·
Centrum Cyberbezpieczeństwa
Twój punkt kompleksowej obsługi produktów cyberbezpieczeństwa. Wszystkie informacje o popularnych zagrożeniach online i środkach ochrony zgromadzone w jednym miejscu. Jest to miejsce dla osób zainteresowanych bezpieczeństwem cybernetycznym, gdzie mogą znaleźć przydatne linki i informacje na temat najczęstszych zagrożeń online oraz najlepszych sposobów ochrony siebie i swoich urządzeń.
Wprowadzenie do cyberbezpieczeństwa
Bezpieczeństwo cybernetyczne można podzielić na kilka różnych rodzajów:
Najgorsze incydenty cybernetyczne wszech czasów
2013 · Luki w zabezpieczeniach bazy danych
Naruszenie bazy danych Yahoo
Ile kont zostało naruszonych?
3 miliardaJakiego rodzaju dane zostały naruszone? Nazwy, e-maile, numery telefonów, daty urodzenia, hasła, pytania i odpowiedzi na temat bezpieczeństwa.
Co stało się potem? Yahoo ukrywał zakres naruszeń przez 4 lata.
2017 · Cyberatak na NotPetya
Cyberatak na Ukrainę
Ile kont zostało naruszonych?
50 000Jakiego rodzaju dane zostały naruszone? Dane i urządzenia w wielu portach lotniczych, przedsiębiorstwach żeglugowych, bankach i agencjach rządowych.
Co stało się potem? Atak spowodował szkody o wartości 10 miliardów dolarów, a przywracanie infrastruktury trwało miesiącami.
2019 · Oprogramowanie Crawler zbierało dane klientów
Cyberatak na Alibabę
Ile kont zostało naruszonych? 1,1 miliarda
Jakiego rodzaju dane zostały naruszone? Nazwy, numery identyfikacyjne, numery telefonów, adresy, rejestry karne, historia zamówień.
Co stało się potem? Hakerzy wystawili dane na sprzedaż za 10 bitcoinów. Alibaba oświadczyło, że będzie współpracować z organami ścigania w celu ochrony danych użytkowników.
2021 · Exploit w API witryny
Cyberatak na LinkedIn
Ile kont zostało naruszonych? 700 miliony
Jakiego rodzaju dane zostały naruszone? Adresy e-mail, numery telefonów, historia geolokalizacji, płeć.
Co stało się potem? LinkedIn argumentował, że nie zostały ujawnione żadne poufne dane. Haker opublikował na forum w dark webie.
2019 · Nieograniczony dostęp do dwóch baz danych
Atak na bazę danych Facebooka
Ile kont zostało naruszonych?
533 milionyJakiego rodzaju dane zostały naruszone? Numery telefonów, nazwy kont i identyfikatory Facebooka.
Co stało się potem? Dane zostały opublikowane za darmo. Strona HIBP została zaktualizowana o wyszukiwanie poprzez numer telefonu.
2017 · Atak ransomware WannaCry
Atak ransomware na Windows
Ile kont zostało naruszonych?
300 000Jakiego rodzaju dane zostały naruszone? Dane i urządzenia w wielu firmach i organizacjach.
Co stało się potem? Atak spowodował straty rzędu 4 miliardów dolarów na całym świecie.
Wiedza w pigułce
Przeglądaj tysiące definicji bezpieczeństwa cybernetycznego w glosariuszu NordVPN.
Struktura i przepisy dotyczące bezpieczeństwa cybernetycznego
Przegląd popularnych struktur bezpieczeństwa cybernetycznego
Struktura cyber-bezpieczeństwa NIST
Struktura została opracowana przez Narodowy Instytut Norm i Technologii (NIST). Integruje ona normy branżowe i najlepsze praktyki, aby pomóc organizacjom w zarządzaniu i ochronie ich danych i infrastruktury.
CIS Controls
Struktura ta, opracowana przez Centrum Bezpieczeństwa Internetowego (CIS), zapewnia organizacjom zestaw działań, które pomagają im poprawić bezpieczeństwo cybernetyczne.
ISO/IEC 27001
Uznana międzynarodowa norma dotycząca tworzenia i ulepszania systemów zarządzania bezpieczeństwem danych organizacji. Przedstawia najlepsze praktyki i wymogi branżowe w zakresie ustanawiania, utrzymywania i poprawy bezpieczeństwa cybernetycznego organizacji.
SANS Critical Security Controls
Opracowana przez Instytut SANS struktura składa się z 20 kontroli w zakresie ochrony, które dzielą się na trzy kategorie: podstawowe, fundamentalne i organizacyjne. Kontrole mają pomóc organizacjom w obronie przed zagrożeniami cybernetycznymi.
FAIR (Factor Analysis of Information Risk)
Struktura ilościowego zarządzania ryzykiem informacyjnym, która zapewnia uporządkowane podejście do oceny i ustalania priorytetów w zakresie zagrożeń bezpieczeństwa informacji.
CISA i TAXII
Struktura opracowana w celu usprawnienia wymiany informacji o zagrożeniach cybernetycznych pomiędzy organizacjami prywatnymi a rządowymi.
Regulamin Prywatności
HIPAA
Ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych to amerykańskie prawo zapewniające prywatność i bezpieczeństwo danych medycznych umożliwiających indywidualną identyfikację.
GDPR (RODO)
COPPA
Ustawa o ochronie prywatności dzieci w Internecie to amerykańskie prawo federalne regulujące gromadzenie danych osobowych dzieci poniżej 13 roku życia.
CCPA
Kalifornijska ustawa o ochronie prywatności konsumentów to prawo stanowe obowiązujące w Kalifornii, które daje konsumentom prawo do wiedzy, jakie dane osobowe są gromadzone na ich temat. Mogą żądać ich usunięcia oraz mają prawo zrezygnować ze sprzedaży swoich danych osobowych.
Chroń się przed cyberprzestępcami
i zgłaszaj cyberprzestępczość
Zmagasz się z zagrożeniami cyfrowymi i cyberprzestępczością? Nie jesteś sam — skontaktuj się z nami.
Narzędzia bezpieczeństwa online
Chroń swoje życie cyfrowe dzięki darmowym narzędziom bezpieczeństwa online NordVPN.
Nadchodzące wydarzenia z zakresu cyberbezpieczeństwa
Chcesz usłyszeć wiadomości bezpośrednio od twórców Nord Security? Spotkaj się z nami!
Nazwa zdarzenia | Data | Lokalizacja |
---|---|---|
Data Connectors OT/ICS Virtual Cybersecurity Summit | 2 maja 2024 r. | Wirtualnie |
BSides Knoxville | 2024 | 24 maja 2024 r. | Knoxville, TN, USA |
Black Hat USA 2024 | 3-8 sierpnia 2024 r. | Las Vegas, NV, USA |
DEF CON 32 | 8-11 sierpnia 2024 r. | Las Vegas, NV, USA |
OWASP 2024 Global AppSec San Francisco | 23-27 września 2024 r. | San Francisco, CA, USA |
Konferencja FutureCon Phoenix Cybersecurity | 30 października 2024 r. | Phoenix, AZ, USA |
Gartner Identity & Access Management Summit | 9-11 grudnia 2024 r. | Grapevine, TX, USA |
Odkryj nasze zasoby cyberbezpieczeństwa
NordVPN ma wielu ekspertów, pisarzy technicznych i wyspecjalizowanych naukowców, gotowych do dzielenia się swoją wiedzą o cyberbezpieczeństwie.
Zabezpiecz swoje życie online
Przeglądaj internet z zaufaniem dzięki pomocy ekspertów ds. bezpieczeństwa cybernetycznego w NordVPN.