Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 4

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  smishing
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
Cybersecurity and Law
|
2024
|
vol. 12
|
issue 2
67-77
EN
The legislator includes, within the tasks of the CSIRT NASK team, the monitoring of cybersecurity threats and incidents at the national level, as well as the estimation of risks that are related to the disclosed cybersecurity threats and incidents which have occurred, including the conduction of a dynamic risk assessment. The team’s obligation is also to collect reports from recipients of short message services (SMS), regarding messages which are suspected of including content that qualifies as smishing, i.e., such text messages in which the sender impersonates another entity to induce the message recipient to behave in a specific manner, including the provision of personal data, the unfavourable disposal of property, the opening of a website, the initiation of a voice call, or the installation of software.
Cybersecurity and Law
|
2024
|
vol. 12
|
issue 2
117-130
EN
W artykule opisano zagadnienia dotyczące ataków ransomware i specyficznych ataków phishingowych, które mają za zadanie doprowadzić do ataków ransomware. Analiza przypadku skupia się na opisie ataku ransomware oraz jego skutkach, przedstawia sposób postępowania cyberprzestępcy w celu nakłonienia użytkownika internetu do podjęcia ta�kich działań, w których efekcie stanie się on ofiarą ataku ransomware. Celem opracowania jest zasugerowanie możliwych rozwiązań wyjścia z sytuacji, gdy użytkownik już stał się ofiarą ataku jednocześnie bez poddawania się szantażowi atakującego. Ponadto przedstawione przykłady ataków mają za zadanie nauczyć rozróżniać wiadomości phishingowe od autentycznych. W artykule wykorzystano autentyczne przykłady ataków, których omówienie pomoże zwiększyć czujność użytkowników internetu i zminimalizować skutki ewentualnego ataku cyberprzestępcy, a być może także ograniczyć liczbę ofiar ataków ransomware.
PL
Pojawienie się niebezpiecznego dla zdrowia i życia ludzi wirusa COVID-19 spowodowało niebezpieczny trend odstawienia na boczne tory obszarów, które w danej chwili mogły wydawać się mniej istotne w hierarchii występujących na co dzień zagrożeń, a uśpienie czujności spowodowane wybuchem globalnej pandemii okazało się być doskonałą okazją dla cyberprzestępców. Wprowadzenie przez poszczególne państwa restrykcji dotyczących zakazu przemieszczania się czy możliwości przebywania na zamkniętych obszarach wymusiło podjęcie pracy zdalnej, żeby zachować zdolność operacyjną przedsiębiorstw do realizacji własnych celów biznesowych. Specyfika takiej formy wykonywania obowiązków służbowych niesie za sobą ryzyko, które może być skutkiem nieświadomych decyzji pracownika pozbawionego pewnego rodzaju kontroli, jaką jest praca w bezpośrednim gronie współpracowników z użyciem firmowego sprzętu oraz firmowej infrastruktury sieciowej. W przypadku pracy zdalnej istnieje ryzyko ataku na sieć domową pracownika, a sama specyfika pracy w miejscu zamieszkania zwiększa ryzyko korzystania ze sprzętu służbowego do celów prywatnych, tym samym zwiększa ryzyko infekcji powierzonego pracownikowi sprzętu. Praca zdalna to również ryzyko, że pracownik padnie ofiarą przestępców podszywających się pod innych członków zespołu. Ponadto nieodpowiednie zabezpieczenie powierzonego sprzętu może przyczynić się do jego kradzieży i spowodować utratę danych lub ujawnienie ich osobom nieupoważnionym. Oprócz możliwej kradzieży poufnych informacji przestępcy mogą również dążyć do ich blokady lub zniszczenia. W trakcie trwania pandemii nasiliła się liczba ataków ransomware, w których przestępcy szyfrują dane atakowanej organizacji i natępnie żądają określonej kwoty okupu w zamian za przekazanie kluczy deszyfrujących. Artykuł porusza kwestie zmian organizacyjnych wprowadzonych na potrzebę walki z COVID-19, nowych okazji dla cyberprzestępców, a co za tym idzie nowych wyzwań w dziedzinie ochrony przed pojawiającymi się zagrożeniami, głównie wskazując na znaczenie świadomości użytkowników końcowych w bezpiecznym i higienicznym korzystaniu z narzędzi technologicznych.
EN
Purpose: The purpose of the article is to present both theoretical and practical basis for cybersecurity in electronic banking in Poland during the COVID-19 pandemic. During this period a major reorganisation of IT solutions occurred, which allowed to extend the range of online products and services offered both to bank customers and employees. As our life is more and more dependent on digital technologies, cyber attacks have become more costly and more dangerous. Driven by dynamic technological development regulations have changed, which resulted in cybersecurity becoming a key priority in financial institutions. All the more so because the rapid technological development has been followed by more and more advanced techniques used by criminals searching for easy financial profits. Methodology: The paper uses the method of literature review - mostly electronic sources,  descriptive and comparative analyses. Findings: From customers, perspective, the impact of COVID-19 pandemic on cybersecurity in electronic banking in Poland may be recognized as negative. The years 2020-2021 brought a dynamic growth in the number of digital banking customers, especially mobile banking. In those years financial institutions recorded  an enormous increase in online payments, which was the result of strong, forced by the pandemic, surge in sales in E-commerce. At the same time, there was a sharp rise in the crime rate targeted at banks, but most of all, at bank customers. While the security of the very financial institutions remained unthreatened, there was an explosion in the number of cybercrimes  targeted at E-banking users, with the losses giving dozens of millions PLN in total. That is reflected by the data provided by the National Bank of Poland, numerous complaints to the Financial Ombudsman, the Office of Competition and Consumer Protection, as well as the police investigations. Practical implications: The analysis of relations between theoretical and practical bases of cybersecurity in E-banking in Poland during the COVID-19 pandemic is a key factor for financial institutions. Cybercrime undermines customers' trust in E-channels and therefore negatively influences how banks are perceived, the level of the users' activity in digital channels, and consequently, activity and sales in E-channels. Besides the image and financial risks, banks need to take into consideration the increase in reputation, operation and legal risks. On these grounds, it is possible for state organisations and financial institutions to develop professional education concerning cybersecurity, not only for E-banking customers, but for the whole society.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.