ERP view itintegro

ERP

loading...

CRM

loading...

Business Intelligence

loading...

Cloud Computing

loading...
loading...
Firmy i organizacje w Polsce zostały wezwane przez globalnego eksperta bezpieczeństwa do zwiększenia świadomości i przygotowania na cyberprzestępczość i oszustwa internetowe.

REKLAMA:
 
Z uwagi na coraz większą popularność inteligentnych urządzeń, ogromny rozwój technologiczny oraz wpływ wydarzeń geopolitycznych, Polska stoi w obliczu najbardziej zróżnicowanych cyberzagrożeń na świecie - powiedział David Holmes, Senior Security Evangelist w F5 Networks.
Niezależnie czy mówimy o wyłudzaniu informacji, atakach typu Man-In-The-Middle, Man-In-The-Browser lub tych opartych na trojanach tj. wstrzykiwaniu kodu, przejmowaniu formularzy, modyfikacji stron i transakcji, niebezpieczeństwa są nieuniknione.
Odpowiedzialność spoczywa teraz na polskich firmach, które muszą zrobić wszystko, aby lepiej zrozumieć specyfikę ataków, których mogą paść ofiarą i zbudować solidną obronę. Ci, którzy zrobią to dobrze, zostaną nagrodzeni lojalnością konsumentów i wyższymi zyskami.
David Holmes opiera swoje komentarze na raporcie PricewaterhouseCoopers, z którego wynika, że w 2014 roku liczba cyberataków na polskie firmy wzrosła aż o 41%. W rezultacie wydatki przeznaczane na bezpieczeństwo stanowią już 5,5% budżetu IT. Dla porównania rok temu stanowiły one zaledwie 2,7%. Według raportu PwC cyberprzestępstwa są drugimi, najpopularniejszymi przestępstwami ekonomicznymi zgłaszanymi w naszym regionie.
Oszuści najczęściej wykorzystują najsłabsze ogniwo, którym zazwyczaj jest użytkownik końcowy - wyjaśnia Holmes. Dotychczas organizacje sprawnie radziły sobie z ochroną centrów danych, wdrażaniem uwierzytelniania wielopoziomowego oraz ochrony aplikacji za pomocą kontroli po stronie serwera. Jednak prawdziwym wyzwaniem pozostaje zabezpieczenie miejsca, w którym użytkownik końcowy styka się z aplikacją internetową. Dlatego organizacje poszukują nowych sposobów na lepsze zarządzanie ryzykiem.
Holmes zwrócił uwagę na rosnącą popularność i potencjał takich rozwiązań jak systemy ochrony przed oszustwami ze zdalnym dostępem. Dzięki temu organizacje mogą w czasie rzeczywistym, bez zaangażowania użytkownika, uzbroić urządzenia w ochronę przeciwko wielu różnym zagrożeniom internetowym np.: złośliwemu kodowi HTML lub wstrzykiwaniu skryptów, które mogą skutkować wyciekiem poufnych danych lub dokonaniem nieautoryzowanych transakcji. Możliwa jest nawet ochrona przeciwko złośliwemu oprogramowaniu jak Dyre (Dyreza), które potrafi ominąć zabezpieczenia SSL i dwustopniową weryfikację.
Zabezpieczenia skupiają się teraz przede wszystkim na ochronie aplikacji, wprowadzeniu szyfrowania oraz ochronie tożsamości użytkownika, a coraz mniej na wspieraniu infrastruktury sieciowej – dodaje Holmes. Organizacje potrzebują elastycznej i kompleksowej strategii bezpieczeństwa, która będzie łączyć inspekcje ruchu SSL, ochronę przeciwko atakom DDoS, firewalle sieciowe, zarządzanie dostępem oraz bezpieczeństwo aplikacji z inteligentnym zarządzaniem ruchem.
Źródło: F5

PODOBNE


katalog it banner magazynit

magpobierzraport

loading...

HARDWARE

loading...

IT SOLUTIONS

loading...
loading...