REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Wyłudzanie danych "na koronawirusa" - cyberprzestępczość w dobie COVID-19

Wyłudzanie danych
Wyłudzanie danych "na koronawirusa" - cyberprzestępczość w dobie COVID-19
ShutterStock

REKLAMA

REKLAMA

Cyberprzestępcy tworzą fałszywe strony internetowe oraz masowo rozsyłają wiadomości elektroniczne mające na celu zwabić nieświadomych użytkowników i wyłudzić ich dane uwierzytelniające, czy zainfekować komputery złośliwym oprogramowaniem. Wiele zorganizowanych grup przestępczych zmieniło swoje taktyki działania, coraz częściej wykorzystując w przeprowadzanych atakach materiały związane z koronawirusem – m.in. są to wiadomości medyczne, informacje o fałszywych lekarstwach, dodatkowych świadczeniach w sytuacjach kryzysowych i brakach w zaopatrzeniu.

REKLAMA

Zorganizowane grupy cyberprzestępcze na dużą skalę wykorzystują niepewność i obawy związane z pandemią koronawirusa do atakowania osób prywatnych i przedsiębiorstw na przeróżne sposoby. Od połowy lutego br. można zaobserwować błyskawiczny rozrost infrastruktury wykorzystywanej przez cyberprzestępców do prowadzenia ukierunkowanych kampanii phisingowych związanych tematycznie z COVID-19. Kampanie te mają na celu zwabienie nieświadomych użytkowników na fałszywe strony internetowe i wyłudzenie ich danych uwierzytelniających.
Hakerzy tworzą fałszywe strony internetowe oraz masowo rozsyłają wiadomości elektroniczne mające na celu zwabić nieświadomych użytkowników i wyłudzić ich dane uwierzytelniające, czy zainfekować komputery złośliwym oprogramowaniem. Wiele zorganizowanych grup przestępczych zmieniło swoje taktyki działania, coraz częściej wykorzystując w przeprowadzanych atakach materiały związane z koronawirusem – m.in. są to wiadomości medyczne, informacje o fałszywych lekarstwach, dodatkowych świadczeniach w sytuacjach kryzysowych i brakach w zaopatrzeniu.

REKLAMA

Najsłabszym ogniwem zabezpieczeń systemów informatycznych jest człowiek. Obawy pojawiające się w związku z pandemią koronawirusa wykorzystywane są przez hakerów. Stosowana przez nich socjotechnika bazująca na strachu ma większą skuteczność. Jeśli działamy pod wpływem emocji, często tracimy zdrowy rozsądek i czujność, zapominając o podstawowych zasadach bezpiecznego korzystania z Internetu. Firmy powinny dziś w szczególny sposób zadbać o świadomość pracowników w zakresie cyberzagrożeń, jak również przygotować się na sprawną reakcję w przypadku cyberataku – mówi Michał Kurek, partner w dziale doradztwa biznesowego, szef zespołu ds. cyberbezpieczeństwa w KPMG w Polsce.

[RAPORT] KORONAWIRUS - podatki, prawo pracy, biznes

Promocja: INFORLEX Twój Biznes Jak w praktyce korzystać z tarczy antykryzysowej Zamów już od 98 zł

REKLAMA

W celu ochrony przed wyłudzeniami haseł dostępowych, warto rozważyć stosowanie dwuskładnikowego uwierzytelniania. W przypadku organizacji zdalnego dostępu do wrażliwych danych firmowych jest to niezwykle istotne. Należy szczególnie zadbać o to, by systemy i urządzenia posiadały najnowsze aktualizacje i poprawki bezpieczeństwa, włączając w to urządzenia używane do pracy zdalnej. Warto być przygotowanym na wzmożone zainteresowanie cyberprzestępców próbami wykorzystania luk w zabezpieczeniach systemów IT podczas trwania pandemii.

Dalszy ciąg materiału pod wideo

Należy pamiętać, że system antywirusowy dawno przestał być skutecznym sposobem na walkę ze złośliwym oprogramowaniem. W ostatnich latach obserwujemy wzmożone kampanie malware mające na celu uzyskanie nieautoryzowanego dostępu do danych firmowych, przejęcie kontroli nad pocztą korporacyjną użytkownika, m.in. w celu wyłudzeń przelewów wysokokwotowych, czy paraliż firmy poprzez zaszyfrowanie danych w celu uzyskania okupu – mówi Marcin Strzałek, menedżer w zespole ds. cyberbezpieczeństwa w KPMG w Polsce.

Firmy powinny upewnić się, że wszelkie niestandardowe, wysokokwotowe przelewy podlegają dodatkowej weryfikacji, najlepiej telefonicznie lub przez wiadomość SMS, co pomoże ochronić organizację przed zwiększonym ryzykiem podszywania się cyberprzestępców pod kadrę zarządzającą. Ponadto, w celu ochrony przed atakami typu ransomware – czyli nakierowanymi na paraliż firmy poprzez szyfrowanie danych i żądanie okupu – istotne dane powinny być zabezpieczane poprzez regularne tworzenie kopii zapasowych i ich przechowywanie poza siecią korporacyjną.

Pandemia COVID-19, z uwagi na całe spektrum nowych, trudnych do przewidzenia wyzwań, z  pewnością wprowadzi znaczące zmiany w sposobie, w jaki firmy na całym świecie funkcjonują i  podchodzą do ochrony przed cyberzagrożeniami.

Michał Kurek, partner w dziale doradztwa biznesowego, szef zespołu ds. cyberbezpieczeństwa w KPMG w Polsce
Marcin Strzałek, menedżer w zespole ds. cyberbezpieczeństwa w KPMG w Polsce

Autopromocja
KPMG Sp. z o.o.
Polska spółka z ograniczoną odpowiedzialnością i członek sieci KPMG składającej się z niezależnych spółek członkowskich stowarzyszonych z KPMG International Cooperative (“KPMG International”), podmiotem prawa szwajcarskiego

REKLAMA

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Nowe hotele wyrosną jak grzyby po deszczu. Czy to oznacza spadek cen noclegów?

Zgodnie z raportem opublikowanym we wtorek w dzienniku “Rzeczpospolita”, w Polsce planowanych jest wiele nowych miejsc hotelowych. Warszawa jest liderem pod względem liczby inwestycji, a nowe hotele w stolicy zaoferują niemal 2 tysiące pokoi. 

Rząd Donalda Tuska: teraz działalność gospodarcza i umowy cywilne zaliczane do stażu pracy, ministerstwo potwierdza: projekt w przygotowaniu

W Ministerstwie Rodziny, Pracy i Polityki Społecznej rozpoczęto wstępne prace analityczne nad uregulowaniem kwestii stażu pracy. Zmiany mają doprowadzić do tego aby wliczała się do niego jednoosobowa działalność gospodarcza oraz zatrudnienie na podstawie umów cywilnoprawnych. Resort pracy potwierdza.

Jaka umowa dla pracownika sezonowego?

Jaką umowę najlepiej zawrzeć z pracownikiem sezonowym? To zależy. Od konkretnej sytuacji, rodzaju wykonywanej pracy i jej warunków.

Jak globalne firmy przyspieszyły swój rozwój dzięki outsourcingowi

W czasach niepewności i nowych wyzwań największe światowe firmy szukają nowych rozwiązań biznesowych. Historie Procter & Gamble, Unilever, Google, Microsoft, Apple czy Nike udowadniają, że outsourcing pomaga zarówno w rozwoju firmy, jak i w utrzymaniu wysokiego poziomu jakości usług.

REKLAMA

Przedsiębiorca jedzie (wreszcie) na wakacje. Co może i powinien zrobić przedtem?

Zanim przedsiębiorca wyjedzie na zasłużony urlop, musi zatroszczyć się o swoją firmę. Podczas swojej nieobecności mogą wydarzyć się różne sytuacje. Warto wyznaczyć osobę, która będzie mogła reprezentować wtedy właściciela. Jeśli natomiast przedsiębiorca zdecyduje się zawiesić działalność, musi zgłosić to w odpowiednim urzędzie. 

92 218 zł dla mikro, małych i średnich przedsiębiorstw. Jak zdobyć pieniądze?

16 lipca br. Polska Agencja Rozwoju Przedsiębiorczości uruchomi nabór w ramach programu dofinansowania projektów gospodarki o obiegu zamkniętym. Budżet wynosi 10 mln zł, a maksymalna kwota dofinansowania pojedynczego projektu to 92 218 zł.

Generator wideo od TikToka (TikTok Symphony AI). Jak wykorzystać w firmie? Cyfrowe awatary - Twój ulubiony twórca będzie mówił po polsku?

TikTok chce ugruntować swoją pozycję w świecie reklam w mediach społecznościowych. Proponuje markom, aby wykorzystywały cyfrowe awatary mówiące w wielu językach. Po to, aby ich przekaz był jeszcze bardziej dopasowany do klientów w poszczególnych regionach. Ma być taniej niż w przypadku zatrudniania influencerów czy aktorów z konkretnych krajów. 

Tamara Czartoryska: za kolekcję Czartoryskich zapłacili polscy podatnicy

W 2016 roku polski Skarb Państwa kupił kolekcję sztuki od Fundacji XX Czartoryskich za pół miliarda złotych. Gdy środki ze sprzedaży trafiły do nowej Fundacji Czartoryskich w Liechtensteinie, mówiło się nawet o grabieży majątku narodowego. Dziś Tamara Czartoryska wspomina skandal sprzed lat.

REKLAMA

CPK w zakresie lotniska jest na półmetku projektowania, kolejne etapy związane z budową po pozyskaniu finansowania

Prezes Centralnego Portu Komunikacyjnego Filip Czernicki podczas Kongresu Infrastruktury Polskiej poinformował, że po pierwszych analizach rekomendacje są u pana ministra i premiera i czekamy na decyzję, która w dużej mierze da nam impuls i zastrzyk. Większość zleceń i obowiązków, które ciążyły spółce są realizowane, ale do rozpoczęcia kolejnych etapów przedsięwzięcia trzeba pozyskać finansowanie.

Żeby proces inwestycyjny był sprawniejszy fundusz kolejowy musi mieć mechanizm stabilizacji tak jak fundusz drogowy

Podczas Kongresu Infrastruktury Polskiej, podsekretarz stanu w Ministerstwie Infrastruktury Piotr Malepszak ocenił, że jeżeli chodzi o kwestię finansowania branży, fundusz kolejowy musi mieć mechanizm jak w funduszu drogowym, żeby iść w normalność. Nie widzę innej podstawy dla zachowania normalności, ten mechanizm stabilizacji jest absolutną koniecznością.

REKLAMA