Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu
FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu

W dobie szybko rozwijających się technologii Smart Home coraz więcej użytkowników poszukuje rozwiązań, które pozwolą na wygodne i centralne zarządzanie inteligentnymi urządzeniami w domu. Połączenie bramki FRITZ!Smart Gateway z głośnikami Amazon Echo i asystentem Alexa to prosty sposób na wprowadze...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Pamięć na wagę złota. Boom na AI destabilizuje rynek PC i SSD
Pamięć na wagę złota. Boom na AI destabilizuje rynek PC i SSD

Osoby, które w ostatnich tygodniach planowały rozbudowę komputera o dodatkową pamięć RAM lub szybszy dysk SSD, mogły przeżyć niemałe zaskoczenie. Ceny komponentów pamięci RAM i dysków wyraźnie poszły w górę, a wszystko wskazuje na to, że nie jest to chwilowa korekta, lecz efekt głębszych zmi...

Czytaj więcej...

Trójtorowe podejście do monitorowania centrów danych
Trójtorowe podejście do monitorowania centrów danych

Firmy korzystają z centrów danych, aby sprawnie obsłużyć duże ilości ruchu przychodzącego i wychodzącego oraz umożliwić płynną komunikację między partnerami biznesowymi. Centra danych są jednak mocno rozproszone geograficznie. Umożliwia to szybsze i bardziej niezawodne połączenie użytkownikom z całego świata, of...

Czytaj więcej...

Technologie na żądanie - wygoda, która może słono kosztować
Technologie na żądanie - wygoda, która może słono kosztować

W erze dynamicznej transformacji cyfrowej coraz więcej organizacji sięga po technologie dostępne na żądanie - takie jak chmura publiczna, SaaS czy generatywna sztuczna inteligencja (GenAI). Ich wspólnym celem jest zwiększenie zwinności, innowacyjności i konkurencyjności firm. Jednak, jak pokazuje najnowsze globa...

Czytaj więcej...

VMware Cloud Pro - infrastruktura IT w europejskiej chmurze
VMware Cloud Pro - infrastruktura IT w europejskiej chmurze

Współczesne środowiska IT stają się coraz bardziej wymagające. Firmy i instytucje muszą sprostać rosnącym oczekiwaniom w zakresie wydajności, elastyczności, bezpieczeństwa oraz zgodności z regulacjami. Tradycyjne modele zarządzania infrastrukturą IT coraz częściej okazują się niewystarczające, a konieczność szyb...

Czytaj więcej...

Aktualności

Phishing w firmach: pracownicy ufają wiadomościom od CEO

PhishingZ raportu IBM Security „Cost of a Data Breach” wynika, że średni globalny koszt pojedynczego naruszenia danych w 2025 roku wyniósł ponad 4 mln dolarów, a jednym z najczęściej wykorzystywanych wektorów ataku niezmiennie pozostaje phishing. Z danych z symulacji prowadzonych w Polsce przez firmę Nimblr wynika, że w fałszywe wiadomości klika średnio 3,3% użytkowników. W najbardziej „skutecznych” scenariuszach odsetek ten rośnie jednak do 10-13%. Znaczenie systematycznej edukacji pracowników dodatkowo wzrasta w kontekście wymogów dyrektywy NIS2, która w Polsce zostanie wdrożona poprzez nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa.

Phishing i najczęstsze scenariusze cyberataku 
Phishing to forma ataku socjotechnicznego, w której cyberprzestępcy podszywają się pod zaufane osoby lub instytucje, nakłaniając ofiarę do otwarcia przesłanego jej załącznika, kliknięcia w link lub przekazania im poufnych informacji. CERT Polska regularnie ostrzega przed fałszywymi wiadomościami tego typu, wykorzystującymi m.in. tematykę przesyłek kurierskich czy fałszywe e-maile podszywające się pod np. Zakład Ubezpieczeń Społecznych. Linki lub załączniki znajdujące się w phishingowych komunikatach zawierają zazwyczaj złośliwe oprogramowanie, które umożliwia przestępcom kradzież haseł i uzyskanie dostępu do systemów firmowych. Maile tego typu często trafiają także na służbowe skrzynki pocztowe, stając się realnym zagrożeniem dla przedsiębiorstw.

"Z danych z symulacji phishingowych realizowanych przez Nimblr w Polsce wynika, że w środowisku biznesowym największą skuteczność osiągają scenariusze naśladujące codzienną, wewnętrzną komunikację w firmach. Pracownicy najczęściej reagują na fałszywe wiadomości, w których nadawcy podszywają się pod przedstawicieli kadry zarządzającej (tzw. CEO fraud). Problemy z zachowaniem czujności pojawiły się również w przypadku pozornie rutynowych komunikatów, takich jak fałszywe zaproszenia z elektronicznego kalendarza czy inne powiadomienia organizacyjne" - podkreśla Magdalena Baraniewska, Channel Sales Executive w Nimblr. 

Powtarzalność ataków phishingowych pokazuje, że to pracownicy oraz procesy komunikacyjne powinny stanowić kluczową linię obrony organizacji. Jest to jeden z kluczowych obszarów wskazanych w najnowszych regulacjach dotyczących cyberbezpieczeństwa, w tym w dyrektywie NIS2.

NIS2 i Krajowy System Cyberbezpieczeństwa - nowe obowiązki dla firm
Dyrektywa NIS2 znacząco poszerza odpowiedzialność przedsiębiorstw za obszar cyberbezpieczeństwa. Przepisy obejmują m.in. energetykę, transport, ochronę zdrowia, sektor finansowy, infrastrukturę cyfrową, administrację publiczną oraz wybrane usługi cyfrowe i przemysłowe. Regulacje nakładają na firmy obowiązki związane m.in. z zarządzaniem ryzykiem cybernetycznym, raportowaniem incydentów, zabezpieczeniem łańcucha dostaw oraz systematycznym podnoszeniem świadomości zagrożeń cyfrowych wśród pracowników.

W Polsce postanowienia tej dyrektywy wprowadza nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa, która została uchwalona przez Sejm 23 stycznia 2026 roku i obecnie oczekuje na podpis Prezydenta RP. Nowe przepisy wejdą w życie po upływie miesiąca od publikacji w Dzienniku Ustaw, przy czym tzw. podmioty kluczowe oraz ważne otrzymają dodatkowe sześć miesięcy na dostosowanie się do nowych wymogów.

"Wymogi dyrektywy NIS2 podkreślają znaczenie kontroli dostępu do systemów i danych o krytycznym znaczeniu, jednak równie ważne jest przygotowanie pracowników do rozpoznawania zagrożeń. W praktyce oznacza to potrzebę regularnych szkoleń i działań edukacyjnych, szczególnie w obszarze phishingu, który nadal pozostaje jednym z najczęściej wykorzystywanych wektorów ataku. Świadomy pracownik, który potrafi ocenić wiarygodność wiadomości, linków i załączników oraz wie, jak reagować, realnie wzmacnia poziom bezpieczeństwa w firmach" - wyjaśnia Joanna Stawicka, Channel Sales Executive z Nimblr.

Phishing pozostaje jedną z najczęściej wykorzystywanych form ataku, ponieważ bazuje na naturalnych ludzkich odruchach - stresie wynikającym z presji czasu, automatyzmie rutynowych działań oraz zaufaniu do pozornie znanych nadawców. To sprawia, że nawet dobrze zabezpieczone środowiska technologiczne mogą stać się podatne na incydenty zainicjowane pojedynczą decyzją pracownika. Odpowiedzią na te ryzyka są spójne i konkretne polityki, jasno określone zasady komunikacji oraz systematyczna edukacja dotycząca codziennych praktyk operacyjnych.
 
Źródło: Nimblr

Logowanie i rejestracja