player+
Wiadomości z tagiem Securex  RSS
Popularny atak jeszcze skuteczniejszy. Znamy przyczynę

12.10.2023 13:02


Dane Fortinet Global Ransomware wskazują na to, że phishing jest najpopularniejszą metodą wśród cyberprzestępców. W ostatnim czasie stały się jeszcze bardziej skuteczne.
Nie jest żadną tajemnicą, że z roku na rok ataki hakerskie są coraz bardziej powszechne. Nie bez powodu przedsiębiorstwa inwestują w zaawansowane systemy zabezpieczeń i zatrudniają wykwalifikowanych specjalistów od cyberbezpieczeństwa. Czasem jednak nawet to nie jest w stanie im pomóc.

Stara metoda jeszcze bardziej skuteczna. Winne jest AI


Phishing nie jest nowym fenomenem, cyberprzestępcy stosują tę taktykę od dziesięcioleci. Manipulują, podając się za godne zaufania osoby bądź instytucje, a następnie kradną poufne informacje. Robią to za pośrednictwem poczty elektronicznej lub wiadomości tekstowych.
– W przeszłości wiadomości phishingowe były stosunkowo łatwe do zidentyfikowania z powodu nieostrożnego redagowania, pełnego błędów ortograficznych i niepoprawnej gramatyki. Jednak wraz ze zwiększeniem się dostępności narzędzi bazujących na sztucznej inteligencji, wzrósł też poziom wykorzystywania tych rozwiązań wśród cyberprzestępców. Dzięki temu mogą oni w łatwiejszy sposób udoskonalać swoje operacje. Robią to, między innymi, wykorzystując sztuczną inteligencję w procesie tworzenia e-maili phishingowych. W efekcie wiadomości te wyglądają bardziej realistycznie niż kiedykolwiek wcześniej. Fakt ten znacznie zwiększa szansę na to, że potencjalna ofiara rzeczywiście otworzy złośliwy link, a atak zostanie zakończony sukcesem

– ostrzega Derek Manky, Chief Security Strategist & VP Global Threat Intelligence w firmie Fortinet.
Wraz z rozwojem rozwiązań bazujących na sztucznej inteligencji na znaczeniu zyskuje też rola pracowników w procedurach obrony przedsiębiorstwa przed cyberatakami. Jak przekonują eksperci Fortinet, znajomość „tradycyjnych” cech wiadomości phishingowych to obecnie zbyt mało, by mówić o przygotowaniu firmy na cyberatak. Oczywiście nadal istotne pozostaje korzystanie z narzędzi technicznych, takich jak filtry antyspamowe, czy uwierzytelnianie wieloskładnikowe. Równocześnie jednak eksperci wzywają do priorytetowego traktowania kwestii odpowiedniego przeszkolenia pracowników.
Zagrożenie ze strony phishingu często bywa bagatelizowane. Cyberprzestępcy są jednak świadomi potencjału tej taktyki – wciąż z niej korzystają i odnoszą sukcesy. Według badań zrealizowanych przez Cybersecurity and Infrastructure Security Agency firmy wciąż mają przed sobą długą drogę, jeśli chodzi o edukację personelu. Podczas przeprowadzonej na potrzeby eksperymentu symulacji ataku phishingowego okazało się, że 80% przedsiębiorstw zatrudnia przynajmniej jednego pracownika, który nie był w stanie zidentyfikować wiadomości od cyberprzestępcy.
Rozprowadzane m.in. za pośrednictwem e-maili phishingowych oprogramowanie ransomware wciąż stanowi znaczne zagrożenie dla firm, bez względu na branżę czy region geograficzny. Według raportu Fortinet Global Ransomware, przedstawiciele 78% przedsiębiorstw uważają, że są one przygotowane na atak ransomware w „znacznym” bądź „całkowitym” stopniu. Połowa z nich padła jednak ofiarą złośliwego oprogramowania na przestrzeni ostatnich 12 miesięcy.
 
 

Źródło: www.telepolis.pl

Szef BBN: Zachód musi być gotowy na długoterminowe wsparcie Ukrainy, a także przyspieszyć wzmacnianie własnych zdolności

03.10.2023 15:09

Zachód musi być gotowy na długoterminowe wsparcie Ukrainy we wszystkich aspektach funkcjonowania, a także przyspieszyć wzmacnianie własnych zdolności obronnych, by nie musieć w przyszłości wydawać 3 proc. PKB na zwalczanie zagrożeń - powiedział szef BBN Jacek Siewiera podczas konferencji Warsaw Security Forum.

Źródło: www.wnp.pl

Jak ukraść cudzy kod PIN? Wystarczy prosta sztuczka

14.08.2023 12:36


Jak ukraść cudzy kod PIN? Wystarczy prosta sztuczka
Kamera termowizyjna może mieć wiele zastosowań. Jednym z nich okazuje się kradzież danych.
Kamery termowizyjne mogą być wykorzystywane do rekonstrukcji i odczytu śladów odcisków palców na powierzchniach takich, jak ekrany smartfonów, klawiatury komputerów czy ekrany dotykowe w bankomatach.  To miejsca, w których użytkownicy są proszeni o wprowadzenie kodu PIN lub innych danych osobowych. Przestępcy mogą więc wykorzystać względną intensywność śladów ciepła na ostatnio dotykanych powierzchniach na przykład do "odgadnięcia" haseł.
Odkrycia dokonał Mohamed Khamis, profesor w School of Computing Science Uniwersytetu w Glasgow, wraz z współpracownikami. Pokazali oni, jak łatwo jest złamać hasła dzięki obrazom termicznym. Zespół opracował ThermoSecure. To system, który wykorzystuje sztuczną inteligencję do skanowania obrazów termicznych i prawidłowego odgadywania haseł w ciągu zaledwie kilku sekund. Na tej podstawie badacze stworzyli kompleksowy przegląd istniejących strategii bezpieczeństwa komputerowego i zapytali użytkowników o ich preferencje dotyczące zapobiegania atakom termicznym na publiczne urządzenia płatnicze, takie jak bankomaty czy automaty biletowe.

Jak się zabezpieczyć przed atakiem termowizyjnym?


Autorzy zaprezentowali wyniki swoich badań 11 sierpnia 2023 roku na USENIX Security Symposium w Anaheim w Kalifornii. Przedstawione prace obejmowały również porady dla producentów, jak uczynić swoje urządzenia bezpieczniejszymi. Zespół zidentyfikował 15 różnych scenariuszy opisanych w poprzednich badaniach bezpieczeństwa komputerowego, które mogą zmniejszyć ryzyko ataków termicznych. Obejmowały one sposoby zmniejszenia wymiany ciepła z rąk użytkowników poprzez noszenie rękawiczek lub gumowych naparstków czy zmianę temperatury rąk poprzez dotknięcie czegoś zimnego przed pisaniem.
Inne propozycje dotyczyły sprzętu i oprogramowania. Element grzejny pod powierzchnią może usunąć ślady ciepła palców, powierzchnie dotykowe mogą też zostać wykonane z materiałów, które szybciej rozpraszają ciepło. Bezpieczeństwo na publicznie dostępnych powierzchniach można również zwiększyć, wprowadzając fizyczną osłonę, która zakrywa klawiaturę do momentu rozproszenia ciepła. Ryzyko udanego ataku mogą też zmniejszyć zabezpieczenia biometryczne.

Uwierzytelnianie dwuskłądnikowe


Po zbadaniu stosowanych środków bezpieczeństwa zespół przeprowadził ankietę online z udziałem 306 uczestników. Celem badania było zidentyfikowanie preferencji użytkowników wśród strategii zidentyfikowanych przez zespół i poproszenie ich o własne przemyślenia na temat środków bezpieczeństwa, które mogą zastosować podczas korzystania z takich urządzeń, jak bankomaty czy automaty biletowe.
Jest to pierwszy kompleksowy przegląd literatury na temat środków bezpieczeństwa przeciwko atakom termicznym, a nasze badanie przyniosło interesujące wyniki. Intuicyjnie użytkownicy sugerowali pewne strategie, których nie ma w literaturze, takie jak czekanie, aż środowisko będzie najbezpieczniejsze przed użyciem bankomatu. Opowiedzieli się również za dobrze już znanymi strategiami, takimi jak uwierzytelnianie dwuskładnikowe, ponieważ byli świadomi ich skuteczności. Zauważyliśmy również, że brali pod uwagę kwestie związane z higieną, co sprawiło, że strategia chuchania na urządzenia w celu maskowania śladów ciepła była bardzo niepopularna, oraz prywatnością, którą niektórzy użytkownicy brali pod uwagę, rozważając dodatkowe środki bezpieczeństwa, takie jak funkcja rozpoznawania twarzy lub odcisków palców.

– powiedział Mohamed Khamis
 
 

Źródło: www.telepolis.pl

Unia i rząd zaciskają pętlę, Netia odpowiada nową usługą subskrypcyjną

12.07.2023 12:52



Netia ma nową usługę w modelu subskrypcyjnym, przewidzianą dla klientów biznesowych – Netia Incident Monitoring. Dzięki niej firmy zostaną objęte monitoringiem bezpieczeństwa IT, co pozwoli im spełnić wymagania dyrektywy NIS2 oraz znowelizowanej ustawy o Krajowym Systemie Cyberbezpieczeństwa.
Zagrożenie cyberatakami dotyczy instytucji i firm praktycznie każdej wielkości. Dla wielu z nich podwyższenie zasad cyberbezpieczeństwa i konieczność całodobowego monitorowania incydentów bezpieczeństwa jest lub wkrótce będzie obowiązkiem, wynikającym ze zmian wprowadzanych w polskim prawie w oraz wymaganiami, które zostaną nałożone przez ustawię o .
Z myślą o firmach i instytucjach, które mają lub chcą dopiero wdrożyć w swoich sieciach rozwiązania bezpieczeństwa IT oparte na technologii firmy Fortinet (Managed UTM, FortiGate), Netia rozbudowała ofertę usług bezpieczeństwa teleinformatycznego o usługę Netia Incident Monitoring.
Netia Incident Monitoring to usługa, która zapewnia całodobowy monitoring bezpieczeństwa i automatycznie informuje klientów o zidentyfikowanych incydentach bezpieczeństwa IT. 
Nowość działa w modelu subskrypcyjnym, w środowisku wirtualnym, co oznacza brak nakładów inwestycyjnych po stronie klienta. Dostępna jest w obrębie infrastruktury sieciowej najpopularniejszego w Polsce dostawcy rozwiązań bezpieczeństwa sieciowego, firmy Fortinet. Koszt usługi ma wynosić kilka tysięcy złotych miesięcznie.
Jako odbiorcy nowej usługi Netii wskazywane są klienci biznesowi zagrożeni cyberatakami, którzy jednocześnie będą musieli dostosować się do dyrektywy NIS2 i ustawy o KSC.
To właśnie do tego typu firm i instytucji kierujemy usługę Netia Incident Monitoring, która w sposób efektywny kosztowo, już za kilka tysięcy złotych miesięcznie, pozwoli spełnić wymagania nałożone przez ustawię o Krajowym Systemie Cyberbezpieczeństwa oraz podnieść bezpieczeństwo infrastruktury IT

 – powiedział Mariusz Nowak, Kierownik ds. Rozwoju ICT w Netii. 
Za świadczenie usługi w trybie 24/7/365 odpowiada kilkunastoosobowy zespół ekspertów ds. cyberbezpieczeństwa, pracujący w dwóch niezależnych ośrodkach Security & Network Operations Center Grupy Netia w Warszawie i Katowicach.
W zależności od wybranego wariantu, usługa oprócz bieżącego monitoringu zagrożeń, zapewnia również warstwę analityczno-raportową, umożliwiającą konsultacje wykrytych zagrożeń z ekspertami Netii.
Więcej informacji o dostępnych wariantach usługi Netia Incident Monitoring znajduje się na stronie: https://www.netia.pl/pl/srednie-i-duze-firmy/produkty/bezpieczenstwo/netia-incident-monitoring.
 
 

Źródło: www.telepolis.pl

Roboty będą śledziły dzieci. Tak wygląda przyszłość szkół

10.07.2023 18:30


Roboty sterowane sztuczną inteligencją będą pilnowały porządku w szkołach. Zaalarmują odpowiednie służby, gdy zobaczą, że ktoś opuszcza teren placówki długo po zakończeniu zajęć lub wykazuje agresywne zachowania.
Nie da się ukryć, że w ostatnich latach dzieci mogą nie czuć się najbezpieczniej w amerykańskich szkołach. Zbyt często dochodzi tam do strzelanin, w wyniku których życie traci wiele osób. Chcą temu zapobiec lub przynajmniej zminimalizować to zjawisko, dyrektorzy sięgają po coraz bardziej radykalne środki.

Roboty sterowane AI będą patrolować szkoły


, jedna z amerykańskich szkół w stanie Nowy Meksyk wprowadziła na swój kampus patrolujące roboty. Maszyny są sterowane przez sztuczną inteligencję. W obliczu rosnących obaw związanych z przemocą z użyciem broni palnej i masowymi strzelaninami w szkołach kilka firm zaczyna oferować podobne roboty placówkom oświaty w całym kraju.
W obecnej chwili służą jedynie do patrolowania szkoły, nagrywają uczniów i wyłapują osoby obce lub agresywne. Mają jednak potencjał, aby zrobić znacznie więcej, w tym potencjalnie stawić czoła napastnikom i innym osobom, które wchodzą na kampusy bez pozwolenia. Wykorzystując sztuczną inteligencję, robot w Santa Fe uczy się normalnych wzorców aktywności szkoły i wykrywa osoby, które są w kampusie po godzinach lub wykazują agresywne zachowanie.

Źródło: www.telepolis.pl

Cyberprzestępcy coraz sprytniejsi. Ataki ransomware przyspieszają

22.05.2023 14:15

IBM Security opublokowało raport X-Force Threat Intelligence Index dotyczący incydentów bezpieczeństwa. W ostatnich latach poprawiła się skuteczność wykrywania i zapobiegania atakom, ale cyberprzestępcy rozwijają techniki i potrzebują coraz mniej czasu do przeprowadzenia ataku.

Źródło: www.dobreprogramy.pl

PLNOG31 to m.in. security, data center, IoT, routing, sieci 5G, network slicing i cloud. Poznaj szczegóły i dołącz do wydarzenia ze zniżką!

26.04.2023 12:12

Już 15-16 maja w krakowskim hotelu Galaxy odbędzie się trzydziesta pierwsza edycja konferencji PLNOG. Zapraszamy do udziału w wydarzeniu, podczas którego nie zabraknie merytorycznych wykładów najlepszych specjalistów z branży IT oraz ICT, praktycznej dawki wiedzy z życia inżyniera sieciowego, biznesowych rozmów i wymiany doświadczeń z kolegami po fachu, a także sesji Q&A.

Źródło: di.com.pl

Sztuczna inteligencja łamie hasła. Wystarczy kilka sekund

11.04.2023 13:07

Mniej niż 60 sekund. Tyle wystarczy, aby złamać 51 proc. popularnych haseł. Firma Home Security Heroes zajmująca się cyberbezpieczeństwem sprawdziła, jak szybko sztuczna inteligencja poradzi sobie z mniej lub bardziej skomplikowanymi hasłami.

Źródło: www.dobreprogramy.pl

Masz takie hasło? Lepiej od razu zmień, bo kusisz los

08.04.2023 9:45

Masz takie hasło? AI złamie je dosłownie w chwilę
AI jest już wszędzie dookoła nas i chociaż daje nam ogromne możliwości rozwoju, to wiąże się też z pewnymi zagrożeniami. Dotyczą one między innymi naszych haseł.
Sztuczna inteligencja, w takiej czy innej formie, jest już niemal wszędzie dookoła nas. Znajdziemy ją w telefonach, komputerach czy inteligentnych odkurzaczach. Potrafi napisać wypracowanie, książkę i odpowiedzieć na wiele trudnych pytań. Chociaż wciąż jest mocno ograniczona, to w niedalekiej przyszłości może niesamowicie przyspieszyć rozwój ludzkości. Jednak z AI wiążą się też pewne zagrożenia.

AI łamie takie hasła w minutę


Home Security Heroes, firma zajmująca się cyberbezpieczeństwem, opublikowała badanie, w którym sprawdzono możliwości AI w łamaniu haseł. Eksperci wykorzystali do tego narzędzie o nazwie PassGAN, które zasilane jest przez odpowiednie algorytmy. Wyniki mogą być dla niektórych szokujące.
W trakcie badania dano PassGN ponad 15,6 mln haseł do złamania. Okazało się, że 51 proc. z nich narzędzie jest w stanie odgadnąć w czasie krótszym niż minuta, 65 proc. w mniej niż godzinę, 71 proc. w ciągu dnia i 81 proc. w mniej niż miesiąc. Najbardziej narażone są krótkie i mało skomplikowane hasła, co akurat nie jest żadnym zaskoczeniem.

AI łamanie haseł
Jeśli korzystacie z długich, co najmniej 12-znakowych haseł z małymi i wielkimi literami, cyframi i znakami specjalnymi, to nie macie powodów do obaw. PassGAN potrzebuje aż 30 tys. lat, aby złamać takie hasło. Wystarczy jednak, że 12 znaków skrócimy do 8 i AI wystarczy już tylko 7 godzin. W przypadku samych cyfr natychmiastowo łamie hasła o długości do 11 znaków, ale wystarczy dodać małe i wielkie litery, aby czas ten wydłużył się do 38 lat.
Takie możliwości AI ma już dzisiaj. A co stanie się w przyszłości, gdy odpowiednie narzędzia staną się jeszcze potężniejsze? Czas pokaże.
 
 

Źródło: www.telepolis.pl

Raport think tanku z USA: Chiny prowokują Indie na granicy między mocarstwami

31.03.2023 9:16

Ingerencje i starcia na granicy indyjsko-chińskiej nasilają się. Sytuacja jest napięta i grozi doprowadzeniem do totalnego konfliktu - takie są ustalenia Center for a New American Security, amerykańskiego think tanku. Raport w tej sprawie analizuje też wpływ tego konfliktu na politykę USA i strategię , realizowaną na obszarze Indo-Pacyfiku.

Źródło: wiadomosci.wp.pl

reklama
Kontakt z nami