Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Zagrożenia

29 stycznia 2013

"Red October" - szczegółowy opis kampanii cyberszpiegowskiej. Pierwszy etap ataku

Przedstawiamy pierwszą część obszernego podsumowania dotyczącego kampanii "Red October"


21 stycznia 2013

"Red October" - dochodzenie w sprawie cyberataków na placówki dyplomatyczne

W październiku 2012 r., Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab, zainicjował nowe badania zagrożeń po serii ataków na sieci komputerowe różnych międzynarodowych organizacji służby dyplomatycznej...


14 stycznia 2013

Kampania "Red October" - zaawansowana operacja cyberszpiegowska obejmująca instytucje dyplomatyczne i agencje rządowe

Wysoce zaawansowana kampania cyberszpiegowska w ciągu ostatnich pięciu lat doprowadziła do infiltracji sieci komputerowych instytucji dyplomatycznych, agencji rządowych i organizacji naukowych...


14 grudnia 2012

Bezpieczeństwo IT w 2030 roku - tylko ludzie pozostaną tacy sami

Dwadzieścia trzy lata temu media donosiły o jednym z największych ataków hakerskich w historii Stanów Zjednoczonych. W tym kontekście Clifford Stoll opublikował swoją książkę "Kukułcze jajo", którą obecnie zalicza się do klasyki literatury IT.


7 grudnia 2012

Rozpoznawanie wewnętrznych zagrożeń

Wycieki korporacyjnych danych są w dzisiejszych czasach najpoważniejszymi zagrożeniami dla bezpieczeństwa IT - ten fakt jest często potwierdzany przez agencje rozwoju przemysłu, wyniki ankiet, analizy rynku i inne powiązane badania.

Zagrożenia wewnętrzne zawierają wszelkie szkodliwe działania na danych, które naruszają przynajmniej jedną z podstawowych zasad bezpieczeństwa...


7 grudnia 2012

Rozpoznawanie różnych typów insiderów - osób atakujących z wewnątrz

Insiderzy to ludzie, którzy odgrywają kluczową rolę w wycieku danych. Poniżej przedstawiamy kilka różnych profili insiderów.

Nieostrożny insider

Nieostrożny insider jest najczęstszym typem insidera. Jest on zazwyczaj szeregowym pracownikiem, bez funkcji menedżerskich, który nieumyślnie powoduje naruszenie poufności informacji i nie wykazuje realnych chęci do naruszania...


7 grudnia 2012

Zapobieganie działalności insiderów - osób atakujących z wewnątrz.

Poniższe zalecenia praktyczne oferują firmom wgląd w różne metody wykorzystywane w celu zapobiegania kradzieży danych i ograniczania ryzyka wycieku danych:

1. Przeprowadzaj regularne audyty bezpieczeństwa IT

Bardzo trudne dla firm jest uzyskanie właściwej równowagi pomiędzy zaufaniem do pracowników i ochroną przed ich szkodliwymi działaniami. Organizacja musi zabezpieczyć się...


7 grudnia 2012

Klasyfikacja

Konieczność klasyfikowania wykrytych obiektów powstała wraz z narodzinami pierwszego programu antywirusowego. Pomimo faktu, że wirusy w tamtych czasach były nieliczne i mocno rozproszone, potrzebna była możliwość odróżniania ich od siebie.

Pionierzy branży antywirusowej stosowali proste metody klasyfikacji, zawierające unikatową nazwę i wielkość wykrytego pliku. Jednak...


7 grudnia 2012

Co to jest phishing?

Phishing to typ oszustwa internetowego, które podstępem wyłudza od użytkownika jego osobiste dane. Phishing obejmuje kradzież haseł, numerów kart kredytowych, danych kont bankowych i innych poufnych informacji.

Wiadomości phishingowe przybierają zazwyczaj formę fałszywych powiadomień z banków, komunikatów od dostawców systemów e-płatności i innych poważanych organizacji.


6 listopada 2012

Zabezpieczenie krytycznej infrastruktury informacyjnej: godna zaufania baza komputerowa

Robak Stuxnet stał się pierwszą powszechnie znaną cyberbronią. Celowo bądź nie, osoby stojące za Stuxnetem otworzyły puszkę Pandory - pokazując światu, jak skuteczny może być atak na obiekt przemysłowy...


2 listopada 2012

miniFlame zwany SPE: "Elvis i jego przyjaciele"

Podczas analizy szkodliwego oprogramowania Flame, które wykryliśmy w maju 2012 r., nasze badania zidentyfikowały cechy odróżniające od siebie poszczególne moduły tego szkodnika...


30 października 2012

Co należy zrobić, gdy komputer został zainfekowany?

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Sekcja ta zawiera szczegółowe omówienie symptomów infekcji wirusem, wskazuje, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu...


30 października 2012

Rozwój współczesnych złośliwych programów - tendencje i prognozy

Robaki - tendencje w 2003 r

Tendencje w dziedzinie wiruslogii, jakie obecnie obserwujemy, miały swoje korzenie w drugiej połowie 2003 r. Robaki internetowe: Lovesan, Sobig, Swen i Sober nie tylko wywołały globalne epidemie, ale również trwale zmieniły krajobraz złośliwych programów. Każdy z nich wyznaczył nowe standardy twórcom wirusów.

Gdy tylko pojawia się złośliwy program...


30 października 2012

Jak wykryć atak hakera

Większość luk w komputerach może zostać wykorzystana na wiele różnych sposobów. Ataki hakerów mogą wykorzystywać jeden konkretny exploit, kilka exploitów równocześnie, złą konfigurację, jeden z elementów systemu lub nawet backdoora z wcześniejszego ataku.

Z tego względu wykrycie ataków hakera jest niełatwym zadaniem dla niedoświadczonego użytkownika. Artykuł ten zawiera...


30 października 2012

Historia wydarzeń związanych z włamaniami do systemów

Grudzień 1947 - William Shockley wynalazł tranzystor i po raz pierwszy zademonstrował jego zastosowanie. Pierwszy tranzystor składał się z bezładnego zbioru drutów, izolatorów i germanu. Według ankiety zamieszczonej niedawno na stronie WWW CNN tranzystor uznawany jest za najważniejszy wynalazek minionego stulecia. 1964 - Thomas Kurtz i John Kemeny stworzyli BASIC, który do tej pory...


30 października 2012

Spam - czym właściwie jest

Aby skutecznie zwalczać spam, należy najpierw dokładnie go zdefiniować.

Większość ludzi określa spam jako nieoczekiwaną pocztę. Definicja ta nie jest jednak zupełnie poprawna i prowadzi do mylenia niektórych rodzajów korespondencji handlowej z prawdziwym spamem.

Spam jest anonimową, nieoczekiwaną, masowo rozsyłaną pocztą.

Na podstawie tej definicji spamu zarówno w Stanach...


30 października 2012

Rozwój spamu

Początki

Spam (nieoczekiwane, masowo rozsyłane za pośrednictwem poczty elektronicznej materiały reklamowe) po raz pierwszy pojawił się w połowie lat 90., kiedy to z poczty elektronicznej korzystała tak duża liczba użytkowników, że ta forma reklamy mogła stać się opłacalna. Spam urósł do rozmiaru problemu już w roku 1997 i w tym samym czasie pojawiła się pierwsza lista RBL...


30 października 2012

Dziesięć sposobów na uniknięcie spamu

1.Należy posiadać co najmniej dwa adresy e-mail. Prywatny adres powinien być wykorzystywany wyłącznie do prywatnej korespondencji. Do rejestracji na publicznych forach, czatach, do subskrypcji list mailingowych itd. należy wykorzystywać adres publiczny. 2.Nigdy nie należy publikować swojego prywatnego adresu na publicznie dostępnych zasobach. 3.Adres prywatny powinien być trudny do...


30 października 2012

Przykłady i opisy luk

Microsoft Windows, najpopularniejszy system operacyjny dla systemów podłączonych do Internetu, zawiera liczne, poważne (często krytyczne) luki. Te najczęściej wykorzystywane znajdują się w modułach takich jak IIS, MS-SQL, Internet Explorer, oraz w usługach obsługi plików i przetwarzania komunikatów samego systemu operacyjnego.

Luka w IIS, opisana szczegółowo w Microsoft Security...


30 października 2012

Analiza mentalności hakera

Wiele dyskusji toczy się wokół pytania: "dlaczego ludzie włamują się do systemów komputerowych?". Niektórzy twierdzą, że to tak jakby zapytać kogoś, dlaczego wspina się po górach i usłyszeć odpowiedź: "bo istnieją". Inni natomiast uważają, że włamania do systemów komputerowych przyczyniają się do zwiększenia bezpieczeństwa związanego z użytkowaniem komputerów...


30 października 2012

Główne osobowości z kręgu hakerów

Sekcja ta zawiera krótkie opisy najbardziej znanych hakerów, zarówno czarnych, jaki i białych kapeluszy. Postaci te zyskały sławę z różnorodnych powodów: ze względu na ich działania, zarówno pozytywne, jak i negatywne, wkład do rozwoju oprogramowania i technologii, czy też innowacyjne podejście, umiejętności lub nietuzinkowe pomysły.

Richard Stallman uważany jest za ojca...


30 października 2012

Hakerzy i prawo

Zważywszy na to, że włamywanie do systemów komputerowych ma już ponad trzydziestoletnią historię, rządy miały mnóstwo czasu na opracowanie i przyjęcie ustaw o cyber-przestępczości. Obecnie prawie wszystkie rozwinięte kraje posiadają pewne formy prawa chroniącego przed hakerami lub ustawy o kradzieży danych, które mogą posłużyć do stawiania przed sądem cyber-przestępców.


30 października 2012

Luki w oprogramowaniu

'Errare humanum est' ('Mylić się jest rzeczą ludzką') Marcus Tullius Cicero, rzymski mąż stanu, filozof i autor

'Mylić się jest rzeczą ludzką, ale żeby naprawdę coś spaprać - do tego potrzeba komputera'' Paul Ehrlich, wybitny naukowiec

Termin 'luka' (ang. vulnerability) często pojawia się w związku z tematem bezpieczeństwa komputerowego i występuje w wielu różnych...


30 października 2012

Podstawowe statystyki dotyczące luk

Rozproszona sieć wabików, komputerów posiadających specjalne oprogramowanie przechwytujące ruch sieciowy, może zostać wykorzystana do śledzenia najpopularniejszych exploitów i powszechnie wykorzystywanych luk. Gromadzenie danych z odpowiednio dużej liczby systemów, sortowanie ich według typu, źródła i pochodzenia dostarcza danych statystycznych dotyczących najpowszechniejszych...