Amerykanie chcą się zbroić przed cyberatakami

Pracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w…

Przemysł i MŚP na celowniku hakerów

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy…

Administracja zadba o bezpieczeństwo informacji w erze internetu rzeczy

Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach.

Biznes oszukany. Czym się zajmą cyberprzestępcy w 2019 r.

Przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Zorganizowane grupy kryminalistów funkcjonują jak…

Co nas czeka w cyberbezpieczeństwie w 2019 roku?


Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs…

Klienci Oracle Cloud z kompleksową ochronę


Firma Oracle przedstawiła nowe technologie chmurowe kompleksowo chroniące dane klienta we wszystkich warstwach chmury. Niezależnie od funkcji…

Previous Next Play Pause
loading...
RAPORT ERP
RAPORT CRM
23 edycja RAPORTU ERP, przygotowywanego przez niezależnego konsultanta dr. inż. Ludwika Maciejca, obejmująca 57 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności.

1

 edycja RAPORTU CRM, przygotowywanego przez redakcję portalu ERP-view.pl, obejmująca 18 systemów CRM dostępnych na polskim rynku, opisanych przez ponad 280 funkcjonalności, jest już dostępna!


KLIKNIJ I POBIERZ JUŻ DZIŚ!

ZUS wybrał platformę IBM Z, aby zapewnić bezpieczeństwo i efektywność systemu KSI, który jest sercem systemu emerytalnego w Polsce. Czteroletnia umowa - zawarta w grudniu 2018 r. - o wartości 70,5 mln PLN pozwala zagwarantować dalszy rozwój systemu w ramach strategii ZUS na lata 2016-2020, której celem jest m.in. usprawnienie systemu zarządzania bezpieczeństwem informacji.

oracle 120Oracle poinformował o wprowadzeniu na rynek produktu Java Card 3.1 — najnowszej wersji jednej z najpopularniejszych na świecie otwartych platform aplikacyjnych wykorzystywanych do zabezpieczania szczególnie wrażliwych urządzeń.

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy dostaw. Jeśli na przykład dostawca padł ofiarą złośliwego oprogramowania, firma może doświadczyć trudności w dostarczeniu zamówionych produktów.

Wraz z postępującą cyfryzacją przedsiębiorstw na znaczeniu zyskuje zjawisko BYOD, czyli Bring Your Own Device. Polega na wykorzystaniu przez pracowników prywatnych urządzeń, np. smartfonów i tabletów, do łączenia się z firmową siecią. Zjawisko dotyczy już 87% organizacji i może narażać je na cyberzagrożenia.

Dane diametralnie zmieniły nasz świat. Każdy proces – zarówno zewnętrzna interakcja z klientem, jak i wewnętrzne zadanie realizowane przez pracownika – zostawia po sobie ślad w postaci cyfrowych informacji. Ilość cyfrowych zasobów generowanych przez ludzi i maszyny rośnie dziś dziesięciokrotnie szybciej niż ilość tradycyjnych danych biznesowych. Co więcej, w przypadku danych generowanych przez maszyny mamy do czynienia z tempem pięćdziesięciokrotnie wyższym. Nieustannie zmienia się także sposób, w jaki konsumujemy zasoby informatyczne i wchodzimy z nimi w interakcje. Rośnie liczba innowacji zwiększających prężność działania firm i ich wydajność biznesową. W takim środowisku ważne jest, aby w przedsiębiorstwach rozumiano zapotrzebowanie na inteligentne zarządzanie danymi, co pomoże wyprzedzać zachodzące zmiany i zapewniać klientom coraz lepsze usługi.

Niedawno opublikowane wyniki badań pokazują, że niektóre rodzaje zabezpieczeń captcha stały się przestarzałe. Powód: maszyny nauczyły się, jak je omijać.

Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach. Bezpieczeństwo tych danych stanowi jedno z największych wyzwań. Zadaniem regulatorów i rządów poszczególnych państw jest wyznaczać taki kierunek rozwoju technologii, który to bezpieczeństwo zapewni – podkreślają eksperci. Szczególne znaczenie ma tu bezpieczeństwo dzieci w internecie. Projektem, w którym bezpieczeństwo danych i treści dla najmłodszych będzie mieć szczególne znaczenie, jest Ogólnopolska Sieć Edukacyjna. O jej utrzymanie i dobór odpowiednich treści zadba NASK, który w tym celu wykorzysta m.in. algorytmy oparte na sztucznej inteligencji.

Przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Zorganizowane grupy kryminalistów funkcjonują jak korporacje, zatrudniając hakerów do różnych zadań, świadcząc usługi np. dla zainteresowanych nielegalnym zyskiem. Polem realizacji cyberkryminalistów jest Internet i urządzenia elektroniczne, zaś furtką wejścia: aplikacje, z których korzystamy.

W 2019 roku pojawią się nowe rodzaje zagrożeń, ale cyberprzestępcy będą też rozwijali sprawdzone metody – m.in. rozsyłanie spamu. Miejsce złośliwego oprogramowania, które blokuje dane i wymusza okup (ransomware ), już teraz masowo zajmują koparki kryptowalut wyłudzające moc obliczeniową naszych urządzeń (cryptojacking ). Sztuczna inteligencja będzie coraz szerzej wykorzystywana zarówno w rozwiązaniach ochronnych, jak i cyberatakach. Na celowniku hakerów z pewnością znajdą się urządzenia z zakresu Internetu rzeczy (ang. Internet of Things, IoT). Z uwagi na wejście w życie RODO w kręgu zainteresowań cyberprzestępców pojawi się jeszcze więcej firm, a szczególną ostrożność powinni zachować dostawcy rozwiązań chmurowych.

Raport F5 Labs 2018 Application Protection Report wskazuje, że aż 38 proc. badanych przedsiębiorstw nie ma pewności, czy wie o wszystkich używanych w firmie aplikacjach. Biznes korzysta z wielu, bo nie ma już wątpliwości, że jedna chmura do obsługi potrzeb przedsiębiorstwa nie wystarczy.

Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs organizacje powinny być gotowe na coraz bardziej zaawansowane cyberataki oparte na automatyzacji i sztucznej inteligencji.

Huawei uruchomił pierwszą w branży zaporę sieciową (firewall) opartą na technologii AI, która integruje możliwości wykrywania zaawansowanych zagrożeń i współpracy z chmurą, w celu zapewnienia inteligentnej ochrony granic sieciowych dla przedsiębiorstw.

Według statystyk obecnie aż 25% wydatków na technologię obejmuje inwestycję w rozwiązania wykorzystujące sztuczną inteligencję. Istnieje wiele obszarów biznesowych i związanych z zarządzaniem przedsiębiorstwem, na których AI znajduje zastosowanie. Jednym z ważniejszych jest obecnie AV - ochrona przed cyberatakami. Ma to związek zarówno z coraz doskonalszymi metodami stosowanymi przez hakerów, jak i z nowymi regulacjami prawnymi (RODO).

W związku z niezwykle szybkim rozwojem technologii informatycznych dla przedsiębiorstw, takich jak kontenery linuksowe, platforma Kubernetes, sztuczna inteligencja, blockchain, pojawia się zapotrzebowanie na wspólną platformę, na której można uruchamiać systemy różnego typu i różnej wielkości, od centrów przetwarzania danych po środowiska obejmujące wiele chmur publicznych. Platforma ta powinna umożliwić firmie wykonanie każdego zadania i udostępnienie każdej aplikacji w dowolnym miejscu. Właśnie do takiej roli przygotowano udostępniony niedawno system Red Hat Enterprise Linux 8 Beta, będący nową generacją najbardziej uznanej platformy linuksowej dla przedsiębiorstw na świecie.

51% organizacji obawia się, że błąd pracowników może spowodować naruszenia ich bezpieczeństwa w sieci . Ten niepokój jest uzasadniony. Hakerzy często bazują na socjotechnice i wykorzystują złe nawyki, niewiedzę, nieuwagę i zaniedbania człowieka. Jakie zachowania pracowników mogą skutkować utratą danych przez firmę?

Cyberprzestępczość jest równie dużym zagrożeniem dla korporacji, jak i małych oraz średnich firm. Mniejszym podmiotom jednak trudniej jest się przed nimi ustrzec ze względu na brak dedykowanych do tego zespołów i niewystarczające budżety. Dostępne na rynku rozwiązania i narzędzia pozwalają jednak zapewnić MŚP równie wysoki poziom bezpieczeństwa, jaki mają duże organizacje, utrzymujące całe zespoły 24/7 do ochrony przed cyberzagrożeniami. Ważną kwestią jest jednak zaufanie do dostawcy sprzętu i oprogramowania oraz dobór właściwego rozwiązania do wielkości i indywidualnego profilu przedsiębiorstwa.

Choć rozwiązania typu DRaaS nie są nowe, ostatnio ponownie stały się gorącym tematem ze względu na szczególne zainteresowanie dyrektorów najwyższego szczebla dostępnością danych i ciągłością biznesową.

Ulubione terminy ataków hakerskich przypadają często na czas uroczystości i imprez masowych. Zbliżający się Halloween rozpoczyna szczególny okres w roku: gorączka przygotowań, zakupów, czułej refleksji, a na koniec zabawy przybiera niespotykaną skalę. Wraz z nią czujność narażonych na ataki spada, a pomysłowość hakerów rośnie.

Jak wynika z danych Cisco, większość europejskich firm wykorzystuje sztuczną inteligencję (69% respondentów), uczenie maszynowe (72% respondentów) i automatyzację (82% respondentów) w celu zapewnienia cyberbezpieczeństwa w ich organizacjach. Jest to odpowiedź na coraz bardziej rozbudowane ataki, których złożoność rośnie wraz z rozwojem i adopcją kolejnych trendów technologicznych takich jak chmura obliczeniowa.

oracle 120Firma Oracle przedstawiła nowe technologie chmurowe kompleksowo chroniące dane klienta we wszystkich warstwach chmury. Niezależnie od funkcji autonomicznej bazy danych Oracle, które automatyzują ochronę oraz wdrażanie uaktualnień i poprawek, te nowe usługi przetwarzania w chmurze zwiększają bezpieczeństwo aplikacji wdrażanych na platformie Oracle Cloud Infrastructure nowej generacji, a dzięki zintegrowanym funkcjom automatycznego uczenia i inteligentnej automatyzacji usuwają skutki zagrożeń.

W 70 proc. firm obawy przed zapewnieniem odpowiedniego poziomu cyberbezpieczeństwa spowalniają projekty cyfryzacji – wynika z badań firmy Cisco. Obawy są uzasadnione, ponieważ w 2017 roku ponad 80 proc. firm padło ofiarą ataku hakerskiego. Eksperci podkreślają, że zabezpieczenie tylko urządzeń końcowych nie wystarczy, zwłaszcza w przemyśle. Cyberbezpieczeństwo powinno być wbudowane w infrastrukturę sieciową firm i stale uaktualniane w odpowiedzi na nowo wykrywane zagrożenia.

W pewnej dużej polskiej firmie, działającej w branży internetowej, na skrzynki mailowe pracowników przyszła wiadomość z prośbą o udostępnienie loginów i haseł do firmowej poczty. Mail został wysłany z utworzonego na nazwisko administratora konta w domenie Gmail, a rzekomy administrator powoływał się w nim na przeprowadzane w ostatnim czasie aktualizacje. Nawet jeśli ktoś zauważył, że w zapisie nazwiska administratora był błąd, to nie potraktował tego jako sygnału alarmowego. W efekcie wszyscy pracownicy przesłali bardzo ważne dane do całkowicie nieznajomej osoby. Czy skończyło się to upadkiem firmy?

28 sierpnia 2018 r. weszła w życie ustawa o krajowym systemie cyberbezpieczeństwa, wprowadzająca środki na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii Europejskiej. Ustawa wdraża unijną dyrektywę NIS, tworząc w Polsce krajowy system cyberbezpieczeństwa. To kolejna po RODO ustawa mająca zapewnić zwiększone bezpieczeństwo danych.

Aż 53% incydentów naruszenia danych firmowych zostaje odkrytych dopiero przez podmioty zewnętrzne – same organizacje nie mają o nich wiedzy . Średnia liczba dni, które mijają od zaistnienia ataku do jego wykrycia, wzrosła z 201 w 2016 roku do 206 w roku ubiegłym . W szybszej analizie oraz dokładniejszym wykrywaniu zagrożeń ma pomóc sztuczna inteligencja oparta na uczeniu maszynowym (ang. machine learning).

Przemysł 4.0 stał się kluczowym, choć niełatwym do osiągnięcia celem branży produkcyjnej. Producenci muszą stawić czoła oczekiwaniom klientów, które rosną szybciej niż kiedykolwiek wcześniej, a także presji wynikającej z ciągłej niepewności rynkowej. Stąd też na drodze do nowej epoki w sektorze produkcji stawiają na transformację cyfrową. Od większej wydajności operacyjnej po głębszą wiedzę o klientach i szybsze wprowadzanie na rynek nowych produktów — Przemysł 4.0 ma wesprzeć producentów w zaspokojeniu potrzeb przyszłości.

Presja ze strony regulacji prawnych, wysokie oczekiwanie klientów oraz postępująca cyfryzacja mają ogromny wpływ na działanie współczesnych organizacji. Od firm oferujących usługi finansowe po sklepy detaliczne, aplikacje są kluczowym elementem transformacji biznesowej. Mimo to, wiele przedsiębiorstw wciąż naraża swoją działalność na ryzyko. Według danych raportu F5 o Stanie Dostarczania Aplikacji (SOAD) z 2018 roku, 36% organizacji planuje zabezpieczyć mniej niż jedną czwartą swoich aplikacji.

Ponad 40 proc. firm padło w 2017 roku ofiarą cyberataków typu DDoS. To wiąże się ze znaczącymi stratami finansowymi i szkodami wizerunkowymi. Dlatego firmy muszą zmienić swoje podejście do cyberbezpieczeństwa – uprościć systemy, na jakich działają, i zapewnić ich współpracę, inwestować w działy bezpieczeństwa, co do tej pory nie było powszechne, a także postawić na rozwiązania wykorzystujące sztuczną inteligencję oraz uczenie maszynowe – wynika z tegorocznego raportu Cisco.

W Rosji niekontrolowane korzystanie z rozwiązań VPN i usług proxy zdążyło już nabrać cech działalności przestępczej. W celu uzyskania dostępu operatorzy VPN powinni, zgodnie z Ustawą o Cenzurze, mieć możliwość blokowania niektórych stron internetowych w ramach VPN. Muszą także być w stanie na żądanie przekazywać dane użytkowników poszczególnych usług VPN, których wielu dostawców nie ma możliwości udostępnić, ponieważ nie zbiera tego rodzaju danych.

Już prawie 3/4 firm łączy środowiska OT (technologii operacyjnych) i IT, aby skutecznie konkurować na cyfrowym rynku, efektywnie wykorzystywać dane i szybko reagować na zmiany. Jednak takie rozwiązanie naraża na cyberataki systemy sterujące produkcją, które nie są odporne na złośliwe oprogramowanie – przypadki naruszenia bezpieczeństwa miały miejsce w aż 88% przedsiębiorstw.

W obecnych czasach mało które przedsiębiorstwo produkcyjne może obyć się bez automatyzacji. Sterowana komputerowo frezarka, drukarka 3D, system dystrybucji, dziurkarka – prawie wszystkie urządzenia wymagają komputera lub Internetu. Żadnej firmie w dzisiejszych czasach nie da się już uciec od tematu „zabezpieczeń IT“. Spontaniczną decyzją w tym zakresie jest często powierzenie tego zadania wewnętrznemu działowi IT (gdy to możliwe) lub zewnętrznemu dostawcy usług. Nie zawsze jednak takie rozwiązanie jest odpowiednie w przypadku zakładów przemysłowych: prace konserwacyjne i aktualizacje przeprowadzają zazwyczaj producenci z zakładów.

Automatyzacja, orkiestracja i optymalizacja są jak mantra dla dzisiejszych firm. Kładziemy coraz większy nacisk na wydajność, elastyczność i szybkość działania, a rozwiązania oparte na wielochmurowości wspierają sukces wielu branż. Motoryzacja staje się bardziej zautomatyzowana, handel detaliczny jeszcze szybszy, natomiast czas życia produktów hardwarowych jest coraz krótszy.

Wygląda na to, że Microsoft ma dziurę w zabezpieczeniach swoich systemów. Dotyczy to zarówno Windows 7 jak i Windows 10. W lipcu 2017 r. Marius Tivadar z zespołu naukowego Bitdefender odkrył exploit w systemach operacyjnych Windows, który umożliwia każdemu kto ma fizyczny dostęp do komputera, wywołanie BSOD (z ang. Blue Screen of Death – niebieski ekran z poważnym błędem systemu), poprzez proste podłączenie pamięci USB z oprogramowaniem. Badacz powiadomił o błędzie Microsoft, lecz ten niewiele w sprawie zrobił. Teraz Marius pojawia się ze szczegółami i demonstruje swoje odkrycie, aby podnieść świadomość o luce.

Prawie każdy spośród użytkowników internetu stał się w pewnym momencie ofiarą wirusa komputerowego. Tego typu złośliwe oprogramowanie pozostaje jednym z największych zagrożeń dla danych umieszczanych w przestrzeni wirtualnej. Obecnie istotna kwestia stało się, jak zabezpieczyć dane zamieszczanie w coraz popularniejszych chmurach?

Chmura obliczeniowa to bardzo popularne i coraz częściej wykorzystywane środowisko pracy jak również przechowywania danych. Większość z nas korzystała kiedyś pewnie z Google Drive, OneDrive, czy Dropboxa. Jednak, żeby rozważyć kwestie bezpieczeństwa danych, warto zagłębić się w specyfikę działania takich rozwiązań. Chmura to nic innego, jak platforma internetowa, która ma stały dostęp do ogromnych centrów danych i serwerowni, które przechowują informacje udostępniane przez użytkowników. Wliczając w to oczywiście użytkowników biznesowych.

bitdefender logo 120Po skandalu z Cambridge Analytica niektórzy użytkownicy Facebooka poinformowali na Twitterze, że pobrali swoje dane z profilu aby dowiedzieć się dokładnie, jakie informacje na ich temat utrzymuje na serwerach sieć społecznościowa. Zapewne domyślacie się, że wyniki nie były dla wielu osób zadowalające. Posiadacze kont zauważyli, że Facebook zapisywał rozmowy i smsy. Co ciekawe, firma tłumaczy się, że użytkownik musi wyrazić na to zgodę.

Ponieważ incydenty i wydarzenia związane z cyfrowym bezpieczeństwem nie znikają z agendy przedsiębiorstw i instytucji publicznych na całym świecie, Microsoft nieustannie stara się pomagać w zrozumieniu zagrożeń i oferuje jednocześnie rekomendacje działań mających za zadanie chronić organizacje. „Stare i nowe” typy złośliwego oprogramowania (np. malware) nadal rozprzestrzeniają się za pośrednictwem botnetów, a atakujący coraz częściej koncentrują się na łatwiejszych metodach ataków, takich jak np. phishing (podszywanie się pod inną tożsamość).

bitdefender logo 120Praca na stanowisku księgowego to bardzo odpowiedzialna funkcja w każdej firmie. Od jednego człowieka zależeć może wiele czynników finansowych. Dlatego osoba, która sprawuje kontrolę nad finansami powinna być szczegółowo przeszkolona z zakresu bezpieczeństwa komputerowego — przynajmniej w takim stopniu, aby swobodnie poradzić sobie z rozpoznawaniem socjotechnicznych ataków oraz szkodliwego oprogramowania.

Specjaliści od bezpieczeństwa IT grzmią: Cyberprzestępcy posługują się nieuczciwymi trikami w celu uzyskania dostępu do poufnych informacji firmowych i manipulują pracownikami. W branżowym slangu, zjawisko to, określone zostało mianem inżynierii społecznej. Przedstawiamy, na co managerowie IT powinni zwrócić szczególną uwagę.

W 2017 roku byliśmy świadkami wielu incydentów naruszenia bezpieczeństwa i wycieku danych. Świat obiegły informacje o kradzieży danych z Equifax, Verizon czy Kmart. Infrastruktura wielu firm została sparaliżowana przez ataki Petya, WannaCry, BadRabbit. Do przeprowadzania zmasowanych cyberataków hakerzy wykorzystywali również cieszące się coraz większą popularnością urządzenia IoT (Internet of Things).

Oracle przejmuje Zenedge

ORACLEOracle uzyskuje nowe możliwości w dziedzinie sieci działających w chmurze oraz zabezpieczeń infrastruktury w celu ochrony przedsiębiorstw przed zaawansowanymi cyberzagrożeniami.

Back to top