Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy…

Amerykanie chcą się zbroić przed cyberatakami

Pracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w…

BYOD – szansa, czy niepotrzebne ryzyko?

Bring your own device, czyli przynoszenie własnego urządzenia, to określenie trendu funkcjonującego od kilku lat w przedsiębiorstwach. BYOD…

Przemysł i MŚP na celowniku hakerów

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy…

Administracja zadba o bezpieczeństwo informacji w erze internetu rzeczy

Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach.

Biznes oszukany. Czym się zajmą cyberprzestępcy w 2019 r.

Przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Zorganizowane grupy kryminalistów funkcjonują jak…

Previous Next Play Pause
Przemysł należał do najbardziej dotkniętych branż w pierwszych miesiącach pandemii Covid-19. W wielu zakładach przemysłowych zmniejszenie zatrudnienia i obniżony popyt na produkty spowodowały spowolnienie produkcji lub nawet jej zatrzymanie. Pomimo szumu wokół Przemysłu 4.0 i inteligentnych fabryk w ostatniej dekadzie, pandemia ujawniła brak odporności organizacji, które nie dokonały dotąd transformacji cyfrowej. W miarę wychodzenia z pandemii firmy starają się zwiększyć produkcję, ale wciąż stoją przed nimi wyzwania nie do przeskoczenia. Należą do nich globalny niedobór mikroprocesorów i układów scalonych, który zahamował rozwój produkcji, zakłócenia w łańcuchu dostaw oraz zwiększone natężenie ataków ransomware, które zagrażają transformacji cyfrowej (DX) w branży produkcyjnej.

Niewiele osób wie, że kontenery istnieją już od lat 70. Jednak dopiero pojawienie się Dockera w 2013 roku i Kubernetesa w 2014 roku sprawiło, że ich popularność eksplodowała, a one same szybko stały się preferowanym oprogramowaniem do budowania, testowania, wdrażania i przenoszenia aplikacji w wielu środowiskach.

microsoft logo 2018Każda organizacja dochodzi do momentu, w którym zadaje sobie pytanie: co zrobić, aby usprawnić zarządzanie infrastrukturą IT? Tradycyjne podejście oparte na Active Directory Domain Services i obiektach GPO zostało w ostatnich miesiącach zweryfikowane przez pracę zdalną, w której brak kontaktu z siecią firmową był raczej regułą niż wyjątkiem. Dodajmy do tego rosnące zapotrzebowanie użytkowników na wykorzystywanie urządzeń do celów prywatnych, a nawet przyjęcie przez organizacje podejścia typu BYOD (ang. Bring Your Own Device), w którym użytkownik do celów służbowych wykorzystuje swój własny komputer lub inne urządzenie.

Techniki i narzędzia cyberataków coraz szybciej ewoluują, a co za tym idzie, liczba alarmów związanych z cyberbezpieczeństwem coraz szybciej wzrasta. Jednak jak wynika z badania przeprowadzonego wśród polskich CSO, w przeważającej większości nie są one poddawane odpowiedniej analizie. Może to skutkować realnym zagrożeniem bezpieczeństwa systemów informatycznych. Raport Trend Micro i CSO Counsil wskazuje, jakie są przyczyny tych problemów.

Ze względu na kluczową rolę w systemie ochrony przed cyberatakami, firmy wyspecjalizowane w tworzeniu oprogramowania zabezpieczającego, to jeden z sektorów szczególnego zainteresowania hakerów. – Dostawcy muszą wzmocnić swoje wysiłki w zakresie bezpieczeństwa i dbać o zaufanie swoich klientów – komentują eksperci Stormshield.

Sztuczna inteligencja (AI) znajduje coraz szersze zastosowanie. Jest obecna w wielu dziedzinach codziennego życia – od zakupów online po ochronę zdrowia. Niestety, wykorzystują ją także cyberprzestępcy, którzy dzięki tym mechanizmom wzmacniają skuteczność swoich ataków. Aby podjąć skuteczną walkę, zespoły ds. cyberbezpieczeństwa powinny zatem skupić się na zrozumieniu tych technik i na bazie tej wiedzy projektować strategię działania.

Płacić czy nie płacić – oto jest pytanie… warte nawet miliony złotych. Ransomware to słowo, które spędza sen z powiek setkom szefów działów IT na całym świecie. Ataki za pomocą tzw. oprogramowania wymuszającego okup są coraz częstsze, a ich liczba rośnie z roku na rok.

Jak wynika z najnowszego badania „2021 Security Outcomes Study: Endpoint Edition”, w ciągu ostatnich dwóch lat organizacje zmagały się z rosnącą falą cyberataków. Z pewnością wpłynęła na to pandemia i trudności z odpowiednią ochroną rozproszonych zespołów. Jednak zdaniem ekspertów Cisco, problemem są również niewłaściwe kryteria wyboru narzędzi z zakresu cyberbezpieczeństwa oraz zabezpieczenie urządzeń końcowych. Źle dobrane rozwiązania zwiększają szansę ataków nawet o 58%.

Baramundi software AG opublikowała nową wersję baramundi Management Suite. Kompleksowy system do ujednoliconego zarządzania punktami końcowymi (Unified Endpoint Management – UEM) po raz kolejny został wzbogacony o liczne usprawnienia. Jednym z nich jest możliwość centralnego zarządzania programem antywirusowym Microsoft Defender. Inne ulepszenia obejmują nowe profile do stopniowego wdrażania aktualizacji Microsoft, prezentację danych historycznych w Argus Cocpit, mobilną wersję baramundi Management Center i wiele innych. Podobnie jak w poprzednich latach, najnowsza wersja systemu - 2021 R1 - została stworzona w oparciu o opinie klientów i społeczności baramundi.

Korzystanie z haseł jest niewygodne i powoduje liczne luki w zabezpieczeniach. Niemniej, ciągle jeszcze nie ma lepszej metody logowania, hasła są więc konieczne, ponieważ firmy są zobowiązane do zapewnienia bezpieczeństwa użytkownikom. Ci z kolei twierdzą w większości, że bezpieczeństwo jest ważniejsze niż wygoda, ale ich działania mówią co innego.

microsoft logo 2018Badanie Microsoft przeprowadzone przez IDC dowodzi, że naruszenie bezpieczeństwa jest głównym powodem obaw dla 55 proc. przepytanych firm. Połowa respondentów zwróciła także uwagę na niski poziom świadomości pracowników w zakresie cyberbezpieczeństwa. W efekcie 9 na 10 organizacji w regionie CEE planuje w ciągu najbliższych dwóch lat utrzymać lub zwiększyć swój budżet na zabezpieczenia, a 54 proc. firm przewiduje migrację do chmury, dla zapewnienia wyższego poziomu bezpieczeństwa.
 

Cisco, lider w dziedzinie rozwiązań sieciowych i bezpieczeństwa klasy enterprise, wprowadziło nową, rozszerzoną ofertę Secure Access Service Edge (SASE). To kolejny ważny krok na drodze firmy do radykalnego uproszczenia bezpieczeństwa i działania sieci. Zapewni wsparcie zespołom zajmującym się operacjami sieciowymi (NetOps) i bezpieczeństwem (SecOps) w zakresie bezpiecznego dostępu użytkowników do aplikacji. Cisco ogłosiło również wprowadzenie ulepszeń w natywnie chmurowej platformie SecureX, które pozwalają szybciej i efektywniej zarządzać nowymi i rozprzestrzeniającymi się zagrożeniami.

Jesteśmy coraz bardziej uzależnieni od technologii, z której korzystamy w celach związanych z pracą, komunikacją i rozrywką. Musimy więc jej zaufać. Jeśli wybraliśmy pracę z domu zamiast dojeżdżania do biura, to chcemy mieć pewność, że nasz laptop jest w pełni sprawny, łącze internetowe stabilne, a niezbędne aplikacje chmurowe zawsze dostępne. Jest jednak naturalne, że podświadomie bardziej boimy się awarii urządzeń i połączeń podczas pracy w domu niż w biurze, gdzie w tym samym budynku pracuje zespół informatyków.

Europa, Bliski Wschód i Afryka (EMEA) jest drugim najczęściej atakowanym regionem pod względem liczby ataków DoS po Azji i Pacyfiku, Chinach i Japonii (APCJ). Wśród incydentów zgłaszanych przez organizacje finansowe, najwyższy odsetek stanowią ataki na login i hasło.

Cisco zaprezentowało przyszłość prostego i skutecznego bezpieczeństwa cyfrowego dzięki niezależnemu od infrastruktury, bezhasłowemu uwierzytelnianiu Duo. Zintegrowane z istniejącym systemem uwierzytelniania Duo, używanym przez ponad 25 000 organizacji na całym świecie, uwierzytelnianie bezhasłowe Duo umożliwi użytkownikom korporacyjnym pominięcie haseł i bezpieczne logowanie do aplikacji w chmurze za pomocą kluczy bezpieczeństwa lub biometrii wbudowanych w nowoczesne laptopy i smartfony.

Wzrost skali pracy zdalnej jest najbardziej widoczną zmianą, która zaszła w przedsiębiorstwach w efekcie pandemii COVID-19. Według badania przeprowadzonego na zlecenie firmy Fortinet przez ARC Rynek i Opinia, jedną z konsekwencji pandemii COVID-19 jest też fakt, że zarządy przedsiębiorstw zwróciły większą uwagę na kwestie cyberbezpieczeństwa i traktują je bardziej priorytetowo.

COMARCHGerda, producent drzwi i zamków do drzwi, podnosi standardy ochrony oraz bezpieczeństwa informacji i przenosi dane do systemu Comarch IBARD. Narzędzie umożliwia firmie wykonanie kopii zapasowych danych, ich przechowywanie w chmurze oraz współdzielenie między pracownikami. Dzięki właściwie zaplanowanej i przeprowadzonej migracji, przeniesienie firmowych zasobów do chmury przełożyło się również na ograniczenia kosztów ponoszonych na utrzymanie infrastruktury informatycznej.

W obszarze cyberbezpieczeństwa dostępność odpowiednich specjalistów zawsze stanowiła pewien problem. Traktowanie zabezpieczeń tak, jak to często ma miejsce w przypadku szybkiego tworzenia nowych aplikacji biznesowych, nie zawsze uchodzi firmom na sucho. Efektem jest zwykle nadmierne obciążenie specjalistów ds. bezpieczeństwa, których i tak jest zbyt mało. Jednocześnie pracownicy specjalizujący się w cyberbezpieczeństwie są bardzo poszukiwani na rynku pracy, a na zajmowanych przez nich stanowiskach widać dużą rotację.

Pandemia wyznaczyła nowe trendy w globalnej gospodarce i naszych zachowaniach – świat wciąż boryka się z jej skutkami, tymczasem możemy powiedzieć, że lockdown i praca online najmocniej odcisnęły się na 2020 roku. Galopująca digitalizacja wszystkich w zasadzie sfer życia, nawet jeśli wrócimy do „normalności” już z nami pozostanie.

Firma Trend Micro wspólnie z Europolem i Międzyregionalnym Instytutem Badań nad Przestępczością i Sprawiedliwością ONZ (UNICRI) opracowała nowy raport dotyczący złośliwego wykorzystania i nadużycia sztucznej inteligencji. W opublikowanym materiale przeanalizowano obecny stan tego zjawiska, a także realne scenariusze, w których cyberprzestępcy mogą używać tych technologii do swoich nielegalnych celów. Artykuł badawczy dostarcza informacje na temat istniejących i potencjalnych ataków wykorzystujących sztuczną inteligencję i uczenie maszynowe oraz zalecenia dotyczące ograniczania tego ryzyka.

snt logo 2018Do głównych zalet wdrożeń technologii cloud należą: redukcja kosztów utrzymania, zarządzania i konserwacji infrastruktury IT, a także zapewnienie dostępu do ogromnych mocy obliczeniowych i zaawansowanych funkcji analitycznych.

Firma Trend Micro Incorporated, lider w dziedzinie ochrony danych w chmurze przewiduje, że w 2021 roku sieci domowe, oprogramowanie do pracy zdalnej i systemy oparte na chmurze znajdą się na celowniku nowej fali ataków.

Każdego dnia podejmowanych jest nawet 230 tysięcy prób cyberataków wykorzystujących złośliwe oprogramowanie. Skala zagrożeń, dotyczących także biznesu oraz przemysłu, stale rośnie. Słabym ogniwem w sieci może być nie tylko komputer czy drukarka, ale też inteligentne oświetlenie, czujniki czy system sterujący klimatyzacją. Eksperci wskazują na konieczność ochrony przemysłowego internetu rzeczy (IIoT) oraz utworzenia międzynarodowych norm bezpieczeństwa inteligentnych urządzeń i systemów.

64 lata temu pierwszy raz świat usłyszał o sztucznej inteligencji (AI). Obecnie szacuje się, że do 2030 r. zyski z wykorzystania AI globalnie osiągną wartość nawet 50 bilionów zł. Tę technologię wykorzystują nie tylko giganci biznesu i przemysłu, czy instytucje sektora publicznego, ale także w codziennym życiu wzrasta zainteresowanie inteligentnymi urządzeniami, domami czy samochodami. W miarę dojrzewania mechanizmu sztucznej inteligencji zwiększa się też zapotrzebowanie na nowe narzędzia i metody wspierające cyberbezpieczeństwo.

Upowszechnienie pracy zdalnej przyspiesza trend cyfryzacji społeczeństwa. Wpływa również na zwiększanie się zależności gospodarki i życia od aplikacji internetowych. Tymczasem cyberprzestępczość stała się najpowszechniejszym rodzajem przestępstwa. Już od wielu lat kradzieże online zapewniają złodziejom znacznie większe środki niż te pochodzące z fizycznych napadów na banki. Teraz przestępcy po prostu atakują strony internetowe banków, agencji federalnych, linii lotniczych i sprzedawców detalicznych. Według raportu Verizon dotyczącego naruszenia danych z 2020 r. 86% wszystkich naruszeń danych było motywowanych finansowo.

ORACLEFirma Oracle poinformowała o wprowadzeniu na rynek usług Oracle Cloud Guard i Oracle Maximum Security Zones. Dzięki rozwiązaniu Oracle Maximum Security Zones Oracle staje się pierwszym dostawcą chmury publicznej, który od samego początku automatycznie uruchamia w niej egzekwowanie najlepszych procedur w zakresie zabezpieczeń, co pozwala klientom unikać błędów w konfiguracji i bezpiecznie wdrażać obciążenia.

oracle 120W siedzibie Ministerstwa Cyfryzacji został podpisany list intencyjny o współpracy i przystąpieniu do Programu Współpracy w Cyberbezpieczeństwie (PWCyber) pomiędzy przedstawicielami Ministerstwa i firmy Oracle Polska. Dokument podpisali: Pełnomocnik Rządu do spraw Cyberbezpieczeństwa minister cyfryzacji Marek Zagórski oraz Dyrektor Generalny Oracle Polska Tomasz Bochenek.

Tegoroczna odsłona raportu F5 wskazuje, że aż 87% ankietowanych organizacji usług finansowych wdraża środowiska wielochmurowe, przyśpieszając transformację cyfrową w obliczu obaw o cyberbezpieczeństwo. Niemniej tylko 40% badanych ma przekonanie, że jest w stanie udźwignąć atak aplikacyjny w chmurze publicznej, a aż 72% wskazuje na braki w kompetencjach bezpieczeństwa.

Większość małych i średnich firm uważa, że są przygotowane na cyberataki, a także inne kataklizmy informatyczne. Ale w rzeczywistości tylko nieliczni potrafią sobie poradzić ze skutkami tego typu incydentów.

Bez nich nie dałoby się wysyłać maili, urządzać spotkań online, przeglądać stron internetowych czy korzystać z dostępu do mediów społecznościowych. To serwerownie zapewniają ciągłość działania systemu informatycznego. Ich rola obecnie jeszcze przybrała na znaczeniu, kiedy przy pomocy internetu wykonujemy więcej zadań niż kiedykolwiek wcześniej: pracujemy, uczymy się, korzystamy z różnych form rozrywki. Dlatego serwerownie zabezpiecza się na wiele różnych sposobów.

Sektor MŚP w wielu wypadkach stanowi trzon gospodarki. Tylko w Polsce, w 2019 roku było na tym rynku prawie 2,1 miliona podmiotów, zatrudniających blisko 10 milionów pracowników . Małe i średnie przedsiębiorstwa na całym świecie stoją w obliczu bezprecedensowych wyzwań, zwłaszcza mając na uwadze zmiany, których doświadczają teraz i które wprowadzają nowy porządek ich funkcjonowania. W warunkach masowego przejścia na model pracy zdalnej, cyberbezpieczeństwo stało ważniejsze niż kiedykolwiek.

Firmy na całym świecie coraz częściej zezwalają swoim pracownikom na korzystanie z własnych urządzeń mobilnych w pracy. Jak wskazuje raport Syntonic , już 87% organizacji jest w pewnym stopniu uzależnionych od tego, czy ich pracownicy mają dostęp do aplikacji biznesowych z poziomu swoich osobistych smartfonów. Jednak mimo że trend wykorzystywania urządzeń prywatnych do pracy (ang. Bring Your Own Devices) zwiększa produktywność pracowników, może prowadzić do zmniejszenia bezpieczeństwa firmy. Jednym z największych zagrożeń jest Shadow IT polegające na wykorzystywaniu przez pracowników niezatwierdzonych programów i aplikacji na urządzeniach podłączonych do sieci firmowej.

F5 wypuściło NGINX Controller 3.0 – natywne dla chmury rozwiązanie do dostarczania aplikacji. Wesprze organizacje w podnoszeniu zwinności biznesu, minimalizowaniu ryzyka i poprawianiu doświadczenia użytkownika. Chmurowe rozwiązanie jest samoobsługową platformą serii 3.x, która sprzyja współpracy pomiędzy DevOps, NetOps, SecOps i twórcami aplikacji.

Firma Trend Micro Incorporated opublikowała wyniki półrocznego badania, w którym wykorzystano pułapkę imitującą prawdziwą fabrykę przemysłową. Wysoce zaawansowany honeypot złożony z systemów technologii operacyjnej (OT) przyciągnął cyberprzestępców wykorzystujących złośliwe programy typu exploit, jak i inne rodzaje ataków motywowanych finansowo.

Fortinet zaprezentował wyniki przeprowadzonego przez Forrester Consulting badania dotyczącego poziomu zabezpieczeń rozwiązań technicznych w firmach przemysłowych, które – ze względu na coraz bardziej postępującą cyfryzację – jak nigdy wcześniej są narażone na cyberzagrożenia. Ponadto, brak współpracy między zespołami ds. technologii informatycznych (IT) i operacyjnych (OT) stanowi kolejną barierę w kontekście bezpieczeństwa w przedsiębiorstwach, które chcą w pełni wykorzystać konwergencję IT/OT w celu zwiększenia korzyści biznesowych.

Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wymagają nie tylko komputery i smartfony, ale również inne sprzęty działające online, takie jak drukarki, kamerki Wi-Fi, routery czy Smart TV. Dlatego przedsiębiorstwa powinny pamiętać o wdrożeniu odpowiednich zasad cyberhigieny i rozwiązań ochronnych.

Nałożona dwa tygodnie temu na jednego z gigantów e-handlu w Polsce kara związana z wyciekiem danych klientów w 2018 roku to bez wątpienia precedens, który na nowo każe przyjrzeć się zabezpieczeniom stosowanym w sieci. Urząd Ochrony Danych Osobowych stwierdził, że naruszenie miało "znaczną wagę i poważny charakter" oraz dotyczyło dużej liczby osób, a "podmiot nie zastosował podwójnego uwierzytelniania dostępu do danych".

Niemal co piąta mała i średnia firma (18%) doświadczyła utraty danych w ciągu ostatnich 6 miesięcy – wynika z badania Bezpieczeństwo przechowywania danych w MŚP zrealizowa-nego na zlecenie firmy One System. Jednocześnie, firmy zdają się być świadome związa-nych z tym zagrożeń. Według ankietowanych największe ryzyko dla firmowych danych sta-nowią awarie sprzętowe (65%), nieuwaga i nieroztropność pracowników (59%) oraz ataki hakerów (40%).

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokalnej infrastruktury przedsiębiorstwa. Tymczasem sytuacja nie jest tak oczywista i prosta.

Eksperci z F5 Labs od 2017 r. notują przypadki organizacji z całego świata, które utraciły swoje zasoby chmurowe z powodu źle skonfigurowanych baz danych w chmurze lub usłudze pamięci masowej Amazon . Ponieważ w takich przypadkach dostęp dla nieautoryzowanych użytkowników – hakerów – jest możliwy jedynie wtedy, gdy ktoś celowo usunie lub zdegraduje domyślą ochronę, oznacza to świadome działanie i podejmowanie ryzyka po stronie „poszkodowanych”.

Back to top