Amerykanie chcą się zbroić przed cyberatakami

Pracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w…

Przemysł i MŚP na celowniku hakerów

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy…

Administracja zadba o bezpieczeństwo informacji w erze internetu rzeczy

Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach.

Biznes oszukany. Czym się zajmą cyberprzestępcy w 2019 r.

Przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Zorganizowane grupy kryminalistów funkcjonują jak…

Co nas czeka w cyberbezpieczeństwie w 2019 roku?


Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs…

Klienci Oracle Cloud z kompleksową ochronę


Firma Oracle przedstawiła nowe technologie chmurowe kompleksowo chroniące dane klienta we wszystkich warstwach chmury. Niezależnie od funkcji…

Previous Next Play Pause
loading...
RAPORT ERP
RAPORT CRM
23 edycja RAPORTU ERP, przygotowywanego przez niezależnego konsultanta dr. inż. Ludwika Maciejca, obejmująca 57 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności.

KLIKNIJ I POBIERZ

PARTNERZY RAPORTU ERP 2022

1

 edycja RAPORTU CRM, przygotowywanego przez redakcję portalu ERP-view.pl, obejmująca 18 systemów CRM dostępnych na polskim rynku, opisanych przez ponad 280 funkcjonalności, jest już dostępna!


KLIKNIJ I POBIERZ JUŻ DZIŚ!

Według najnowszych danych aż 55,7% firm w Polsce korzysta z technologii chmurowej. To o ponad 10 punktów procentowych powyżej średniej w Unii Europejskiej. Czy jednak wszystkie z nich wiedzą jak zapewnić bezpieczeństwo swoim danym przechowywane w chmurze? Eksperci ESET podpowiadają jakich błędów unikać.

W 2022 roku 58% firm w Polsce odnotowało przynajmniej jeden incydent polegający na naruszeniu bezpieczeństwa, natomiast 33% firm zauważyło wzrost intensywności prób cyberataków, z kolei 20% organizacji odnotowało wzmożoną aktywność cyberprzestępców w związku trwającą wojną w Ukrainie. Największym zagrożeniem dla firm są wyłudzenia danych uwierzytelniających, a blisko jedna trzecia respondentów wskazała, że padła w przeszłości ofiarą ataku ransomware.
 

proalpha PolskaPonad 108 000 zarejestrowanych przypadków cyberprzestępczości, z czego zaledwie 32 procent udało się pomyślnie rozwiązać ‒ to smutna statystyka Federalnego Urzędu Kryminalnego (BKA) w Niemczech za rok 2020. Jeśli myślisz, że ofiarą tych ataków padły małe i średnie przedsiębiorstwa ze słabszym zapleczem technicznym, to się mylisz. Ofiarami hakerów padły już nawet duże firmy z różnych branży i znane instytucje, takie jak izba parlamentu Niemiec, szpital uniwersytecki w Nadrenii Północnej-Westfalii, kilka ośrodków badawczych w UE, a nawet Facebook dołączył do tej niechlubnej listy.

Firma F5 ogłosiła wydanie pakietu technologicznego F5 NGINX dla Microsoft Azure, wyróżniającego się natywnym sposobem integracji z chmurą za pomocą zaledwie kilku kliknięć. Dzięki NGINX for Azure, programiści mogą przenosić aplikacje lokalne do Azure i wdrażać nowe usługi w chmurze przy użyciu NGINX, znanego i zaufanego rozwiązania zarządzającego obciążeniem ruchu sieciowego między serwerami i chmurą.

ORACLEFirma Oracle rozszerza wbudowane usługi zabezpieczeń i możliwości platformy Oracle Cloud Infrastructure (OCI), pomagając klientom chronić aplikacje i dane przed pojawiającymi się zagrożeniami. Pięć nowych funkcji, w tym natywna zapora w chmurze oraz ulepszenia w modułach Oracle Cloud Guard i Oracle Security, uzupełnia kompleksową ofertę OCI w zakresie bezpieczeństwa.

W 2021 roku aż 69% firm w Polsce odnotowało przynajmniej jeden incydent polegający na naruszeniu bezpieczeństwa. Przedsiębiorstwa najbardziej obawiają się zagrożeń ze strony szeroko rozumianej cyberprzestępczości, na którą wskazuje 92% badanych, z czego blisko 70% największego zagrożenia upatruje w zorganizowanych grupach cyberprzestępczych. Bez zmian największym cyberzagrożeniem dla firm są wycieki danych za pośrednictwem złośliwego oprogramowania (malware) oraz phishing – czyli wyłudzenia danych uwierzytelniających.

SASE to skrót od Secure Access Service i oznacza konwergencję nowoczesnych usług WAN i usług bezpieczeństwa sieci w jeden model usług w chmurze. Chociaż rosnący popyt może sugerować coś innego, obecne pospieszne przejście na pra-cę w domu nie leży u podstaw tej technologii. Jak ta koncepcja wpisuje się w sytu-ację na rynku? Keri Gilder, CEO Colt Technology Services przedstawia kontekst oparty na wiedzy na temat zintegrowanego bezpieczeństwa sieci.

Kiedyś architektura korporacyjna była fizyczna i jednolita, dogodnie zlokalizowana w jednym miejscu, łatwa w zarządzaniu i zabezpieczaniu. Pęd do cyfryzacji wywarł presję na organizacje zmuszając je do zmian w tym obszarze. Te organizacje, które przyjmują metodyki zwinne i praktyki DevOps, są w stanie zmodernizować swoje środowiska, stosy aplikacji i wdrożenia.

PSI Polska wdroży system PSIasm w K-FLEX, polskim oddziale międzynarodowej firmy produkcyjnej, specjalizującej się w wytwarzaniu elastycznych materiałów izolacyjnych i akustycznych.

Plany usuwania skutków katastrofy są dziś centralnymi mechanizmami ochrony środowisk informatycznych przedsiębiorstw przed różnego rodzaju zagrożeniami, od ataków hakerskich po klęski żywiołowe. W sytuacji, gdy ataku ransomware spodziewa się 6 na 10 firm, które dotąd go nie doświadczyły, a ponad połowa z nich (54%) wskazuje, że cyberataki są obecnie zbyt zaawansowane, aby je zatrzymać, niezwykle ważne staje się testowanie planów DR . Niestety, nie jest to powszechna praktyka.

Widoczne przyspieszenie cyfryzacji handlu, pracy i usług finansowych skłania firmy do podejmowania działań, które pozwolą im na skuteczniejsze zarządzanie ryzykiem cybernetycznym. Rosnąca świadomość zagrożeń sprawia, że coraz więcej organizacji stawia na opracowanie przemyślanej strategii opartej na identyfikacji i analizie ryzyka. Nowy raport 7N przedstawia model, który pozwoli kompleksowo zadbać o cyberbezpieczeństwo organizacji.

Przemysł należał do najbardziej dotkniętych branż w pierwszych miesiącach pandemii Covid-19. W wielu zakładach przemysłowych zmniejszenie zatrudnienia i obniżony popyt na produkty spowodowały spowolnienie produkcji lub nawet jej zatrzymanie. Pomimo szumu wokół Przemysłu 4.0 i inteligentnych fabryk w ostatniej dekadzie, pandemia ujawniła brak odporności organizacji, które nie dokonały dotąd transformacji cyfrowej. W miarę wychodzenia z pandemii firmy starają się zwiększyć produkcję, ale wciąż stoją przed nimi wyzwania nie do przeskoczenia. Należą do nich globalny niedobór mikroprocesorów i układów scalonych, który zahamował rozwój produkcji, zakłócenia w łańcuchu dostaw oraz zwiększone natężenie ataków ransomware, które zagrażają transformacji cyfrowej (DX) w branży produkcyjnej.

Sztuczna inteligencja (AI) znajduje coraz szersze zastosowanie. Jest obecna w wielu dziedzinach codziennego życia – od zakupów online po ochronę zdrowia. Niestety, wykorzystują ją także cyberprzestępcy, którzy dzięki tym mechanizmom wzmacniają skuteczność swoich ataków. Aby podjąć skuteczną walkę, zespoły ds. cyberbezpieczeństwa powinny zatem skupić się na zrozumieniu tych technik i na bazie tej wiedzy projektować strategię działania.

microsoft logo 2018Badanie Microsoft przeprowadzone przez IDC dowodzi, że naruszenie bezpieczeństwa jest głównym powodem obaw dla 55 proc. przepytanych firm. Połowa respondentów zwróciła także uwagę na niski poziom świadomości pracowników w zakresie cyberbezpieczeństwa. W efekcie 9 na 10 organizacji w regionie CEE planuje w ciągu najbliższych dwóch lat utrzymać lub zwiększyć swój budżet na zabezpieczenia, a 54 proc. firm przewiduje migrację do chmury, dla zapewnienia wyższego poziomu bezpieczeństwa.
 

Cisco, lider w dziedzinie rozwiązań sieciowych i bezpieczeństwa klasy enterprise, wprowadziło nową, rozszerzoną ofertę Secure Access Service Edge (SASE). To kolejny ważny krok na drodze firmy do radykalnego uproszczenia bezpieczeństwa i działania sieci. Zapewni wsparcie zespołom zajmującym się operacjami sieciowymi (NetOps) i bezpieczeństwem (SecOps) w zakresie bezpiecznego dostępu użytkowników do aplikacji. Cisco ogłosiło również wprowadzenie ulepszeń w natywnie chmurowej platformie SecureX, które pozwalają szybciej i efektywniej zarządzać nowymi i rozprzestrzeniającymi się zagrożeniami.

Wzrost skali pracy zdalnej jest najbardziej widoczną zmianą, która zaszła w przedsiębiorstwach w efekcie pandemii COVID-19. Według badania przeprowadzonego na zlecenie firmy Fortinet przez ARC Rynek i Opinia, jedną z konsekwencji pandemii COVID-19 jest też fakt, że zarządy przedsiębiorstw zwróciły większą uwagę na kwestie cyberbezpieczeństwa i traktują je bardziej priorytetowo.

Sektor opieki zdrowotnej stał się jednym z głównych celów ataków cybernetycznych, wynika z dokumentu Security Report 2021, opublikowanego przez firmę Check Point. Eksperci ostrzegają w nim również przed atakami na urządzenia mobilne wykorzystane do pracy zdalnej. Co 10 sekund firma lub organizacja pada ofiarą oprogramowania ransomware.

Amerykańskie firmy mogły być ofiarami eksploitów stworzonych przez NSA. Jak donoszą eksperci Check Point Research, wykryte kilka lat temu chińskie narzędzie hakerskie przyznające uprawnienia w systemach Windows jest najprawdopodobniej klonem oprogramowania „EpMe”, którego autorami byli hakerzy powiązani z NSA.

COMARCHGerda, producent drzwi i zamków do drzwi, podnosi standardy ochrony oraz bezpieczeństwa informacji i przenosi dane do systemu Comarch IBARD. Narzędzie umożliwia firmie wykonanie kopii zapasowych danych, ich przechowywanie w chmurze oraz współdzielenie między pracownikami. Dzięki właściwie zaplanowanej i przeprowadzonej migracji, przeniesienie firmowych zasobów do chmury przełożyło się również na ograniczenia kosztów ponoszonych na utrzymanie infrastruktury informatycznej.

AppDynamics – część firmy Cisco -zaprezentowała Cisco Secure Application, pierwsze na rynku rozwiązanie znacznie upraszczające zarządzanie podatnościami, zapewniające ochronę przed atakami i dbające o bezpieczeństwo aplikacji. Jedno spójne narzędzie, stworzone przy współpracy z Cisco Security, łączy cyberbezpieczeństwo i wiedzę na temat działania aplikacji.

Internet towarzyszy nam przez całe życie, od najmłodszych lat. Dzieci często uczą się obsługiwać ekrany dotykowe, zanim jeszcze nauczą się mówić. Wraz z wszechobecnością internetu pojawiają się też coraz poważniejsze obawy o bezpieczeństwo i prywatność w sieci. Dlatego tak ważne są inicjatywy, które zachęcają wszystkich: dzieci, rodziców i wychowawców do tworzenia bezpiecznej cyberprzestrzeni.

W obszarze cyberbezpieczeństwa dostępność odpowiednich specjalistów zawsze stanowiła pewien problem. Traktowanie zabezpieczeń tak, jak to często ma miejsce w przypadku szybkiego tworzenia nowych aplikacji biznesowych, nie zawsze uchodzi firmom na sucho. Efektem jest zwykle nadmierne obciążenie specjalistów ds. bezpieczeństwa, których i tak jest zbyt mało. Jednocześnie pracownicy specjalizujący się w cyberbezpieczeństwie są bardzo poszukiwani na rynku pracy, a na zajmowanych przez nich stanowiskach widać dużą rotację.

W gospodarstwach domowych pojawia się coraz więcej kamer i mikrofonów, które znajdują się w laptopach, smartfonach, inteligentnych telewizorach czy urządzeniach monitorujących. Wszystkie te urządzenia są podatne na luki, co zagraża bezpieczeństwu i prywatności użytkowników.

W 2021 roku cyberprzestępcy nie zwolnią tempa. Zdaniem specjalistów z Bitdefendera szczególnie niebezpieczne dla przedsiębiorców będą trzy rodzaje cyberzagrożeń. W 2020 roku hakerzy nasili ataki skierowane przeciwko użytkownikom biznesowym, instytucjom, a także gospodarstwom domowym. Eksperci są zgodni, iż nadchodzące miesiące przyniosą kolejną falę cyberataków. 

Pandemia wyznaczyła nowe trendy w globalnej gospodarce i naszych zachowaniach – świat wciąż boryka się z jej skutkami, tymczasem możemy powiedzieć, że lockdown i praca online najmocniej odcisnęły się na 2020 roku. Galopująca digitalizacja wszystkich w zasadzie sfer życia, nawet jeśli wrócimy do „normalności” już z nami pozostanie.

Jak wynika z badania Cisco „2021 Security Outcomes Study”, zmiana jest głównym czynnikiem pozwalającym odnieść sukces w zakresie cyberbezpieczeństwa. Projekty security, w których jedną z praktyk jest proaktywne odświeżanie technologii i wdrażanie rozwiązań aktualnie najlepszych w swojej kategorii, mają średnio o 12,7 proc. większą szansę zakończenia się sukcesem. Niestety, nie wszystkie organizacje mają wystarczające ku temu budżety czy zasoby kadrowe. Dlatego strategia zakładająca migrację do chmury oraz wdrożenie usług z zakresu cyberbezpieczeństwa w modelu SaaS może pozwolić stawić czoła temu wyzwaniu.

Firma Trend Micro wspólnie z Europolem i Międzyregionalnym Instytutem Badań nad Przestępczością i Sprawiedliwością ONZ (UNICRI) opracowała nowy raport dotyczący złośliwego wykorzystania i nadużycia sztucznej inteligencji. W opublikowanym materiale przeanalizowano obecny stan tego zjawiska, a także realne scenariusze, w których cyberprzestępcy mogą używać tych technologii do swoich nielegalnych celów. Artykuł badawczy dostarcza informacje na temat istniejących i potencjalnych ataków wykorzystujących sztuczną inteligencję i uczenie maszynowe oraz zalecenia dotyczące ograniczania tego ryzyka.

Ciągłe podążanie za najnowszymi trendami technologicznymi stało się powszechnie stosowaną praktyką. Technologia w coraz większym stopniu staje się częścią naszego codziennego życia, dlatego okres eksploatacji naszych urządzeń jest coraz krótszy. Stanowi to spory problem z uwagi na ogromną ilość danych przechowywanych na urządzeniach. Wraz ze skracaniem się cyklu życia technologii wiele osób pozbywa się swoich starych urządzeń m.in. w komisach i sprzedaje je nowym właścicielom, nie myśląc o danych i informacjach osobistych, które wciąż się na nich znajdują.

Firma Trend Micro Incorporated, lider w dziedzinie ochrony danych w chmurze przewiduje, że w 2021 roku sieci domowe, oprogramowanie do pracy zdalnej i systemy oparte na chmurze znajdą się na celowniku nowej fali ataków.

Najczęstszym problemem wśród specjalistów zajmujących się bezpieczeństwem informacji jest brak kompetencji cyfrowych. Niedobór specjalistów wysokiej klasy w tym obszarze jest identyfikowany z zagrożeniem dla cyberbezpieczeństwa, a dalej dla przychodów, bezpieczeństwa i stabilności gospodarczej. To prawda – jednak tylko do pewnego stopnia. W taki sposób problem jest definiowany w większości przypadków – jedynie jako brak wykwalifikowanych kandydatów na podobne stanowiska. Z naszych doświadczeń wynika, że nie do końca tak jest.

Z raportu F5 Labs dotyczącego phishingu i oszustw online w 2020 r. wynika, że cyberprzestępczość znacznie się intensyfikuje. Liczba ataków phishingowych wzrosła o 220% w szczycie pandemii, w porównaniu do średniej rocznej. Dane z Security Operations Center (SOC) F5 wskazują, że phishingu jest o 15% więcej r/r. Eksperci przewidują, że liczba ataków może wzrosną wraz z rozprzestrzenianiem się drugiej fali pandemii.

Każdego dnia podejmowanych jest nawet 230 tysięcy prób cyberataków wykorzystujących złośliwe oprogramowanie. Skala zagrożeń, dotyczących także biznesu oraz przemysłu, stale rośnie. Słabym ogniwem w sieci może być nie tylko komputer czy drukarka, ale też inteligentne oświetlenie, czujniki czy system sterujący klimatyzacją. Eksperci wskazują na konieczność ochrony przemysłowego internetu rzeczy (IIoT) oraz utworzenia międzynarodowych norm bezpieczeństwa inteligentnych urządzeń i systemów.

Gartner przewiduje, że do końca 2023 roku, 40 proc. organizacji na świecie wdroży model IT, który umożliwi pracę z dowolnego miejsca oraz usprawni wdrażanie usług biznesowych w rozproszonej infrastrukturze informatycznej. Jak wskazują eksperci, trend „anywhere operations” to coś więcej niż tylko wdrożenie narzędzi do zdalnej pracy i komunikacji.

W Polsce nie ma i nie planuje się uchwalenia ustawy o internecie rzeczy. Obecnie jest on regulowany czterema odrębnymi grupami przepisów dotyczących cyberbezpieczeństwa, ochrony danych osobowych, odpowiedzialności cywilnoprawnej czy własności intelektualnej – mówi adwokat Xawery Konarski.

64 lata temu pierwszy raz świat usłyszał o sztucznej inteligencji (AI). Obecnie szacuje się, że do 2030 r. zyski z wykorzystania AI globalnie osiągną wartość nawet 50 bilionów zł. Tę technologię wykorzystują nie tylko giganci biznesu i przemysłu, czy instytucje sektora publicznego, ale także w codziennym życiu wzrasta zainteresowanie inteligentnymi urządzeniami, domami czy samochodami. W miarę dojrzewania mechanizmu sztucznej inteligencji zwiększa się też zapotrzebowanie na nowe narzędzia i metody wspierające cyberbezpieczeństwo.

Badacze Bitdefender wykryli kolejnego groźnego trojana napisanego w języku Golang. Malware RAT wykorzystuje lukę w systemach Oracle WebLogic.

Bardzo wiele informacji w online przekazujemy w większości nieświadomie. Warto spojrzeć na to od strony bezpieczeństwa danych cybernetycznych. Okazuje się, że w ogromnej większości platformy e-commerce’owe – czyli od serwisów zakupowych aż po usługi streamingowe – to łakome kąski dla cyberprzestępców. Na ich stronach internetowych często można znaleźć nie tylko prawdziwe dane osobowe, ale także… dane środków płatniczych. Dlatego tak bardzo niebezpieczne są wycieki danych, spowodowane głównie przez luki w usługach.

Wdrożenie nowej aplikacji przed pandemią zajmowało średnio od pół roku do roku. Obecnie jest to ok. sześciu tygodni. Jak twierdzą nasi klienci: tak zadziałał kryzys. Wszystkie procesy i politykę odsunięto na bok, a firmy zwiększyły deweloperom oprogramowania tempo prac z marszowego na sprint. Planowanie, prototypowanie i wypuszczanie kodu do produkcji zaczęło zajmować ułamek tego, co było dotychczasowym standardem czasu ich pracy. Szybkie tempo wdrożenia nowego kodu może jednak zaburzyć pracę lub potencjalnie usunąć aplikacje o krytycznym znaczeniu dla firmy, wpływając na reputację, przychody czy nawet narażając dane klientów.

ORACLEFirma Oracle poinformowała o wprowadzeniu na rynek usług Oracle Cloud Guard i Oracle Maximum Security Zones. Dzięki rozwiązaniu Oracle Maximum Security Zones Oracle staje się pierwszym dostawcą chmury publicznej, który od samego początku automatycznie uruchamia w niej egzekwowanie najlepszych procedur w zakresie zabezpieczeń, co pozwala klientom unikać błędów w konfiguracji i bezpiecznie wdrażać obciążenia.

Jak wynika z drugiego z serii trzech raportów o usługach hostingowych dostępnych w cyberpodziemiu, przygotowanego przez Trend Micro, lokalne i chmurowe serwery firm są wykorzystywane przez przestępców do nielegalnych celów i udostępniane przez nich na wynajem w ramach wyrafinowanych sposobów na zarabianie pieniędzy.

Back to top