itintegro przewodni po chmurze 2017

Jakie trendy w projektowaniu aplikacji mobilnych będą miały największy wpływ na społeczeństwo? Firma F5 Networks opublikowała raport na temat przyszłości aplikacji i ich oddziaływania na nas.
 

Ponad dekadę temu, pionier badań nad wirusami komputerowymi dr Peter Tippett stworzył pojęcie „katastrofy wirusowej”. Oznacza ono moment, w którym ponad 25 urządzeń w sieci zostaje zainfekowanych, co powoduje całkowite wyłączenie sieci. WannaCry, nowy wirus typu ransomware, który do czasu zapłacenia okupu blokuje wszystkie pliki na zainfekowanym komputerze, najwyraźniej doprowadził do stanu „katastrofy wirusowej” całe sekcje krytycznej infrastruktury.
 

Jak wynika z raportu IBM X-Force Threat Intelligence Index 2017, w 2016 r. z baz danych wyciekły ponad 4 miliardy rekordów, o 566 proc. więcej niż rok wcześniej. Eksperci z IBM Security wskazują także na zmieniające się cele cyberprzestępców – coraz częściej są nimi nieustrukturyzowane dane, takie jak archiwalna poczta elektroniczna, dokumenty biznesowe, kody źródłowe oprogramowania czy przedmioty własności intelektualnej.

Rok 2016 pokazał nam, że Internet Rzeczy (IoT) zmienia zasady gry na rynku dostawców usług sieciowych. Nie odnoszę się tylko do sterowania routerami czy filtrowania ruchu, lecz także do zniszczeń, które może spowodować większa grupa urządzeń IoT połączona w botnet.

Zbyt mały budżet i brak specjalistów o określonych kompetencjach w obszarze cyberbezpieczeństwa – to główne bariery, które utrudniają firmom ochronę przed atakami w sieci. Ponad połowa przyznaje, że nie jest w stanie wykryć i odeprzeć zaawansowanego cyberataku. Mimo rosnącej świadomości firmy wciąż nie dysponują odpowiednim poziomem zabezpieczeń.

Fortinet poinformował, że rozwiązania Fortinet Security Fabric są teraz dostępne we wszystkich środowiskach chmurowych, od prywatnych i publicznych chmur typu Infrastructure-as-a-Service (IaaS) do aplikacji typu Software-as-a-Service (SaaS).

Podczas gdy firmy coraz wyraźniej odczuwają biznesowe skutki zaniedbań kwestii bezpieczeństwa, borykając się ze złożonością systemów, brakiem odpowiednio wykwalifikowanej kadry i budżetu, cyberprzestępcy wykorzystują rozwój nowych technologii, aby zwiększyć skuteczność swoich ataków.

Lista zawiera najbardziej wpływowych i innowacyjnych dyrektorów ds. bezpieczeństwa. To pierwsze tego typu zestawienie, które pokazuje rosnącą rolą tego stanowiska w organizacjach. Opracowana przez specjalistów z HotTopics.ht oraz wspierana przez ekspertów z F5 Networks lista zawiera nazwiska stu dyrektorów ds. bezpieczeństwa pracujących w wielu różnych branżach na całym świecie.

Fortinet przedstawił wyniki swojego najnowszego globalnego badania zagrożeń informatycznych. Badanie pokazuje, jak cyberprzestępcy budują „armię rzeczy”, stanowiącą poważne zagrożenie dla bezpieczeństwa i zwraca uwagę na ciągle zmieniające się i coraz bardziej wyrafinowane metody ataków.

F-Secure wprowadza usługę Cloud Protection na platformę Salesforce AppExchange. F-Secure Cloud Protection ma za zadanie chronić firmy oraz użytkowników przed złośliwym oprogramowaniem udostępnianym w chmurze Salesforce.

W 96% średnich i dużych przedsiębiorstw działających w Polsce w ostatnich 12 miesiącach doszło do ponad 50 cyberataków. Najczęściej wykorzystywaną metodą był atak phishingowy. Jednocześnie, aż 41% firm przemysłowych, obawia się, że w wyniku ataku hakerskiego może dojść do uszkodzenia infrastruktury – wynika z raportu firmy doradczej PwC „Ochrona biznesu w cyfrowej transformacji”, przygotowanego na podstawie 4. edycji dorocznego badania „Stan bezpieczeństwa informacji w Polsce”.

Według najnowszych badań IDC, w ciągu najbliższych dwóch lat firmy na całym świecie zamierzają 3-krotnie zwiększyć poziom wykorzystania nowoczesnych, zautomatyzowanych systemów sieciowych. By ułatwić i przyspieszyć ten proces, Cisco wprowadza do oferty nowe rozwiązania, które umożliwiają nie tylko wirtualizację sieci, ale także zapewnią ich bezpieczeństwo.

Zabezpieczanie danych na naszych urządzeniach mobilnych jest dziś tak samo ważne, jak zamykanie drzwi do mieszkania. Na smartfonach czy tabletach przechowujemy coraz więcej informacji nie tylko prywatnych, ale także służbowych. Dlatego warto zadbać o ich bezpieczeństwo. Najprostszym sposobem, który może wykorzystać każdy z nas, jest szyfrowanie. Ogranicza ono dostęp do danych osobom nieupoważnionym.

W ciągu ostatnich kilku miesięcy wielu naszych klientów trafiło na celownik oszustów podających się za firmy kurierskie Fedex i DHL. W atakach tego rodzaju haker podszywa się pod jedną z firm kurierskich, aby zainfekować urządzenie końcowe szkodliwym kodem, takim jak ransomware. Napastnicy starają się, żeby nadawca i temat wiadomości wydawały się autentyczne, a tryb wiadomości był pilny – zwiększa to prawdopodobieństwo, że ofiara-pracownik otworzy wiadomość ze złośliwym skryptem.

Przedsiębiorstwa chcą skutecznie chronić swoje dane, ale by to robić, muszą także monitorować uprzywilejowanych użytkowników. Prawodawstwo, takie jak unijne rozporządzenie o ochronie danych osobowych (RODO), czyni z tego wręcz wymóg prawny.

loading...