REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Kryptowaluty a cyberprzestępcy

Kryptowaluty a cyberprzestępcy /Fot. Fotolia
Kryptowaluty a cyberprzestępcy /Fot. Fotolia
Fotolia

REKLAMA

REKLAMA

Wartość Bitcoin wzrosła o ponad 180 procent w ciągu kilku tygodni. Częściowo wynika to z popularności cyberataków ransomware i ransomware-as-a-service, które podnoszą wartość tej waluty. Raptowny wzrost popularności Bitcoina został również zauważony przez cyberprzestępców, którzy aktywnie dążą do kradzieży danych uwierzytelniających użytkowników, uzyskania dostępu do portfeli Bitcoin i włamują się do miejsc wymiany kryptowalut. Ponadto nieuregulowany charakter transakcji Bitcoin ułatwia cyberprzestępcom łatwe ukrywanie śladów ich działalności.

Duża wartość kryptowalut sprawia, że cyberprzestępcy coraz chętniej biorą je sobie za cel. W ostatnim czasie zaobserwowaliśmy przypadki ukierunkowanych ataków phishingowych związanych z Bitcoinem, mających na celu przechwycenie danych uwierzytelniających użytkowników i próby kradzieży kluczy do kont Bitcoinowych znajdujących się w cyfrowych portfelach. Coraz częściej można usłyszeć o atakach sponsorowanych przez państwo. Na przykład pojawiły się doniesienia, że grupa Lazarus z Korei Północnej przeprowadza spekulacyjne ataki phishingowe na kadrę zarządzającą przedsiębiorstw prowadzących transakcje w kryptowalucie. Innym przykładem aktywności cyberprzestępców była akcja hakerów, którzy z powodzeniem ukradli ponad 70 milionów dolarów w Bitcoinach z wiodącego rynku NiceHash, używając skradzionych danych uwierzytelniających do włamania się. To tylko kilka przykładów pokazujących, jak podatne na zagrożenia są cyfrowe waluty i usługi portfela cyfrowego. Stanowi to również wtórne zagrożenie dla organizacji, ponieważ cyberprzestępcy mogą wykorzystywać dane uwierzytelniające, skradzione w ramach kampanii phishingowych związanych z Bitcoinem do atakowania innych struktur organizacji.

REKLAMA

REKLAMA

Polecamy: RODO. Ochrona danych osobowych. Przewodnik po zmianach

Jednak cyberprzestępcy stosują nie tylko ataki phishingowe. Mining (kopanie kryptowalut) stał się ostatnio najnowszym sposobem generowania dochodów. Niedawno doniesiono, że chmura publiczna Tesli była wykorzystywana przez atakujących do kopania kryptowaluty. Odnotowano również ataki złośliwego oprogramowania, które zamieniają serwery w koparki cyfrowych walut. Najgłośniejszym przypadkiem był miner Smominru, który zainfekował co najmniej pół miliona maszyn z systemem Windows, generując miliony dolarów odpowiedzialnym za to przestępcom. Zaobserwowaliśmy też gwałtowny wzrost liczby urządzeń z systemem Android, które są celem adb.miner, złośliwego oprogramowania, które zamienia urządzenie w botnet, służący do kopania kryptowaluty Monero (XMR). Jest to oczywiście niepokojący sygnał dla organizacji, ponieważ urządzenia z systemem Android mogą potencjalnie udostępniać dane biznesowe z sieci firmowej i ewentualnie rozprzestrzeniać złośliwe oprogramowanie.

Z niedawno opublikowanego sprawozdania wynika, że obecnie pół miliarda ludzi posługuje się cyfrową walutą, ale są tego całkowicie nieświadomi. Kopanie kryptowalut to dochodowy biznes dla cyberprzestępców. Wiąże się on z poważnymi stratami biznesowymi, których organizacje mogą być nieświadome – mining kradnie zasoby organizacji, czyli moc obliczeniową i energię potrzebną do zasilania oraz chłodzenia urządzeń. Więc nawet jeśli firma nie zostanie bezpośrednio zaatakowana, nadal może być pośrednio zaangażowana w działanie cyberprzestępców.

REKLAMA

Zobacz: Rynek walutowy

Dalszy ciąg materiału pod wideo

Organizacje, właściciele Bitcoinów i giełdy kryptowalut powinny ponownie poważnie przeanalizować swoją politykę cyberbezpieczeństwa, aby uniknąć cyberataków. Ponieważ coraz więcej organizacji pada ofiarą hakerów, działania tego typu będą się sukcesywnie nasilać, co może skutkować zniszczeniem reputacji, zainfekowaniem systemów, cyberprzestępstwami i mieć bezpośredni wpływ na kryptowaluty. Organizacje i giełdy kryptowalut muszą wdrożyć technologie zabezpieczeń, które mogą wykrywać i zapobiegać wysyłaniu ukierunkowanych e-maili phishingowych, jak również weryfikować załączniki i linki za pomocą sandboxingu (wydzielaniua części systemu informatycznego do odseparowanego uruchamiania programów, które są nieprzetestowane lub niezaufane lub pochodzą od niezaufanych stron trzecich). Również użytkownicy powinni zostać przeszkoleni w zakresie cyberbezpieczeństwa, aby nie udostępniać danych uwierzytelniających/kluczy ani nie klikać w linki w załącznikach z niesprawdzonych źródeł. Instytucje powinny wprowadzić wieloczynnikowe uwierzytelnianie dla swoich cyfrowych portfeli. Giełdy kryptowalut mają za zadanie zapewnić bezpieczeństwo całej infrastruktury sieciowej i aplikacyjnej przed infiltracją przez hakerów.

Autor tekstu: Wolfgang May, Channel Manager na region Europy Środkowej i Wschodniej, Barracuda Networks

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Krócej od pola do stołu. Polacy coraz chętniej kupują u rolnika

Kupowanie bezpośrednio od rolnika przestaje być niszą i staje się jednym z wyraźnych trendów konsumenckich na rynku żywności w Polsce. Świadczą o tym kolejki do stoisk z lokalną żywnością i coraz szybciej wyprzedawane produkty oferowane przez gospodarstwa.

Opłata za foliowe torby: kto musi zapłacić do środy i ile grozi za spóźnienie?

15 kwietnia upływa termin kwartalnej wpłaty opłaty recyklingowej za torby z tworzywa sztucznego. Obowiązek taki ma każdy, kto sprzedaje towary lub posiłki i przy tym wydaje klientom foliowe torby – niezależnie od wielkości firmy. Spóźnienie oznacza odsetki, brak wpłaty: karę pieniężną do 20 000 zł.

40 tysięcy firm pod lupą. Cyberbezpieczeństwo: Co zmienia nowelizacja i jak się przygotować? [Gość Infor.pl]

Nowelizacja przepisów o krajowym systemie cyberbezpieczeństwa znacząco zmienia skalę obowiązków po stronie przedsiębiorstw. Do tej pory regulacje obejmowały około 500 podmiotów. Teraz mowa już o dziesiątkach tysięcy firm. Szacunki wskazują, że będzie to nawet 40–50 tysięcy organizacji. To nie jest kosmetyczna zmiana. To zupełnie nowy poziom odpowiedzialności.

Dostawcy najsłabszym ogniwem. Polskie firmy odstają od wymogów NIS2

Łańcuch dostaw pozostaje największą słabością firm w Polsce – jego poziom zaawansowania jest niski, a jednocześnie dla blisko 40 proc. organizacji to najbardziej niejasny obszar NIS2. Taka kombinacja zwiększa ryzyko poważnych problemów, co potwierdza badanie Business Growth Review na grupie 1018 dużych przedsiębiorstw.

REKLAMA

Uprawa roślin wkracza w nowy etap dzięki NGT - Nowe Techniki Genomowe

ONZ przewiduje, że do 2050 roku populacja świata osiągnie 9,7 miliarda. Wraz ze zmianami klimatu i ograniczonymi zasobami naturalnymi rośnie potrzeba modyfikacji systemów rolniczych. Należy zapewnić wyższą produktywność, lepszą jakość i wydajność przy jednoczesnym zmniejszeniu wpływu na środowisko. Kluczową rolę pełni tu innowacyjność. Uprawa roślin wkracza w nowy etap dzięki NGT - Nowe Techniki Genomowe. Jak wygląda przyszłość europejskiego rolnictwa?

Jaką rolę w biznesie odgrywają dziś social media?

Jaką rolę w biznesie odgrywają dziś social media? Wnioski z raportu "Winning in Social Media: The New Rules of the Game for 2026 and Beyond" to m.in.: maksymalizacja szybkości decyzyjnej (Decision Velocity), transformacja marketingu w system detekcji strategicznej, implementacja modelu "tłumacza insightów" w strukturze zespołu.

Z czego Polacy szkolą się dziś najchętniej i dlaczego? Oto ranking kompetencji, które realnie zyskują na znaczeniu

Rynek szkoleń w Polsce bardzo się zmienił. Jeszcze kilka lat temu wiele firm i instytucji traktowało szkolenia jako dodatek. Coś, co „warto zrobić”, jeśli zostanie budżet. Dziś coraz częściej są one traktowane jak narzędzie adaptacji do rynku, technologii i regulacji. I słusznie. Bo tempo zmian jest już zbyt duże, by opierać rozwój organizacji wyłącznie na doświadczeniu zdobytym kilka lat temu.

Dla naszego bezpieczeństwa czy dla kontroli? KSeF, AML, likwidacja gotówki

Państwo bardzo rzadko odbiera przedsiębiorcy wolność w sposób gwałtowny. Nie robi tego jednym aktem. Nie robi tego wprost. Robi to etapami. Pod hasłem transparentności. Pod szyldem uszczelnienia systemu. W imię walki z nadużyciami, przestępczością finansową, szarą strefą i terroryzmem. Brzmi rozsądnie. Nawet odpowiedzialnie. I właśnie dlatego ten proces jest tak skuteczny.

REKLAMA

Polska królestwem wikliny! Dlaczego nasze kosze podbijają świat

Polska, a zwłaszcza podkarpackie zagłębie wikliniarskie, przeżywa renesans tradycji, która w Europie niemal zanikła. Polskie kosze i wyroby rękodzielnicze zdobywają serca klientów na całym świecie.

FAQ – najczęściej zadawane pytania o dyrektywę NIS2

Dyrektywa NIS2 wprowadza nowe obowiązki w zakresie cyberbezpieczeństwa, które dotyczą wielu firm w całej Unii Europejskiej. Odpowiadamy na najczęściej pojawiające się pytania, wyjaśniając kluczowe kwestie. Sprawdź, co zmienia się w przepisach i jak przygotować się na nowe regulacje.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA