BYOD – szansa, czy niepotrzebne ryzyko?

Bring your own device, czyli przynoszenie własnego urządzenia, to określenie trendu funkcjonującego od kilku lat w przedsiębiorstwach. BYOD…

Przemysł i MŚP na celowniku hakerów

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy…

Administracja zadba o bezpieczeństwo informacji w erze internetu rzeczy

Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach.

Biznes oszukany. Czym się zajmą cyberprzestępcy w 2019 r.

Przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Zorganizowane grupy kryminalistów funkcjonują jak…

Co nas czeka w cyberbezpieczeństwie w 2019 roku?


Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs…

Klienci Oracle Cloud z kompleksową ochronę


Firma Oracle przedstawiła nowe technologie chmurowe kompleksowo chroniące dane klienta we wszystkich warstwach chmury. Niezależnie od funkcji…

Previous Next Play Pause
IBM pokazał w Warszawie mobilne centrum bezpieczeństwa. Ciężarówka IBM z naczepą skrywa nowoczesne centrum gotowe do wykrywania i reagowania na zagrożenia z sieci. IBM X-Force Command Cyber Tactical Operations Center (C-TOC) obecnie przemierza Europę z serią symulacji ataków hakerskich na żywo oraz wsparciem na żądanie w zakresie cyberbezpieczeństwa. Ważnym zadaniem mobilnego centrum IBM jest również edukacja i rozwój kompetencji w obszarze bezpieczeństwa.

Liczba zagrożeń związanych z Internetem rzeczy podwoiła się w 2018 r. Jak wynika z analizy firmy F-Secure, cyberprzestępcy nadal stosują znane i sprawdzone metody – aż 87% ataków wykorzystuje luki w zabezpieczeniach urządzeń lub słabe hasła.

Cyberprzestępcy odkryli, że firmy z sektora MŚP, są dla nich znacznie łatwiejszymi ofiarami. Liczba ataków na małe przedsiębiorstwa jest zatrważająca i powinna dać właścicielom niewielkich biznesów wiele do myślenia.

W ubiegłym roku liczba zagrożeń mobilnych wzrosła o 85 proc. – wynika z danych Orange Polska. Przestępcy mogą nie tylko korzystać z naszych kontaktów czy haseł logowania, lecz także wykraść pieniądze z bankowego konta. Mimo to Polacy rzadko decydują się na dodatkową ochronę urządzeń. Jedynie 20 proc. użytkowników instaluje na nich programy zabezpieczające.

Najwyższe straty spowodowane przez cyberatak wyniosły 10 mld dolarów. W największym ataku skierowanym przeciwko jednej firmie skradziono dane miliarda użytkowników. Metody hakerów wciąż się zmieniają – od ransomware , przez koparki kryptowalut (cryptojacking), do tzw. socjotechnik, czyli metod wyłudzania lub kradzieży danych. Natężenie i skala incydentów nie słabnie, a na celowniku są już nie tylko komputery, ale też smartfony, telewizory, a nawet samochody.

snet logoObjętość danych przechowywanych oraz przetwarzanych współcześnie w internecie jest praktycznie niemożliwa do określenia (a także do wyobrażenia). Według szacunków tygodnika Newsweek (dane z marca 2018 roku), każdy użytkownik sieci tworzy około 12 gigabajtów danych... dziennie!

ZUS wybrał platformę IBM Z, aby zapewnić bezpieczeństwo i efektywność systemu KSI, który jest sercem systemu emerytalnego w Polsce. Czteroletnia umowa - zawarta w grudniu 2018 r. - o wartości 70,5 mln PLN pozwala zagwarantować dalszy rozwój systemu w ramach strategii ZUS na lata 2016-2020, której celem jest m.in. usprawnienie systemu zarządzania bezpieczeństwem informacji.

oracle 120Oracle poinformował o wprowadzeniu na rynek produktu Java Card 3.1 — najnowszej wersji jednej z najpopularniejszych na świecie otwartych platform aplikacyjnych wykorzystywanych do zabezpieczania szczególnie wrażliwych urządzeń.

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy dostaw. Jeśli na przykład dostawca padł ofiarą złośliwego oprogramowania, firma może doświadczyć trudności w dostarczeniu zamówionych produktów.

Wraz z postępującą cyfryzacją przedsiębiorstw na znaczeniu zyskuje zjawisko BYOD, czyli Bring Your Own Device. Polega na wykorzystaniu przez pracowników prywatnych urządzeń, np. smartfonów i tabletów, do łączenia się z firmową siecią. Zjawisko dotyczy już 87% organizacji i może narażać je na cyberzagrożenia.

Dane diametralnie zmieniły nasz świat. Każdy proces – zarówno zewnętrzna interakcja z klientem, jak i wewnętrzne zadanie realizowane przez pracownika – zostawia po sobie ślad w postaci cyfrowych informacji. Ilość cyfrowych zasobów generowanych przez ludzi i maszyny rośnie dziś dziesięciokrotnie szybciej niż ilość tradycyjnych danych biznesowych. Co więcej, w przypadku danych generowanych przez maszyny mamy do czynienia z tempem pięćdziesięciokrotnie wyższym. Nieustannie zmienia się także sposób, w jaki konsumujemy zasoby informatyczne i wchodzimy z nimi w interakcje. Rośnie liczba innowacji zwiększających prężność działania firm i ich wydajność biznesową. W takim środowisku ważne jest, aby w przedsiębiorstwach rozumiano zapotrzebowanie na inteligentne zarządzanie danymi, co pomoże wyprzedzać zachodzące zmiany i zapewniać klientom coraz lepsze usługi.

Niedawno opublikowane wyniki badań pokazują, że niektóre rodzaje zabezpieczeń captcha stały się przestarzałe. Powód: maszyny nauczyły się, jak je omijać.

Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach. Bezpieczeństwo tych danych stanowi jedno z największych wyzwań. Zadaniem regulatorów i rządów poszczególnych państw jest wyznaczać taki kierunek rozwoju technologii, który to bezpieczeństwo zapewni – podkreślają eksperci. Szczególne znaczenie ma tu bezpieczeństwo dzieci w internecie. Projektem, w którym bezpieczeństwo danych i treści dla najmłodszych będzie mieć szczególne znaczenie, jest Ogólnopolska Sieć Edukacyjna. O jej utrzymanie i dobór odpowiednich treści zadba NASK, który w tym celu wykorzysta m.in. algorytmy oparte na sztucznej inteligencji.

Przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Zorganizowane grupy kryminalistów funkcjonują jak korporacje, zatrudniając hakerów do różnych zadań, świadcząc usługi np. dla zainteresowanych nielegalnym zyskiem. Polem realizacji cyberkryminalistów jest Internet i urządzenia elektroniczne, zaś furtką wejścia: aplikacje, z których korzystamy.

W 2019 roku pojawią się nowe rodzaje zagrożeń, ale cyberprzestępcy będą też rozwijali sprawdzone metody – m.in. rozsyłanie spamu. Miejsce złośliwego oprogramowania, które blokuje dane i wymusza okup (ransomware ), już teraz masowo zajmują koparki kryptowalut wyłudzające moc obliczeniową naszych urządzeń (cryptojacking ). Sztuczna inteligencja będzie coraz szerzej wykorzystywana zarówno w rozwiązaniach ochronnych, jak i cyberatakach. Na celowniku hakerów z pewnością znajdą się urządzenia z zakresu Internetu rzeczy (ang. Internet of Things, IoT). Z uwagi na wejście w życie RODO w kręgu zainteresowań cyberprzestępców pojawi się jeszcze więcej firm, a szczególną ostrożność powinni zachować dostawcy rozwiązań chmurowych.

Raport F5 Labs 2018 Application Protection Report wskazuje, że aż 38 proc. badanych przedsiębiorstw nie ma pewności, czy wie o wszystkich używanych w firmie aplikacjach. Biznes korzysta z wielu, bo nie ma już wątpliwości, że jedna chmura do obsługi potrzeb przedsiębiorstwa nie wystarczy.

Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs organizacje powinny być gotowe na coraz bardziej zaawansowane cyberataki oparte na automatyzacji i sztucznej inteligencji.

Huawei uruchomił pierwszą w branży zaporę sieciową (firewall) opartą na technologii AI, która integruje możliwości wykrywania zaawansowanych zagrożeń i współpracy z chmurą, w celu zapewnienia inteligentnej ochrony granic sieciowych dla przedsiębiorstw.

Według statystyk obecnie aż 25% wydatków na technologię obejmuje inwestycję w rozwiązania wykorzystujące sztuczną inteligencję. Istnieje wiele obszarów biznesowych i związanych z zarządzaniem przedsiębiorstwem, na których AI znajduje zastosowanie. Jednym z ważniejszych jest obecnie AV - ochrona przed cyberatakami. Ma to związek zarówno z coraz doskonalszymi metodami stosowanymi przez hakerów, jak i z nowymi regulacjami prawnymi (RODO).

W związku z niezwykle szybkim rozwojem technologii informatycznych dla przedsiębiorstw, takich jak kontenery linuksowe, platforma Kubernetes, sztuczna inteligencja, blockchain, pojawia się zapotrzebowanie na wspólną platformę, na której można uruchamiać systemy różnego typu i różnej wielkości, od centrów przetwarzania danych po środowiska obejmujące wiele chmur publicznych. Platforma ta powinna umożliwić firmie wykonanie każdego zadania i udostępnienie każdej aplikacji w dowolnym miejscu. Właśnie do takiej roli przygotowano udostępniony niedawno system Red Hat Enterprise Linux 8 Beta, będący nową generacją najbardziej uznanej platformy linuksowej dla przedsiębiorstw na świecie.

51% organizacji obawia się, że błąd pracowników może spowodować naruszenia ich bezpieczeństwa w sieci . Ten niepokój jest uzasadniony. Hakerzy często bazują na socjotechnice i wykorzystują złe nawyki, niewiedzę, nieuwagę i zaniedbania człowieka. Jakie zachowania pracowników mogą skutkować utratą danych przez firmę?

Cyberprzestępczość jest równie dużym zagrożeniem dla korporacji, jak i małych oraz średnich firm. Mniejszym podmiotom jednak trudniej jest się przed nimi ustrzec ze względu na brak dedykowanych do tego zespołów i niewystarczające budżety. Dostępne na rynku rozwiązania i narzędzia pozwalają jednak zapewnić MŚP równie wysoki poziom bezpieczeństwa, jaki mają duże organizacje, utrzymujące całe zespoły 24/7 do ochrony przed cyberzagrożeniami. Ważną kwestią jest jednak zaufanie do dostawcy sprzętu i oprogramowania oraz dobór właściwego rozwiązania do wielkości i indywidualnego profilu przedsiębiorstwa.

Choć rozwiązania typu DRaaS nie są nowe, ostatnio ponownie stały się gorącym tematem ze względu na szczególne zainteresowanie dyrektorów najwyższego szczebla dostępnością danych i ciągłością biznesową.

Ulubione terminy ataków hakerskich przypadają często na czas uroczystości i imprez masowych. Zbliżający się Halloween rozpoczyna szczególny okres w roku: gorączka przygotowań, zakupów, czułej refleksji, a na koniec zabawy przybiera niespotykaną skalę. Wraz z nią czujność narażonych na ataki spada, a pomysłowość hakerów rośnie.

Jak wynika z danych Cisco, większość europejskich firm wykorzystuje sztuczną inteligencję (69% respondentów), uczenie maszynowe (72% respondentów) i automatyzację (82% respondentów) w celu zapewnienia cyberbezpieczeństwa w ich organizacjach. Jest to odpowiedź na coraz bardziej rozbudowane ataki, których złożoność rośnie wraz z rozwojem i adopcją kolejnych trendów technologicznych takich jak chmura obliczeniowa.

oracle 120Firma Oracle przedstawiła nowe technologie chmurowe kompleksowo chroniące dane klienta we wszystkich warstwach chmury. Niezależnie od funkcji autonomicznej bazy danych Oracle, które automatyzują ochronę oraz wdrażanie uaktualnień i poprawek, te nowe usługi przetwarzania w chmurze zwiększają bezpieczeństwo aplikacji wdrażanych na platformie Oracle Cloud Infrastructure nowej generacji, a dzięki zintegrowanym funkcjom automatycznego uczenia i inteligentnej automatyzacji usuwają skutki zagrożeń.

W 70 proc. firm obawy przed zapewnieniem odpowiedniego poziomu cyberbezpieczeństwa spowalniają projekty cyfryzacji – wynika z badań firmy Cisco. Obawy są uzasadnione, ponieważ w 2017 roku ponad 80 proc. firm padło ofiarą ataku hakerskiego. Eksperci podkreślają, że zabezpieczenie tylko urządzeń końcowych nie wystarczy, zwłaszcza w przemyśle. Cyberbezpieczeństwo powinno być wbudowane w infrastrukturę sieciową firm i stale uaktualniane w odpowiedzi na nowo wykrywane zagrożenia.

W pewnej dużej polskiej firmie, działającej w branży internetowej, na skrzynki mailowe pracowników przyszła wiadomość z prośbą o udostępnienie loginów i haseł do firmowej poczty. Mail został wysłany z utworzonego na nazwisko administratora konta w domenie Gmail, a rzekomy administrator powoływał się w nim na przeprowadzane w ostatnim czasie aktualizacje. Nawet jeśli ktoś zauważył, że w zapisie nazwiska administratora był błąd, to nie potraktował tego jako sygnału alarmowego. W efekcie wszyscy pracownicy przesłali bardzo ważne dane do całkowicie nieznajomej osoby. Czy skończyło się to upadkiem firmy?

snet logo28 sierpnia 2018 r. weszła w życie ustawa o krajowym systemie cyberbezpieczeństwa, wprowadzająca środki na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii Europejskiej. Ustawa wdraża unijną dyrektywę NIS, tworząc w Polsce krajowy system cyberbezpieczeństwa. To kolejna po RODO ustawa mająca zapewnić zwiększone bezpieczeństwo danych.

Aż 53% incydentów naruszenia danych firmowych zostaje odkrytych dopiero przez podmioty zewnętrzne – same organizacje nie mają o nich wiedzy . Średnia liczba dni, które mijają od zaistnienia ataku do jego wykrycia, wzrosła z 201 w 2016 roku do 206 w roku ubiegłym . W szybszej analizie oraz dokładniejszym wykrywaniu zagrożeń ma pomóc sztuczna inteligencja oparta na uczeniu maszynowym (ang. machine learning).

Przemysł 4.0 stał się kluczowym, choć niełatwym do osiągnięcia celem branży produkcyjnej. Producenci muszą stawić czoła oczekiwaniom klientów, które rosną szybciej niż kiedykolwiek wcześniej, a także presji wynikającej z ciągłej niepewności rynkowej. Stąd też na drodze do nowej epoki w sektorze produkcji stawiają na transformację cyfrową. Od większej wydajności operacyjnej po głębszą wiedzę o klientach i szybsze wprowadzanie na rynek nowych produktów — Przemysł 4.0 ma wesprzeć producentów w zaspokojeniu potrzeb przyszłości.

Presja ze strony regulacji prawnych, wysokie oczekiwanie klientów oraz postępująca cyfryzacja mają ogromny wpływ na działanie współczesnych organizacji. Od firm oferujących usługi finansowe po sklepy detaliczne, aplikacje są kluczowym elementem transformacji biznesowej. Mimo to, wiele przedsiębiorstw wciąż naraża swoją działalność na ryzyko. Według danych raportu F5 o Stanie Dostarczania Aplikacji (SOAD) z 2018 roku, 36% organizacji planuje zabezpieczyć mniej niż jedną czwartą swoich aplikacji.

Ponad 40 proc. firm padło w 2017 roku ofiarą cyberataków typu DDoS. To wiąże się ze znaczącymi stratami finansowymi i szkodami wizerunkowymi. Dlatego firmy muszą zmienić swoje podejście do cyberbezpieczeństwa – uprościć systemy, na jakich działają, i zapewnić ich współpracę, inwestować w działy bezpieczeństwa, co do tej pory nie było powszechne, a także postawić na rozwiązania wykorzystujące sztuczną inteligencję oraz uczenie maszynowe – wynika z tegorocznego raportu Cisco.

W Rosji niekontrolowane korzystanie z rozwiązań VPN i usług proxy zdążyło już nabrać cech działalności przestępczej. W celu uzyskania dostępu operatorzy VPN powinni, zgodnie z Ustawą o Cenzurze, mieć możliwość blokowania niektórych stron internetowych w ramach VPN. Muszą także być w stanie na żądanie przekazywać dane użytkowników poszczególnych usług VPN, których wielu dostawców nie ma możliwości udostępnić, ponieważ nie zbiera tego rodzaju danych.

Już prawie 3/4 firm łączy środowiska OT (technologii operacyjnych) i IT, aby skutecznie konkurować na cyfrowym rynku, efektywnie wykorzystywać dane i szybko reagować na zmiany. Jednak takie rozwiązanie naraża na cyberataki systemy sterujące produkcją, które nie są odporne na złośliwe oprogramowanie – przypadki naruszenia bezpieczeństwa miały miejsce w aż 88% przedsiębiorstw.

W obecnych czasach mało które przedsiębiorstwo produkcyjne może obyć się bez automatyzacji. Sterowana komputerowo frezarka, drukarka 3D, system dystrybucji, dziurkarka – prawie wszystkie urządzenia wymagają komputera lub Internetu. Żadnej firmie w dzisiejszych czasach nie da się już uciec od tematu „zabezpieczeń IT“. Spontaniczną decyzją w tym zakresie jest często powierzenie tego zadania wewnętrznemu działowi IT (gdy to możliwe) lub zewnętrznemu dostawcy usług. Nie zawsze jednak takie rozwiązanie jest odpowiednie w przypadku zakładów przemysłowych: prace konserwacyjne i aktualizacje przeprowadzają zazwyczaj producenci z zakładów.

Automatyzacja, orkiestracja i optymalizacja są jak mantra dla dzisiejszych firm. Kładziemy coraz większy nacisk na wydajność, elastyczność i szybkość działania, a rozwiązania oparte na wielochmurowości wspierają sukces wielu branż. Motoryzacja staje się bardziej zautomatyzowana, handel detaliczny jeszcze szybszy, natomiast czas życia produktów hardwarowych jest coraz krótszy.

Środowiska wielochmurowe budzą wiele wątpliwości związanych z bezpieczeństwem firm. Błędne przekonania na temat tej technologii są bardzo powszechne i sprawiają, że na całym świecie podejmowane są złe decyzje dotyczące wdrażania chmury. Aby uniknąć nieporozumień w zakresie ochrony danych, trzeba rozprawić się z powszechnymi mitami i uzyskać zwrot z inwestycji w prawdziwą chmurę.

Wygląda na to, że Microsoft ma dziurę w zabezpieczeniach swoich systemów. Dotyczy to zarówno Windows 7 jak i Windows 10. W lipcu 2017 r. Marius Tivadar z zespołu naukowego Bitdefender odkrył exploit w systemach operacyjnych Windows, który umożliwia każdemu kto ma fizyczny dostęp do komputera, wywołanie BSOD (z ang. Blue Screen of Death – niebieski ekran z poważnym błędem systemu), poprzez proste podłączenie pamięci USB z oprogramowaniem. Badacz powiadomił o błędzie Microsoft, lecz ten niewiele w sprawie zrobił. Teraz Marius pojawia się ze szczegółami i demonstruje swoje odkrycie, aby podnieść świadomość o luce.

s net logPrawie każdy spośród użytkowników internetu stał się w pewnym momencie ofiarą wirusa komputerowego. Tego typu złośliwe oprogramowanie pozostaje jednym z największych zagrożeń dla danych umieszczanych w przestrzeni wirtualnej. Obecnie istotna kwestia stało się, jak zabezpieczyć dane zamieszczanie w coraz popularniejszych chmurach?

Back to top