Amerykanie chcą się zbroić przed cyberatakami

Pracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w…

Przemysł i MŚP na celowniku hakerów

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy…

Administracja zadba o bezpieczeństwo informacji w erze internetu rzeczy

Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach.

Biznes oszukany. Czym się zajmą cyberprzestępcy w 2019 r.

Przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Zorganizowane grupy kryminalistów funkcjonują jak…

Co nas czeka w cyberbezpieczeństwie w 2019 roku?


Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs…

Klienci Oracle Cloud z kompleksową ochronę


Firma Oracle przedstawiła nowe technologie chmurowe kompleksowo chroniące dane klienta we wszystkich warstwach chmury. Niezależnie od funkcji…

Previous Next Play Pause
loading...
RAPORT ERP
RAPORT CRM
20 edycja RAPORTU ERP, przygotowywanego przez niezależnego konsultanta dr. inż. Ludwika Maciejca, obejmująca 51 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 580 funkcjonalności, jest już dostępna!


KLIKNIJ I POBIERZ JUŻ DZIŚ!


partnerzy raportu erp 2018 3

1

 edycja RAPORTU CRM, przygotowywanego przez redakcję portalu ERP-view.pl, obejmująca 18 systemów CRM dostępnych na polskim rynku, opisanych przez ponad 280 funkcjonalności, jest już dostępna!


KLIKNIJ I POBIERZ JUŻ DZIŚ!

Z raportu F5 Labs dotyczącego phishingu i oszustw online w 2020 r. wynika, że cyberprzestępczość znacznie się intensyfikuje. Liczba ataków phishingowych wzrosła o 220% w szczycie pandemii, w porównaniu do średniej rocznej. Dane z Security Operations Center (SOC) F5 wskazują, że phishingu jest o 15% więcej r/r. Eksperci przewidują, że liczba ataków może wzrosną wraz z rozprzestrzenianiem się drugiej fali pandemii.

Każdego dnia podejmowanych jest nawet 230 tysięcy prób cyberataków wykorzystujących złośliwe oprogramowanie. Skala zagrożeń, dotyczących także biznesu oraz przemysłu, stale rośnie. Słabym ogniwem w sieci może być nie tylko komputer czy drukarka, ale też inteligentne oświetlenie, czujniki czy system sterujący klimatyzacją. Eksperci wskazują na konieczność ochrony przemysłowego internetu rzeczy (IIoT) oraz utworzenia międzynarodowych norm bezpieczeństwa inteligentnych urządzeń i systemów.

Gartner przewiduje, że do końca 2023 roku, 40 proc. organizacji na świecie wdroży model IT, który umożliwi pracę z dowolnego miejsca oraz usprawni wdrażanie usług biznesowych w rozproszonej infrastrukturze informatycznej. Jak wskazują eksperci, trend „anywhere operations” to coś więcej niż tylko wdrożenie narzędzi do zdalnej pracy i komunikacji.

W Polsce nie ma i nie planuje się uchwalenia ustawy o internecie rzeczy. Obecnie jest on regulowany czterema odrębnymi grupami przepisów dotyczących cyberbezpieczeństwa, ochrony danych osobowych, odpowiedzialności cywilnoprawnej czy własności intelektualnej – mówi adwokat Xawery Konarski.

64 lata temu pierwszy raz świat usłyszał o sztucznej inteligencji (AI). Obecnie szacuje się, że do 2030 r. zyski z wykorzystania AI globalnie osiągną wartość nawet 50 bilionów zł. Tę technologię wykorzystują nie tylko giganci biznesu i przemysłu, czy instytucje sektora publicznego, ale także w codziennym życiu wzrasta zainteresowanie inteligentnymi urządzeniami, domami czy samochodami. W miarę dojrzewania mechanizmu sztucznej inteligencji zwiększa się też zapotrzebowanie na nowe narzędzia i metody wspierające cyberbezpieczeństwo.

Badacze Bitdefender wykryli kolejnego groźnego trojana napisanego w języku Golang. Malware RAT wykorzystuje lukę w systemach Oracle WebLogic.

Bardzo wiele informacji w online przekazujemy w większości nieświadomie. Warto spojrzeć na to od strony bezpieczeństwa danych cybernetycznych. Okazuje się, że w ogromnej większości platformy e-commerce’owe – czyli od serwisów zakupowych aż po usługi streamingowe – to łakome kąski dla cyberprzestępców. Na ich stronach internetowych często można znaleźć nie tylko prawdziwe dane osobowe, ale także… dane środków płatniczych. Dlatego tak bardzo niebezpieczne są wycieki danych, spowodowane głównie przez luki w usługach.

Wdrożenie nowej aplikacji przed pandemią zajmowało średnio od pół roku do roku. Obecnie jest to ok. sześciu tygodni. Jak twierdzą nasi klienci: tak zadziałał kryzys. Wszystkie procesy i politykę odsunięto na bok, a firmy zwiększyły deweloperom oprogramowania tempo prac z marszowego na sprint. Planowanie, prototypowanie i wypuszczanie kodu do produkcji zaczęło zajmować ułamek tego, co było dotychczasowym standardem czasu ich pracy. Szybkie tempo wdrożenia nowego kodu może jednak zaburzyć pracę lub potencjalnie usunąć aplikacje o krytycznym znaczeniu dla firmy, wpływając na reputację, przychody czy nawet narażając dane klientów.

ORACLEFirma Oracle poinformowała o wprowadzeniu na rynek usług Oracle Cloud Guard i Oracle Maximum Security Zones. Dzięki rozwiązaniu Oracle Maximum Security Zones Oracle staje się pierwszym dostawcą chmury publicznej, który od samego początku automatycznie uruchamia w niej egzekwowanie najlepszych procedur w zakresie zabezpieczeń, co pozwala klientom unikać błędów w konfiguracji i bezpiecznie wdrażać obciążenia.

Jak wynika z drugiego z serii trzech raportów o usługach hostingowych dostępnych w cyberpodziemiu, przygotowanego przez Trend Micro, lokalne i chmurowe serwery firm są wykorzystywane przez przestępców do nielegalnych celów i udostępniane przez nich na wynajem w ramach wyrafinowanych sposobów na zarabianie pieniędzy.

W opracowanej przez firmę Deloitte prognozie dla sektora bankowości i rynków kapitałowych na rok 2020, przedsiębiorstwa z branży usług finansowych są zachęcane do wsparcia swoich strategii transformacji cyfrowej przez stworzenie struktur zapewniających ścisły nadzór i solidne cyberzabezpieczenia. Analitycy Deloitte podkreślili również konieczność skupienia się na ludzkim aspekcie zmian technologicznych oraz wypracowania kultury opartej na współpracy, która będzie wspierać innowacje w dziedzinie usług.

Firma Trend Micro Incorporated opublikowała raport podsumowujący pierwsze półrocze 2020. Wynika z niego, że najwięcej ataków cybernetycznych w tym okresie miało związek z pandemią COVID-19. W ciągu minionych sześciu miesięcy firma zablokowała 8,8 mln takich zagrożeń, z czego 92 proc. stanowiły ataki na pocztę elektroniczną.

Firma Trend Micro Incorporated opublikowała najnowsze analizy podziemnego rynku usług hostingowych. Zawierają one szczegółowe informacje o tym, jak i od kogo cyberprzestępcy dzierżawią infrastrukturę do prowadzenia swojej działalności. Raport jest pierwszym z planowanej trzyczęściowej serii publikacji. Opisano w nim rynek kupna i sprzedaży usług tego typu, stanowiących podstawę dla wszystkich pozostałych aspektów modelu biznesowego cyberprzestępców — zarówno w przypadku wysyłki spamu i komunikacji z serwerami dowodzenia i kontroli, jak i udostępniania help desku (pomocy technicznej) dla oprogramowania ransomware.

Obserwowany w ostatnim czasie ogromny wzrost liczby pracowników zdalnych obnażył problemy, z jakimi zmagają się przedsiębiorstwa. 80% dużych firm z całego świata jest źle przygotowanych do utrzymania ciągłości biznesu w przypadku pandemii. Z tego powodu uwaga większości pracodawców jest kierowana na wdrożenie optymalnego rozwiązania, które pozwoli kontynuować działanie firmy. Oprócz stosowania sieci VPN, przedsiębiorstwa mogą korzystać z aplikacji internetowych, które w znacznym stopniu ułatwiają pracę zdalną.

Tegoroczna odsłona raportu F5 wskazuje, że aż 87% ankietowanych organizacji usług finansowych wdraża środowiska wielochmurowe, przyśpieszając transformację cyfrową w obliczu obaw o cyberbezpieczeństwo. Niemniej tylko 40% badanych ma przekonanie, że jest w stanie udźwignąć atak aplikacyjny w chmurze publicznej, a aż 72% wskazuje na braki w kompetencjach bezpieczeństwa.

Większość małych i średnich firm uważa, że są przygotowane na cyberataki, a także inne kataklizmy informatyczne. Ale w rzeczywistości tylko nieliczni potrafią sobie poradzić ze skutkami tego typu incydentów.

Bez nich nie dałoby się wysyłać maili, urządzać spotkań online, przeglądać stron internetowych czy korzystać z dostępu do mediów społecznościowych. To serwerownie zapewniają ciągłość działania systemu informatycznego. Ich rola obecnie jeszcze przybrała na znaczeniu, kiedy przy pomocy internetu wykonujemy więcej zadań niż kiedykolwiek wcześniej: pracujemy, uczymy się, korzystamy z różnych form rozrywki. Dlatego serwerownie zabezpiecza się na wiele różnych sposobów.

Według firmy McKinsey na całym świecie co sekundę przybywa 127 nowych urządzeń podłączonych do globalnej sieci. Gartner przewiduje, że na koniec bieżącego roku będzie ich ponad 20 miliardów. Internet rzeczy (IoT) obejmuje całą masę produktów - konsole do gier, odtwarzacze multimedialne, routery, inteligentne lodówki, telewizory, różnego rodzaju czujniki, kamery, laptopy, smartfony i wiele innych. Problem polega na tym, że większość z nich nie posiada odpowiednich zabezpieczeń chroniących przed hakerami. Analitycy z Bitdefendera za taki stan rzeczy winią nie tylko użytkowników, ale również dostawców urządzeń.

Firma Trend Micro Incorporated opublikowała nowe dane na temat działalności cyberprzestępców i wzorców pojawiających się podczas kupowania i sprzedaży produktów i usług w podziemnym światku. Przestępcy przestają sobie ufać i dążą do zwiększania anonimowości użytkowników, dlatego rośnie popularność platform e-commerce i komunikacji przy użyciu aplikacji Discord. Discord, to popularna wśród cyberprzestępców platforma komunikacyjna z ponad 250 milionami użytkowników. Jest postrzegana jako bezpieczne miejsce, które umożliwia użytkownikom pewien stopień anonimowości.

Mały i średni biznes musi niejednokrotnie udowadniać, że jest odpowiednio zabezpieczony i przygotowany do pracy w świecie cyfrowym. Cisco publikuje raport „Big Security in a Small Business World”, który prezentuje, w jaki sposób małe i średnie organizacje wykorzystują cyberbezpieczeństwo do rozwoju swojej działalności.

Firma Commvault poinformowała o wdrożeniu zrealizowanym w Grupie Kapitałowej Salus International Sp. z o.o. Zrealizowany projekt objął backup danych dla dwóch lokalizacji w oparciu o moduł Backup & Recovery wraz z replikacją i testowaniem odtwarzania danych.

Nowa sytuacja, w której znalazł się biznes wymusza przykładanie jeszcze większej uwagi do kwestii bezpieczeństwa cyfrowego i tego, jak są przechowywane dane pracowników, którzy w dużej mierze wykonują teraz swoje obowiązki w różnych warunkach i miejscach. W świetle nowej fali zagrożeń, biznes musi odpowiedzieć sobie na pytanie, czy dotychczas odpowiednio dobrze sprawdzał odporność na cyberataki narzędzi, które teraz są wykorzystywane częściej.

Marriot International, największa na świecie międzynarodowa sieć luksusowych hoteli, padła ofiarą cyberataku. Hakerzy przejęli ponad 5 milionów rekordów z wrażliwymi informacjami na temat gości.

Dla wielu przedsiębiorstw i instytucji konieczność nagłego umożliwienia pracy zdalnej jest dużym wyzwaniem. Część z nich, które wcześniej nie podejmowały takiej praktyki, nie jest na to przygotowanych pod kątem zabezpieczenia firmowych danych. Warto więc przyjrzeć się wskazówkom, jak zachować bezpieczeństwo podczas pracy z domu.

Zmieniająca się codzienność spowodowana rozprzestrzenianiem się wirusa COVID-19 zmusza coraz więcej osób do pracy zdalnej. Chociaż jest to konieczne, ten wymuszony nową sytuacją poziom elastyczności „w miejscu pracy” nakłada nagłe, dodatkowe obciążenia na zespoły IT i te zajmujące się cyfrowym bezpieczeństwem. Dotyczy to szczególnie zakresu możliwości istniejących zabezpieczeń w obliczu gwałtownego wzrostu zapotrzebowania na technologię do komunikacji i pracy na odległość.

Drugi co do wielkości szpital w Czechach został zaatakowany przez cyberprzestępców. Incydent został potwierdzony przez Czeski Krajowy Urząd do spraw Cyberprzestępczości i Bezpieczeństwa. Instytucja współpracuje z policją oraz personelem szpitala, by jak najszybciej naprawić szkody oraz zabezpieczyć sieć. To ważne, szczególnie w dobie panującej pandemii związanej z COVID-19.

Przed rokiem oprogramowanie antywirusowe Bitdefender pojawiło się na stronie DarkReading.com, które umieściło go w serii artykułów o nazwie “Cyberbezpieczeństwo i Element Ludzki: Nie jesteśmy nieomylni” (z ang. “Cybersecurity and the Human Element: We're All Fallible”). W tekście ukazana została perspektywa omylności czynnika ludzkiego ze strony osób broniących bezpieczeństwa sieci jak i tych, którzy chcą je zakłócić. Teraz, w 2020 roku, raport wydany przez RSAC (z ang. RSA Conference) wyróżnia czynnik ludzki jako jeden z głównych elementów cyberbezpieczeństwa w roku 2020 i skupia na tym wszystkie swoje konferencje odbywające się w tym roku.

Bitdefender i ZEROSPAM ogłaszają rozpoczęcie współpracy. W ramach partnerstwa Bitdefender, topowy dostawca oprogramowania antywirusowego na świecie, wdroży swoją aplikację do wszystkich instancji, w celu zabezpieczenia poczty e-mail w chmurze ZEROSPAM.

Trend Micro Incorporated opublikował raport na temat cyberbezpieczeństwa w 2019 r. Raport prezentuje najważniejsze wyzwania i zagrożenia, stanowiące wskazówki dla opracowania najlepszych procedur i strategii w zakresie ochrony infrastruktury przed obecnymi i nowymi zagrożeniami.

Złożoność technologii z zakresu cyberbezpieczeństwa jest jednym z większych problemów, z którymi muszą się mierzyć szefowie działów bezpieczeństwa - CISO (ang. Chief Information Security Officer). Dlatego bazując na znacznych inwestycjach w innowacje poczynionych w ciągu ostatnich 10 lat, partnerstwach, przejęciach firm, badaniach wśród klientów i standardach open-source, Cisco stworzyło najbardziej kompleksową, zintegrowaną platformę bezpieczeństwa działającą w chmurze - Cisco SecureX. Jest to jedyne tego rodzaju rozwiązanie na rynku.

Niemieccy programiści odkryli lukę w systemie promocyjnym sieci restauracji McDonald’s. Za sprawą błędu w zabezpieczeniach mogli zdobyć tyle hamburgerów ile by tylko chcieli. Rzecz jasna, nie płacąc.

Firmy na całym świecie coraz częściej zezwalają swoim pracownikom na korzystanie z własnych urządzeń mobilnych w pracy. Jak wskazuje raport Syntonic , już 87% organizacji jest w pewnym stopniu uzależnionych od tego, czy ich pracownicy mają dostęp do aplikacji biznesowych z poziomu swoich osobistych smartfonów. Jednak mimo że trend wykorzystywania urządzeń prywatnych do pracy (ang. Bring Your Own Devices) zwiększa produktywność pracowników, może prowadzić do zmniejszenia bezpieczeństwa firmy. Jednym z największych zagrożeń jest Shadow IT polegające na wykorzystywaniu przez pracowników niezatwierdzonych programów i aplikacji na urządzeniach podłączonych do sieci firmowej.

Atman jako pierwszy operator data center na polskim rynku wprowadził do swojego portfolio rozwiązanie Deep Security do ochrony serwerów. Technologia uznanej japońskiej firmy Trend Micro do tej pory wykorzystywana była przez duże firmy. Dzięki współpracy z Atmanem również organizacje mające niewielkie środowiska serwerowe będą mogły istotnie zwiększyć swój poziom ochrony przed atakami hakerskimi i złośliwym oprogramowaniem.

Już niemal co druga polska firma zetknęła się z cyberatakiem - wynika z Raportu spółki VECTO „Cyberbezpieczeństwo w polskich firmach 2020”. Ponad połowa rodzimych przedsiębiorstw nie jest prawidłowo zabezpieczona, a 46 proc. nawet nie korzysta z usług specjalistów, którzy dbają o ochronę danych i systemów IT. Jednocześnie aż 78 proc. pracowników przyznaje, że używa sprzętu firmowego do celów prywatnych, co znacząco zwiększa ryzyko cyberataku. Tegoroczny raport jest trzecią jego edycją. VECTO diagnozuje świadomość i stan cyberbezpieczeństwa w polskich firmach od 2018 roku.

F5 wypuściło NGINX Controller 3.0 – natywne dla chmury rozwiązanie do dostarczania aplikacji. Wesprze organizacje w podnoszeniu zwinności biznesu, minimalizowaniu ryzyka i poprawianiu doświadczenia użytkownika. Chmurowe rozwiązanie jest samoobsługową platformą serii 3.x, która sprzyja współpracy pomiędzy DevOps, NetOps, SecOps i twórcami aplikacji.

Firma Trend Micro Incorporated opublikowała wyniki półrocznego badania, w którym wykorzystano pułapkę imitującą prawdziwą fabrykę przemysłową. Wysoce zaawansowany honeypot złożony z systemów technologii operacyjnej (OT) przyciągnął cyberprzestępców wykorzystujących złośliwe programy typu exploit, jak i inne rodzaje ataków motywowanych finansowo.

Bezpieczna komunikacja jest ważna dla wszystkich. Są jednak grupy zawodowe czy też branże, dla których istota bezpieczeństwa jest bardzo ważna – należą do nich przede wszystkim kluczowi menadżerowie i działy sprzedaży odpowiedzialne za transakcje idące w miliony, prawnicy, osoby związane z bankowością prywatną, maklerzy, zarządzający przedsiębiorstwami, osoby odpowiedzialne za finanse spółek… można wymieniać długo. Wystarczy pomyśleć, co stałoby się, gdyby informacja, którą przesyłamy mailem albo komunikatorem trafiła w ręce konkurencji czy przeciwną stronę w procesie sądowym. Chronione szczególnie powinny być wyciągi bankowe firm, projekty badawczo-rozwojowe, oferty i umowy handlowe.

Motywy i metody działania cyberprzestępców są zróżnicowane. Niektórzy dokładnie wiedzą kogo chcą zaatakować, jakiego rodzaju narzędzia powinni użyć oraz na jakiego rodzaju korzyści mogą liczyć. Starannie dobierają ofiary – organizacje lub użytkowników i niejednokrotnie tworzą złośliwe oprogramowanie „szyte na miarę”. Inni chcą zaatakować możliwie jak największą liczbę osób. Ich celem jest szeroka dystrybucja złośliwego oprgoramowania i splendor wśród innych cyberprzestępców. Eksperci Cisco przeanalizowali cyberincydenty, które miały miejsce w ubiegłym roku i przygotowali zestawienie technik oraz metod najczęściej wykorzystywanych przez cyberprzestępców.

Fortinet zaprezentował wyniki przeprowadzonego przez Forrester Consulting badania dotyczącego poziomu zabezpieczeń rozwiązań technicznych w firmach przemysłowych, które – ze względu na coraz bardziej postępującą cyfryzację – jak nigdy wcześniej są narażone na cyberzagrożenia. Ponadto, brak współpracy między zespołami ds. technologii informatycznych (IT) i operacyjnych (OT) stanowi kolejną barierę w kontekście bezpieczeństwa w przedsiębiorstwach, które chcą w pełni wykorzystać konwergencję IT/OT w celu zwiększenia korzyści biznesowych.

F5 Networks i Shape Security ogłosiły ostateczne porozumienie, na mocy którego F5 przejmie wszystkie wyemitowane i pozostające w obiegu akcje spółki Shape o całkowitej wartości około 1 mld USD. Shape, lider w dziedzinie zapobiegania oszustwom i nadużyciom, wnos do usług aplikacyjnych F5 ochronę przed atakami zautomatyzowanymi oraz oszustwami – chroni cyfrowe doświadczenia klientów. Strategiczne przejęcie przyśpiesza tempo wzrostu F5 i więcej niż podwaja potencjał jego rynku w obszarze ochrony.

Back to top