Amerykanie chcą się zbroić przed cyberatakami

Pracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w…

Przemysł i MŚP na celowniku hakerów

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy…

Administracja zadba o bezpieczeństwo informacji w erze internetu rzeczy

Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach.

Biznes oszukany. Czym się zajmą cyberprzestępcy w 2019 r.

Przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Zorganizowane grupy kryminalistów funkcjonują jak…

Co nas czeka w cyberbezpieczeństwie w 2019 roku?


Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs…

Klienci Oracle Cloud z kompleksową ochronę


Firma Oracle przedstawiła nowe technologie chmurowe kompleksowo chroniące dane klienta we wszystkich warstwach chmury. Niezależnie od funkcji…

Previous Next Play Pause
loading...
RAPORT ERP
RAPORT CRM
19 edycja RAPORTU ERP, przygotowywanego przez niezależnego konsultanta dr. inż. Ludwika Maciejca, obejmująca 48 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 580 funkcjonalności, jest już dostępna!


KLIKNIJ I POBIERZ JUŻ DZIŚ!


partnerzy raportu erp 2018 3

1

 edycja RAPORTU CRM, przygotowywanego przez redakcję portalu ERP-view.pl, obejmująca 18 systemów CRM dostępnych na polskim rynku, opisanych przez ponad 280 funkcjonalności, jest już dostępna!


KLIKNIJ I POBIERZ JUŻ DZIŚ!

partnerzy raportu crm 2019

Marriot International, największa na świecie międzynarodowa sieć luksusowych hoteli, padła ofiarą cyberataku. Hakerzy przejęli ponad 5 milionów rekordów z wrażliwymi informacjami na temat gości.

Dla wielu przedsiębiorstw i instytucji konieczność nagłego umożliwienia pracy zdalnej jest dużym wyzwaniem. Część z nich, które wcześniej nie podejmowały takiej praktyki, nie jest na to przygotowanych pod kątem zabezpieczenia firmowych danych. Warto więc przyjrzeć się wskazówkom, jak zachować bezpieczeństwo podczas pracy z domu.

Zmieniająca się codzienność spowodowana rozprzestrzenianiem się wirusa COVID-19 zmusza coraz więcej osób do pracy zdalnej. Chociaż jest to konieczne, ten wymuszony nową sytuacją poziom elastyczności „w miejscu pracy” nakłada nagłe, dodatkowe obciążenia na zespoły IT i te zajmujące się cyfrowym bezpieczeństwem. Dotyczy to szczególnie zakresu możliwości istniejących zabezpieczeń w obliczu gwałtownego wzrostu zapotrzebowania na technologię do komunikacji i pracy na odległość.

Drugi co do wielkości szpital w Czechach został zaatakowany przez cyberprzestępców. Incydent został potwierdzony przez Czeski Krajowy Urząd do spraw Cyberprzestępczości i Bezpieczeństwa. Instytucja współpracuje z policją oraz personelem szpitala, by jak najszybciej naprawić szkody oraz zabezpieczyć sieć. To ważne, szczególnie w dobie panującej pandemii związanej z COVID-19.

Przed rokiem oprogramowanie antywirusowe Bitdefender pojawiło się na stronie DarkReading.com, które umieściło go w serii artykułów o nazwie “Cyberbezpieczeństwo i Element Ludzki: Nie jesteśmy nieomylni” (z ang. “Cybersecurity and the Human Element: We're All Fallible”). W tekście ukazana została perspektywa omylności czynnika ludzkiego ze strony osób broniących bezpieczeństwa sieci jak i tych, którzy chcą je zakłócić. Teraz, w 2020 roku, raport wydany przez RSAC (z ang. RSA Conference) wyróżnia czynnik ludzki jako jeden z głównych elementów cyberbezpieczeństwa w roku 2020 i skupia na tym wszystkie swoje konferencje odbywające się w tym roku.

Bitdefender i ZEROSPAM ogłaszają rozpoczęcie współpracy. W ramach partnerstwa Bitdefender, topowy dostawca oprogramowania antywirusowego na świecie, wdroży swoją aplikację do wszystkich instancji, w celu zabezpieczenia poczty e-mail w chmurze ZEROSPAM.

Trend Micro Incorporated opublikował raport na temat cyberbezpieczeństwa w 2019 r. Raport prezentuje najważniejsze wyzwania i zagrożenia, stanowiące wskazówki dla opracowania najlepszych procedur i strategii w zakresie ochrony infrastruktury przed obecnymi i nowymi zagrożeniami.

Złożoność technologii z zakresu cyberbezpieczeństwa jest jednym z większych problemów, z którymi muszą się mierzyć szefowie działów bezpieczeństwa - CISO (ang. Chief Information Security Officer). Dlatego bazując na znacznych inwestycjach w innowacje poczynionych w ciągu ostatnich 10 lat, partnerstwach, przejęciach firm, badaniach wśród klientów i standardach open-source, Cisco stworzyło najbardziej kompleksową, zintegrowaną platformę bezpieczeństwa działającą w chmurze - Cisco SecureX. Jest to jedyne tego rodzaju rozwiązanie na rynku.

Niemieccy programiści odkryli lukę w systemie promocyjnym sieci restauracji McDonald’s. Za sprawą błędu w zabezpieczeniach mogli zdobyć tyle hamburgerów ile by tylko chcieli. Rzecz jasna, nie płacąc.

Firmy na całym świecie coraz częściej zezwalają swoim pracownikom na korzystanie z własnych urządzeń mobilnych w pracy. Jak wskazuje raport Syntonic , już 87% organizacji jest w pewnym stopniu uzależnionych od tego, czy ich pracownicy mają dostęp do aplikacji biznesowych z poziomu swoich osobistych smartfonów. Jednak mimo że trend wykorzystywania urządzeń prywatnych do pracy (ang. Bring Your Own Devices) zwiększa produktywność pracowników, może prowadzić do zmniejszenia bezpieczeństwa firmy. Jednym z największych zagrożeń jest Shadow IT polegające na wykorzystywaniu przez pracowników niezatwierdzonych programów i aplikacji na urządzeniach podłączonych do sieci firmowej.

Atman jako pierwszy operator data center na polskim rynku wprowadził do swojego portfolio rozwiązanie Deep Security do ochrony serwerów. Technologia uznanej japońskiej firmy Trend Micro do tej pory wykorzystywana była przez duże firmy. Dzięki współpracy z Atmanem również organizacje mające niewielkie środowiska serwerowe będą mogły istotnie zwiększyć swój poziom ochrony przed atakami hakerskimi i złośliwym oprogramowaniem.

Już niemal co druga polska firma zetknęła się z cyberatakiem - wynika z Raportu spółki VECTO „Cyberbezpieczeństwo w polskich firmach 2020”. Ponad połowa rodzimych przedsiębiorstw nie jest prawidłowo zabezpieczona, a 46 proc. nawet nie korzysta z usług specjalistów, którzy dbają o ochronę danych i systemów IT. Jednocześnie aż 78 proc. pracowników przyznaje, że używa sprzętu firmowego do celów prywatnych, co znacząco zwiększa ryzyko cyberataku. Tegoroczny raport jest trzecią jego edycją. VECTO diagnozuje świadomość i stan cyberbezpieczeństwa w polskich firmach od 2018 roku.

F5 wypuściło NGINX Controller 3.0 – natywne dla chmury rozwiązanie do dostarczania aplikacji. Wesprze organizacje w podnoszeniu zwinności biznesu, minimalizowaniu ryzyka i poprawianiu doświadczenia użytkownika. Chmurowe rozwiązanie jest samoobsługową platformą serii 3.x, która sprzyja współpracy pomiędzy DevOps, NetOps, SecOps i twórcami aplikacji.

Firma Trend Micro Incorporated opublikowała wyniki półrocznego badania, w którym wykorzystano pułapkę imitującą prawdziwą fabrykę przemysłową. Wysoce zaawansowany honeypot złożony z systemów technologii operacyjnej (OT) przyciągnął cyberprzestępców wykorzystujących złośliwe programy typu exploit, jak i inne rodzaje ataków motywowanych finansowo.

Bezpieczna komunikacja jest ważna dla wszystkich. Są jednak grupy zawodowe czy też branże, dla których istota bezpieczeństwa jest bardzo ważna – należą do nich przede wszystkim kluczowi menadżerowie i działy sprzedaży odpowiedzialne za transakcje idące w miliony, prawnicy, osoby związane z bankowością prywatną, maklerzy, zarządzający przedsiębiorstwami, osoby odpowiedzialne za finanse spółek… można wymieniać długo. Wystarczy pomyśleć, co stałoby się, gdyby informacja, którą przesyłamy mailem albo komunikatorem trafiła w ręce konkurencji czy przeciwną stronę w procesie sądowym. Chronione szczególnie powinny być wyciągi bankowe firm, projekty badawczo-rozwojowe, oferty i umowy handlowe.

Motywy i metody działania cyberprzestępców są zróżnicowane. Niektórzy dokładnie wiedzą kogo chcą zaatakować, jakiego rodzaju narzędzia powinni użyć oraz na jakiego rodzaju korzyści mogą liczyć. Starannie dobierają ofiary – organizacje lub użytkowników i niejednokrotnie tworzą złośliwe oprogramowanie „szyte na miarę”. Inni chcą zaatakować możliwie jak największą liczbę osób. Ich celem jest szeroka dystrybucja złośliwego oprgoramowania i splendor wśród innych cyberprzestępców. Eksperci Cisco przeanalizowali cyberincydenty, które miały miejsce w ubiegłym roku i przygotowali zestawienie technik oraz metod najczęściej wykorzystywanych przez cyberprzestępców.

Fortinet zaprezentował wyniki przeprowadzonego przez Forrester Consulting badania dotyczącego poziomu zabezpieczeń rozwiązań technicznych w firmach przemysłowych, które – ze względu na coraz bardziej postępującą cyfryzację – jak nigdy wcześniej są narażone na cyberzagrożenia. Ponadto, brak współpracy między zespołami ds. technologii informatycznych (IT) i operacyjnych (OT) stanowi kolejną barierę w kontekście bezpieczeństwa w przedsiębiorstwach, które chcą w pełni wykorzystać konwergencję IT/OT w celu zwiększenia korzyści biznesowych.

F5 Networks i Shape Security ogłosiły ostateczne porozumienie, na mocy którego F5 przejmie wszystkie wyemitowane i pozostające w obiegu akcje spółki Shape o całkowitej wartości około 1 mld USD. Shape, lider w dziedzinie zapobiegania oszustwom i nadużyciom, wnos do usług aplikacyjnych F5 ochronę przed atakami zautomatyzowanymi oraz oszustwami – chroni cyfrowe doświadczenia klientów. Strategiczne przejęcie przyśpiesza tempo wzrostu F5 i więcej niż podwaja potencjał jego rynku w obszarze ochrony.

W 2019 r. wdrożenia w środowiskach multi-cloud zaczęły wchodzić do mainstreamu, a metodologie DevOps wywierały coraz większy wpływ na strategie biznesowe. Co dalej?

Internet w dzisiejszych czasach jest dostępny praktycznie dla każdego. Atrakcyjne cenowo pakiety transferu mobilnego, wszechobecne hotspoty Wi-Fi – to wszystko sprawia, że przeglądamy strony internetowe, odwiedzamy media społecznościowe, oglądamy filmy i seriale za pomocą portali streamingowych.

Fortinet zaprezentował wyniki swojego najnowszego kwartalnego raportu cyberzagrożeń. Badanie pokazuje, że cyberprzestępcy nadal szukają nowych możliwości ataku z wykorzystaniem wszystkich posiadanych przez ofiarę cyfrowych rozwiązań. Jednocześnie zmieniają wektory ataku. Interesują się m.in. publicznie dostępnymi usługami brzegowymi, natomiast realizują mniej kampanii phishingowych, co można ocenić jako sukces firm podejmujących działania edukacyjne dla pracowników.

Firmy na całym świecie coraz częściej zezwalają swoim pracownikom na korzystanie z własnych urządzeń mobilnych w pracy. Jak wskazuje raport Syntonic, już 87% organizacji jest w pewnym stopniu uzależnionych od tego, czy ich pracownicy mają dostęp do aplikacji biznesowych z poziomu swoich osobistych smartfonów. Jednak jak zauważają eksperci baramundi, mimo że trend BYOD (Bring Your Own Devices) zwiększa produktywność pracowników, może prowadzić do zmniejszenia bezpieczeństwa firmy.

Jak wynika z raportu Cisco Visual Networking Index, do 2022 roku liczba urządzeń oraz połączeń z siecią będzie ponad trzykrotnie większa niż światowa populacja. Zwiększające się z roku na rok natężenie ruchu w sieci jest naturalną konsekwencją czwartej rewolucji przemysłowej. Oznacza to konieczność zmierzenia się z wyzwaniami związanymi ze skutecznym zarządzaniem coraz bardziej rozbudowaną infrastrukturą informatyczną oraz zapewnieniem jej bezpieczeństwa.

Analitycy z FortiGuard Labs firmy Fortinet opublikowali najnowszy cotygodniowy przegląd cyberzagrożeń. Zwracają w nim uwagę na nową kampanię ransomware’u, niebezpieczne załączniki Excel oraz złośliwe oprogramowanie ukryte w popularnej aplikacji ai.type dla systemu Android.

Zgodnie z najnowszym raportem The Hunt for IoT (październik 2019) liczba wykrytych thingbotów wzrasta. Eksperci F5 Labs pokazują w raporcie dwadzieścia sześć aktywnych i nowych, z których 88 proc. należy do grupy post-Mirai . Europa pozostaje terytorium najbardziej narażonym na potencjalne ataki wzorowane na tym botnecie. Rozprzestrzenianie się thingbotów nie słabnie, a stoją za tym wszyscy użytkownicy: zaczynając od dzieci, a kończąc na organizacjach na poziomie państw narodowych.

Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wymagają nie tylko komputery i smartfony, ale również inne sprzęty działające online, takie jak drukarki, kamerki Wi-Fi, routery czy Smart TV. Dlatego przedsiębiorstwa powinny pamiętać o wdrożeniu odpowiednich zasad cyberhigieny i rozwiązań ochronnych.

Specjaliści z FortiGuard Labs firmy Fortinet opublikowali nowy tygodniowy przegląd informacji o cyberzagrożeniach. Analitycy wskazali na dynamiczny wzrost ataków na urządzenia mobilne oraz aktywność cyberprzestępców pochodzących z Rosji.

Firma Trend Micro opublikowała nowy raport z badania dotyczącego ataków na środowiska Internetu Rzeczy (IoT). Tego rodzaju ataki mają coraz większe znaczenie w cyberprzestępczym podziemiu. Hakerzy z całego świata aktywnie dyskutują o tym, jak atakować urządzenia podłączone do Internetu i czerpać z tego korzyści finansowe.

oracle 120Oracle wciąż rozwija swoją ofertę rozwiązań przeznaczonych do walki z przestępstwami finansowymi, zarządzania zgodnością z przepisami oraz zapobiegania praniu brudnych pieniędzy. Najnowsze funkcje i rozwiązania wykorzystują technologie automatycznego uczenia do analizy danych oraz automatyzacji przepływów pracy oraz analizy graficznej w celu wizualizacji sieci. Produkty te wyznaczają nowe standardy branżowe i przekształcają zgodność z przepisami w przewagę nad konkurencją dla banków, pomagając im spełniać zmieniające się przepisy i wykrywać podejrzane działania finansowe.

Mamy dziś przeciętnie ponad 80 aplikacji zainstalowanych na swoim smartfonie. Wchodzimy w interakcję z dziewięcioma z nich każdego dnia i trzydziestoma w ciągu miesiąca . „Jest do tego aplikacja” przestało być tylko chwytliwą frazą marketingową – stało się rzeczywistością.

Nawet 2/3 firm z sektora średnich i małych przedsiębiorstw, które nie miały żadnych rozwiązań do backupu, po utracie danych zbankrutowało. Według ostatnich badań przeprowadzonych przez Google średnio 8,6 proc. twardych dysków ulega awarii w przeciągu trzech lat. Bez stworzenia kopii zapasowej firma praktycznie przestaje działać. Polacy stają się jednak bardziej świadomi. Coraz więcej istotnych infrastruktur przenosimy do chmur. Zabezpieczenie wszystkich infrastruktur krytycznych w chmurze to przyszłość backupu.

Nałożona dwa tygodnie temu na jednego z gigantów e-handlu w Polsce kara związana z wyciekiem danych klientów w 2018 roku to bez wątpienia precedens, który na nowo każe przyjrzeć się zabezpieczeniom stosowanym w sieci. Urząd Ochrony Danych Osobowych stwierdził, że naruszenie miało "znaczną wagę i poważny charakter" oraz dotyczyło dużej liczby osób, a "podmiot nie zastosował podwójnego uwierzytelniania dostępu do danych".

Application Protection Report 2019 od F5 Labs wskazuje, że formularze online, jak strony logowania i koszyki zakupów, są coraz częściej przejmowane przez cyberprzestępców polujących na personalne dane finansowe (PFI). Formjacking przesyłający dane z przeglądarki internetowej klienta do lokalizacji kontrolowanej przez atakującego, pozostaje jedną z najczęstszych taktyk ataków. Stanowił aż 71% wszystkich analizowanych naruszeń danych w sieci w 2018, a w ostatnich dwóch latach wybija się na dominującą metodę ataków iniekcyjnych.

33% małych firm jako największe technologiczne wyzwanie biznesowe wskazuje cyberzagrożenia. Ponad połowa w ostatnim roku doświadczyła naruszenia bezpieczeństwa. Często skutkowało to utratą dochodów, klientów czy szansy na rozwój biznesu, wymuszało też dodatkowe kosztowne działania mające na celu przywrócenie poprawnej pracy środowiska IT. Jednak wykrycie złośliwej działalności w systemie zajmuje przedsiębiorstwom średnio nawet 101 dni. Jak MŚP mogą zadbać o swoje bezpieczeństwo?

KRUPL LOGONie sposób dzisiaj prowadzić działalności gospodarczej nie używając przy tym internetu. To właśnie dzięki sieci możemy być łatwo odnalezieni, możemy prowadzić kampanię reklamową, zawierać umowy, pozyskiwać klientów. Jednak aby móc to robić, konieczne jest bycie zauważonym. W spełnieniu tego warunku pomoże odpowiednia domena internetowa.

Według raportu „Data breach investigation” firmy Verizon aż w 94% przypadków złośliwe oprogramowanie dostało się do urządzenia ofiary za pośrednictwem poczty elektronicznej. Biorąc to pod uwagę, zabezpieczenie poczty e-mail powinno być jednym z podstawowych elementów cyberhigieny w przedsiębiorstwach.

KRUPL LOGOInternet to dziś najpopularniejsze narzędzie komunikacji. W rezultacie, za jego pomocą przesyłane są w każdej minucie ogromne ilości danych, z których spora część to tzw, dane poufne, inaczej wrażliwe, czyli informacje o szczególnej wartości dla ich właścicieli, a także przedsiębiorstw. Ze względu na ich znaczenie, powinny one (a niektóre z nich w świetle prawa muszą(!)) być odpowiednio zabezpieczane. Najważniejszą metodą ich ochrony jest aktualny certyfikat SSL.

Eksperci z F5 Labs od 2017 r. notują przypadki organizacji z całego świata, które utraciły swoje zasoby chmurowe z powodu źle skonfigurowanych baz danych w chmurze lub usłudze pamięci masowej Amazon . Ponieważ w takich przypadkach dostęp dla nieautoryzowanych użytkowników – hakerów – jest możliwy jedynie wtedy, gdy ktoś celowo usunie lub zdegraduje domyślą ochronę, oznacza to świadome działanie i podejmowanie ryzyka po stronie „poszkodowanych”.

Każde urządzenie znajdujące się w firmie, niezależnie czy jest to zamek na kartę magnetyczną, inteligentny włącznik światła czy bezprzewodowa drukarka, może być wektorem wejścia dla cyberprzestępcy. Testy przeprowadzone przez TestArmy CyberForces pokazały, że aż 5 na 10 popularnych sprzętów IoT ma dziury w systemach bezpieczeństwa.

Technologie gromadzenia i przetwarzania danych na krawędzi sieci (edge computing) cieszą się coraz większą popularnością – jest to związane m.in. z rozwojem IoT i wykorzystaniem sztucznej inteligencji. Nietrudno wskazać przyczyny tego zjawiska. Odciążenie „centrali” od przetwarzania danych i przerzucenie tej czynności na urządzenia końcowe (np. IoT) pozwala na redukowanie opóźnień, zwiększenie przepustowości i znaczące przyspieszenie czasu odpowiedzi. Jednak korzyści można osiągnąć tylko przy zastosowaniu niezbędnych zabezpieczeń.

Back to top