Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Zagrożenia

11 stycznia 2017

Przegląd cyberzagrożeń finansowych w okresie świątecznym 2016

W listopadzie zeszłego roku przeprowadziliśmy krótką analizę krajobrazu zagrożeń w okresie świątecznym – od października do grudnia w 2014 i 2015 roku – aby...


22 grudnia 2016

Kaspersky Security Bulletin 2016. Przegląd roku. Ogólne statystyki dla 2016 roku.

Rok 2016 był nerwowym i turbulentnym okresem dla cyberprzestrzeni – od ogromnych botnetów Internetu Rzeczy oraz oprogramowania ransomware po ukierunkowane ataki cyberszpiegowskie, kradzież finansową, „haktywizm” oraz inne zagrożenia. Przegląd Roku firmy Kaspersky Lab oraz Statystyki przedstawiają szczegółową analizę – tutaj oferujemy podsumowanie raportu.


15 grudnia 2016

Kaspersky Security Bulletin 2016. Rewolucja oprogramowania ransomware

W okresie od stycznia do września 2016 roku liczba ataków na firmy przy użyciu oprogramowania ransomware wzrosła trzykrotnie – w efekcie częstotliwość ataków wynosiła jeden co 40 sekund. Ze względu na rozkwit działalności związanej z modelem ransomware jako usługi oraz uruchomienie projektu NoMoreRansomware Kaspersky Lab określił ransomware głównym tematem 2016 roku.  


10 sierpnia 2016

Raport Kaspersky DDoS Intelligence dla II kwartału 2016 r.

W II kwartale 2016 r. obszar celów ataków DDoS zawęził się do 70 krajów, przy czym Chiny odpowiadały za 77,4% ataków. 97,3% atakowanych zasobów było zlokalizowanych w zaledwie 10 krajach. Najdłuższy atak DDoS w drugim kwartale 2016 r. trwał 291 godzin, znacznie przekraczając rekord w I kwartale wynoszący 197 godzin.  


7 lipca 2016

Raport KSN: mobilne oprogramowanie ransomware w latach 2014-2016

Liczba użytkowników zaatakowanych przy użyciu oprogramowania ransomware jest ogromna. Ale jak ogromna? Wydaje się, że ransomware stanowi zagrożenie globalne. Być może jednak istnieją regiony wyższego ryzyka? Można wyróżnić wiele grup szkodliwego oprogramowania żądającego okupu. Ale które z nich są najbardziej rozpowszechnione i niebezpieczne?


29 czerwca 2016

Raport oparty na danych systemu KSN: Oprogramowanie ransomware w okresie 2014-2016

Liczba użytkowników zaatakowanych przy użyciu oprogramowania ransomware jest ogromna. Ale jak ogromna? Wydaje się, że ransomware stanowi zagrożenie globalne. Być może jednak istnieją regiony wyższego ryzyka? Można wyróżnić wiele grup szkodliwego oprogramowania żądającego okupu. Ale które z nich są najbardziej rozpowszechnione i niebezpieczne?


5 maja 2016

Raport Kaspersky DDoS Intelligence dotyczący I kwartału 2016 roku

W I kwartale celem ataków DDoS były zasoby zlokalizowane w 74 państwach. Chiny, Stany Zjednoczone oraz Korea Południowa pozostały liderami pod względem liczby ataków DDoS i liczby celów. Najdłuższy atak DDoS w I kwartale 2016 r. trwał 197 godzin (tj. 8,2 dnia).


2 lutego 2016

Raport Kaspersky DDoS Intelligence dla IV kwartału 2015 roku

W IV kwartale 2015 r. cel ataków DDoS stanowiły zasoby w 69 krajach. Największa liczba ataków tego typu dotknęła ofiary w Chinach, Stanach Zjednoczonych i Korei Południowej. Najdłuższy atak DDoS w badanym okresie trwał 371 godzin.


13 listopada 2015

Raport oparty na systemie Kaspersky DDoS Intelligence, II kwartał  2015 r.

Przedstawiamy raport poświęcony ewolucji ataków DDoS oraz narzędzi służących do ich przeprowadzania w II kwartale 2015 r.


20 sierpnia 2015

Nowa aktywność kampanii cyberszpiegowskiej Blue Termite

Głównym  celem ugrupowania Blue Termite jest atakowanie organizacji japońskich, a większość jego serwerów kontroli jest zlokalizowanych w Japonii. Atak jest nadal aktywny, a liczba ofiar rośnie.


10 sierpnia 2015

Ataki grupy Darkhotel w 2015 r.

Ataki APT przeprowadzane przez ugrupowanie Darkhotel w 2014 roku i wcześniej charakteryzują się wykorzystaniem skradzionych certyfikatów, umieszczaniem plików .hta przy użyciu różnych technik o...


25 kwietnia 2014

Cyberzagrożenia finansowe w 2013: Część 2 - szkodliwe oprogramowanie

Przedstawiamy drugą część raportu "Cyberzagrożenia finansowe w 2013 r." poświęconą szkodliwemu oprogramowaniu


17 kwietnia 2014

Cyberzagrożenia finansowe w 2013: Część 1 - phishing

Przedstawiamy pierwszą część raportu "Cyberzagrożenia finansowe w 2013 r." poświęconą phishingowi


4 kwietnia 2014

BitGuard: system wymuszonego wyszukiwania

BitGuard to szkodliwy system, który bez wiedzy użytkownika modyfikuje ustawienia przeglądarki, posiada funkcjonalność dwóch rodzin trojanów...


20 listopada 2013

Java pod ostrzałem – ewolucja exploitów w okresie 2012-2013

Jednym z największych problemów napotykanych w branży bezpieczeństwa IT jest wykorzystywanie luk w zabezpieczeniach legalnego oprogramowania...


4 lutego 2013

Raport Kaspersky Lab: ocena poziomu zagrożenia, jakie stanowią luki w oprogramowaniu

Podatne programy są jednymi z najbardziej pospolitych wektorów ataku i kradzieży poufnych danych...


29 stycznia 2013

"Red October" - szczegółowy opis kampanii cyberszpiegowskiej. Pierwszy etap ataku

Przedstawiamy pierwszą część obszernego podsumowania dotyczącego kampanii "Red October"


21 stycznia 2013

"Red October" - dochodzenie w sprawie cyberataków na placówki dyplomatyczne

W październiku 2012 r., Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab, zainicjował nowe badania zagrożeń po serii ataków na sieci komputerowe różnych międzynarodowych organizacji służby dyplomatycznej...


14 stycznia 2013

Kampania "Red October" - zaawansowana operacja cyberszpiegowska obejmująca instytucje dyplomatyczne i agencje rządowe

Wysoce zaawansowana kampania cyberszpiegowska w ciągu ostatnich pięciu lat doprowadziła do infiltracji sieci komputerowych instytucji dyplomatycznych, agencji rządowych i organizacji naukowych...


14 grudnia 2012

Bezpieczeństwo IT w 2030 roku - tylko ludzie pozostaną tacy sami

Dwadzieścia trzy lata temu media donosiły o jednym z największych ataków hakerskich w historii Stanów Zjednoczonych. W tym kontekście Clifford Stoll opublikował swoją książkę "Kukułcze jajo", którą obecnie zalicza się do klasyki literatury IT.


7 grudnia 2012

Rozpoznawanie wewnętrznych zagrożeń

Wycieki korporacyjnych danych są w dzisiejszych czasach najpoważniejszymi zagrożeniami dla bezpieczeństwa IT - ten fakt jest często potwierdzany przez agencje rozwoju przemysłu, wyniki ankiet, analizy rynku i inne powiązane badania.

Zagrożenia wewnętrzne zawierają wszelkie szkodliwe działania na danych, które naruszają przynajmniej jedną z podstawowych zasad bezpieczeństwa...


7 grudnia 2012

Rozpoznawanie różnych typów insiderów - osób atakujących z wewnątrz

Insiderzy to ludzie, którzy odgrywają kluczową rolę w wycieku danych. Poniżej przedstawiamy kilka różnych profili insiderów.

Nieostrożny insider

Nieostrożny insider jest najczęstszym typem insidera. Jest on zazwyczaj szeregowym pracownikiem, bez funkcji menedżerskich, który nieumyślnie powoduje naruszenie poufności informacji i nie wykazuje realnych chęci do naruszania...


7 grudnia 2012

Zapobieganie działalności insiderów - osób atakujących z wewnątrz.

Poniższe zalecenia praktyczne oferują firmom wgląd w różne metody wykorzystywane w celu zapobiegania kradzieży danych i ograniczania ryzyka wycieku danych:

1. Przeprowadzaj regularne audyty bezpieczeństwa IT

Bardzo trudne dla firm jest uzyskanie właściwej równowagi pomiędzy zaufaniem do pracowników i ochroną przed ich szkodliwymi działaniami. Organizacja musi zabezpieczyć się...


7 grudnia 2012

Klasyfikacja

Konieczność klasyfikowania wykrytych obiektów powstała wraz z narodzinami pierwszego programu antywirusowego. Pomimo faktu, że wirusy w tamtych czasach były nieliczne i mocno rozproszone, potrzebna była możliwość odróżniania ich od siebie.

Pionierzy branży antywirusowej stosowali proste metody klasyfikacji, zawierające unikatową nazwę i wielkość wykrytego pliku. Jednak...