Publikacje

Open Data – czym jest i czy jest bezpieczne?

W dobie społeczeństwa informacyjnego dążymy do zdobywania jak najszerszej wiedzy, uważamy ją za cenny zasób sprzyjający ciągłemu rozwojowi. Dzielimy się nią i wynikającymi z niej możliwościami, a nowoczesne technologie dają nam narzędzia, by zrobić to maksymalnie efektywnie. W ramach trendu szerokiego, nieznającego granic dzielenia się informacjami powstało wiele inicjatyw, w tym Open Data (Otwarte Dane), które umożliwiają powszechny dostęp do informacji publicznych. W tym artykule omówimy, czym są Otwarte Dane i w ich kontekście zastanowimy się nad zagadnieniem bezpieczeństwa. Czym jest Open Data? Otwarte Dane to dane udostępniane publicznie i bezpłatnie w formatach, które umożliwiają ich...

Cyberbezpieczeństwo sektora publicznego – dlaczego jest tak istotne?

W obecnych czasach, w których technologia stanowi integralną część naszego życia i działalności rządowej, zapewnienie cyberbezpieczeństwa sektora publicznego jest niezmiernie ważne. Dla wielu krajów sektor publiczny to główne źródło usług, danych i obrony narodowej, co sprawia, że jest on szczególnie narażony na różnorodne zagrożenia związane z cyberatakami. W niniejszym artykule omówimy, dlaczego ochrona cyberbezpieczeństwa sektora publicznego jest kluczowa oraz jakie kroki podejmuje się w celu zabezpieczenia tych ważnych instytucji. Ponadto wskażemy kilka najważniejszych elementów, które mogą pomóc pracownikom sektora publicznego w skutecznej ochronie cyberprzestrzeni. Dlaczego cyberbezpieczeństwo sektora publicznego jest istotne? Sektor publiczny odgrywa bardzo ważną rolę...

Doxing i swatting – na czym polegają te sposoby cyberprzemocy i czy można się przed nimi chronić?

Wzrost powszechnego dostępu do Internetu i rozwój technologii przyniosły ze sobą liczne korzyści, ale wraz z tym postępem pojawiły się także zagrożenia związane z cyberprzemocą. Zjawisko to obejmuje m.in. doxing i swatting, czyli dwie niebezpieczne formy przemocy, mogące wyrządzić poważne szkody zarówno wirtualnie, jak i w rzeczywistości. Zrozumienie tych zagrożeń oraz skuteczne metody ochrony przed nimi stają się istotne, aby zapewnić bezpieczeństwo w erze cyfrowej. Doxing Doxing jest formą cyberprzemocy polegającą na gromadzeniu i wykorzystywaniu zebranych w Internecie danych na temat innych osób. Samo określenie pochodzi od słów z j. angielskiego, takich jak docs (dokumenty) oraz...

Cyberbezpieczeństwo w epoce RODO

Przyjęcie rozporządzenia RODO w kwietniu 2016 r., a następnie jego wejście w życie w maju 2018 r. stały się momentami przełomowymi dla całej internetowej społeczności mieszkańców Unii Europejskiej (UE) oraz ukróciły wiele nieuczciwych działań w tym zakresie. Mimo wszystko część cyberprzestępców i firm ryzykuje, wciąż aktywnie starając się nas oszukiwać. Artykuł omawia, jakie możliwości ochrony wprowadziło w 2018 r. rozporządzenie o ochronie danych. Przedstawione zostaną praktyczne rozwiązania umożliwiające użytkownikom kontrolę nad danymi wrażliwymi. Ponadto zostały wskazane kierunki rozwoju przepisów wynikających bezpośrednio z RODO. Czym właściwie jest RODO? Podpisując umowy czy akceptując regulaminy, często jesteśmy proszeni o zatwierdzenie...

Botnety – zagrożenia i przeciwdziałanie

Botnet to sieć komputerów, nad którymi została przejęta kontrola poprzez zainfekowanie ich złośliwym oprogramowaniem. Haker zarządzający siecią ma kontrolę nad innymi urządzeniami elektronicznymi i może je wykorzystywać do różnych celów w sposób niezauważony i bez ponoszenia większych kosztów. Kluczowe dla cyberprzestępcy w przypadku botnetów jest, aby ofiara jak najdłużej pozostawała nieświadoma, że jej sprzęt został zainfekowany. Każdy botnet jest kontrolowany przez BotMastera, który zarządza całą siecią i wydaje polecenia zainfekowanym komputerom. Do czego są wykorzystywane? Botnety mogą być wykorzystywane przez przestępców do różnych celów, takich jak rozsyłanie spamu czy rozprzestrzenianie wirusów. Duża liczba kontrolowanych komputerów może...

Skąd internet tyle o nas wie?

Wyszukujesz w internecie karmę dla swojego pupila, po czym wszystkie platformy internetowe przedstawiają ci multum propozycji zakupu smakołyków dla zwierząt? A może z niewiadomych przyczyn widzisz określony typ innej informacji? Obie wskazane sytuacje wynikają z wykorzystania narzędzi mikrotargetowania związanych z marketingiem behawioralnym, które mają zastosowanie nie tylko w celu zachęcenia nas do zakupu nowych produktów. Celem niniejszego artykułu jest ukazanie podstawowych zagadnień z zakresu precyzyjnego dobierania treści do użytkowników na podstawie ich śladu cyfrowego, a także omówienie wad i zalet dobierania treści marketingowej. Czym jest ślad cyfrowy? Funkcjonując w internecie, wykonujemy wiele różnych czynności – przeglądamy...

Seniorzy a cyberbezpieczeństwo

Rozwój internetu i nowych technologii w ostatnich latach dostarczył dużo nowych rozwiązań i usług, które stały się integralną częścią życia wielu osób. Wraz z rozwojem technologicznym pojawiły się jednak także zagrożenia związane z cyberbezpieczeństwem. Grupą szczególnie podatną na takie zagrożenia są osoby starsze, które padają ofiarami przestępstw internetowych. Cyberprzestępcy, wykorzystując brak znajomości technologii u tych osób, narażają je na utratę pieniędzy. Seniorzy w sieci Badanie InfoSenior 2023 przeprowadzone na zlecenie Warszawskiego Instytutu Bankowości (WIB) we współpracy ze Związkiem Banków Polskich (ZBP) zwraca uwagę na wzrost aktywności internetowej osób starszych. Zgodnie w przedstawionymi wynikami 82 proc. badanych...

Fałszywe zbiórki pieniędzy jako oszustwa internetowe

Fałszywe zbiórki pieniędzy to oszustwa internetowe, które zyskały na popularności po wybuchu wojny w Ukrainie, kiedy Polacy wykazali się ogromną chęcią i gotowością do niesienia pomocy uchodźcom. Wiele fikcyjnych zbiórek pojawiło się także po trzęsieniu ziemi w Turcji i Syrii. Wykorzystując emocjonalny język i wstrząsające historie naciągacze skłaniają ludzi do wpłacenia pieniędzy na pomoc poszkodowanym. Często podszywają się także pod wiarygodne strony. Przed dokonaniem wpłaty na pomoc w ramach danej zbiórki najważniejsze jest jej wcześniejsze zweryfikowanie. Fałszywe zbiórki pieniędzy wykorzystujące wojnę w Ukrainie Kiedy w lutym 2022 roku Rosja dokonała niesprowokowanej, pełnoskalowej agresji zbrojnej na Ukrainę,...

Raport ENISA 2022 Landscape Threat – cz. 2

Wpływ wojny rosyjsko-ukraińskiej na cyberzagrożenia Konflikt między Rosją a Ukrainą powoduje, że ENISA w swoich analizach zaczęła również uwzględniać nowe cyberzagrożenia. O ile w ENISA Threat Landscape 2022 wskazywano pewne czerwone flagi w kilku obszarach i bardzo mocno podkreślano powiązania pomiędzy różnymi zagrożeniami a wojną w Ukrainie, o tyle kolejny raport o dezinformacji – Foreign Information Manipulation Interference (FIMI) and Cybersecurity - Threat Landscape jest dogłębną analizą wcześniej opisanych problemów. W kwestii wojny w Ukrainie ENISA wypunktowała kilka ważnych elementów: Wpływ geopolityczny i związane z nim zmiany w zakresie:• wzrostu aktywności haktywistów;• pojawienia się działań w...

Raport ENISA 2022 Landscape Threat – cz. 1

Phishing ciągle w formie Najnowszy raport ENISA Threat Landscape 2022 nie pozostawia złudzeń. Phishing jest ciągle jednym z głównych wektorów stosowanych do uzyskania dostępu i zainstalowania złośliwego oprogramowania na urządzeniach użytkowników. W budowaniu tzw. „przynęt” stanowiących element cyberataku pomogły również ostatnie niepokoje światowe wynikające z pandemii COVID-19, czy też wojny na Ukrainie.Phishing w raporcie przygotowanym przez ENISA jest jednym z cyberataków realizowanych w ramach inżynierii społecznej. Jak opisuje go ENISA: ma na celu kradzież ważnych informacji, takich jak numery kart kredytowych i hasła, poprzez e-maile wykorzystujące inżynierię społeczną i podstępy. Oprócz typowego phishingu raport wyróżnia...

Hacking na tle przepisów prawa

Definicja hackingu W polskim porządku prawnym nie występuje legalna definicja „hackingu”. Oznacza to, że żaden akt prawny nie wskazuje wprost, co właściwie należy rozumieć przez „hacking”, ani jakie zachowania zakwalifikować do„hackingu”. Przy ustaleniu co wchodzi w zakres tego zjawiska można posiłkować się definicjami zaproponowanymi przez komentatorów. W doktrynie „hacking” jest określany jako zachowanie polegające na przełamaniu, omijaniu elektronicznego, magnetycznego, informatycznego zabezpieczenia. Hacking polega na przełamaniu zabezpieczeń uniemożliwiających dostęp do informacji zgromadzonych w systemie (na taką definicję powołuje się P. Kozłowska-Kalisz Kodeks karny. Komentarz aktualizowany, red. M. Mozgawa, LEX/el. 2022, art. 267). Ze względu na...

Cyberterroryzm jako zagrożenie dla bezpieczeństwa wewnętrznego państwa

Intensywny rozwój nowoczesnych technologii w XXI wieku sprawił, że codzienne funkcjonowanie nieodłącznie związane jest z cyberprzestrzenią. Technologie informacyjne odgrywają kluczową rolę w funkcjonowani państwa, a także w działalności przedsiębiorstw. Nowe technologie dają wiele korzyści, ale jednocześnie wiążą się z szeregiem zagrożeń. Jednym z nich jest cyberterroryzm, który stanowi zagrożenie dla bezpieczeństwa państwa. Czym jest cyberterroryzm? Cyberterroryzm to jedno z największych zagrożeń w XXI wieku. Powstał na gruncie terroryzmu i bazuje na wykorzystaniu cyberprzestrzeni. Możemy go zdefiniować jako bezprawny atak na system informatyczny, w celu zastraszenia albo wymuszenia na przedstawicielach atakowanego podmiotu określonych ustępstw albo zachowań. Jest...

Największe zagrożenia w sieci: phishing

Dziesięć lat temu termin „phishing” był nieznany zdecydowanej większości użytkowników internetu, aczkolwiek list otrzymany od nigeryjskiego księcia , napisany łamaną polszczyzną, wzbudzał uzasadnione obawy. Dzisiaj terminy „spam”, „phishing”, „malware” są w słowniku niemal każdego z nas, a mimo to zaskakująco często ludzie tracą dane oraz pieniądze. Skąd pochodzi „sukces” phishingu? Dlaczego komukolwiek zależy na jego rozwoju? Według i już w roku 2013 roczne straty będące skutkiem działań cyberprzestępców zaczęły przekraczać roczną wartość globalnego rynku Marihuany, Kokainy i Heroiny łącznie. Natomiast rok 2019 wraz z pandemią przyniósł 43%-owy wzrost liczby stron internetowych wykorzystywanych...

Fałszywe informacje – czym są i jakie niosą ze sobą zagrożenia?

Fałszywe informacje - czym są i jakie niosą ze sobą zagrożenia? Rozwój nowych technologii w XXI wieku sprawił, iż powstała możliwość rozpowszechniania informacji na masową skalę. Daje to ogromne korzyści, ale jednocześnie wiąże się z wieloma zagrożeniami. Internet oraz media społecznościowe umożliwiają bowiem także tworzenie i udostępnianie informacji nieprawdziwych, które w wielu przypadkach są szkodliwe. Rodzaje fałszywych informacji W Internecie możemy spotkać się z różnymi rodzajami fałszywych informacji. Najprostszy podział zaburzeń informacyjnych, sklasyfikowanych według kryterium intencji wyrządzenia szkody, przedstawia poniższa grafika. Pierwszym z nich jest dezinformacja (disinformation), czyli celowo stworzona fałszywa informacja w celu wyrządzenia szkody....

Ataki na elektrownie

Potyczki w cyberprzestrzeni to nie tylko wojna informacyjna. Fake newsy i inne działania dezinformacyjne są wykorzystywane niemal codziennie przez organizacje opłacane przez rządy wielu państw. Czasami na dezinformacji się jednak nie kończy, a operacje w cyberprzestrzeni przybierają znacznie bardziej dewastacyjną formę. BlackEnergy3 w grudniu 2015 r. wyłącza część ukraińskiej sieci energetycznej, a 230 000 ludzi traci dostęp do energii eklektycznej. Pod koniec 2015 roku firma ESET raportuje ataki na polski sektor energetyczny przy użyciu GrayEnergy — wariantu BlackEnergy. Industroyer/CrashOverride w grudniu 2016 r. odcina część ukraińskiej sieci energetycznej. W rezultacie 20% mieszkańców Kijowa straci w domach...
× Chat