Amerykanie chcą się zbroić przed cyberatakami

Pracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w…

Przemysł i MŚP na celowniku hakerów

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy…

Administracja zadba o bezpieczeństwo informacji w erze internetu rzeczy

Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach.

Biznes oszukany. Czym się zajmą cyberprzestępcy w 2019 r.

Przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Zorganizowane grupy kryminalistów funkcjonują jak…

Co nas czeka w cyberbezpieczeństwie w 2019 roku?


Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs…

Cyberbezpieczeństwo. Pokonaj hakera w 5 krokach!

W pewnej dużej polskiej firmie, działającej w branży internetowej, na skrzynki mailowe pracowników przyszła wiadomość z prośbą o…

Previous Next Play Pause
loading...
RAPORT ERP
RAPORT CRM
23 edycja RAPORTU ERP, przygotowywanego przez niezależnego konsultanta dr. inż. Ludwika Maciejca, obejmująca 57 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności.

1

 edycja RAPORTU CRM, przygotowywanego przez redakcję portalu ERP-view.pl, obejmująca 18 systemów CRM dostępnych na polskim rynku, opisanych przez ponad 280 funkcjonalności, jest już dostępna!


KLIKNIJ I POBIERZ JUŻ DZIŚ!

Kradzież mocy obliczeniowej to zjawisko, o którym słyszy się dość rzadko. Tymczasem niektórzy specjalizujący się w tym procederze oszuści zarabiają krocie.

Coraz bardziej dynamiczny rozwój technologii oraz kompleksowość cyberzagrozeń wywierają nacisk na zwiększanie poziomu bezpieczeństwa zarówno w sektorze publicznym, jak i prywatnym. W tym celu Unia Europejska wprowadziła nową dyrektywę NIS2, która nakłada na przedsiębiorstwa obowiązek spełnienia rygorystycznych kryteriów dotyczących m.in. analizy ryzyka, ochrony informacji czy oceny wdrażania środków bezpieczeństwa. Choć może się to wydawać kolejnym utrudnieniem dla przedsiębiorców, istnieją 3 strategie, dzięki którym dostosowanie firm do nowych wymogów nie będzie tak skomplikowane.

Raport Capgemini – Turbocharging software with generative AI: How organizations can realize the full potential of generative AI for software engineering – pokazuje, że aż 63% pracowników branży oprogramowania używa narzędzi AI nieautoryzowanych przez ich organizację. Takie działania, bez właściwego nadzoru, programu szkoleniowego dla pracowników i odpowiedniego zarządzania, narażają firmy na konsekwencje prawne i cyberzagrożenia.

Aż 96% cyberataków celuje w kopie zapasowe, z czego w trzech przypadkach na cztery przestępcy odnoszą sukces – wynika z badania Veeam Ransomware Trends Report 2024. Oprogramowanie ransomware pozostaje najczęstszą przyczyną przestojów i awarii IT w firmach, a przedsiębiorstwa są w stanie odzyskać tylko nieco ponad połowę (57%) naruszonych podczas ataku danych. Dla poprawy odporności danych kluczowe jest nie tylko stosowanie zasady zerowego zaufania, ale też rozszerzenie jej o solidną strategię backupu i odzyskiwania danych.

Błyskawiczny rozwój AI, strategie implementacji nowych technologii, coraz to nowe data center czy niedobór pracowników o określonych kompetencjach – to tylko niektóre z ośmiu aktualnych trendów branży IT zaprezentowane w najnowszym raporcie ManpowerGroup „IT World of Work 2024”. Jak pokazuje publikacja, wraz z rozwojem przełomowych technologii zwiększy się także zapotrzebowanie na osoby specjalizujące się we współpracy z nimi.

Cisco i Splunk ogłosili najnowszą integrację swoich wiodących na rynku rozwiązań w zakresie obserwowalności. Dzięki Cisco Full Stack Observability organizacje mogą wdrażać technologie do obserwowania w dowolnym środowisku, jednocześnie wykorzystując zaawansowaną analitykę w czasie rzeczywistym do szybszego i dokładniejszego wykrywania, badania i reagowania na zagrożenia.

Korzystanie z narzędzi opartych o sztuczną inteligencję (AI) generuje podwyższone ryzyko naruszenia praw autorskich, poufności i nieuprawnionego ujawnienia danych, uważają eksperci Baker McKenzie. Zgodnie z projektowanymi obecnie regulacjami to firmy korzystające z rozwiązań AI, a nie ich twórcy czy dostawcy, ponoszą odpowiedzialność za naruszenia praw. W umowach na usługi AI praktyką rynkową staje się zabezpieczenie sytuacji użytkownika poprzez przenoszenie odpowiedzialności za działanie systemów AI z powrotem na dostawcę.

Polskie przedsiębiorstwa znalazły się na niechlubnym unijnym podium. Z nowego raportu Eurostatu „Cyfryzacja w Europie” wynika, że Polska znajduje się na drugim miejscu pod względem liczby firm, w których cyfrowe bezpieczeństwo zostało naruszone. 3 na 10 przebadanych organizacji z Polski zgłosiło przynajmniej jeden tego typu incydent.

66 proc. przedsiębiorstw zmierza do zwiększenia udziału sztucznej inteligencji w swoich procesach decyzyjnych – głosi opublikowany przez firmę Progress raport Data Bias: The Hidden Risk of AI. Jednak zmianę tę powinno się wprowadzać z dużą ostrożnością. Skuteczność algorytmów sztucznej inteligencji odzwierciedla jakość zasobów, za pomocą których była szkolona.

W dobie rosnącej liczby cyberataków, bezpieczeństwo danych w chmurze staje się priorytetem dla firm na całym świecie. Jak pokazują raporty, zagrożenia są coraz bardziej zaawansowane i ukierunkowane, co wymaga od przedsiębiorstw stosowania zaawansowanych strategii obronnych. Jak zatem zadbać o bezpieczeństwo swoich danych w chmurze?

Według przygotowanego na zlecenie firmy Fortinet raportu 2024 Cloud Security 78 proc. firm pracuje w środowiskach wielochmurowych i hybrydowych. Choć korzystanie z tych rozwiązań ma wiele zalet, takich jak zwiększona elastyczność i skalowalność, należy pamiętać także o powiązanych z nimi wyzwaniach. Zespoły ds. bezpieczeństwa mają trudności w zarządzaniu ochroną środowisk chmurowych ze względu na kompleksowość tego zadania. To istotny problem, ponieważ wdrażanie rozwiązań chmurowych zwiększa powierzchnię możliwego cyberataku.

Z każdym rokiem rośnie skala cyberataków narażających przedsiębiorstwa na straty finansowe, a w najgorszym razie doprowadzających firmy do bankructwa. Problem jest poważny, a zgodnie z raportem Palo Alto Networks aż 70% organizacji przemysłowych doświadczyło cyberataku w ciągu ostatniego roku, a dla 25% z nich incydent poskutkował wstrzymaniem działalności.

Minister Cyfryzacji Krzysztof Gawkowski na antenie Radia Zet zapowiedział, że w ciągu najbliższych dwóch tygodni Polska może stać się celem wzmożonych cyberataków, największych od 5 lat . Te bardzo niepokojące informacje powinniśmy traktować z pełną powagą, ale również zachowując spokój i racjonalnie przygotowując się na możliwe konsekwencje.

Średnio już 4,45 milionów dolarów wynoszą koszty neutralizacji skutków incydentu naruszenia bezpieczeństwa danych w firmach . W ostatnich latach cyberprzestępcy coraz częściej prowadzą tzw. ataki na łańcuch dostaw, w których wprowadzenie złośliwego kodu do produktu jednej firmy lub włamanie do jej cyfrowych systemów może dotknąć setki, a nawet tysiące jej partnerów i podwykonawców.

Cyberprzestępcy wykorzystują dziś sztuczną inteligencję do prowadzenia cyberataków, co w połączeniu z niedoborem specjalistów ds. bezpieczeństwa czyni przedsiębiorstwa wrażliwszymi na współczesne zagrożenia.

Skala cyberzagrożeń rośnie, świadomość firm – szczególnie tych z sektora MSP – wciąż jest niewystarczająca, a nowe regulacje i rozwój AI niosą ze sobą poważne wyzwania – to najważniejsze wnioski z dyskusji na temat bieżących wyzwań cyberbezpieczeństwa dla polskiego biznesu. Między innymi o nich rozmawiali uczestnicy panelu „Cyberbezpieczeństwo”, odbywającego się w ramach tegorocznego Europejskiego Kongresu Gospodarczego w Katowicach. Widoczna, intensywna obecność tematyki bezpieczeństwa cyfrowego w programie największej imprezy biznesowej w Europie Centralnej to także znaczący sygnał – podkreślają eksperci.

Cyberataki bazujące na podsłuchu to zagrożenie, którego nie należy lekceważyć. Prowadzący je przestępcy przechwytują dane przesyłane pomiędzy dwoma urządzeniami, np. podczas rozmowy telefonicznej. Wykrycie podsłuchu zanim napastnik zdoła wykorzystać przechwycone informacje do własnych celów jest trudne – atakom tego typu nie przypisuje się żadnych charakterystycznych sygnałów ostrzegawczych, które mogłyby wzbudzić czujność ofiary. W związku z tym warto zapoznać się ze sposobami działania przestępców praktykujących tę metodę, a następnie wdrożyć proaktywne środki ochrony przed nią.

Sztuczna inteligencja sprawiła, że prowadzanie cyberataków stało się łatwiejsze. Pozwala między innymi na szybką identyfikację podatności ofiar na konkretne zagrożenia, a także jest w stanie napisać przestępcom gotowy złośliwy kod lub duże jego fragmenty. Jednak równocześnie może funkcjonować nie tylko jako narzędzie ofensywne – w rękach zespołów ds. cyberbezpieczeństwa staje się skutecznym rozwiązaniem ochronnym, wyrównującym szanse w walce pomiędzy firmami a cyberprzestępcami.

W epoce cyfrowej, gdzie przechowywanie danych w chmurze staje się coraz bardziej popularne, bezpieczeństwo danych staje się priorytetem. Zagrożenia cybernetyczne, w tym ataki typu zero-day, stanowią realne ryzyko dla przedsiębiorstw i użytkowników prywatnych. Jednak dzięki zaawansowanym technologiom antywirusowym możliwe jest skuteczne zapewnienie bezpieczeństwa danych w środowiskach chmurowych.

W erze cyfrowej transformacji sektora finansowego zapewnienie cyberbezpieczeństwa jest kluczowym wyzwaniem dla instytucji działających w tej branży. Unia Europejska, dążąc do wzmocnienia odporności operacyjnej w cyfrowym wymiarze, wprowadziła regulacje, które mają na celu zwiększenie bezpieczeństwa cyfrowego w finansach.

Duże modele językowe (LLM) rewolucjonizują sposób, w jaki wchodzimy w interakcję z technologią. W rezultacie dostawcy SaaS, walcząc o przewagę konkurencyjną, oferują przedsiębiorstwom narzędzia AI, takie jak analitykę sprzedaży lub asystentów kodowania. Jak jednak zabezpieczać usługi oparte o sztuczną inteligencję?

Powierzchnia cyberataków stale rośnie, cyberprzestępczość coraz bardziej się profesjonalizuje, konieczna jest optymalizacja zasobów. W odpowiedzi na te wyzwania firma WithSecure opracowała rozwiązanie umożliwiające przedsiębiorstwom rozszerzenie modelu cyberbezpieczeństwa uwzględniając proaktywną walidację zagrożeń obok reaktywnego reagowania na incydenty. Partnerzy WithSecure mogą otrzymać wcześniejszy, wyłączny dostęp do inteligentnej technologii zarządzania ryzykiem.

26% firm ankietowanych w badaniu Veeam Data Protection Trends Report 2024 zadeklarowało, że w ciągu ostatniego roku padło ofiarą incydentów ransomware co najmniej cztery razy. Prawie dziewięć na dziesięć przedsiębiorstw w sytuacji awaryjnej nie jest w stanie z powodzeniem odzyskać danych. Firmy coraz częściej dostrzegają, że prowadzą biznes w warunkach wysokiego ryzyka i każdego dnia mogą zostać zaatakowane przez przestępców. Zdecydowana większość zapowiada chęć zwiększenia budżetów na ochronę danych.

Dbasz o to, żeby numer Twojego dowodu nie dostał się w niepowołane ręce, prawda? A co z numerem identyfikującym Twój komputer? Niestety, cyberprzestępcy mogą go zdobyć, nie pytając o zgodę. Adres protokołu internetowego (w skrócie adres IP) jest to unikalny ciąg znaków, który identyfikuje komputer w sieci. Każdy adres IP jest unikalny i zawiera ważne informacje jak np. przybliżona lokalizacja komputera. Wynika to z faktu, że aby komputer mógł komunikować się online, musi być rozpoznawalny dla innych komputerów. Wyobraź sobie internet jako chatroom, w którym wszyscy użytkownicy używają unikalnych pseudonimów do wysyłania sobie wiadomości - właśnie tak to działa.

Rozwój technologii cyfrowych wnosi znaczące zmiany do wielu sektorów gospodarki, w tym także dla sektora transportu. Jednakże, wraz z korzyściami płynącymi z cyfryzacji, pojawiają się również nowe wyzwania – zwłaszcza związane z cyberbezpieczeństwem.

Aż 90% dyrektorów finansowych planuje w 2024 roku zwiększyć nakłady na technologie AI (Gartner). Jednocześnie, eksperci od cyber-obrony zastanawiają się jaki wpływ na bezpieczeństwo będą miały algorytmy w perspektywie kilku lat wprzód. Przeczytaj analizę Palo Alto Networks i dowiedz się, w jakim kierunku zmierzają wdrożenia sztucznej inteligencji w cyberbezpieczeństwie.

Firmy chętnie korzystają z aplikacji chmurowych ze względu na koszty i wygodę. Niestety, często nie widzą zagrożeń, jakie niesie ze sobą ten model usługowy.

Według najnowszych danych aż 55,7% firm w Polsce korzysta z technologii chmurowej. To o ponad 10 punktów procentowych powyżej średniej w Unii Europejskiej. Czy jednak wszystkie z nich wiedzą jak zapewnić bezpieczeństwo swoim danym przechowywane w chmurze? Eksperci ESET podpowiadają jakich błędów unikać.

W październiku 2024 roku upływa termin przyjęcia przez wszystkie państwa członkowskie Unii Europejskiej dyrektywy NIS2. Oznacza to, że do tego dnia firmy należące do kluczowych, określonych przez UE, sektorów muszą wprowadzić szereg procedur związanych z cyberbezpieczeństwem. Czy tak szczegółowe regulacje są potrzebne firmom i ich klientom? Czy Unia Europejska ma przed czym się chronić? A może NIS2 to przejaw legendarnej biurokracji unijnej?

Na światowe rynki wchodzi najnowsze rozwiązanie firmy Check Point Software Technologies – Infinity AI Copilot, asystent administracyjny i analityczny, który łączy generatywną sztuczną inteligencję oraz chmurę, by zapewnić wydajność i współpracę w zarządzaniu bezpieczeństwem cybernetycznym na różnych platformach. Infinity AI Copilot skraca czas wykonywania rutynowych zadań, umożliwiając zespołom ds. bezpieczeństwa skupienie się na strategicznych innowacjach.

Wzrost świadomości po stronie administracji centralnej, firm i instytucji publicznych przekładający się na większe zainteresowanie wiedzą i inwestycje w zabezpieczenia – finansowane również ze środków publicznych. Towarzyszy temu rosnąca presja ze strony przestępców na sektory obejmowane systemowym wsparciem. Między innymi te aspekty w obszarze cyberbezpieczeństwa wymieniają eksperci Stormshield w podsumowaniu 2023 roku.

Przestępcy bez żadnych skrupułów wykorzystują sezon świąteczny, zwiększając liczbę oraz intensywność ataków. Najbardziej pożądane przez nich są numery kart kredytowych. Liczba oszustw z tym związanych wzrośnie w tym roku o 22%.

Badacze cyberbezpieczeństwa wykryli nowy rodzaj złośliwego oprogramowanie infekującego komputery z systemem operacyjnym macOS. Za atakami stoi północnokoreańska grupa cyberprzestępcza BlueNoroff.

Z generatywną sztuczną inteligencją współpracują zarówno cyberprzestępcy jak i cyberpolicjanci. Kto dziś ma przewagę w cyberprzestrzeni i jak sztuczna inteligencja zwalcza samą siebie?

Większość firm coraz słabiej radzi sobie z odpieraniem cyberataków. Jednym ze sposobów na skuteczną walkę z hakerami jest wsparcie ze strony profesjonalnych usługodawców.

Nawet osoby niewtajemniczone w tajniki cyberbezpieczeństwa wiedzą, że podstawową cechą silnego hasła jest liczba znaków. Jednak niedawno obalono mit, iż hakerzy nie złamią hasła składającego się z 8 znaków.

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczaniem tych środowisk będzie jeszcze więcej.

Cyfrowa transformacja i nowoczesne technologie związane z dekarbonizacją, redukcją dwutlenku węgla i gospodarką o obiegu zamkniętym mogą stwarzać nowe zagrożenia cyberprzestępcze i generować nowe wzorce nadużyć. Zintegrowane podejście dotyczące kwestii cyberbezpieczeństwa oraz ESG pozwala chronić firmę oraz wspomagać działania organizacji mające na celu wspieranie interesów klientów oraz partnerów biznesowych. Zrównoważone rozwiązania technologiczne, zapewniające bezpieczeństwo, nie tylko minimalizują ryzyko cyberataków, ale również negatywny wpływ na środowisko, społeczeństwo oraz ład korporacyjny.

W czerwcu Parlament Europejski przegłosował regulacje związane ze sztuczną inteligencją, tzw. AI Act. Wiele osób zastanawia się teraz, czy dokument ten realnie chroni nas przed zagrożeniami AI? Czy jego twórcy pominęli istotne kwestie w zakresie m.in. cyberbezpieczeństwa, które szybko odczuje także rynek tradycyjnego biznesu?

Sztuczna inteligencja staje się wszechobecna. Jej początku nie wyznacza pojawienie się modelu ChatGPT, ale to wraz z jego premierą w listopadzie ubiegłego roku SI zyskała ogromną popularność. W świecie IT nie widzieliśmy takiej euforii i szybkości adaptacji od czasu pojawienia się technologii blockchain. Według tegorocznego raportu IDC do 2026 roku wydatki na sztuczną inteligencję na świecie wyniosą ponad 301 mld dolarów, czyli dwukrotnie więcej niż obecnie.

Back to top