Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy…

Amerykanie chcą się zbroić przed cyberatakami

Pracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w…

BYOD – szansa, czy niepotrzebne ryzyko?

Bring your own device, czyli przynoszenie własnego urządzenia, to określenie trendu funkcjonującego od kilku lat w przedsiębiorstwach. BYOD…

Przemysł i MŚP na celowniku hakerów

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy…

Administracja zadba o bezpieczeństwo informacji w erze internetu rzeczy

Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach.

Biznes oszukany. Czym się zajmą cyberprzestępcy w 2019 r.

Przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Zorganizowane grupy kryminalistów funkcjonują jak…

Previous Next Play Pause
16 stycznia rozpoczął się nowy rozdział w historii europejskiej polityki bezpieczeństwa. W życie weszła dyrektywa NIS 2, przebudowująca ramy europejskiego porządku infrastruktury krytycznej i cyfrowej. Fabryki, elektrownie, wodociągi, a także banki czy szpitale czekają spore zmiany.

Lata pandemii pokazały nam w bezprecedensowy sposób, jak szybko możemy rozwijać nowe technologie i dzięki nim radzić sobie w zmiennej codzienności. Narzędzia internetowe, które umożliwiły zdalną pracę i rozrywkę stały się również furtką dla cyberprzestępców. Podobnie może się stać z dynamicznie rozwijającą się technologią AI. Gdzie hakerzy będą szukać przestrzeni dla swoich szkodliwych działań w 2023 roku?

Vectra AI opublikowała swoje prognozy, wskazując trendy, które będą kształtować cyberbezpieczeństwo w 2023 roku. Zdaniem ekspertów, organizacje będą musiały stawić czoła większej liczbie nieznanych zagrożeń cybernetycznych wymierzonych w systemy lokalne, infrastrukturę chmurową i aplikacje SaaS. Z kolei pogłębiający się niedobór kadrowy, przełoży się na przeciążenie i wypalenie analityków. Wszystko razem tworzy sytuację, w której organizacje są bardziej podatne na włamania.

Jedną z wielu zmian, jakie zaszły w ostatnich latach w sposobie zarządzania firmą jest znaczne przyspieszenie procesu digitalizacji. Konieczność rozwoju biznesu wymusiła na przedsiębiorcach poszukiwanie nowych dróg i sposobów dotarcia do klienta, rozbudowy struktur i dynamicznego budowania poziomu konkurencyjności. Warto jednak zwrócić uwagę, że im więcej technologii jest wykorzystywanych, tym większą wagę powinno się przywiązywać do cyberbezpieczeństwa. Niemal 80% ankietowanych z badania „Cyberbezpieczeństwo w polskich firmach 2022” twierdzi, że zabezpieczenie informatyczne jest ważne dla każdej firmy. Pomimo tego prawie połowa z nich (44%) przyznaje, że organizacja nie korzysta z usług specjalistów w tym zakresie.

W ciągu najbliższych pięciu lat cyberprzestępcy prawdopodobnie opracują mechanizmy sztucznej inteligencji zdolne do wyszukiwania luk w zabezpieczeniach i przeprowadzania ataków – wynika z raportu opracowanego przez WithSecure (dawniej F-Secure Business), Fińską Agencję Transportu i Komunikacji (Traficom) i Fińską Narodową Agencję Zaopatrzenia Kryzysowego (NESA). Obecnie cyberataki wykorzystujące SI są rzadkie, jednak konieczne jest wdrożenie innowacyjnych rozwiązań w dziedzinie bezpieczeństwa sztucznej inteligencji już teraz.

W ubiegłym roku znów doszło do wielu cyberataków. Mogliśmy zauważyć, że kraje coraz częściej stosują cyberataki aby osiągać korzyści geopolityczne. Nie spadła również liczba ataków ransomware, które coraz częściej polegają na podwójnym, a nawet potrójnym wymuszeniu. A czego możemy spodziewać się w przyszłym roku? G DATA CyberDefense przedstawia prognozy na rok 2023.

Odpowiedni model przechowywania i przetwarzania danych jest fundamentem ciągłości wielu biznesów. Zagrożeniem są nie tylko awarie i błędy użytkowników, lecz także nasilające się cyberataki. W trakcie pandemii COVID-19 wzrosła popularność rozwiązań chmurowych i świadomość korzyści, jakie niesie za sobą ta technologia. Część firm wciąż widzi szereg barier w migracji do chmury publicznej i wybiera tzw. rozwiązania on-premise, czyli przechowywanie danych na serwerach lokalnych. Hybrydowe rozwiązania – łączące obie te technologie – będą jednak zyskiwać na popularności.

Nawet 77% polskich firm odnotowało w 2021 r. atak typu ransomware. Rok do roku ich odsetek wzrósł blisko pięciokrotnie, przez co złośliwe oprogramowanie jest dziś uznawane za największe cyberzagrożenie dla biznesu. Jak wynika z badania opracowanego przez CogniClick na zlecenie Iron Mountain obawia się go aż 91% organizacji. Aby skutecznie zwiększyć bezpieczeństwo firmowych zasobów i utrzymać ciągłość funkcjonowania w wyniku poważnego naruszenia danych, ponad połowa przedsiębiorstw planuje w nadchodzącym roku zwiększyć nakłady inwestycyjne w obszarze IT.

"Przyszłość jest teraz, tylko nierówno rozłożona" – stwierdził William Gibson, słynny autor science-fiction. Dookoła nas powstają niesamowite innowacje, ale nie zawsze są one konsekwentnie wdrażane. Przedsiębiorstwa aspirują do bycia nowatorskimi, ale wiele z nich ma problemy ze sprawnym przekształceniem wielkich idei w namacalne produkty i usługi.

Podwyżki cen energii elektrycznej i ograniczenia w jej dostawach to poważne zagrożenie dla przedsiębiorstw. Firmy i organizacje, które posiadają swoje serwery w biurowcach, czekają nie tylko wyższe rachunki, ale i ryzyko unieruchomienia. Ratunkiem jest chmura i usługa DRaaS. Dowiedz się, w jaki sposób dostawcy chmury chronią firmy przed rosnącymi kosztami utrzymania własnej infrastruktury IT i przestojami.

Inwazja Rosji na Ukrainę i tocząca się już wiele miesięcy wcześniej cyberwojna istotnie uświadomiła polskim przedsiębiorstwom – szczególnie operatorom usług kluczowych potrzebę inwestycji w cyberbezpieczeństwo i dostosowania bieżących systemów zabezpieczeń do nowych, zaawansowanych zagrożeń.

Wdrożenie nowoczesnych rozwiązań technicznych, takich jak chmura obliczeniowa, automatyzacja działania maszyn i środowisko internetu rzeczy (IoT) niesie ze sobą wiele potencjalnych korzyści dla sektora przemysłowego. Może być to usprawnienie procesów czy skrócenie czasu przestoju działalności zakładu w razie wystąpienia awarii.

proalpha PolskaPonad 108 000 zarejestrowanych przypadków cyberprzestępczości, z czego zaledwie 32 procent udało się pomyślnie rozwiązać ‒ to smutna statystyka Federalnego Urzędu Kryminalnego (BKA) w Niemczech za rok 2020. Jeśli myślisz, że ofiarą tych ataków padły małe i średnie przedsiębiorstwa ze słabszym zapleczem technicznym, to się mylisz. Ofiarami hakerów padły już nawet duże firmy z różnych branży i znane instytucje, takie jak izba parlamentu Niemiec, szpital uniwersytecki w Nadrenii Północnej-Westfalii, kilka ośrodków badawczych w UE, a nawet Facebook dołączył do tej niechlubnej listy.

Eksperci ds. cyberbezpieczeństwa zrobią wszystko, co w ich mocy, aby zapobiec skutecznemu włamaniu, ale wiedzą też, że ograniczanie dostępu do zasobów organizacji jest zupełnie niepraktyczne. Największym przeło-mem ostatnich lat jest wykorzystanie uczenia maszynowego do wykrywania, kiedy próba naruszenia zabezpieczeń zakończyła się sukcesem.

Technologia operacyjna (OT) jest wszędzie, zwłaszcza w coraz bardziej zautomatyzowanych fabrykach. Rozwój Przemysłu 4.0 przyczynia się do wzrostu przepływu danych, którym towarzyszą liczne cyberzagrożenia. Raport firmy Honeywell wskazuje, że 79 proc. z nich może mieć krytyczny wpływ na systemy operacyjne. Skala zagrożenia dla przedsiębiorców rośnie.

Działy IT działają obecnie dwukierunkowo – z jednej strony stawiają na zwinność, z drugiej na rozwój narzędzi typu „low code”. Największym zagrożeniem wciąż pozostaje bezpieczeństwo, o którym często zapomina się podczas realizacji biznesowych celów.

W okresie wakacyjnym praca hybrydowa staje się jeszcze bardziej popularna. Czas pandemii przyzwyczaił organizacje do tego, że zespoły wykonują swoje obowiązki z dowolnego miejsca. Jak wynika z badania Cisco Hybrid Work Index, niemal 69% pracowników twierdzi, że taka możliwość uczyniła ich szczęśliwszymi. Z kolei ponad 45% uważa, że ich wydajność wzrosła w modelu hybrydowym. Workation, czyli łączenie pracy z podróżami, jest trendem zyskującym na znaczeniu.

W ostatnim czasie celem zaawansowanych, bazujących na sztucznej inteligencji ataków, jest infrastruktura krytyczna. Szczególnie mocno przestępcy interesują się branżą ochrony zdrowia, IT, usługami finansowymi i energetyką. Dużym zagrożeniem dla tych podmiotów jest zwłaszcza oprogramowanie ransomware – jest ono dostępne także w modelu usługowym, co sprawia, że korzystający z niego atakujący mają zapewnione wysokie zyski przy ponoszeniu niskich nakładów.

W trakcie odbywającej się w Stanach Zjednoczonych konferencji RSA, Cisco przedstawiło plan stworzenia globalnej, zintegrowanej, opartej na chmurze platformy, która zapewni bezpieczeństwo i łączność organizacjom o dowolnym kształcie i wielkości. Firma projektuje Cisco Security Cloud jako najbardziej otwartą platformę w branży, chroniącą integralność całego ekosystemu informatycznego, niwelując ograniczenia związane z zależnością od konkretnych dostawców chmury publicznej (ang. public cloud lock-in).

Snowflake ogłosiła wprowadzenie nowej usługi Cybersecurity, która umożliwia zespołom ds. cyberbezpieczeństwa lepszą ochronę przedsiębiorstw z wykorzystaniem Chmury Danych. Korzystając z platformy Snowflake i rozbudowanego ekosystemu partnerów dostarczających funkcje bezpieczeństwa w połączonych aplikacjach, zespoły ds. bezpieczeństwa cybernetycznego mogą szybko uzyskać widoczność i automatyzację w skali chmury.

Firma F5 ogłosiła wydanie pakietu technologicznego F5 NGINX dla Microsoft Azure, wyróżniającego się natywnym sposobem integracji z chmurą za pomocą zaledwie kilku kliknięć. Dzięki NGINX for Azure, programiści mogą przenosić aplikacje lokalne do Azure i wdrażać nowe usługi w chmurze przy użyciu NGINX, znanego i zaufanego rozwiązania zarządzającego obciążeniem ruchu sieciowego między serwerami i chmurą.

ORACLEFirma Oracle rozszerza wbudowane usługi zabezpieczeń i możliwości platformy Oracle Cloud Infrastructure (OCI), pomagając klientom chronić aplikacje i dane przed pojawiającymi się zagrożeniami. Pięć nowych funkcji, w tym natywna zapora w chmurze oraz ulepszenia w modułach Oracle Cloud Guard i Oracle Security, uzupełnia kompleksową ofertę OCI w zakresie bezpieczeństwa.

W 2021 roku aż 69% firm w Polsce odnotowało przynajmniej jeden incydent polegający na naruszeniu bezpieczeństwa. Przedsiębiorstwa najbardziej obawiają się zagrożeń ze strony szeroko rozumianej cyberprzestępczości, na którą wskazuje 92% badanych, z czego blisko 70% największego zagrożenia upatruje w zorganizowanych grupach cyberprzestępczych. Bez zmian największym cyberzagrożeniem dla firm są wycieki danych za pośrednictwem złośliwego oprogramowania (malware) oraz phishing – czyli wyłudzenia danych uwierzytelniających.

Fortinet opublikował dokument 2022 Cybersecurity Skills Gap Report. Treść tego globalnego raportu ujawnia, że niedobór umiejętności w zakresie cyfrowej ochrony nadal powoduje liczne wyzwania i reperkusje dla przedsiębiorstw, w tym występowanie naruszeń bezpieczeństwa, a w konsekwencji utratę pieniędzy. Zdaniem ankietowanych luka w umiejętnościach pozostaje głównym problemem dla kadry kierowniczej wyższego szczebla i coraz częściej staje się priorytetem dla zarządu. Raport sugeruje również sposoby radzenia sobie z luką w wykształceniu, takie jak szkolenia i certyfikaty podnoszące poziom wiedzy pracowników.

Podobnie jak w roku 2021, ransomware dalej pozostaje najczęściej występującym zagrożeniem w cyberprzestrzeni. W pierwszym kwartale 2022 atakowane były głównie organizacje z branży telekomunikacyjnej, placówki edukacyjne i sektor rządowy. Wiele naruszeń bezpieczeństwa było precyzyjnie wymierzonych i miało na celu pozyskanie konkretnych informacji dotyczących określonych hostów, maszyn uczestniczących w wymianie danych, które miały stać się obiektem ataków.

Rośnie zainteresowanie korzystaniem z platformy jako usługi (PaaS) i in-frastruktury jako usługi (IaaS) do tworzenia aplikacji. Jak pokazuje naj-nowszy raport opracowany przez Vectra AI, korzyści wynikające z chmury należy zrównoważyć z zagrożeniami bezpieczeństwa, płynącymi z coraz bardziej złożonych, ewoluujących wdrożeń — zwłaszcza w usługach chmury publicznej, takich jak Amazon Web Services (AWS).

Firmy coraz częściej przekazują dużą część swojej infrastruktury informatycznej i portfolio aplikacji zewnętrznym dostawcom. Tworzy to interesującą sytuację, gdy organizacja korzysta wyłącznie z jednej platformy w chmurze lub usługi zarządzanej. Właśnie to może okazać się wspomnianym wyżej słabym punktem, który z zasady staramy się eliminować.

SASE to skrót od Secure Access Service i oznacza konwergencję nowoczesnych usług WAN i usług bezpieczeństwa sieci w jeden model usług w chmurze. Chociaż rosnący popyt może sugerować coś innego, obecne pospieszne przejście na pra-cę w domu nie leży u podstaw tej technologii. Jak ta koncepcja wpisuje się w sytu-ację na rynku? Keri Gilder, CEO Colt Technology Services przedstawia kontekst oparty na wiedzy na temat zintegrowanego bezpieczeństwa sieci.

Coraz bardziej złożony krajobraz zagrożeń, z milionami nowych złośliwych kodów pojawiającymi się w sieci każdego dnia, w połączeniu z brakiem wystarczającej liczby specjalistów oraz coraz powszechniejszym modelem pracy hybrydowej sprawiają, że firmy decydują się na outsourcing usług z zakresu cyberbezpieczeństwa. Jak podkreślają eksperci Cisco i Trecom, dzięki temu biznes zyskuje partnera, który pomaga zbudować cały proces zarządzania tym aspektem IT.

Kiedyś architektura korporacyjna była fizyczna i jednolita, dogodnie zlokalizowana w jednym miejscu, łatwa w zarządzaniu i zabezpieczaniu. Pęd do cyfryzacji wywarł presję na organizacje zmuszając je do zmian w tym obszarze. Te organizacje, które przyjmują metodyki zwinne i praktyki DevOps, są w stanie zmodernizować swoje środowiska, stosy aplikacji i wdrożenia.

W ubiegłym roku działy IT musiały stawić czoła cyberprzestępcom, w tym wyjątkowo niebezpiecznym gangom ransomware. Nikt nie ma wątpliwości, że 2022 rok przyniesie ze sobą kolejne fale, groźnych cyberataków. Eksperci z firmy Bitdefender sporządzili listę największych zagrożeń, z którymi przyjdzie się zmierzyć konsumentom jak i przedsiębiorcom w najbliższych dwunastu miesiącach.

Wiosną zeszłego roku doszło do cyberataku na systemy informatyczne Urzędu Gminy Aleksandrów, wskutek którego zaszyfrowano bazy danych, z których korzystał również Gminny Ośrodek Pomocy Społecznej. Był to tydzień poprzedzający Wielkanoc, kiedy część mieszkańców gminy z niecierpliwością czekała na wypłatę pensji oraz innych świadczeń, które m.in. miały pozwolić im na zorganizowanie Świąt. Cyberprzestępcy zażądali okupu, jednak gmina nie zamierzała im ulegać. W jaki sposób udało się przywrócić działanie kluczowej infrastruktury IT i jakie wnioski z tej sytuacji mogą wyciągnąć przedstawiciele innych samorządów?

Krajobraz cyberzagrożeń ewoluuje w zatrważającym tempie – począwszy od wzrostu liczby zagrożeń typu ransomware poprzez coraz bardziej umasowione ataki na łańcuchy dostaw (TTP), wykorzystywanie exploitów w oprogramowaniu oraz ataki na osoby pracujące w modelu hybrydowym. Czy na podobne niebezpieczeństwa w sieci jesteśmy narażeni też w nadchodzącym roku?

Plany usuwania skutków katastrofy są dziś centralnymi mechanizmami ochrony środowisk informatycznych przedsiębiorstw przed różnego rodzaju zagrożeniami, od ataków hakerskich po klęski żywiołowe. W sytuacji, gdy ataku ransomware spodziewa się 6 na 10 firm, które dotąd go nie doświadczyły, a ponad połowa z nich (54%) wskazuje, że cyberataki są obecnie zbyt zaawansowane, aby je zatrzymać, niezwykle ważne staje się testowanie planów DR . Niestety, nie jest to powszechna praktyka.

Widoczne przyspieszenie cyfryzacji handlu, pracy i usług finansowych skłania firmy do podejmowania działań, które pozwolą im na skuteczniejsze zarządzanie ryzykiem cybernetycznym. Rosnąca świadomość zagrożeń sprawia, że coraz więcej organizacji stawia na opracowanie przemyślanej strategii opartej na identyfikacji i analizie ryzyka. Nowy raport 7N przedstawia model, który pozwoli kompleksowo zadbać o cyberbezpieczeństwo organizacji.

Podczas pandemii wiele organizacji priorytetowo traktuje ciągłość biznesową kosztem cyberbezpieczeństwa, zwłaszcza w pierwszej fazie lockdownu skupiając się na szybkim przechodzeniu w tryb pracy zdalnej i poszukiwaniu nowych sposobów docierania do klientów. Efektem zmian jest narastające zjawisko shadow IT, czyli wykorzystywania niezatwierdzonego przez pracodawcę czy dział bezpieczeństwa IT sprzętu i oprogramowania.

Przemysł należał do najbardziej dotkniętych branż w pierwszych miesiącach pandemii Covid-19. W wielu zakładach przemysłowych zmniejszenie zatrudnienia i obniżony popyt na produkty spowodowały spowolnienie produkcji lub nawet jej zatrzymanie. Pomimo szumu wokół Przemysłu 4.0 i inteligentnych fabryk w ostatniej dekadzie, pandemia ujawniła brak odporności organizacji, które nie dokonały dotąd transformacji cyfrowej. W miarę wychodzenia z pandemii firmy starają się zwiększyć produkcję, ale wciąż stoją przed nimi wyzwania nie do przeskoczenia. Należą do nich globalny niedobór mikroprocesorów i układów scalonych, który zahamował rozwój produkcji, zakłócenia w łańcuchu dostaw oraz zwiększone natężenie ataków ransomware, które zagrażają transformacji cyfrowej (DX) w branży produkcyjnej.

Niewiele osób wie, że kontenery istnieją już od lat 70. Jednak dopiero pojawienie się Dockera w 2013 roku i Kubernetesa w 2014 roku sprawiło, że ich popularność eksplodowała, a one same szybko stały się preferowanym oprogramowaniem do budowania, testowania, wdrażania i przenoszenia aplikacji w wielu środowiskach.

microsoft logo 2018Każda organizacja dochodzi do momentu, w którym zadaje sobie pytanie: co zrobić, aby usprawnić zarządzanie infrastrukturą IT? Tradycyjne podejście oparte na Active Directory Domain Services i obiektach GPO zostało w ostatnich miesiącach zweryfikowane przez pracę zdalną, w której brak kontaktu z siecią firmową był raczej regułą niż wyjątkiem. Dodajmy do tego rosnące zapotrzebowanie użytkowników na wykorzystywanie urządzeń do celów prywatnych, a nawet przyjęcie przez organizacje podejścia typu BYOD (ang. Bring Your Own Device), w którym użytkownik do celów służbowych wykorzystuje swój własny komputer lub inne urządzenie.

Techniki i narzędzia cyberataków coraz szybciej ewoluują, a co za tym idzie, liczba alarmów związanych z cyberbezpieczeństwem coraz szybciej wzrasta. Jednak jak wynika z badania przeprowadzonego wśród polskich CSO, w przeważającej większości nie są one poddawane odpowiedniej analizie. Może to skutkować realnym zagrożeniem bezpieczeństwa systemów informatycznych. Raport Trend Micro i CSO Counsil wskazuje, jakie są przyczyny tych problemów.

Back to top