Blog
Blog
Ransomware – Zapobieganie i Łagodzenie – najlepsze praktyki – część 3
Lista sprawdzająca reakcji na ransomware i wyłudzanie danych Jeśli Twoja organizacja padnie ofiarą oprogramowania wymuszającego okup, postępuj zgodnie z zatwierdzonym Planem Reagowania na Incydenty. Zaleca się reagowanie przy użyciu poniższej listy...
Założenia Ramowe Cyberbezpieczeństwa – Identyfikacja
Założenia ramowe cyberbezpieczeństwa w OT Założenia ramowe cyberbezpieczeństwa NIST (Cybersecurity Framework - CSF) zostały szeroko przyjęte przez różne organizacje zarówno w sektorze publicznym, jak i prywatnym. Służą jako przewodnik do...
Ransomware – Zapobieganie i Łagodzenie – najlepsze praktyki – część 2
W niniejszej mini serii na temat zaradzaniu atakowi i radzeniem sobie z następstwami ataku typu ransowmare oraz wyłudzania danych, w zeszłym tygodniu omówiliśmy obszary przygotowania się na nie, a także najlepsze praktyki w zakresie zapobiegania,...
Źródła zagrożeń, Podatności i Incydenty – część 3
Podatności i warunki predysponujące Podatności obecne w systemie mogą pochodzić z jego elementów sprzętowych, firmware’u i oprogramowania. Luki te mogą wynikać z różnych czynników, takich jak wady projektowe, błędy programistyczne, błędne...
Ransomware – Zapobieganie i Łagodzenie – najlepsze praktyki – część 1
Zaledwie trzy tygodnie temu opublikowaliśmy artykuł, w którym zwrócono uwagę na aktualne trendy w branży oprogramowania ransomware, ujawniając stały wzrost liczby incydentów związanych z oprogramowaniem ransomware w ciągu ostatnich kilku lat. Na...
Źródła zagrożeń, Podatności i Incydenty – część 2
Podatności i warunki predysponujące Ustawienia bezpieczeństwa muszą zapewniać jasną identyfikację systemów, do których mają zastosowanie. Systemy te mogą się znacznie różnić pod względem wielkości, zakresu i możliwości. W najmniejszym rozmiarze...
VOLT TYPHOON – ‘Living off-the-Land’ – Taktyki, Techniki i Procedury
23. maja CISA, wraz z innymi agencjami ds. bezpieczeństwa cybernetycznego wydały wspólne ostrzeżenie dotyczące cyberbezpieczeństwa, aby zwrócić uwagę na niedawno odkryty klaster działań związanych z państwowym aktorem zagrożenia cybernetycznego z...
Źródła zagrożeń, Podatności i Incydenty – część 1
Do opisania wzajemnie powiązanych koncepcji zagrożenia, źródła zagrożenia, zdarzenia zagrożenia i incydentu używa się kilku terminów. Zagrożeniem jest jakakolwiek okoliczność lub zdarzenie, które może mieć negatywny wpływ na działalność organizacji...
Wpływ konfliktu między Rosją a Ukrainą na ekosystem cyberprzestępczości
Konflikt między Rosją a Ukrainą, który rozpoczął się w 2014 roku, ma głęboki wpływ na różne aspekty społeczeństwa. Jednym z obszarów istotnie dotkniętych tymi zmianami jest globalny ekosystem cyberprzestępczości. Konflikt nie tylko nasilił operacje...
Zastosowanie ‘Defense in Depth’ w Rozproszonych Systemach Sterowania
Zastosowanie strategii ‘Defense in Depth’ jest wysoce korzystne w środowiskach technologii operacyjnych (Operational Technology, OT), ponieważ umożliwia skupienie się na zabezpieczaniu kluczowych funkcji. Zasady ‘Defense in Depth’ są elastyczne i...