrane dane mogą być wykorzystane do poprawy sugestii zakupowych i reklam dostosowanych do preferencji użytkowników.

    A Ty? Co wiesz o Twoim odkurzaczu?

    Nowsze wersje robotów sprzątających zazwyczaj tworzą mapę Twojego domu i mogą być obsługiwane za pomocą aplikacji na smartfonie. Wiele z tych modeli posiada również sterowanie głosowe, zazwyczaj kompatybilne z Amazon Alexa lub Google Assistant. Większość inteligentnych funkcji wykorzystuje dane z kamer, czujników i mikrofonów. Jeśli szukasz samojezdnego odkurzacza, który zapewnia lepszą ochronę prywatności, warto rozważyć te, które opierają się na pomiarze bezwładności przy użyciu żyroskopów i akcelerometrów. Powód jest prosty: takie urządzenia nie potrzebują kamer, laserów ani mapowania, aby działać. Jednak wadą jest to, że poruszają się mniej efektywnie niż ich droższe odpowiedniki i mogą np. powtarzać niektóre ruchy bez potrzeby. 

    Eksperci są zgodni: rozwój rynku inteligentnych odkurzaczy pokazuje, że czasem jesteśmy skłonni zrezygnować częściowo z naszej prywatności w zamian za wygodę. Jeśli nie jesteś w stanie zrezygnować z komfortu, jaki dają samojezdne sprzęty sprzątające, możesz przynajmniej świadomie korzystać z ustawień i opcji udostępniania danych, które pozwolą na zachowanie pewnej kontroli nad swoją prywatnością.

    To warto wiedzieć kupując i konfigurując samojezdny odkurzacz:

    • Niektóre modele mogą działać offline bez pewnych funkcji, takich jak zdalne sterowanie lub planowanie. Inne wymagają zmiany ustawień, aby nie przesyłać danych na serwer producenta.
    • W wielu modelach dostępna jest funkcja zablokowania dostępu do określonych pomieszczeń, takich jak sypialnia czy łazienka. Można to zrobić za pomocą ustawień lub stosując wirtualne ściany. Warto korzystać z tych ustawień.
    • Przed zakupem nowego robota sprawdź, jaką politykę zarządzania danymi stosuje jego producent. Wybierz takiego, który stosuje szyfrowanie danych i wymaga dwuskładnikowej autoryzacji w mobilnej aplikacji obsługującej sprzęt.
    • Wybierz producenta, który oferuje regularne aktualizacje aplikacji mobilnej i oprogramowania odkurzacza oraz jak najdłuższe wsparcie dla sprzętu.
    • Korzystając z opcji sterowania odkurzaczem za pomocą telefonu, używaj aplikacji mobilnej zamiast sterowania głosowego.
  • 4 popularne cele cyberprzestępców. Kiedy zacząć się martwić o swoje cyberbezpeczeństwo?

    4 popularne cele cyberprzestępców. Kiedy zacząć się martwić o swoje cyberbezpeczeństwo?

    Niepokojące dane z raportu ESET Threat Report H1 2023 podkreślają rosnące zagrożenie w świecie cyberprzestępczości. W 2023 roku, aplikacje na Androida oferujące fikcyjne pożyczki zwiększyły się niemal o 90 proc. Wraz z nimi, wzrosło zjawisko tzw. sextortion – groźby seksualne rozpowszechniane przez e-maile. Minione sześć miesięcy dało również dowody na intensywne ataki na narzędzia Microsoft i rosnący trend tworzenia złośliwego oprogramowania ransomware.

    Oblicze cyberprzestępczości przybiera różne, zaskakujące formy. Od cyfrowych praktyk lichwiarskich do śmiertelnych groźb. Od zaawansowanych szantaży wykorzystujących manipulowane zdjęcia, do pomysłowych prób obchodzenia zabezpieczeń Microsoft przez zainfekowane pliki OneNote. Liczba ataków z użyciem niektórych typów złośliwego oprogramowania na Polskę wzrosła znacząco.

    Wśród coraz bardziej zaawansowanych technik, cyberprzestępcy celują w systemy i narzędzia Microsoft. Wykorzystując ich popularność, starają się zdobyć dostęp do dużej liczby użytkowników. Ale nie tylko. Specjaliści ds. cyberbezpieczeństwa zauważyli znaczący wzrost liczby fałszywych aplikacji na Androida, które podszywają się pod legalne usługi pożyczkowe. Często ofiarami tych ataków stają się osoby pilnie potrzebujące pieniędzy.

    Jednym z coraz bardziej popularnych rodzajów ataków jest sextortion. Przestępcy wysyłają wiadomości e-mail z groźbami o ujawnienie kompromitujących informacji o odbiorcy, domagając się okupu w formie kryptowaluty. W 2023 roku liczba tego typu ataków znacznie wzrosła.

    Równocześnie cyberprzestępcy nie ustają w rozwijaniu i udoskonalaniu ransomware, czyli oprogramowania blokującego dostęp do systemów i żądającego okupu. Niepokojącym jest fakt, że wyciekły kody źródłowe niektórych popularnych zagrożeń tego typu, co może zwiększyć liczbę potencjalnych ataków.

    Dane z 2023 roku podkreślają, że cyberprzestępcy coraz sprawniej wykorzystują nowoczesne technologie, a także techniki manipulacji i obserwacje psychologiczne i socjologiczne. Efektem tego są coraz bardziej wyrafinowane ataki, które wykorzystują luki w zabezpieczeniach, nieautoryzowany dostęp, wycieki informacji i ludzkie słabości.

  • Dzielisz się zdjęciami swoich dzieci w Internecie? Pomyśl jeszcze raz

    Dzielisz się zdjęciami swoich dzieci w Internecie? Pomyśl jeszcze raz

    „Sharenting”, czyli praktyka udostępniania zdjęć, filmów i informacji o swoim dziecku w mediach społecznościowych, stanowi jeden z największych zagrożeń dla rodziców XXI wieku. Z tego nawyku korzysta ponad 40% rodziców w Polsce i 75% w Stanach Zjednoczonych. Nowa, porażająca kampania Deutsche Telekom ostrzega przed konsekwencjami takich działań w erze sztucznej inteligencji i technologii deepfake. Spot reklamowy prezentuje Elle, a konkretniej jej cyfrową wersję z przyszłości, wygenerowaną za pomocą technologii deepfake na podstawie zdjęć z dzieciństwa znalezionych w Internecie. Eksperci ds. cyberbezpieczeństwa z ESET wskazują na takie zagrożenia jak kradzież tożsamości, problemy prawne czy ogromny stres, oferując również porady, jak im zapobiec.

    Rozwój nowych technologii ułatwia nam życie i pozwala pozostawać w kontakcie z osobami mieszkającymi daleko od nas. Często to właśnie chęć dzielenia się postępami w rozwoju dziecka z rodziną czy przyjaciółmi skłania nas do publikowania treści w social mediach. Pamiętajmy jednak o tym, że cyberprzestępcy również stale rozwijają swoje metody – oni nigdy nie pozostają w tyle za technologią. 

    – Według przewidywań banku Barclays, do 2030 r. dwie trzecie kradzieży tożsamości i oszustw finansowych będzie konsekwencją publikowania zdjęć dzieci w internecie. Na rodzicach spoczywa odpowiedzialność, by zminimalizować te ryzyka. Z jednej strony musimy zwracać uwagę na to, co już teraz publikujemy w sieci, a z drugiej konieczne jest również edukowanie dzieci o niebezpieczeństwach związanych z internetem, social mediami i nowymi technologiami wykorzystującymi AI. Pomocne tutaj mogą się okazać również zaawansowane rozwiązania służące do kontroli rodzicielskiej – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET

    Jakie zagrożenia wynikają z sharentingu?

    Twój wizerunek nie należy już do Ciebie

    Za każdym razem, gdy publikujesz zdjęcie na platformie społecznościowej, to zdjęcie nie jest już wyłącznie twoje. Warunki użytkowania serwisów często określają, że w momencie przesłania obrazu na ich serwer, mogą go swobodnie używać bez Twojej zgody. Chociaż zachowujesz prawa autorskie do obrazu, platforma, na której serwerach znajduje się obraz, jest właścicielem licencji. Innymi słowy, platforma społecznościowa może wykorzystywać Twoje zdjęcie w dowolny sposób.

    Kradzież tożsamości

    Udostępnianie informacji lub zdjęć dzieci w internecie może skutkować kradzieżą tożsamości. Publikowanie skanów USG zawierających poufne informacje naraża dziecko na ryzyko jeszcze przed narodzinami. Niektóre posty rodziców zawierają imię i nazwisko dziecka, datę urodzenia, a nawet lokalizację. Cyberprzestępca jest w stanie za pomocą zaledwie kilku kliknięć odkryć dane osobowe rodziców. Jeżeli połączy to z danymi, które po różnych wyciekach bywają dostępne w darknecie, może ukraść tożsamość dziecka i w przyszłości np. wziąć w jego imieniu kredyt. Tego rodzaju ryzyka z całą pewnością nie są dobrym startem w dorosłe życie.

    Metadane mówią wszystko

    Publikacja zdjęcia na social mediach to przekazanie znacznie większej liczby informacji niż tylko jak wygląda nasze dziecko. Każde zdjęcie zawiera w sobie tzw. metadane czyli np. lokalizację, rodzaj urządzenia użytego do zrobienia zdjęcia. Nie wszystkie platformy społecznościowe usuwają metadane z obrazów. Cyberprzestępca jest w stanie z łatwością wykorzystać te informacje do zlokalizowania Twojego dziecka, sprawdzenia gdzie chodzi do szkoły, gdzie mieszka, na jakie zajęcia pozalekcyjne uczęszcza. Takie informacje można wyczytać nawet ze zdjęć podpisanych prac plastycznych. 

    Przyciąganie uwagi niewłaściwych osób

    Dobrą zasadą jest to, że jeśli masz choćby najmniejsze wątpliwości czy opublikować zdjęcie, lepiej tego nie rób. Zwracaj też uwagę na to, żeby nigdy nie upubliczniać zdjęć nagiego dziecka. Nawet niewinne zdjęcie zrobione podczas nauki korzystania z nocnika lub zabawy w baseniku może przyciągnąć nieodpowiednie osoby i trafić w niepowołane ręce.

    Wzmacnianie złych nawyków

    Publikowanie informacji o każdym momencie życia Twojego dziecka może budować złe nawyki i tworzyć iluzję, że udostępnianie wszystkiego online jest nieszkodliwe. Upewnij się, że uczysz swoje dzieci bezpiecznego i odpowiedzialnego korzystania z mediów społecznościowych. Porozmawiaj z nimi o niebezpieczeństwach nie zapominając o pozytywnych stronach internetu. 

    Jak chronić dzieci przed zagrożeniami będącymi konsekwencją sharentingu?

    W intensywnie rozwijającym się świecie online codziennie udostępnianych jest i tworzonych wiele treści o charakterze osobistym. Niestety najczęściej są to obrazy i filmy łatwo dostępne dla każdego, także dla osób  planujących wykorzystanie ich do złych celów. Eksperci ds. cyberbezpieczeństwa ESET radzą, jak uniknąć tego typu sytuacji i uchronić przed ich konsekwencjami najmłodszych użytkowników sieci.

    • Zawsze zastanów się dwa razy przed opublikowaniem zdjęć, filmów i innych treści osobistych z wizerunkiem Twoich dzieci w Internecie. Nawet najniewinniejsza treść teoretycznie może być wykorzystana bez twojej zgody do stworzenia deepfake.
    • Poznaj dokładniej ustawienia prywatności w swoich i należących do Twoich dzieci mediach społecznościowych. Warto ustawić profile i listy znajomych jako prywatne, aby zdjęcia i filmy były udostępniane tylko tym, których znasz.
    • Rozmawiaj z dziećmi na temat zagrożeń związanych z deepfake i szantażem internetowym. Wyjaśnij im, że nie powinny udostępniać żadnych treści osobistych innym osobom w sieci.
    • Rozmawiaj z dziećmi o ochronie prywatności online i korzystaniu z ustawień prywatności w mediach społecznościowych.
    • Monitoruj aktywność swoich dzieci w internecie i zainstaluj oprogramowanie do kontroli rodzicielskiej, aby zabezpieczyć je przed szkodliwymi treściami i osobami o złych intencjach.
    • Ostrzeż dzieci przed akceptowaniem zaproszeń do znajomych od osób, których nie znają w rzeczywistości.
    • Zachęć dzieci do natychmiastowego zgłaszania podejrzanych rozmów lub propozycji od obcych osób.
    • Naucz dzieci, jak rozpoznawać sygnały ostrzegawcze, takie jak prośby o treści osobiste, żądania zachowywania tajemnicy, presję lub groźby ze strony innych osób.
  • Co skrywają używane routery?

    Co skrywają używane routery?

    Wymiana routerów na nowe to codzienność w wielu dużych firmach. Działy IT często skupiają się na konfiguracji nowego sprzętu, mniej troszcząc się o los starego. To poważny błąd: informacje pozostawione na tych urządzeniach, takie jak np. dane klientów, klucze uwierzytelniające czy listy aplikacji wystarczą do przeprowadzenia cyberataku. Jak się okazuje, ponad połowa routerów  zakupionych przez specjalistów ESET na rynku wtórnym w ramach szybkiego testu, zawierała wrażliwe dane.

    Kiedy zespół badawczy firmy ESET kupił kilka używanych routerów, aby skonfigurować środowisko testowe, jego członkowie ze zdziwieniem odkryli, że w wielu przypadkach wcześniej używane konfiguracje nie zostały usunięte. Takie dane na urządzeniach można wykorzystać do identyfikacji poprzednich właścicieli wraz ze szczegółami konfiguracji ich sieci. To odkrycie skłoniło firmę do przeprowadzenia szerszego testu: zakupu większej liczby używanych urządzeń i sprawdzenia, czy pozostawiono na nich ważne dane. Po zbadaniu 16 routerów, odkryto szczegóły konfiguracji i dane na aż 9 z nich. Co więcej:

    • 2 z 9 urządzeń zawierały dane klientów
    • 1/3 urządzeń ujawniała dane umożliwiające połączenia zewnętrzne z siecią firmową
    • 4 z 9 urządzeń miały poświadczenia umożliwiające łączenie się z innymi sieciami jako zaufana strona
    • 8 z 9 urządzeń miało widoczne szczegóły połączeń dla określonych aplikacji
    • 8 z 9 urządzeń zawierało klucze uwierzytelniające
    • Wszystkie urządzenia zawierały co najmniej jedno poświadczenie IPsec lub VPN albo zaszyfrowane jednostronnie hasło użytkownika root
    • Wszystkie urządzenia posiadały wystarczające dane, aby wiarygodnie zidentyfikować byłego właściciela/operatora

    Jak podkreślają eksperci, w niepowołanych rękach te informacje – w tym dane klientów, klucze uwierzytelniające, listy aplikacji i wiele innych – wystarczą do przeprowadzenia cyberataku. Cyberprzestępca może uzyskać dostęp do sieci firmowej pozwalający na sprawdzenie, gdzie znajdują się zasoby cyfrowe firmy i które z nich są wartościowe.

    W ostatnich latach cyberprzestępcy zmieniali swoje metody działania podczas ataków na firmy. Obecnie koncentrują się na tworzeniu sobie możliwości wejścia do sieci ofiary, obejściu zabezpieczeń i uzyskaniu dostępu do newralgicznych danych. Finalnym akordem jest atak oprogramowaniem typu ransomware. Przestępcy mogą zarobić nie tylko szantażując firmy, ale również sprzedając ich dane dostępowe w darknecie. Według badań KELA Cybercrime Prevention aktualna średnia cena za uprawnienia dostępu do sieci korporacyjnych to 2 800 dolarów. Oznacza to, że kupiony za kilkaset dolarów używany router, który bez większego wysiłku daje dostęp do sieci, może zapewnić cyberprzestępcy znaczny zwrot z inwestycji.

    Przebadane routery pochodziły z organizacji różnej wielkości, od średnich firm po globalne przedsiębiorstwa z różnych branż (centra danych, kancelarie prawne, zewnętrzni dostawcy technologii, firmy produkcyjne i technologiczne, firmy kreatywne i twórcy oprogramowania). W ramach procesu testowania firma ESET, w miarę możliwości, ujawniała swoje ustalenia każdej zidentyfikowanej organizacji, aby upewnić się, że są one świadome sytuacji. Niektóre organizacje, których dane zostały naruszone, nie reagowały na powtarzające się próby kontaktu podczas gdy inne wykazały się profesjonalizmem i potraktowały zdarzenie jako poważne naruszenie bezpieczeństwa.

    „Z tego testu należy wyciągnąć jeden, niezwykle istotny wniosek: poufne dane na każdym urządzeniu opuszczającym firmę muszą zostać trwale wymazane, a proces usuwania danych musi być ustandaryzowany i regularnie audytowany. Nie można dopuścić do tego, aby najcenniejsze dane firmowe krążyły po rynku jak zwykły, używany sprzęt biurowy. Część badanych organizacji mogła być przekonana, że zawiera umowy z renomowanymi dostawcami zajmującymi się utylizacją sprzętu. Tak jednak nie stało się. Aby unikać takich sytuacji, należy postępować zgodnie z wytycznymi producenta, dotyczącymi usuwania wszystkich danych z urządzenia, zanim fizycznie opuści ono siedzibę firmy. To zadanie, z którym powinna poradzić sobie większość pracowników działów IT.”

    Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET