Amerykanie chcą się zbroić przed cyberatakami

Pracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w…

Przemysł i MŚP na celowniku hakerów

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy…

Administracja zadba o bezpieczeństwo informacji w erze internetu rzeczy

Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach.

Biznes oszukany. Czym się zajmą cyberprzestępcy w 2019 r.

Przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Zorganizowane grupy kryminalistów funkcjonują jak…

Co nas czeka w cyberbezpieczeństwie w 2019 roku?


Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs…

Klienci Oracle Cloud z kompleksową ochronę


Firma Oracle przedstawiła nowe technologie chmurowe kompleksowo chroniące dane klienta we wszystkich warstwach chmury. Niezależnie od funkcji…

Previous Next Play Pause
loading...
RAPORT ERP
RAPORT CRM
23 edycja RAPORTU ERP, przygotowywanego przez niezależnego konsultanta dr. inż. Ludwika Maciejca, obejmująca 57 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności.

1

 edycja RAPORTU CRM, przygotowywanego przez redakcję portalu ERP-view.pl, obejmująca 18 systemów CRM dostępnych na polskim rynku, opisanych przez ponad 280 funkcjonalności, jest już dostępna!


KLIKNIJ I POBIERZ JUŻ DZIŚ!

W 2019 r. wdrożenia w środowiskach multi-cloud zaczęły wchodzić do mainstreamu, a metodologie DevOps wywierały coraz większy wpływ na strategie biznesowe. Co dalej?

Internet w dzisiejszych czasach jest dostępny praktycznie dla każdego. Atrakcyjne cenowo pakiety transferu mobilnego, wszechobecne hotspoty Wi-Fi – to wszystko sprawia, że przeglądamy strony internetowe, odwiedzamy media społecznościowe, oglądamy filmy i seriale za pomocą portali streamingowych.

Fortinet zaprezentował wyniki swojego najnowszego kwartalnego raportu cyberzagrożeń. Badanie pokazuje, że cyberprzestępcy nadal szukają nowych możliwości ataku z wykorzystaniem wszystkich posiadanych przez ofiarę cyfrowych rozwiązań. Jednocześnie zmieniają wektory ataku. Interesują się m.in. publicznie dostępnymi usługami brzegowymi, natomiast realizują mniej kampanii phishingowych, co można ocenić jako sukces firm podejmujących działania edukacyjne dla pracowników.

Firmy na całym świecie coraz częściej zezwalają swoim pracownikom na korzystanie z własnych urządzeń mobilnych w pracy. Jak wskazuje raport Syntonic, już 87% organizacji jest w pewnym stopniu uzależnionych od tego, czy ich pracownicy mają dostęp do aplikacji biznesowych z poziomu swoich osobistych smartfonów. Jednak jak zauważają eksperci baramundi, mimo że trend BYOD (Bring Your Own Devices) zwiększa produktywność pracowników, może prowadzić do zmniejszenia bezpieczeństwa firmy.

Jak wynika z raportu Cisco Visual Networking Index, do 2022 roku liczba urządzeń oraz połączeń z siecią będzie ponad trzykrotnie większa niż światowa populacja. Zwiększające się z roku na rok natężenie ruchu w sieci jest naturalną konsekwencją czwartej rewolucji przemysłowej. Oznacza to konieczność zmierzenia się z wyzwaniami związanymi ze skutecznym zarządzaniem coraz bardziej rozbudowaną infrastrukturą informatyczną oraz zapewnieniem jej bezpieczeństwa.

Analitycy z FortiGuard Labs firmy Fortinet opublikowali najnowszy cotygodniowy przegląd cyberzagrożeń. Zwracają w nim uwagę na nową kampanię ransomware’u, niebezpieczne załączniki Excel oraz złośliwe oprogramowanie ukryte w popularnej aplikacji ai.type dla systemu Android.

Zgodnie z najnowszym raportem The Hunt for IoT (październik 2019) liczba wykrytych thingbotów wzrasta. Eksperci F5 Labs pokazują w raporcie dwadzieścia sześć aktywnych i nowych, z których 88 proc. należy do grupy post-Mirai . Europa pozostaje terytorium najbardziej narażonym na potencjalne ataki wzorowane na tym botnecie. Rozprzestrzenianie się thingbotów nie słabnie, a stoją za tym wszyscy użytkownicy: zaczynając od dzieci, a kończąc na organizacjach na poziomie państw narodowych.

Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wymagają nie tylko komputery i smartfony, ale również inne sprzęty działające online, takie jak drukarki, kamerki Wi-Fi, routery czy Smart TV. Dlatego przedsiębiorstwa powinny pamiętać o wdrożeniu odpowiednich zasad cyberhigieny i rozwiązań ochronnych.

Specjaliści z FortiGuard Labs firmy Fortinet opublikowali nowy tygodniowy przegląd informacji o cyberzagrożeniach. Analitycy wskazali na dynamiczny wzrost ataków na urządzenia mobilne oraz aktywność cyberprzestępców pochodzących z Rosji.

Firma Trend Micro opublikowała nowy raport z badania dotyczącego ataków na środowiska Internetu Rzeczy (IoT). Tego rodzaju ataki mają coraz większe znaczenie w cyberprzestępczym podziemiu. Hakerzy z całego świata aktywnie dyskutują o tym, jak atakować urządzenia podłączone do Internetu i czerpać z tego korzyści finansowe.

oracle 120Oracle wciąż rozwija swoją ofertę rozwiązań przeznaczonych do walki z przestępstwami finansowymi, zarządzania zgodnością z przepisami oraz zapobiegania praniu brudnych pieniędzy. Najnowsze funkcje i rozwiązania wykorzystują technologie automatycznego uczenia do analizy danych oraz automatyzacji przepływów pracy oraz analizy graficznej w celu wizualizacji sieci. Produkty te wyznaczają nowe standardy branżowe i przekształcają zgodność z przepisami w przewagę nad konkurencją dla banków, pomagając im spełniać zmieniające się przepisy i wykrywać podejrzane działania finansowe.

Mamy dziś przeciętnie ponad 80 aplikacji zainstalowanych na swoim smartfonie. Wchodzimy w interakcję z dziewięcioma z nich każdego dnia i trzydziestoma w ciągu miesiąca . „Jest do tego aplikacja” przestało być tylko chwytliwą frazą marketingową – stało się rzeczywistością.

Nawet 2/3 firm z sektora średnich i małych przedsiębiorstw, które nie miały żadnych rozwiązań do backupu, po utracie danych zbankrutowało. Według ostatnich badań przeprowadzonych przez Google średnio 8,6 proc. twardych dysków ulega awarii w przeciągu trzech lat. Bez stworzenia kopii zapasowej firma praktycznie przestaje działać. Polacy stają się jednak bardziej świadomi. Coraz więcej istotnych infrastruktur przenosimy do chmur. Zabezpieczenie wszystkich infrastruktur krytycznych w chmurze to przyszłość backupu.

Nałożona dwa tygodnie temu na jednego z gigantów e-handlu w Polsce kara związana z wyciekiem danych klientów w 2018 roku to bez wątpienia precedens, który na nowo każe przyjrzeć się zabezpieczeniom stosowanym w sieci. Urząd Ochrony Danych Osobowych stwierdził, że naruszenie miało "znaczną wagę i poważny charakter" oraz dotyczyło dużej liczby osób, a "podmiot nie zastosował podwójnego uwierzytelniania dostępu do danych".

Application Protection Report 2019 od F5 Labs wskazuje, że formularze online, jak strony logowania i koszyki zakupów, są coraz częściej przejmowane przez cyberprzestępców polujących na personalne dane finansowe (PFI). Formjacking przesyłający dane z przeglądarki internetowej klienta do lokalizacji kontrolowanej przez atakującego, pozostaje jedną z najczęstszych taktyk ataków. Stanowił aż 71% wszystkich analizowanych naruszeń danych w sieci w 2018, a w ostatnich dwóch latach wybija się na dominującą metodę ataków iniekcyjnych.

33% małych firm jako największe technologiczne wyzwanie biznesowe wskazuje cyberzagrożenia. Ponad połowa w ostatnim roku doświadczyła naruszenia bezpieczeństwa. Często skutkowało to utratą dochodów, klientów czy szansy na rozwój biznesu, wymuszało też dodatkowe kosztowne działania mające na celu przywrócenie poprawnej pracy środowiska IT. Jednak wykrycie złośliwej działalności w systemie zajmuje przedsiębiorstwom średnio nawet 101 dni. Jak MŚP mogą zadbać o swoje bezpieczeństwo?

KRUPL LOGONie sposób dzisiaj prowadzić działalności gospodarczej nie używając przy tym internetu. To właśnie dzięki sieci możemy być łatwo odnalezieni, możemy prowadzić kampanię reklamową, zawierać umowy, pozyskiwać klientów. Jednak aby móc to robić, konieczne jest bycie zauważonym. W spełnieniu tego warunku pomoże odpowiednia domena internetowa.

Według raportu „Data breach investigation” firmy Verizon aż w 94% przypadków złośliwe oprogramowanie dostało się do urządzenia ofiary za pośrednictwem poczty elektronicznej. Biorąc to pod uwagę, zabezpieczenie poczty e-mail powinno być jednym z podstawowych elementów cyberhigieny w przedsiębiorstwach.

KRUPL LOGOInternet to dziś najpopularniejsze narzędzie komunikacji. W rezultacie, za jego pomocą przesyłane są w każdej minucie ogromne ilości danych, z których spora część to tzw, dane poufne, inaczej wrażliwe, czyli informacje o szczególnej wartości dla ich właścicieli, a także przedsiębiorstw. Ze względu na ich znaczenie, powinny one (a niektóre z nich w świetle prawa muszą(!)) być odpowiednio zabezpieczane. Najważniejszą metodą ich ochrony jest aktualny certyfikat SSL.

Eksperci z F5 Labs od 2017 r. notują przypadki organizacji z całego świata, które utraciły swoje zasoby chmurowe z powodu źle skonfigurowanych baz danych w chmurze lub usłudze pamięci masowej Amazon . Ponieważ w takich przypadkach dostęp dla nieautoryzowanych użytkowników – hakerów – jest możliwy jedynie wtedy, gdy ktoś celowo usunie lub zdegraduje domyślą ochronę, oznacza to świadome działanie i podejmowanie ryzyka po stronie „poszkodowanych”.

Każde urządzenie znajdujące się w firmie, niezależnie czy jest to zamek na kartę magnetyczną, inteligentny włącznik światła czy bezprzewodowa drukarka, może być wektorem wejścia dla cyberprzestępcy. Testy przeprowadzone przez TestArmy CyberForces pokazały, że aż 5 na 10 popularnych sprzętów IoT ma dziury w systemach bezpieczeństwa.

Technologie gromadzenia i przetwarzania danych na krawędzi sieci (edge computing) cieszą się coraz większą popularnością – jest to związane m.in. z rozwojem IoT i wykorzystaniem sztucznej inteligencji. Nietrudno wskazać przyczyny tego zjawiska. Odciążenie „centrali” od przetwarzania danych i przerzucenie tej czynności na urządzenia końcowe (np. IoT) pozwala na redukowanie opóźnień, zwiększenie przepustowości i znaczące przyspieszenie czasu odpowiedzi. Jednak korzyści można osiągnąć tylko przy zastosowaniu niezbędnych zabezpieczeń.

oraclePracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w zaawansowane cyber-zabezpieczenia - wynika z raportu Oracle.

Samurai Labs otrzymało grant z europejskiego programu Horyzont 2020. Spośród 25 krajów i 2822 złożonych wniosków, dofinansowanie uzyskały jedynie 274 projekty, z czego zaledwie trzy z Polski. Łączna kwota przyznana przez Komisję Europejską na innowacje to 13,7 miliona euro.

IBM pokazał w Warszawie mobilne centrum bezpieczeństwa. Ciężarówka IBM z naczepą skrywa nowoczesne centrum gotowe do wykrywania i reagowania na zagrożenia z sieci. IBM X-Force Command Cyber Tactical Operations Center (C-TOC) obecnie przemierza Europę z serią symulacji ataków hakerskich na żywo oraz wsparciem na żądanie w zakresie cyberbezpieczeństwa. Ważnym zadaniem mobilnego centrum IBM jest również edukacja i rozwój kompetencji w obszarze bezpieczeństwa.

Amerykańskie miasto Baltimore w stanie Maryland ciągle nie może sobie poradzić z następstwami incydentu cybernetycznego, do którego doszło na początku tego miesiąca, kiedy to napastnicy unieruchomili miejskie systemy informatyczne i zażądali okupu.

Ponad 2 miliony urządzeń powiązanych z Internetem rzeczy ucierpiało z powodu niedawno odkrytej luki. Umożliwia ona atakującym przejęcie kontroli nad kamerami internetowymi oraz innymi urządzeniami. Obecnie nie zanosi się, by miało się pojawić jakiekolwiek rozwiązanie.

Liczba zagrożeń związanych z Internetem rzeczy podwoiła się w 2018 r. Jak wynika z analizy firmy F-Secure, cyberprzestępcy nadal stosują znane i sprawdzone metody – aż 87% ataków wykorzystuje luki w zabezpieczeniach urządzeń lub słabe hasła.

Asseco Data Systems (ADS) uruchomi w Republice Togo „Cyber Defense Africa” – pierwszą w tym kraju instytucję odpowiedzialną za bezpieczeństwo cybernetyczne. Współpraca będzie realizowana w ramach spółki Joint Venture, którą ADS stworzył wspólnie z rządem Togo. Nowa organizacja rozpocznie funkcjonowanie na początku 2020 r., a koszt inwestycji wyniesie ok. 14 mln EUR.

Cyberprzestępcy odkryli, że firmy z sektora MŚP, są dla nich znacznie łatwiejszymi ofiarami. Liczba ataków na małe przedsiębiorstwa jest zatrważająca i powinna dać właścicielom niewielkich biznesów wiele do myślenia.

Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak przebiega cyberatak i jakie podatności są wykorzystywane przez hakerów, może zminimalizować ryzyko, że firma padnie jego ofiarą.

We współczesnych, ciągle zmieniających się środowiskach informatycznych firmy mogą korzystać z chmur oraz rozwiązań typu DRaaS (ang. Disaster Recovery as a Service). Usługa przywracania działania po awarii zapewnia firmom odpowiednią ochronę danych i ciągłą dostępność.

snet logoPrzechowujesz dane klientów? Zobacz jakie dobre praktyki proponuje Ci Amazon, aby zmaksymalizować bezpieczeństwo poufnych informacji o użytkownikach.

bitdefender logo 120Kolejne roczne podsumowanie testów AV, przeprowadzone przez niezależny instytut badawczy (za cały 2018 r.) nie przyniosło znaczących zmian w światowej czołówce oprogramowania antywirusowego. Dla firmy Bitdefender, Avast i Kaspersky Lab był to kolejny dobry rok i jak pokazują wyniki kilkunastu testów - w dalszym ciągu lokują się w ścisłym, światowym topie oprogramowania antywirusowego, zapewniając dobrą ochronę dla użytkowników domowych, jak i dla firm.

W ubiegłym roku liczba zagrożeń mobilnych wzrosła o 85 proc. – wynika z danych Orange Polska. Przestępcy mogą nie tylko korzystać z naszych kontaktów czy haseł logowania, lecz także wykraść pieniądze z bankowego konta. Mimo to Polacy rzadko decydują się na dodatkową ochronę urządzeń. Jedynie 20 proc. użytkowników instaluje na nich programy zabezpieczające.

Tylko od sierpnia do października 2018 roku ze sklepu Google Play usunięto 29 fałszywych aplikacji bankowych, które zawierały trojany. Nastąpiło to dopiero po tym, jak zostały zainstalowane przez ponad 30 tys. użytkowników. Złośliwe oprogramowanie m.in. wykrada dane logowania, wiadomości SMS czy listy kontaktów. Jeden Android.banker.A2f8a zbierał je z ponad 200 różnych aplikacji bankowych . Jakie kolejne wyzwania przyniesie branży finansowej nadchodzący rok?

Dzięki pracy społeczności badaczy, większej dostępności gotowych zbiorów danych, wzrostowi mocy obliczeniowej oraz postępowi matematycznemu, w ciągu ostatnich kilku lat sztuczna inteligencja i uczenie maszynowe zyskały szansę na błyskawiczny rozwój. Jak wynika z raportu Oracle „Can Virtual Experiences Replace Reality?”, już teraz 8 na 10 firm wdrożyło sztuczną inteligencję w rozwiązaniach do obsługi klienta, lub planuje to zrobić do 2020 roku.

„To hasło jest za słabe”. „Hasło musi zawierać przynajmniej jedną wielką literę”. „Hasło musi składać się z przynajmniej ośmiu znaków”. „Hasło musi zawierać cyfry”. „Dodaj znak specjalny”. Te i wiele podobnych komunikatów często pojawiają się, gdy tworzymy nowe hasło. Dla wielu są one irytujące i uciążliwe. W rzeczywistości mają jedynie na celu pomoc w stworzeniu dobrego hasła.

Najwyższe straty spowodowane przez cyberatak wyniosły 10 mld dolarów. W największym ataku skierowanym przeciwko jednej firmie skradziono dane miliarda użytkowników. Metody hakerów wciąż się zmieniają – od ransomware , przez koparki kryptowalut (cryptojacking), do tzw. socjotechnik, czyli metod wyłudzania lub kradzieży danych. Natężenie i skala incydentów nie słabnie, a na celowniku są już nie tylko komputery, ale też smartfony, telewizory, a nawet samochody.

Objętość danych przechowywanych oraz przetwarzanych współcześnie w internecie jest praktycznie niemożliwa do określenia (a także do wyobrażenia). Według szacunków tygodnika Newsweek (dane z marca 2018 roku), każdy użytkownik sieci tworzy około 12 gigabajtów danych... dziennie!

Back to top