Amerykanie chcą się zbroić przed cyberatakami

Pracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w…

Przemysł i MŚP na celowniku hakerów

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy…

Administracja zadba o bezpieczeństwo informacji w erze internetu rzeczy

Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach.

Biznes oszukany. Czym się zajmą cyberprzestępcy w 2019 r.

Przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Zorganizowane grupy kryminalistów funkcjonują jak…

Co nas czeka w cyberbezpieczeństwie w 2019 roku?


Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs…

Klienci Oracle Cloud z kompleksową ochronę


Firma Oracle przedstawiła nowe technologie chmurowe kompleksowo chroniące dane klienta we wszystkich warstwach chmury. Niezależnie od funkcji…

Previous Next Play Pause
loading...
RAPORT ERP
RAPORT CRM
21 edycja RAPORTU ERP, przygotowywanego przez niezależnego konsultanta dr. inż. Ludwika Maciejca, obejmująca 55 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności, JEST JUŻ DOSTĘPNY DO POBRANIA.


KLIKNIJ I POBIERZ EGZEMPLARZ JUŻ DZIŚ!


PARTNERZY RAPORTU ERP 2021

1

 edycja RAPORTU CRM, przygotowywanego przez redakcję portalu ERP-view.pl, obejmująca 18 systemów CRM dostępnych na polskim rynku, opisanych przez ponad 280 funkcjonalności, jest już dostępna!


KLIKNIJ I POBIERZ JUŻ DZIŚ!

Przemysł należał do najbardziej dotkniętych branż w pierwszych miesiącach pandemii Covid-19. W wielu zakładach przemysłowych zmniejszenie zatrudnienia i obniżony popyt na produkty spowodowały spowolnienie produkcji lub nawet jej zatrzymanie. Pomimo szumu wokół Przemysłu 4.0 i inteligentnych fabryk w ostatniej dekadzie, pandemia ujawniła brak odporności organizacji, które nie dokonały dotąd transformacji cyfrowej. W miarę wychodzenia z pandemii firmy starają się zwiększyć produkcję, ale wciąż stoją przed nimi wyzwania nie do przeskoczenia. Należą do nich globalny niedobór mikroprocesorów i układów scalonych, który zahamował rozwój produkcji, zakłócenia w łańcuchu dostaw oraz zwiększone natężenie ataków ransomware, które zagrażają transformacji cyfrowej (DX) w branży produkcyjnej.

Wymagania dotyczące danych przetwarzanych w środowisku chmurowym stale rosną. Analitycy Gartnera zalecają wzmocnienie ochrony tego typu zasobów przed cyberatakami, wskazując na rozwiązanie w postaci platformy do ochrony obciążeń w chmurze (CWPP).

Błędnie skonfigurowane serwery w chmurze i innych systemach w organizacjach są swoistym zaproszeniem dla cyberprzestępców, które może prowadzić do incydentów związanych z bezpieczeństwem.

Niewiele osób wie, że kontenery istnieją już od lat 70. Jednak dopiero pojawienie się Dockera w 2013 roku i Kubernetesa w 2014 roku sprawiło, że ich popularność eksplodowała, a one same szybko stały się preferowanym oprogramowaniem do budowania, testowania, wdrażania i przenoszenia aplikacji w wielu środowiskach.

microsoft logo 2018Każda organizacja dochodzi do momentu, w którym zadaje sobie pytanie: co zrobić, aby usprawnić zarządzanie infrastrukturą IT? Tradycyjne podejście oparte na Active Directory Domain Services i obiektach GPO zostało w ostatnich miesiącach zweryfikowane przez pracę zdalną, w której brak kontaktu z siecią firmową był raczej regułą niż wyjątkiem. Dodajmy do tego rosnące zapotrzebowanie użytkowników na wykorzystywanie urządzeń do celów prywatnych, a nawet przyjęcie przez organizacje podejścia typu BYOD (ang. Bring Your Own Device), w którym użytkownik do celów służbowych wykorzystuje swój własny komputer lub inne urządzenie.

Rok 2020 nauczył nas przede wszystkim elastyczności i mobilności. Praca zdalna nie sprawia nam już problemów. Jesteśmy mniej przywiązani zarówno do miejsca wykonywania obowiązków, jak i narzędzi, którymi się posługujemy. Dlatego, aby ułatwić sobie wiele czynności, coraz częściej sięgamy w pracy po smartfony. Jednak jak wskazują badania, naszym telefonom często brakuje odpowiednich zabezpieczeń. Co więc organizacje mogą zrobić, aby zwiększyć bezpieczeństwo przenośnych urządzeń mających dostęp do firmowych zasobów?

Techniki i narzędzia cyberataków coraz szybciej ewoluują, a co za tym idzie, liczba alarmów związanych z cyberbezpieczeństwem coraz szybciej wzrasta. Jednak jak wynika z badania przeprowadzonego wśród polskich CSO, w przeważającej większości nie są one poddawane odpowiedniej analizie. Może to skutkować realnym zagrożeniem bezpieczeństwa systemów informatycznych. Raport Trend Micro i CSO Counsil wskazuje, jakie są przyczyny tych problemów.

Badanie przeprowadzone przez Appdome obala kilka mitów związanych z bezpieczeństwem użytkowników smartfonów. Jak się okazuje właściciele komórek przywiązują coraz większą wagę do ochrony swoich urządzeń oraz instalowanych na nich aplikacji.

Ze względu na kluczową rolę w systemie ochrony przed cyberatakami, firmy wyspecjalizowane w tworzeniu oprogramowania zabezpieczającego, to jeden z sektorów szczególnego zainteresowania hakerów. – Dostawcy muszą wzmocnić swoje wysiłki w zakresie bezpieczeństwa i dbać o zaufanie swoich klientów – komentują eksperci Stormshield.

System telemetryczny Bitdefender wykrył w lipcu tego roku ponad 54 tys. ataków typu ransomware. Napastnicy najczęściej brali na cel branżę nowych technologii.

Nigdy wcześniej firmy nie były tak ściśle kontrolowane pod względem zbierania, przetwarzania i przechowywania danych i zasobów online. Organy regulacyjne, liderzy branży i użytkownicy oczekują, że dane osobowe będą skutecznie chronione przed niekontrolowanymi wyciekami i atakami. Koszt nieprzestrzegania przepisów, norm może okazać się bardzo wysoki, zarówno w kontekście przychodów, niezadowolenia użytkowników i jego wpływu na markę, kar czy kosztów odzyskiwania danych.

Sztuczna inteligencja (AI) znajduje coraz szersze zastosowanie. Jest obecna w wielu dziedzinach codziennego życia – od zakupów online po ochronę zdrowia. Niestety, wykorzystują ją także cyberprzestępcy, którzy dzięki tym mechanizmom wzmacniają skuteczność swoich ataków. Aby podjąć skuteczną walkę, zespoły ds. cyberbezpieczeństwa powinny zatem skupić się na zrozumieniu tych technik i na bazie tej wiedzy projektować strategię działania.

Płacić czy nie płacić – oto jest pytanie… warte nawet miliony złotych. Ransomware to słowo, które spędza sen z powiek setkom szefów działów IT na całym świecie. Ataki za pomocą tzw. oprogramowania wymuszającego okup są coraz częstsze, a ich liczba rośnie z roku na rok.

W Warszawie, w Gdańsku, w Poznaniu i w Krakowie – czterech lokalizacjach Polskiej Agencji Żeglugi Powietrznej (PAŻP) Fujitsu wraz z Filbico dostarczyło nowoczesny system dystrybucji danych dozorowania Surveillance Data Distribution Cloud (SDDC). Celem tej infrastruktury jest zapewnienie w czasie rzeczywistym nieprzerwanej i niezawodnej dystrybucji danych pochodzących głównie ze źródeł radarowych do systemu kontroli ruchu lotniczego PAŻP.

Opracowany w Polsce komunikator – uważany za jeden z najbezpieczniejszych na świecie – zaczyna podbijać globalny rynek. Rozwiązaniem polskiej spółki, które gwarantuje prywatność prowadzonych rozmów, a także sprawdza, czy telefon nie został zhakowany, interesują się rządy i służby specjalne. Znalazło się ono także w obszarze zainteresowań m.in. jednego z najbardziej znanych na świecie ekspertów ds. cyberbezpieczeństwa oraz byłego wiceprezesa Netfliksa, którzy właśnie stali się akcjonariuszami UseCrypta, twórcy komunikatora

Jak wynika z najnowszego badania „2021 Security Outcomes Study: Endpoint Edition”, w ciągu ostatnich dwóch lat organizacje zmagały się z rosnącą falą cyberataków. Z pewnością wpłynęła na to pandemia i trudności z odpowiednią ochroną rozproszonych zespołów. Jednak zdaniem ekspertów Cisco, problemem są również niewłaściwe kryteria wyboru narzędzi z zakresu cyberbezpieczeństwa oraz zabezpieczenie urządzeń końcowych. Źle dobrane rozwiązania zwiększają szansę ataków nawet o 58%.

Privileged Access Management (PAM) to zestaw strategii i technologii cyberbezpieczeństwa służących do sprawowania kontroli nad uprzywilejowanym dostępem i uprawnieniami dla użytkowników, kont, urządzeń, procesów i systemów w środowisku technologicznym.

Według Ponemon Institute zhakowane konta w chmurze kosztują firmy średnio 6,2 milionów rocznie. Dwie trzecie specjalistów od bezpieczeństwa uważa, że jest to bardzo poważne zagrożenie dla ich organizacji.

Baramundi software AG opublikowała nową wersję baramundi Management Suite. Kompleksowy system do ujednoliconego zarządzania punktami końcowymi (Unified Endpoint Management – UEM) po raz kolejny został wzbogacony o liczne usprawnienia. Jednym z nich jest możliwość centralnego zarządzania programem antywirusowym Microsoft Defender. Inne ulepszenia obejmują nowe profile do stopniowego wdrażania aktualizacji Microsoft, prezentację danych historycznych w Argus Cocpit, mobilną wersję baramundi Management Center i wiele innych. Podobnie jak w poprzednich latach, najnowsza wersja systemu - 2021 R1 - została stworzona w oparciu o opinie klientów i społeczności baramundi.

Aby zapewnić odpowiedni poziom bezpieczeństwa informacji, oprócz inwestycji w najnowsze technologie, systemy informatyczne i niezawodność procesów, firmy i korporacje powinny skupiać większą uwagę na kadrach i ich szkoleniu. Zdaniem ekspertów Liferay, to nie nowe choć niedoceniane jak dotąd wyzwanie. Bez odpowiednich regulacji i polityk w tym zakresie, organizacje same narażają się na szereg zagrożeń związanych z bezpieczeństwem wrażliwych danych, ciągłością działania, utratą reputacji a co za tym idzie stratami finansowymi.

Pandemia COVID-19 wywarła presję na zespołach zajmujących się bezpieczeństwem IT, aby migrować do rozwiązań zarządzanych w chmurze. Agencja badawcza Forrester zwraca uwagę na znaczny wzrost zainteresowanie zabezpieczeniami punktów końcowych oferowanych w modelu SaaS.

Korzystanie z haseł jest niewygodne i powoduje liczne luki w zabezpieczeniach. Niemniej, ciągle jeszcze nie ma lepszej metody logowania, hasła są więc konieczne, ponieważ firmy są zobowiązane do zapewnienia bezpieczeństwa użytkownikom. Ci z kolei twierdzą w większości, że bezpieczeństwo jest ważniejsze niż wygoda, ale ich działania mówią co innego.

Największa w historii globalna akcja szczepień nie mogła ujść uwadze cyberprzestępców. Jak wiadomo, są oni oportunistami, którzy starają się czerpać zyski z każdego wydarzenia wywołującego ogólnoświatowe zainteresowanie. Obecnie obierają za cel łańcuchy dostaw szczepionek przeciw COVID-19. Zrozumienie, dlaczego akurat one stały się przedmiotem ataków i jak je chronić, jest kluczowe dla bezpieczeństwa całej akcji szczepień oraz dla osób odpowiedzialnych za ochronę systemów IT w jednostkach ochrony zdrowia.

Według Gartnera w bieżącym roku globalne wydatki na cyberbezpieczeństwo wyniosą 150,4 miliardów dolarów, co oznacza 12,4 proc. wzrost w porównaniu z ubiegłym rokiem. Organizacje zwiększają inwestycje na ten cel między innymi ze względu na konieczność ochrony pracowników zdalnych oraz zasobów online.

microsoft logo 2018Badanie Microsoft przeprowadzone przez IDC dowodzi, że naruszenie bezpieczeństwa jest głównym powodem obaw dla 55 proc. przepytanych firm. Połowa respondentów zwróciła także uwagę na niski poziom świadomości pracowników w zakresie cyberbezpieczeństwa. W efekcie 9 na 10 organizacji w regionie CEE planuje w ciągu najbliższych dwóch lat utrzymać lub zwiększyć swój budżet na zabezpieczenia, a 54 proc. firm przewiduje migrację do chmury, dla zapewnienia wyższego poziomu bezpieczeństwa.
 

Cisco, lider w dziedzinie rozwiązań sieciowych i bezpieczeństwa klasy enterprise, wprowadziło nową, rozszerzoną ofertę Secure Access Service Edge (SASE). To kolejny ważny krok na drodze firmy do radykalnego uproszczenia bezpieczeństwa i działania sieci. Zapewni wsparcie zespołom zajmującym się operacjami sieciowymi (NetOps) i bezpieczeństwem (SecOps) w zakresie bezpiecznego dostępu użytkowników do aplikacji. Cisco ogłosiło również wprowadzenie ulepszeń w natywnie chmurowej platformie SecureX, które pozwalają szybciej i efektywniej zarządzać nowymi i rozprzestrzeniającymi się zagrożeniami.

Jesteśmy coraz bardziej uzależnieni od technologii, z której korzystamy w celach związanych z pracą, komunikacją i rozrywką. Musimy więc jej zaufać. Jeśli wybraliśmy pracę z domu zamiast dojeżdżania do biura, to chcemy mieć pewność, że nasz laptop jest w pełni sprawny, łącze internetowe stabilne, a niezbędne aplikacje chmurowe zawsze dostępne. Jest jednak naturalne, że podświadomie bardziej boimy się awarii urządzeń i połączeń podczas pracy w domu niż w biurze, gdzie w tym samym budynku pracuje zespół informatyków.

Jednym ze skutków globalnej pandemii COVID-19 i coraz większej liczby osób pracujących z domu jest stale rosnąca liczba ataków hackerskich. Stanowi to duże wyzwanie dla przedsiębiorstw.

W czasie pandemii COVID-19 media społecznościowe stały się dla wielu osób kluczowym narzędziem do utrzymywania kontaktu z bliskimi. Korzystanie z popularnych platform może być jednak obarczone pewnym ryzykiem, a cyberprzestępcy wcale nie muszą wykradać danych, bo użytkownicy sami podają im jak na talerzu wiele cennych informacji.

Jeszcze przed pandemią analitycy z firmy konsultingowej McKinsey przewidywali, że rozwiązania przemysłowego internetu rzeczy (IIoT – Industrial Internet of Things) do 2025 roku na świecie wygenerują wartość nawet 3,7 biliona dolarów. Chociaż globalny kryzys spowolnił ich wdrażanie w fabrykach i magazynach, to nie ma wątpliwości, że środowisko IIoT będzie się nadal dynamicznie rozwijało.

Europa, Bliski Wschód i Afryka (EMEA) jest drugim najczęściej atakowanym regionem pod względem liczby ataków DoS po Azji i Pacyfiku, Chinach i Japonii (APCJ). Wśród incydentów zgłaszanych przez organizacje finansowe, najwyższy odsetek stanowią ataki na login i hasło.

Bakker Logistiek, jedna z największych firm logistycznych w Niderlandach, padła ofiarą ataku ransomware. Jego skutki odczuli nie tylko pracownicy koncernu, ale również klienci sklepów spożywczych.

Firma Trend Micro Incorporated poinformowała, że w 2020 roku wykrywała 126 000 zagrożeń cybernetycznych na minutę, a hakerzy znacznie częściej (o 20% w porównaniu z 2019 rokiem) atakowali zdalnych pracowników i używaną przez nich infrastrukturę. Te i wiele innych danych można znaleźć w raporcie Trend Micro podsumowującym 2020 rok, zatytułowanym A Constant State of Flux: Trend Micro 2020 Annual Cybersecurity Report („Ciągłe zmiany: roczny raport Trend Micro dotyczący cyberbezpieczeństwa za 2020 rok”).

Wzrost skali pracy zdalnej jest najbardziej widoczną zmianą, która zaszła w przedsiębiorstwach w efekcie pandemii COVID-19. Według badania przeprowadzonego na zlecenie firmy Fortinet przez ARC Rynek i Opinia, jedną z konsekwencji pandemii COVID-19 jest też fakt, że zarządy przedsiębiorstw zwróciły większą uwagę na kwestie cyberbezpieczeństwa i traktują je bardziej priorytetowo.

W domach pojawiają się inteligentne telewizory, głośniki, a nawet lodówki i zegarki. Niestety, tylko nieliczni użytkownicy pamiętają o odpowiednim zabezpieczeniu tych urządzeń.

Microsoft wezwał dzisiaj wszystkich swoich klientów do pilnego zainstalowania poprawek awaryjnych w celu ochrony przed grupą wysoko wykwalifikowanych cyberprzestępców, którzy aktywnie wykorzystują cztery luki typu “zero-day” w Exchange Server. Incydent bezpieczeństwa skomentowała firma Check Point.

Sektor opieki zdrowotnej stał się jednym z głównych celów ataków cybernetycznych, wynika z dokumentu Security Report 2021, opublikowanego przez firmę Check Point. Eksperci ostrzegają w nim również przed atakami na urządzenia mobilne wykorzystane do pracy zdalnej. Co 10 sekund firma lub organizacja pada ofiarą oprogramowania ransomware.

Amerykańskie firmy mogły być ofiarami eksploitów stworzonych przez NSA. Jak donoszą eksperci Check Point Research, wykryte kilka lat temu chińskie narzędzie hakerskie przyznające uprawnienia w systemach Windows jest najprawdopodobniej klonem oprogramowania „EpMe”, którego autorami byli hakerzy powiązani z NSA.

COMARCHGerda, producent drzwi i zamków do drzwi, podnosi standardy ochrony oraz bezpieczeństwa informacji i przenosi dane do systemu Comarch IBARD. Narzędzie umożliwia firmie wykonanie kopii zapasowych danych, ich przechowywanie w chmurze oraz współdzielenie między pracownikami. Dzięki właściwie zaplanowanej i przeprowadzonej migracji, przeniesienie firmowych zasobów do chmury przełożyło się również na ograniczenia kosztów ponoszonych na utrzymanie infrastruktury informatycznej.

AppDynamics – część firmy Cisco -zaprezentowała Cisco Secure Application, pierwsze na rynku rozwiązanie znacznie upraszczające zarządzanie podatnościami, zapewniające ochronę przed atakami i dbające o bezpieczeństwo aplikacji. Jedno spójne narzędzie, stworzone przy współpracy z Cisco Security, łączy cyberbezpieczeństwo i wiedzę na temat działania aplikacji.

Back to top