Amerykanie chcą się zbroić przed cyberatakami

Pracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w…

Przemysł i MŚP na celowniku hakerów

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy…

Administracja zadba o bezpieczeństwo informacji w erze internetu rzeczy

Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach.

Biznes oszukany. Czym się zajmą cyberprzestępcy w 2019 r.

Przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Zorganizowane grupy kryminalistów funkcjonują jak…

Co nas czeka w cyberbezpieczeństwie w 2019 roku?


Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs…

Cyberbezpieczeństwo. Pokonaj hakera w 5 krokach!

W pewnej dużej polskiej firmie, działającej w branży internetowej, na skrzynki mailowe pracowników przyszła wiadomość z prośbą o…

Previous Next Play Pause
loading...
RAPORT ERP
RAPORT CRM
23 edycja RAPORTU ERP, przygotowywanego przez niezależnego konsultanta dr. inż. Ludwika Maciejca, obejmująca 57 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności.

1

 edycja RAPORTU CRM, przygotowywanego przez redakcję portalu ERP-view.pl, obejmująca 18 systemów CRM dostępnych na polskim rynku, opisanych przez ponad 280 funkcjonalności, jest już dostępna!


KLIKNIJ I POBIERZ JUŻ DZIŚ!

F5 wypuściło NGINX Controller 3.0 – natywne dla chmury rozwiązanie do dostarczania aplikacji. Wesprze organizacje w podnoszeniu zwinności biznesu, minimalizowaniu ryzyka i poprawianiu doświadczenia użytkownika. Chmurowe rozwiązanie jest samoobsługową platformą serii 3.x, która sprzyja współpracy pomiędzy DevOps, NetOps, SecOps i twórcami aplikacji.

Firma Trend Micro Incorporated opublikowała wyniki półrocznego badania, w którym wykorzystano pułapkę imitującą prawdziwą fabrykę przemysłową. Wysoce zaawansowany honeypot złożony z systemów technologii operacyjnej (OT) przyciągnął cyberprzestępców wykorzystujących złośliwe programy typu exploit, jak i inne rodzaje ataków motywowanych finansowo.

Bezpieczna komunikacja jest ważna dla wszystkich. Są jednak grupy zawodowe czy też branże, dla których istota bezpieczeństwa jest bardzo ważna – należą do nich przede wszystkim kluczowi menadżerowie i działy sprzedaży odpowiedzialne za transakcje idące w miliony, prawnicy, osoby związane z bankowością prywatną, maklerzy, zarządzający przedsiębiorstwami, osoby odpowiedzialne za finanse spółek… można wymieniać długo. Wystarczy pomyśleć, co stałoby się, gdyby informacja, którą przesyłamy mailem albo komunikatorem trafiła w ręce konkurencji czy przeciwną stronę w procesie sądowym. Chronione szczególnie powinny być wyciągi bankowe firm, projekty badawczo-rozwojowe, oferty i umowy handlowe.

Motywy i metody działania cyberprzestępców są zróżnicowane. Niektórzy dokładnie wiedzą kogo chcą zaatakować, jakiego rodzaju narzędzia powinni użyć oraz na jakiego rodzaju korzyści mogą liczyć. Starannie dobierają ofiary – organizacje lub użytkowników i niejednokrotnie tworzą złośliwe oprogramowanie „szyte na miarę”. Inni chcą zaatakować możliwie jak największą liczbę osób. Ich celem jest szeroka dystrybucja złośliwego oprgoramowania i splendor wśród innych cyberprzestępców. Eksperci Cisco przeanalizowali cyberincydenty, które miały miejsce w ubiegłym roku i przygotowali zestawienie technik oraz metod najczęściej wykorzystywanych przez cyberprzestępców.

Fortinet zaprezentował wyniki przeprowadzonego przez Forrester Consulting badania dotyczącego poziomu zabezpieczeń rozwiązań technicznych w firmach przemysłowych, które – ze względu na coraz bardziej postępującą cyfryzację – jak nigdy wcześniej są narażone na cyberzagrożenia. Ponadto, brak współpracy między zespołami ds. technologii informatycznych (IT) i operacyjnych (OT) stanowi kolejną barierę w kontekście bezpieczeństwa w przedsiębiorstwach, które chcą w pełni wykorzystać konwergencję IT/OT w celu zwiększenia korzyści biznesowych.

F5 Networks i Shape Security ogłosiły ostateczne porozumienie, na mocy którego F5 przejmie wszystkie wyemitowane i pozostające w obiegu akcje spółki Shape o całkowitej wartości około 1 mld USD. Shape, lider w dziedzinie zapobiegania oszustwom i nadużyciom, wnos do usług aplikacyjnych F5 ochronę przed atakami zautomatyzowanymi oraz oszustwami – chroni cyfrowe doświadczenia klientów. Strategiczne przejęcie przyśpiesza tempo wzrostu F5 i więcej niż podwaja potencjał jego rynku w obszarze ochrony.

W 2019 r. wdrożenia w środowiskach multi-cloud zaczęły wchodzić do mainstreamu, a metodologie DevOps wywierały coraz większy wpływ na strategie biznesowe. Co dalej?

Internet w dzisiejszych czasach jest dostępny praktycznie dla każdego. Atrakcyjne cenowo pakiety transferu mobilnego, wszechobecne hotspoty Wi-Fi – to wszystko sprawia, że przeglądamy strony internetowe, odwiedzamy media społecznościowe, oglądamy filmy i seriale za pomocą portali streamingowych.

Fortinet zaprezentował wyniki swojego najnowszego kwartalnego raportu cyberzagrożeń. Badanie pokazuje, że cyberprzestępcy nadal szukają nowych możliwości ataku z wykorzystaniem wszystkich posiadanych przez ofiarę cyfrowych rozwiązań. Jednocześnie zmieniają wektory ataku. Interesują się m.in. publicznie dostępnymi usługami brzegowymi, natomiast realizują mniej kampanii phishingowych, co można ocenić jako sukces firm podejmujących działania edukacyjne dla pracowników.

Firmy na całym świecie coraz częściej zezwalają swoim pracownikom na korzystanie z własnych urządzeń mobilnych w pracy. Jak wskazuje raport Syntonic, już 87% organizacji jest w pewnym stopniu uzależnionych od tego, czy ich pracownicy mają dostęp do aplikacji biznesowych z poziomu swoich osobistych smartfonów. Jednak jak zauważają eksperci baramundi, mimo że trend BYOD (Bring Your Own Devices) zwiększa produktywność pracowników, może prowadzić do zmniejszenia bezpieczeństwa firmy.

Jak wynika z raportu Cisco Visual Networking Index, do 2022 roku liczba urządzeń oraz połączeń z siecią będzie ponad trzykrotnie większa niż światowa populacja. Zwiększające się z roku na rok natężenie ruchu w sieci jest naturalną konsekwencją czwartej rewolucji przemysłowej. Oznacza to konieczność zmierzenia się z wyzwaniami związanymi ze skutecznym zarządzaniem coraz bardziej rozbudowaną infrastrukturą informatyczną oraz zapewnieniem jej bezpieczeństwa.

Analitycy z FortiGuard Labs firmy Fortinet opublikowali najnowszy cotygodniowy przegląd cyberzagrożeń. Zwracają w nim uwagę na nową kampanię ransomware’u, niebezpieczne załączniki Excel oraz złośliwe oprogramowanie ukryte w popularnej aplikacji ai.type dla systemu Android.

Zgodnie z najnowszym raportem The Hunt for IoT (październik 2019) liczba wykrytych thingbotów wzrasta. Eksperci F5 Labs pokazują w raporcie dwadzieścia sześć aktywnych i nowych, z których 88 proc. należy do grupy post-Mirai . Europa pozostaje terytorium najbardziej narażonym na potencjalne ataki wzorowane na tym botnecie. Rozprzestrzenianie się thingbotów nie słabnie, a stoją za tym wszyscy użytkownicy: zaczynając od dzieci, a kończąc na organizacjach na poziomie państw narodowych.

Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wymagają nie tylko komputery i smartfony, ale również inne sprzęty działające online, takie jak drukarki, kamerki Wi-Fi, routery czy Smart TV. Dlatego przedsiębiorstwa powinny pamiętać o wdrożeniu odpowiednich zasad cyberhigieny i rozwiązań ochronnych.

Specjaliści z FortiGuard Labs firmy Fortinet opublikowali nowy tygodniowy przegląd informacji o cyberzagrożeniach. Analitycy wskazali na dynamiczny wzrost ataków na urządzenia mobilne oraz aktywność cyberprzestępców pochodzących z Rosji.

Firma Trend Micro opublikowała nowy raport z badania dotyczącego ataków na środowiska Internetu Rzeczy (IoT). Tego rodzaju ataki mają coraz większe znaczenie w cyberprzestępczym podziemiu. Hakerzy z całego świata aktywnie dyskutują o tym, jak atakować urządzenia podłączone do Internetu i czerpać z tego korzyści finansowe.

oracle 120Oracle wciąż rozwija swoją ofertę rozwiązań przeznaczonych do walki z przestępstwami finansowymi, zarządzania zgodnością z przepisami oraz zapobiegania praniu brudnych pieniędzy. Najnowsze funkcje i rozwiązania wykorzystują technologie automatycznego uczenia do analizy danych oraz automatyzacji przepływów pracy oraz analizy graficznej w celu wizualizacji sieci. Produkty te wyznaczają nowe standardy branżowe i przekształcają zgodność z przepisami w przewagę nad konkurencją dla banków, pomagając im spełniać zmieniające się przepisy i wykrywać podejrzane działania finansowe.

Mamy dziś przeciętnie ponad 80 aplikacji zainstalowanych na swoim smartfonie. Wchodzimy w interakcję z dziewięcioma z nich każdego dnia i trzydziestoma w ciągu miesiąca . „Jest do tego aplikacja” przestało być tylko chwytliwą frazą marketingową – stało się rzeczywistością.

Nawet 2/3 firm z sektora średnich i małych przedsiębiorstw, które nie miały żadnych rozwiązań do backupu, po utracie danych zbankrutowało. Według ostatnich badań przeprowadzonych przez Google średnio 8,6 proc. twardych dysków ulega awarii w przeciągu trzech lat. Bez stworzenia kopii zapasowej firma praktycznie przestaje działać. Polacy stają się jednak bardziej świadomi. Coraz więcej istotnych infrastruktur przenosimy do chmur. Zabezpieczenie wszystkich infrastruktur krytycznych w chmurze to przyszłość backupu.

Nałożona dwa tygodnie temu na jednego z gigantów e-handlu w Polsce kara związana z wyciekiem danych klientów w 2018 roku to bez wątpienia precedens, który na nowo każe przyjrzeć się zabezpieczeniom stosowanym w sieci. Urząd Ochrony Danych Osobowych stwierdził, że naruszenie miało "znaczną wagę i poważny charakter" oraz dotyczyło dużej liczby osób, a "podmiot nie zastosował podwójnego uwierzytelniania dostępu do danych".

Application Protection Report 2019 od F5 Labs wskazuje, że formularze online, jak strony logowania i koszyki zakupów, są coraz częściej przejmowane przez cyberprzestępców polujących na personalne dane finansowe (PFI). Formjacking przesyłający dane z przeglądarki internetowej klienta do lokalizacji kontrolowanej przez atakującego, pozostaje jedną z najczęstszych taktyk ataków. Stanowił aż 71% wszystkich analizowanych naruszeń danych w sieci w 2018, a w ostatnich dwóch latach wybija się na dominującą metodę ataków iniekcyjnych.

33% małych firm jako największe technologiczne wyzwanie biznesowe wskazuje cyberzagrożenia. Ponad połowa w ostatnim roku doświadczyła naruszenia bezpieczeństwa. Często skutkowało to utratą dochodów, klientów czy szansy na rozwój biznesu, wymuszało też dodatkowe kosztowne działania mające na celu przywrócenie poprawnej pracy środowiska IT. Jednak wykrycie złośliwej działalności w systemie zajmuje przedsiębiorstwom średnio nawet 101 dni. Jak MŚP mogą zadbać o swoje bezpieczeństwo?

KRUPL LOGONie sposób dzisiaj prowadzić działalności gospodarczej nie używając przy tym internetu. To właśnie dzięki sieci możemy być łatwo odnalezieni, możemy prowadzić kampanię reklamową, zawierać umowy, pozyskiwać klientów. Jednak aby móc to robić, konieczne jest bycie zauważonym. W spełnieniu tego warunku pomoże odpowiednia domena internetowa.

Według raportu „Data breach investigation” firmy Verizon aż w 94% przypadków złośliwe oprogramowanie dostało się do urządzenia ofiary za pośrednictwem poczty elektronicznej. Biorąc to pod uwagę, zabezpieczenie poczty e-mail powinno być jednym z podstawowych elementów cyberhigieny w przedsiębiorstwach.

KRUPL LOGOInternet to dziś najpopularniejsze narzędzie komunikacji. W rezultacie, za jego pomocą przesyłane są w każdej minucie ogromne ilości danych, z których spora część to tzw, dane poufne, inaczej wrażliwe, czyli informacje o szczególnej wartości dla ich właścicieli, a także przedsiębiorstw. Ze względu na ich znaczenie, powinny one (a niektóre z nich w świetle prawa muszą(!)) być odpowiednio zabezpieczane. Najważniejszą metodą ich ochrony jest aktualny certyfikat SSL.

Eksperci z F5 Labs od 2017 r. notują przypadki organizacji z całego świata, które utraciły swoje zasoby chmurowe z powodu źle skonfigurowanych baz danych w chmurze lub usłudze pamięci masowej Amazon . Ponieważ w takich przypadkach dostęp dla nieautoryzowanych użytkowników – hakerów – jest możliwy jedynie wtedy, gdy ktoś celowo usunie lub zdegraduje domyślą ochronę, oznacza to świadome działanie i podejmowanie ryzyka po stronie „poszkodowanych”.

Każde urządzenie znajdujące się w firmie, niezależnie czy jest to zamek na kartę magnetyczną, inteligentny włącznik światła czy bezprzewodowa drukarka, może być wektorem wejścia dla cyberprzestępcy. Testy przeprowadzone przez TestArmy CyberForces pokazały, że aż 5 na 10 popularnych sprzętów IoT ma dziury w systemach bezpieczeństwa.

Technologie gromadzenia i przetwarzania danych na krawędzi sieci (edge computing) cieszą się coraz większą popularnością – jest to związane m.in. z rozwojem IoT i wykorzystaniem sztucznej inteligencji. Nietrudno wskazać przyczyny tego zjawiska. Odciążenie „centrali” od przetwarzania danych i przerzucenie tej czynności na urządzenia końcowe (np. IoT) pozwala na redukowanie opóźnień, zwiększenie przepustowości i znaczące przyspieszenie czasu odpowiedzi. Jednak korzyści można osiągnąć tylko przy zastosowaniu niezbędnych zabezpieczeń.

oraclePracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w zaawansowane cyber-zabezpieczenia - wynika z raportu Oracle.

Samurai Labs otrzymało grant z europejskiego programu Horyzont 2020. Spośród 25 krajów i 2822 złożonych wniosków, dofinansowanie uzyskały jedynie 274 projekty, z czego zaledwie trzy z Polski. Łączna kwota przyznana przez Komisję Europejską na innowacje to 13,7 miliona euro.

IBM pokazał w Warszawie mobilne centrum bezpieczeństwa. Ciężarówka IBM z naczepą skrywa nowoczesne centrum gotowe do wykrywania i reagowania na zagrożenia z sieci. IBM X-Force Command Cyber Tactical Operations Center (C-TOC) obecnie przemierza Europę z serią symulacji ataków hakerskich na żywo oraz wsparciem na żądanie w zakresie cyberbezpieczeństwa. Ważnym zadaniem mobilnego centrum IBM jest również edukacja i rozwój kompetencji w obszarze bezpieczeństwa.

Amerykańskie miasto Baltimore w stanie Maryland ciągle nie może sobie poradzić z następstwami incydentu cybernetycznego, do którego doszło na początku tego miesiąca, kiedy to napastnicy unieruchomili miejskie systemy informatyczne i zażądali okupu.

Ponad 2 miliony urządzeń powiązanych z Internetem rzeczy ucierpiało z powodu niedawno odkrytej luki. Umożliwia ona atakującym przejęcie kontroli nad kamerami internetowymi oraz innymi urządzeniami. Obecnie nie zanosi się, by miało się pojawić jakiekolwiek rozwiązanie.

Liczba zagrożeń związanych z Internetem rzeczy podwoiła się w 2018 r. Jak wynika z analizy firmy F-Secure, cyberprzestępcy nadal stosują znane i sprawdzone metody – aż 87% ataków wykorzystuje luki w zabezpieczeniach urządzeń lub słabe hasła.

Asseco Data Systems (ADS) uruchomi w Republice Togo „Cyber Defense Africa” – pierwszą w tym kraju instytucję odpowiedzialną za bezpieczeństwo cybernetyczne. Współpraca będzie realizowana w ramach spółki Joint Venture, którą ADS stworzył wspólnie z rządem Togo. Nowa organizacja rozpocznie funkcjonowanie na początku 2020 r., a koszt inwestycji wyniesie ok. 14 mln EUR.

Cyberprzestępcy odkryli, że firmy z sektora MŚP, są dla nich znacznie łatwiejszymi ofiarami. Liczba ataków na małe przedsiębiorstwa jest zatrważająca i powinna dać właścicielom niewielkich biznesów wiele do myślenia.

Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak przebiega cyberatak i jakie podatności są wykorzystywane przez hakerów, może zminimalizować ryzyko, że firma padnie jego ofiarą.

We współczesnych, ciągle zmieniających się środowiskach informatycznych firmy mogą korzystać z chmur oraz rozwiązań typu DRaaS (ang. Disaster Recovery as a Service). Usługa przywracania działania po awarii zapewnia firmom odpowiednią ochronę danych i ciągłą dostępność.

snet logoPrzechowujesz dane klientów? Zobacz jakie dobre praktyki proponuje Ci Amazon, aby zmaksymalizować bezpieczeństwo poufnych informacji o użytkownikach.

bitdefender logo 120Kolejne roczne podsumowanie testów AV, przeprowadzone przez niezależny instytut badawczy (za cały 2018 r.) nie przyniosło znaczących zmian w światowej czołówce oprogramowania antywirusowego. Dla firmy Bitdefender, Avast i Kaspersky Lab był to kolejny dobry rok i jak pokazują wyniki kilkunastu testów - w dalszym ciągu lokują się w ścisłym, światowym topie oprogramowania antywirusowego, zapewniając dobrą ochronę dla użytkowników domowych, jak i dla firm.

Back to top