Amerykanie chcą się zbroić przed cyberatakami

Pracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w…

Przemysł i MŚP na celowniku hakerów

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy…

Administracja zadba o bezpieczeństwo informacji w erze internetu rzeczy

Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach.

Biznes oszukany. Czym się zajmą cyberprzestępcy w 2019 r.

Przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Zorganizowane grupy kryminalistów funkcjonują jak…

Co nas czeka w cyberbezpieczeństwie w 2019 roku?


Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs…

Klienci Oracle Cloud z kompleksową ochronę


Firma Oracle przedstawiła nowe technologie chmurowe kompleksowo chroniące dane klienta we wszystkich warstwach chmury. Niezależnie od funkcji…

Previous Next Play Pause
loading...
RAPORT ERP
RAPORT CRM
20 edycja RAPORTU ERP, przygotowywanego przez niezależnego konsultanta dr. inż. Ludwika Maciejca, obejmująca 51 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 580 funkcjonalności, jest już dostępna!


KLIKNIJ I POBIERZ JUŻ DZIŚ!


partnerzy raportu erp 2018 3

1

 edycja RAPORTU CRM, przygotowywanego przez redakcję portalu ERP-view.pl, obejmująca 18 systemów CRM dostępnych na polskim rynku, opisanych przez ponad 280 funkcjonalności, jest już dostępna!


KLIKNIJ I POBIERZ JUŻ DZIŚ!

ORACLEFirma Oracle poinformowała o wprowadzeniu na rynek usług Oracle Cloud Guard i Oracle Maximum Security Zones. Dzięki rozwiązaniu Oracle Maximum Security Zones Oracle staje się pierwszym dostawcą chmury publicznej, który od samego początku automatycznie uruchamia w niej egzekwowanie najlepszych procedur w zakresie zabezpieczeń, co pozwala klientom unikać błędów w konfiguracji i bezpiecznie wdrażać obciążenia.

Jak wynika z drugiego z serii trzech raportów o usługach hostingowych dostępnych w cyberpodziemiu, przygotowanego przez Trend Micro, lokalne i chmurowe serwery firm są wykorzystywane przez przestępców do nielegalnych celów i udostępniane przez nich na wynajem w ramach wyrafinowanych sposobów na zarabianie pieniędzy.

W opracowanej przez firmę Deloitte prognozie dla sektora bankowości i rynków kapitałowych na rok 2020, przedsiębiorstwa z branży usług finansowych są zachęcane do wsparcia swoich strategii transformacji cyfrowej przez stworzenie struktur zapewniających ścisły nadzór i solidne cyberzabezpieczenia. Analitycy Deloitte podkreślili również konieczność skupienia się na ludzkim aspekcie zmian technologicznych oraz wypracowania kultury opartej na współpracy, która będzie wspierać innowacje w dziedzinie usług.

Firma Trend Micro Incorporated opublikowała raport podsumowujący pierwsze półrocze 2020. Wynika z niego, że najwięcej ataków cybernetycznych w tym okresie miało związek z pandemią COVID-19. W ciągu minionych sześciu miesięcy firma zablokowała 8,8 mln takich zagrożeń, z czego 92 proc. stanowiły ataki na pocztę elektroniczną.

Firma Trend Micro Incorporated opublikowała najnowsze analizy podziemnego rynku usług hostingowych. Zawierają one szczegółowe informacje o tym, jak i od kogo cyberprzestępcy dzierżawią infrastrukturę do prowadzenia swojej działalności. Raport jest pierwszym z planowanej trzyczęściowej serii publikacji. Opisano w nim rynek kupna i sprzedaży usług tego typu, stanowiących podstawę dla wszystkich pozostałych aspektów modelu biznesowego cyberprzestępców — zarówno w przypadku wysyłki spamu i komunikacji z serwerami dowodzenia i kontroli, jak i udostępniania help desku (pomocy technicznej) dla oprogramowania ransomware.

Obserwowany w ostatnim czasie ogromny wzrost liczby pracowników zdalnych obnażył problemy, z jakimi zmagają się przedsiębiorstwa. 80% dużych firm z całego świata jest źle przygotowanych do utrzymania ciągłości biznesu w przypadku pandemii. Z tego powodu uwaga większości pracodawców jest kierowana na wdrożenie optymalnego rozwiązania, które pozwoli kontynuować działanie firmy. Oprócz stosowania sieci VPN, przedsiębiorstwa mogą korzystać z aplikacji internetowych, które w znacznym stopniu ułatwiają pracę zdalną.

Tegoroczna odsłona raportu F5 wskazuje, że aż 87% ankietowanych organizacji usług finansowych wdraża środowiska wielochmurowe, przyśpieszając transformację cyfrową w obliczu obaw o cyberbezpieczeństwo. Niemniej tylko 40% badanych ma przekonanie, że jest w stanie udźwignąć atak aplikacyjny w chmurze publicznej, a aż 72% wskazuje na braki w kompetencjach bezpieczeństwa.

Większość małych i średnich firm uważa, że są przygotowane na cyberataki, a także inne kataklizmy informatyczne. Ale w rzeczywistości tylko nieliczni potrafią sobie poradzić ze skutkami tego typu incydentów.

Bez nich nie dałoby się wysyłać maili, urządzać spotkań online, przeglądać stron internetowych czy korzystać z dostępu do mediów społecznościowych. To serwerownie zapewniają ciągłość działania systemu informatycznego. Ich rola obecnie jeszcze przybrała na znaczeniu, kiedy przy pomocy internetu wykonujemy więcej zadań niż kiedykolwiek wcześniej: pracujemy, uczymy się, korzystamy z różnych form rozrywki. Dlatego serwerownie zabezpiecza się na wiele różnych sposobów.

Według firmy McKinsey na całym świecie co sekundę przybywa 127 nowych urządzeń podłączonych do globalnej sieci. Gartner przewiduje, że na koniec bieżącego roku będzie ich ponad 20 miliardów. Internet rzeczy (IoT) obejmuje całą masę produktów - konsole do gier, odtwarzacze multimedialne, routery, inteligentne lodówki, telewizory, różnego rodzaju czujniki, kamery, laptopy, smartfony i wiele innych. Problem polega na tym, że większość z nich nie posiada odpowiednich zabezpieczeń chroniących przed hakerami. Analitycy z Bitdefendera za taki stan rzeczy winią nie tylko użytkowników, ale również dostawców urządzeń.

Firma Trend Micro Incorporated opublikowała nowe dane na temat działalności cyberprzestępców i wzorców pojawiających się podczas kupowania i sprzedaży produktów i usług w podziemnym światku. Przestępcy przestają sobie ufać i dążą do zwiększania anonimowości użytkowników, dlatego rośnie popularność platform e-commerce i komunikacji przy użyciu aplikacji Discord. Discord, to popularna wśród cyberprzestępców platforma komunikacyjna z ponad 250 milionami użytkowników. Jest postrzegana jako bezpieczne miejsce, które umożliwia użytkownikom pewien stopień anonimowości.

Mały i średni biznes musi niejednokrotnie udowadniać, że jest odpowiednio zabezpieczony i przygotowany do pracy w świecie cyfrowym. Cisco publikuje raport „Big Security in a Small Business World”, który prezentuje, w jaki sposób małe i średnie organizacje wykorzystują cyberbezpieczeństwo do rozwoju swojej działalności.

Firma Commvault poinformowała o wdrożeniu zrealizowanym w Grupie Kapitałowej Salus International Sp. z o.o. Zrealizowany projekt objął backup danych dla dwóch lokalizacji w oparciu o moduł Backup & Recovery wraz z replikacją i testowaniem odtwarzania danych.

Nowa sytuacja, w której znalazł się biznes wymusza przykładanie jeszcze większej uwagi do kwestii bezpieczeństwa cyfrowego i tego, jak są przechowywane dane pracowników, którzy w dużej mierze wykonują teraz swoje obowiązki w różnych warunkach i miejscach. W świetle nowej fali zagrożeń, biznes musi odpowiedzieć sobie na pytanie, czy dotychczas odpowiednio dobrze sprawdzał odporność na cyberataki narzędzi, które teraz są wykorzystywane częściej.

Marriot International, największa na świecie międzynarodowa sieć luksusowych hoteli, padła ofiarą cyberataku. Hakerzy przejęli ponad 5 milionów rekordów z wrażliwymi informacjami na temat gości.

Dla wielu przedsiębiorstw i instytucji konieczność nagłego umożliwienia pracy zdalnej jest dużym wyzwaniem. Część z nich, które wcześniej nie podejmowały takiej praktyki, nie jest na to przygotowanych pod kątem zabezpieczenia firmowych danych. Warto więc przyjrzeć się wskazówkom, jak zachować bezpieczeństwo podczas pracy z domu.

Zmieniająca się codzienność spowodowana rozprzestrzenianiem się wirusa COVID-19 zmusza coraz więcej osób do pracy zdalnej. Chociaż jest to konieczne, ten wymuszony nową sytuacją poziom elastyczności „w miejscu pracy” nakłada nagłe, dodatkowe obciążenia na zespoły IT i te zajmujące się cyfrowym bezpieczeństwem. Dotyczy to szczególnie zakresu możliwości istniejących zabezpieczeń w obliczu gwałtownego wzrostu zapotrzebowania na technologię do komunikacji i pracy na odległość.

Drugi co do wielkości szpital w Czechach został zaatakowany przez cyberprzestępców. Incydent został potwierdzony przez Czeski Krajowy Urząd do spraw Cyberprzestępczości i Bezpieczeństwa. Instytucja współpracuje z policją oraz personelem szpitala, by jak najszybciej naprawić szkody oraz zabezpieczyć sieć. To ważne, szczególnie w dobie panującej pandemii związanej z COVID-19.

Przed rokiem oprogramowanie antywirusowe Bitdefender pojawiło się na stronie DarkReading.com, które umieściło go w serii artykułów o nazwie “Cyberbezpieczeństwo i Element Ludzki: Nie jesteśmy nieomylni” (z ang. “Cybersecurity and the Human Element: We're All Fallible”). W tekście ukazana została perspektywa omylności czynnika ludzkiego ze strony osób broniących bezpieczeństwa sieci jak i tych, którzy chcą je zakłócić. Teraz, w 2020 roku, raport wydany przez RSAC (z ang. RSA Conference) wyróżnia czynnik ludzki jako jeden z głównych elementów cyberbezpieczeństwa w roku 2020 i skupia na tym wszystkie swoje konferencje odbywające się w tym roku.

Bitdefender i ZEROSPAM ogłaszają rozpoczęcie współpracy. W ramach partnerstwa Bitdefender, topowy dostawca oprogramowania antywirusowego na świecie, wdroży swoją aplikację do wszystkich instancji, w celu zabezpieczenia poczty e-mail w chmurze ZEROSPAM.

Trend Micro Incorporated opublikował raport na temat cyberbezpieczeństwa w 2019 r. Raport prezentuje najważniejsze wyzwania i zagrożenia, stanowiące wskazówki dla opracowania najlepszych procedur i strategii w zakresie ochrony infrastruktury przed obecnymi i nowymi zagrożeniami.

Złożoność technologii z zakresu cyberbezpieczeństwa jest jednym z większych problemów, z którymi muszą się mierzyć szefowie działów bezpieczeństwa - CISO (ang. Chief Information Security Officer). Dlatego bazując na znacznych inwestycjach w innowacje poczynionych w ciągu ostatnich 10 lat, partnerstwach, przejęciach firm, badaniach wśród klientów i standardach open-source, Cisco stworzyło najbardziej kompleksową, zintegrowaną platformę bezpieczeństwa działającą w chmurze - Cisco SecureX. Jest to jedyne tego rodzaju rozwiązanie na rynku.

Niemieccy programiści odkryli lukę w systemie promocyjnym sieci restauracji McDonald’s. Za sprawą błędu w zabezpieczeniach mogli zdobyć tyle hamburgerów ile by tylko chcieli. Rzecz jasna, nie płacąc.

Firmy na całym świecie coraz częściej zezwalają swoim pracownikom na korzystanie z własnych urządzeń mobilnych w pracy. Jak wskazuje raport Syntonic , już 87% organizacji jest w pewnym stopniu uzależnionych od tego, czy ich pracownicy mają dostęp do aplikacji biznesowych z poziomu swoich osobistych smartfonów. Jednak mimo że trend wykorzystywania urządzeń prywatnych do pracy (ang. Bring Your Own Devices) zwiększa produktywność pracowników, może prowadzić do zmniejszenia bezpieczeństwa firmy. Jednym z największych zagrożeń jest Shadow IT polegające na wykorzystywaniu przez pracowników niezatwierdzonych programów i aplikacji na urządzeniach podłączonych do sieci firmowej.

Atman jako pierwszy operator data center na polskim rynku wprowadził do swojego portfolio rozwiązanie Deep Security do ochrony serwerów. Technologia uznanej japońskiej firmy Trend Micro do tej pory wykorzystywana była przez duże firmy. Dzięki współpracy z Atmanem również organizacje mające niewielkie środowiska serwerowe będą mogły istotnie zwiększyć swój poziom ochrony przed atakami hakerskimi i złośliwym oprogramowaniem.

Już niemal co druga polska firma zetknęła się z cyberatakiem - wynika z Raportu spółki VECTO „Cyberbezpieczeństwo w polskich firmach 2020”. Ponad połowa rodzimych przedsiębiorstw nie jest prawidłowo zabezpieczona, a 46 proc. nawet nie korzysta z usług specjalistów, którzy dbają o ochronę danych i systemów IT. Jednocześnie aż 78 proc. pracowników przyznaje, że używa sprzętu firmowego do celów prywatnych, co znacząco zwiększa ryzyko cyberataku. Tegoroczny raport jest trzecią jego edycją. VECTO diagnozuje świadomość i stan cyberbezpieczeństwa w polskich firmach od 2018 roku.

F5 wypuściło NGINX Controller 3.0 – natywne dla chmury rozwiązanie do dostarczania aplikacji. Wesprze organizacje w podnoszeniu zwinności biznesu, minimalizowaniu ryzyka i poprawianiu doświadczenia użytkownika. Chmurowe rozwiązanie jest samoobsługową platformą serii 3.x, która sprzyja współpracy pomiędzy DevOps, NetOps, SecOps i twórcami aplikacji.

Firma Trend Micro Incorporated opublikowała wyniki półrocznego badania, w którym wykorzystano pułapkę imitującą prawdziwą fabrykę przemysłową. Wysoce zaawansowany honeypot złożony z systemów technologii operacyjnej (OT) przyciągnął cyberprzestępców wykorzystujących złośliwe programy typu exploit, jak i inne rodzaje ataków motywowanych finansowo.

Bezpieczna komunikacja jest ważna dla wszystkich. Są jednak grupy zawodowe czy też branże, dla których istota bezpieczeństwa jest bardzo ważna – należą do nich przede wszystkim kluczowi menadżerowie i działy sprzedaży odpowiedzialne za transakcje idące w miliony, prawnicy, osoby związane z bankowością prywatną, maklerzy, zarządzający przedsiębiorstwami, osoby odpowiedzialne za finanse spółek… można wymieniać długo. Wystarczy pomyśleć, co stałoby się, gdyby informacja, którą przesyłamy mailem albo komunikatorem trafiła w ręce konkurencji czy przeciwną stronę w procesie sądowym. Chronione szczególnie powinny być wyciągi bankowe firm, projekty badawczo-rozwojowe, oferty i umowy handlowe.

Motywy i metody działania cyberprzestępców są zróżnicowane. Niektórzy dokładnie wiedzą kogo chcą zaatakować, jakiego rodzaju narzędzia powinni użyć oraz na jakiego rodzaju korzyści mogą liczyć. Starannie dobierają ofiary – organizacje lub użytkowników i niejednokrotnie tworzą złośliwe oprogramowanie „szyte na miarę”. Inni chcą zaatakować możliwie jak największą liczbę osób. Ich celem jest szeroka dystrybucja złośliwego oprgoramowania i splendor wśród innych cyberprzestępców. Eksperci Cisco przeanalizowali cyberincydenty, które miały miejsce w ubiegłym roku i przygotowali zestawienie technik oraz metod najczęściej wykorzystywanych przez cyberprzestępców.

Fortinet zaprezentował wyniki przeprowadzonego przez Forrester Consulting badania dotyczącego poziomu zabezpieczeń rozwiązań technicznych w firmach przemysłowych, które – ze względu na coraz bardziej postępującą cyfryzację – jak nigdy wcześniej są narażone na cyberzagrożenia. Ponadto, brak współpracy między zespołami ds. technologii informatycznych (IT) i operacyjnych (OT) stanowi kolejną barierę w kontekście bezpieczeństwa w przedsiębiorstwach, które chcą w pełni wykorzystać konwergencję IT/OT w celu zwiększenia korzyści biznesowych.

F5 Networks i Shape Security ogłosiły ostateczne porozumienie, na mocy którego F5 przejmie wszystkie wyemitowane i pozostające w obiegu akcje spółki Shape o całkowitej wartości około 1 mld USD. Shape, lider w dziedzinie zapobiegania oszustwom i nadużyciom, wnos do usług aplikacyjnych F5 ochronę przed atakami zautomatyzowanymi oraz oszustwami – chroni cyfrowe doświadczenia klientów. Strategiczne przejęcie przyśpiesza tempo wzrostu F5 i więcej niż podwaja potencjał jego rynku w obszarze ochrony.

W 2019 r. wdrożenia w środowiskach multi-cloud zaczęły wchodzić do mainstreamu, a metodologie DevOps wywierały coraz większy wpływ na strategie biznesowe. Co dalej?

Internet w dzisiejszych czasach jest dostępny praktycznie dla każdego. Atrakcyjne cenowo pakiety transferu mobilnego, wszechobecne hotspoty Wi-Fi – to wszystko sprawia, że przeglądamy strony internetowe, odwiedzamy media społecznościowe, oglądamy filmy i seriale za pomocą portali streamingowych.

Fortinet zaprezentował wyniki swojego najnowszego kwartalnego raportu cyberzagrożeń. Badanie pokazuje, że cyberprzestępcy nadal szukają nowych możliwości ataku z wykorzystaniem wszystkich posiadanych przez ofiarę cyfrowych rozwiązań. Jednocześnie zmieniają wektory ataku. Interesują się m.in. publicznie dostępnymi usługami brzegowymi, natomiast realizują mniej kampanii phishingowych, co można ocenić jako sukces firm podejmujących działania edukacyjne dla pracowników.

Firmy na całym świecie coraz częściej zezwalają swoim pracownikom na korzystanie z własnych urządzeń mobilnych w pracy. Jak wskazuje raport Syntonic, już 87% organizacji jest w pewnym stopniu uzależnionych od tego, czy ich pracownicy mają dostęp do aplikacji biznesowych z poziomu swoich osobistych smartfonów. Jednak jak zauważają eksperci baramundi, mimo że trend BYOD (Bring Your Own Devices) zwiększa produktywność pracowników, może prowadzić do zmniejszenia bezpieczeństwa firmy.

Jak wynika z raportu Cisco Visual Networking Index, do 2022 roku liczba urządzeń oraz połączeń z siecią będzie ponad trzykrotnie większa niż światowa populacja. Zwiększające się z roku na rok natężenie ruchu w sieci jest naturalną konsekwencją czwartej rewolucji przemysłowej. Oznacza to konieczność zmierzenia się z wyzwaniami związanymi ze skutecznym zarządzaniem coraz bardziej rozbudowaną infrastrukturą informatyczną oraz zapewnieniem jej bezpieczeństwa.

Analitycy z FortiGuard Labs firmy Fortinet opublikowali najnowszy cotygodniowy przegląd cyberzagrożeń. Zwracają w nim uwagę na nową kampanię ransomware’u, niebezpieczne załączniki Excel oraz złośliwe oprogramowanie ukryte w popularnej aplikacji ai.type dla systemu Android.

Zgodnie z najnowszym raportem The Hunt for IoT (październik 2019) liczba wykrytych thingbotów wzrasta. Eksperci F5 Labs pokazują w raporcie dwadzieścia sześć aktywnych i nowych, z których 88 proc. należy do grupy post-Mirai . Europa pozostaje terytorium najbardziej narażonym na potencjalne ataki wzorowane na tym botnecie. Rozprzestrzenianie się thingbotów nie słabnie, a stoją za tym wszyscy użytkownicy: zaczynając od dzieci, a kończąc na organizacjach na poziomie państw narodowych.

Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wymagają nie tylko komputery i smartfony, ale również inne sprzęty działające online, takie jak drukarki, kamerki Wi-Fi, routery czy Smart TV. Dlatego przedsiębiorstwa powinny pamiętać o wdrożeniu odpowiednich zasad cyberhigieny i rozwiązań ochronnych.

Back to top