Amerykanie chcą się zbroić przed cyberatakami

Pracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w…

Przemysł i MŚP na celowniku hakerów

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy…

Administracja zadba o bezpieczeństwo informacji w erze internetu rzeczy

Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach.

Biznes oszukany. Czym się zajmą cyberprzestępcy w 2019 r.

Przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Zorganizowane grupy kryminalistów funkcjonują jak…

Co nas czeka w cyberbezpieczeństwie w 2019 roku?


Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs…

Klienci Oracle Cloud z kompleksową ochronę


Firma Oracle przedstawiła nowe technologie chmurowe kompleksowo chroniące dane klienta we wszystkich warstwach chmury. Niezależnie od funkcji…

Previous Next Play Pause
loading...
RAPORT ERP
RAPORT CRM
23 edycja RAPORTU ERP, przygotowywanego przez niezależnego konsultanta dr. inż. Ludwika Maciejca, obejmująca 57 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności.

1

 edycja RAPORTU CRM, przygotowywanego przez redakcję portalu ERP-view.pl, obejmująca 18 systemów CRM dostępnych na polskim rynku, opisanych przez ponad 280 funkcjonalności, jest już dostępna!


KLIKNIJ I POBIERZ JUŻ DZIŚ!

Dbasz o to, żeby numer Twojego dowodu nie dostał się w niepowołane ręce, prawda? A co z numerem identyfikującym Twój komputer? Niestety, cyberprzestępcy mogą go zdobyć, nie pytając o zgodę. Adres protokołu internetowego (w skrócie adres IP) jest to unikalny ciąg znaków, który identyfikuje komputer w sieci. Każdy adres IP jest unikalny i zawiera ważne informacje jak np. przybliżona lokalizacja komputera. Wynika to z faktu, że aby komputer mógł komunikować się online, musi być rozpoznawalny dla innych komputerów. Wyobraź sobie internet jako chatroom, w którym wszyscy użytkownicy używają unikalnych pseudonimów do wysyłania sobie wiadomości - właśnie tak to działa.

Rozwój technologii cyfrowych wnosi znaczące zmiany do wielu sektorów gospodarki, w tym także dla sektora transportu. Jednakże, wraz z korzyściami płynącymi z cyfryzacji, pojawiają się również nowe wyzwania – zwłaszcza związane z cyberbezpieczeństwem.

Aż 90% dyrektorów finansowych planuje w 2024 roku zwiększyć nakłady na technologie AI (Gartner). Jednocześnie, eksperci od cyber-obrony zastanawiają się jaki wpływ na bezpieczeństwo będą miały algorytmy w perspektywie kilku lat wprzód. Przeczytaj analizę Palo Alto Networks i dowiedz się, w jakim kierunku zmierzają wdrożenia sztucznej inteligencji w cyberbezpieczeństwie.

Firmy chętnie korzystają z aplikacji chmurowych ze względu na koszty i wygodę. Niestety, często nie widzą zagrożeń, jakie niesie ze sobą ten model usługowy.

Według najnowszych danych aż 55,7% firm w Polsce korzysta z technologii chmurowej. To o ponad 10 punktów procentowych powyżej średniej w Unii Europejskiej. Czy jednak wszystkie z nich wiedzą jak zapewnić bezpieczeństwo swoim danym przechowywane w chmurze? Eksperci ESET podpowiadają jakich błędów unikać.

W październiku 2024 roku upływa termin przyjęcia przez wszystkie państwa członkowskie Unii Europejskiej dyrektywy NIS2. Oznacza to, że do tego dnia firmy należące do kluczowych, określonych przez UE, sektorów muszą wprowadzić szereg procedur związanych z cyberbezpieczeństwem. Czy tak szczegółowe regulacje są potrzebne firmom i ich klientom? Czy Unia Europejska ma przed czym się chronić? A może NIS2 to przejaw legendarnej biurokracji unijnej?

Na światowe rynki wchodzi najnowsze rozwiązanie firmy Check Point Software Technologies – Infinity AI Copilot, asystent administracyjny i analityczny, który łączy generatywną sztuczną inteligencję oraz chmurę, by zapewnić wydajność i współpracę w zarządzaniu bezpieczeństwem cybernetycznym na różnych platformach. Infinity AI Copilot skraca czas wykonywania rutynowych zadań, umożliwiając zespołom ds. bezpieczeństwa skupienie się na strategicznych innowacjach.

Wzrost świadomości po stronie administracji centralnej, firm i instytucji publicznych przekładający się na większe zainteresowanie wiedzą i inwestycje w zabezpieczenia – finansowane również ze środków publicznych. Towarzyszy temu rosnąca presja ze strony przestępców na sektory obejmowane systemowym wsparciem. Między innymi te aspekty w obszarze cyberbezpieczeństwa wymieniają eksperci Stormshield w podsumowaniu 2023 roku.

Przestępcy bez żadnych skrupułów wykorzystują sezon świąteczny, zwiększając liczbę oraz intensywność ataków. Najbardziej pożądane przez nich są numery kart kredytowych. Liczba oszustw z tym związanych wzrośnie w tym roku o 22%.

Badacze cyberbezpieczeństwa wykryli nowy rodzaj złośliwego oprogramowanie infekującego komputery z systemem operacyjnym macOS. Za atakami stoi północnokoreańska grupa cyberprzestępcza BlueNoroff.

Z generatywną sztuczną inteligencją współpracują zarówno cyberprzestępcy jak i cyberpolicjanci. Kto dziś ma przewagę w cyberprzestrzeni i jak sztuczna inteligencja zwalcza samą siebie?

Większość firm coraz słabiej radzi sobie z odpieraniem cyberataków. Jednym ze sposobów na skuteczną walkę z hakerami jest wsparcie ze strony profesjonalnych usługodawców.

Nawet osoby niewtajemniczone w tajniki cyberbezpieczeństwa wiedzą, że podstawową cechą silnego hasła jest liczba znaków. Jednak niedawno obalono mit, iż hakerzy nie złamią hasła składającego się z 8 znaków.

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczaniem tych środowisk będzie jeszcze więcej.

Cyfrowa transformacja i nowoczesne technologie związane z dekarbonizacją, redukcją dwutlenku węgla i gospodarką o obiegu zamkniętym mogą stwarzać nowe zagrożenia cyberprzestępcze i generować nowe wzorce nadużyć. Zintegrowane podejście dotyczące kwestii cyberbezpieczeństwa oraz ESG pozwala chronić firmę oraz wspomagać działania organizacji mające na celu wspieranie interesów klientów oraz partnerów biznesowych. Zrównoważone rozwiązania technologiczne, zapewniające bezpieczeństwo, nie tylko minimalizują ryzyko cyberataków, ale również negatywny wpływ na środowisko, społeczeństwo oraz ład korporacyjny.

W czerwcu Parlament Europejski przegłosował regulacje związane ze sztuczną inteligencją, tzw. AI Act. Wiele osób zastanawia się teraz, czy dokument ten realnie chroni nas przed zagrożeniami AI? Czy jego twórcy pominęli istotne kwestie w zakresie m.in. cyberbezpieczeństwa, które szybko odczuje także rynek tradycyjnego biznesu?

Sztuczna inteligencja staje się wszechobecna. Jej początku nie wyznacza pojawienie się modelu ChatGPT, ale to wraz z jego premierą w listopadzie ubiegłego roku SI zyskała ogromną popularność. W świecie IT nie widzieliśmy takiej euforii i szybkości adaptacji od czasu pojawienia się technologii blockchain. Według tegorocznego raportu IDC do 2026 roku wydatki na sztuczną inteligencję na świecie wyniosą ponad 301 mld dolarów, czyli dwukrotnie więcej niż obecnie.

Popularność ChatGPT na nowo rozbudziła dyskusje o sztucznej inteligencji (SI). Jednym z rozwijanych obecnie mechanizmów bazujących na SI jest AutoGPT. Korzystające z nich narzędzia mogą okazać się pomocne w walce z cyberprzestępczością. Ponadto, AutoGPT stanowi krok w kierunku wdrożenia tzw. ogólnej sztucznej inteligencji.

oracle 120FTF Services to firma świadcząca usługi m.in. w zakresie księgowości, obsługi kadrowo-płacowej, wsparcia prawnego, informatyczne, finansowe oraz analityczne dla podmiotów należących do Grupy Kapitałowej MS Galleon. Firma od lat korzysta z bazy danych Oracle w wersji SE i EE pod kluczowe systemy aplikacyjne.

Choć tempo cyfryzacji polskiej gospodarki osłabło, to proces ten jest nieuchronny. Firmy korzystają z dobrodziejstw nowoczesnych technologii i dostępu do globalnej sieci, niekoniecznie jednak przywiązując odpowiednią wagę do kluczowych zagadnień własnego bezpieczeństwa. Zagrożenie ze strony cyberprzestępców rośnie, podobnie jak świadomość tego faktu wśród zarządzających firmami. Jak jednak wskazuje ekspert Stormshield, polskie przedsiębiorstwa wciąż mają wiele do nadrobienia w tym obszarze i nie powinny tego odkładać na bliżej nieokreśloną przyszłość.

Cyberprzestępczość i jej skutki ewoluują tak szybko, jak sama technologia. Według danych raportu „Statista's Cybersecurity Outlook”, globalne koszty cyberataków wzrosną z 8,44 mld USD w 2022 roku do 23,84 mld USD w 2027 roku. Zdarza się, że firmy nie są w stanie finansowo podnieść się po ataku. Głównym problemem są tutaj skradzione lub zniszczone dane, których nie można odzyskać po ingerencji cyberprzestępców. Jednak dzięki chmurze i jej rozwijającej się technologii odzyskiwania danych, sytuacja przestała być beznadziejna.

W obliczu rozwijających się nieustannie technik i metod działań cyberprzestępców przedsiębiorstwa muszą wdrażać proaktywne podejście do bezpieczeństwa. Zamiast jedynie reagować na naruszenia powinny stosować rozwiązania zapobiegające atakom i minimalizujące ich negatywne skutki. Jednym ze sposobów ochrony przed kradzieżą danych jest stosowanie modelu Zero Trust Network Access.

Chmura zmieniła kontekst, na którym specjaliści ds. bezpieczeństwa opierali analizę powierzchni ataku. Ataki nie odbywają się już w linii prostej na płaszczyźnie sieci, gdzie ruch można prześledzić na przewidywalnej warstwie stosu sieciowego.

Zapewnienie firmie odpowiedniego poziomu ochrony cybernetycznej stało się obecnie o wiele trudniejsze (m.in. z powodu zacierania sią granic między światem rzeczywistym a wirtualnym). Rozwiązanie tego problemu wymaga odpowiedniego zabezpieczenia komputerów czy drukarek, które często są pierwszymi celami większości ataków hackerskich. Przedsiębiorstwa potrzebują także nowych strategii ds. cyberbezpieczeństwa, aby móc zapobiegać, odpowiednio wcześnie wykrywać i powstrzymywać zagrożenia.

Samochody autonomiczne to temat, który w ostatnim czasie przyciąga uwagę na całym świecie. Jednak nim w pełnym wymiarze zaczniemy korzystać z nowych technologii, eksperci z dziedziny cyberbezpieczeństwa - wskazując na zagrożenia związane z potencjalnym wykorzystaniem samochodów autonomicznych do celów przestępczych - sugerują zwiększenie troski o ich cyfrowe bezpieczeństwo. U progu ery autonomicznych pojazdów firmy z branży motoryzacyjnej powinny podjąć działania minimalizujące ryzyko ataków hakerów – informuje Aleksander Kostuch, ekspert bezpieczeństwa Stormshield, europejskiego wytwórcy rozwiązań z obszaru bezpieczeństwa IT. Jak wskazuje stosowane obecnie rozwiązania nie są wystarczające.

Najnowszy raport przygotowany przez Snowflake, firmę oferującą Chmurą Danych, ukazuje, że największe światowe firmy finansowe coraz częściej wybierają rozwiązania chmurowe w celu wzmocnienia cyberbezpieczeństwa (50,5%), wykrywania oszustw (38,6%) i zarządzania roszczeniami (33,8%). Niedawne głośne cyberataki i przestępstwa finansowe, w połączeniu ze zwiększoną aktywnością mediów i kontrolą regulacyjną, skłoniły zespoły technologiczne do dokonania niezbędnych inwestycji w chmurę, aby lepiej chronić dane i utrzymać wysoki poziom bezpieczeństwa oraz zarządzania.
 

Rozwój i szerszy dostęp do AI to nowe, kreatywne możliwości nie tylko dla biznesu i zwykłych użytkowników. Sztuczna inteligencja okazuje się niestety także doskonałym narzędziem do planowania działań cyberprzestępczych oraz eskalacji konfliktów politycznych i zbrojnych. Fałszowanie przekazów audio i video dla celów propagandowych, duże kampanie phishingowe, wielowątkowe cyberataki – to tylko niektóre z możliwych scenariuszy. Czy odpowiedzią na nie będą systemy bezpieczeństwa, zbudowane również w oparciu o AI? Jak wygląda teraźniejszość i jak wyglądać może przyszłość konfliktów zasilanych sztuczną inteligencją?
 

Czy sztuczna inteligencja zmieni nasz świat? Tak. Czy na lepsze? Tylko po warunkiem odpowiednich regulacji, zapewniających etyczny i odpowiedzialny sposób jej wykorzystania – uważają eksperci Check Point Software. Już dziś AI wykorzystywane jest zarówno przez firmy specjalizujące się w bezpieczeństwie sieciowym, jak i przez cyberprzestępców opracowujących nowe, wyrafinowane sposoby ataków.

Od momentu szerokiego udostępniania użytkownikom ChatGPT zyskuje kolejne praktyczne zastosowania. Wiemy już, że raczej nie odbierze pracy większości z nas, a być może nawet pozwoli nam ją zdobyć… Jednym z najpopularniejszych sposobów wykorzystania tego narzędzia jest pisanie CV i listów motywacyjnych. Jak korzystają z AI działy HR? Jakie ryzyka z zakresu cyberbezpieczeństwa łączą się z wejściem sztucznej inteligencji do świata rekrutacji?

W Unii Europejskiej 22 proc. firm zarejestrowało zdarzenia związane z bezpieczeństwem informatycznym – wynika z najnowszych danych Eurostatu. Skutkowały one m.in. brakiem dostępu do usług przedsiębiorstwa, ujawnieniem poufnych informacji, a nawet uszkodzeniem lub zniszczeniem danych. Najczęściej takie problemy raportowały firmy z Finlandii, Holandii i Polski. Jak wskazują eksperci HRS-IT, jedną z przyczyn jest niedobór specjalistów IT, w tym od cyberbezpieczeństwa, na europejskich rynkach pracy. Według analizy Polskiego Instytutu Ekonomicznego, tylko w Polsce brakuje nawet 147 tys. informatyków.

OpenAI wydało niedawno nową wersję oprogramowania do uczenia maszynowego GPT-4, mającą zupełnie nowe funkcjonalności, jednak okazuje się, że aplikacja – wbrew zapewnieniom – wciąż może wspierać działania cyberprzestępców. Eksperci firmy Check Point Software jako pierwsi udowodnili, że blokady bezpieczeństwa ChatGPT-4 mogą być omijane w celu wykorzystywania narzędzia do tworzenia ataków phishingowych.

Sztuczna inteligencja (AI) odgrywa istotną rolę w branży cyberbezpieczeństwa. Niestety, wykorzystują ją nie tylko twórcy oprogramowania bezpieczeństwa IT, ale również hakerzy..

Niedawno media obiegła informacja na temat Ion’a czyli wirtualnego doradcy rumuńskiego rządu. Czy faktycznie sztuczna inteligencja może sprawdzić się w roli konsultanta? W jakich sferach AI poradzi sobie w zarządzie spółki lepiej niż człowiek? Jakie wiążą się z tym ryzyka?

Rozszerzanie się powierzchni ataku sprawia, że w obszarze bezpieczeń-stwa dla krytycznej infrastruktury krajowej (CNI) wciąż przybywa złożonych wyzwań. Eksperci Vectra AI dzielą się swoimi doświadczeniami, przybliża-jąc problemy oraz opisując niezbędne kroki, które zespoły ds. bezpieczeń-stwa powinny podjąć w celu zwiększenia skuteczności.

W 2022 roku 58% firm w Polsce odnotowało przynajmniej jeden incydent polegający na naruszeniu bezpieczeństwa, natomiast 33% firm zauważyło wzrost intensywności prób cyberataków, z kolei 20% organizacji odnotowało wzmożoną aktywność cyberprzestępców w związku trwającą wojną w Ukrainie. Największym zagrożeniem dla firm są wyłudzenia danych uwierzytelniających, a blisko jedna trzecia respondentów wskazała, że padła w przeszłości ofiarą ataku ransomware.
 

Czy zespoły ds. bezpieczeństwa w branży retail są w gorszej sytua-cji niż w innych branżach? Wydaje się, że jest wiele do zrobienia. 77% Polaków robi zakupy online. W USA ten procent wynosi już 80%. Codziennie, na całym świecie, miliony ludzi niemal automa-tycznie wprowadza do sieci dane, na które hakerzy tylko czekają. Ich bezpieczeństwo w sieci w dużej mierze zależy od bezpieczeń-stwa chmury hybrydowej i to na niej skupiają się obecnie zespoły ds. cyberbezpieczeństwa.

Wielowymiarowa integracja sieci OT z sieciami IT niesie za sobą wiele korzyści. Usprawnienie procesów produkcyjnych i usługowych czy dokładniejsza analiza danych – to jedne z fundamentów rozwoju firm. Jednocześnie otwartość na komunikację ze światem zewnętrznym zwiększa podatność na cyberataki, także te skierowane na infrastrukturę przemysłową.

Postępująca cyfryzacja, wkraczanie na ścieżkę czwartej rewolucji przemysłowej i optymalizacja działań – otoczenie biznesowe przedsiębiorstw nieustannie się zmienia, a wraz z nim rynek nowych technologii. Jakie trendy technologiczne zdominują nadchodzące miesiące i w jaki sposób wpłyną one na całą branżę IT?

16 stycznia rozpoczął się nowy rozdział w historii europejskiej polityki bezpieczeństwa. W życie weszła dyrektywa NIS 2, przebudowująca ramy europejskiego porządku infrastruktury krytycznej i cyfrowej. Fabryki, elektrownie, wodociągi, a także banki czy szpitale czekają spore zmiany.

Lata pandemii pokazały nam w bezprecedensowy sposób, jak szybko możemy rozwijać nowe technologie i dzięki nim radzić sobie w zmiennej codzienności. Narzędzia internetowe, które umożliwiły zdalną pracę i rozrywkę stały się również furtką dla cyberprzestępców. Podobnie może się stać z dynamicznie rozwijającą się technologią AI. Gdzie hakerzy będą szukać przestrzeni dla swoich szkodliwych działań w 2023 roku?

Back to top