Ransomware: nowi liderzy i więcej ataków
Ransomware: nowi liderzy i więcej ataków. Liczba ataków tego typu wzrosła w 2025 roku aż o 50%. Od początku roku do 21 października odnotowano 5010 ataków ransomware zgłoszonych przez grupy przestępcze. Jest to znaczący wzrost w porównaniu z 3335 atakami zarejestrowanymi w tym samym okresie 2024 roku. Wrzesień był piątym z rzędu miesięcznym wzrostem ataków ransomware. Grupa …
183 miliony rekordów skradzionych danych
183 miliony rekordów skradzionych danych. Synthient, serwis analizy zagrożeń, odkrył w sumie 3,5 TB kradzionych informacji. To efekt przeszukania takich źródeł jak Telegram, media społecznościowe i fora. Zbiór trafił do serwisu Have I Been Pwned, w którym można sprawdzać wyciek danych. Po analizie okazało się, że HIBP dysponował już wcześniej 92 proc. z przekazanego zbioru, jednak …
Cyberprzestępcy kradną firmowe dane 100 razy szybciej niż 3 lata temu
Cyberprzestępcy kradną firmowe dane 100 razy szybciej niż 3 lata temu. Mniej niż pół godziny wystarczy napastnikom na udany atak. Średni czas, jaki potrzebują cyberprzestępcy na kradzież danych, spadł z 9 dni w 2021 r. do 2 dni w 2023 r. Eksperci przewidują, że do końca 2025 r. niektóre incydenty zakończą się sukcesem w mniej niż 30 …
[ALERT] Poważna luka w Microsoft 365 Copilot
Poważna luka w Microsoft 365 Copilot. Badacz bezpieczeństwa ujawnił lukę, która umożliwia hakerom kradzież e-maili. Luka wykorzystuje integrację asystenta AI z dokumentami pakietu Office oraz wbudowaną obsługę diagramów Mermaid. Umożliwia eksfiltrację danych bez bezpośredniej interakcji użytkownika, poza początkowym kliknięciem. Atak rozpoczyna się, gdy użytkownik prosi M365 Copilot o podsumowanie złośliwie spreparowanego …
AI zwiększa skuteczność phishingu 4,5-krotnie
AI zwiększa skuteczność phishingu 4,5-krotnie. Według Microsoft osoby otrzymujące e-maile phishingowe tworzone przez AI są 4,5 razy bardziej skłonne do kliknięcia złośliwego linku. E-maile phishingowe wspierane przez AI osiągnęły 54-procentowy współczynnik klikalności w porównaniu do 12 procent dla tradycyjnych ataków. Sztuczna inteligencja nie tylko zwiększa szanse napastników na pozyskanie ofiar, ale także potencjalnie podnosi rentowność …
[ALERT] Polska w Top 10 celów rosyjskich hakerów
[ALERT] Polska w Top 10 celów rosyjskich hakerów. Najczęściej rosyjscy hakerzy sponsorowani przez państwo atakują podmioty rządowe, ośrodki badawcze i think tanki. Dziesięć regionów świata jest najczęściej atakowanych przez rosyjskich napastników. Wśród nich Polska jest na 10 miejscu, gdzie uderza 3 proc. ataków. Najczęściej rosyjscy hakerzy działający pod skrzydłami Kremla biorą …
[ALERT] Ponad 1800 ataków tygodniowo na polskie firmy
Ponad 1800 ataków tygodniowo na polskie firmy. W ciągu roku zaatakowano 80 proc. placówek medycznych w kraju. Liczba cyberataków w Polsce – na firmy i organizacje w kraju wzrosła o 23 proc., do 1811 tygodniowo. Jest to średnia na 1 podmiot. Oznacza to, że Polska wśród najbardziej narażonych na cyberataki państw Europy. Średnia w UE wynosi ok. 1500 ataków …
[ALERT] Wycieki danych: połowa incydentów to błędy lub zaniedbania
Wycieki danych: połowa incydentów to błędy lub zaniedbania. W ciągu ostatnich 18 miesięcy aż 77% firm na świecie doświadczyło przynajmniej jednego incydentu związanego z wyciekiem wrażliwych informacji. Utrata danych to realne ryzyko dla biznesu. Aż 41% przedsiębiorstw w wyniku incydentów straciło od 1 do nawet 10 milionów dolarów. W przypadku kolejnych 9% firm wycieki danych kosztowały …
Hakerzy wykradli dane klientów Red Hata
Hakerzy wykradli dane klientów Red Hata. Gang twierdzi, że przejął dane dotyczące m.in. infrastruktury ok. 800 dużych firm i organizacji. Red Hat potwierdził, że jego instancja GitHub używana przez zespół konsultingowy została naruszona. Do ataku przyznał się gang o nazwie Crimson Collective. Twierdzi, że ukradł 570 GB danych z ponad 28 tys. repozytoriów GitHuba, …
Ataki Business Email Compromise
7 typów ataków Business Email Compromise wymierzonych w Twoją organizację. Dzisiejsze ataki typu business email compromise wykorzystują różnorodne techniki podszywania się, aby skłonić pracowników do podjęcia pilnych działań. Chodzi o np. opłacenie fałszywej faktury, udzielenie nieautoryzowanego dostępu do poufnych informacji czy nawet zakup kart podarunkowych lub sprzętu dla osoby trzeciej. Przyjrzyjmy …
