Amerykanie chcą się zbroić przed cyberatakami

Pracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w…

Przemysł i MŚP na celowniku hakerów

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy…

Administracja zadba o bezpieczeństwo informacji w erze internetu rzeczy

Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach.

Biznes oszukany. Czym się zajmą cyberprzestępcy w 2019 r.

Przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Zorganizowane grupy kryminalistów funkcjonują jak…

Co nas czeka w cyberbezpieczeństwie w 2019 roku?


Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs…

Klienci Oracle Cloud z kompleksową ochronę


Firma Oracle przedstawiła nowe technologie chmurowe kompleksowo chroniące dane klienta we wszystkich warstwach chmury. Niezależnie od funkcji…

Previous Next Play Pause
loading...
RAPORT ERP
RAPORT CRM
22 edycja RAPORTU ERP, przygotowywanego przez niezależnego konsultanta dr. inż. Ludwika Maciejca, obejmująca 57 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności.


KLIKNIJ I POBIERZ JUŻ DZIŚ!

PARTNERZY RAPORTU ERP 2021

1

 edycja RAPORTU CRM, przygotowywanego przez redakcję portalu ERP-view.pl, obejmująca 18 systemów CRM dostępnych na polskim rynku, opisanych przez ponad 280 funkcjonalności, jest już dostępna!


KLIKNIJ I POBIERZ JUŻ DZIŚ!

Postępująca cyfryzacja, wkraczanie na ścieżkę czwartej rewolucji przemysłowej i optymalizacja działań – otoczenie biznesowe przedsiębiorstw nieustannie się zmienia, a wraz z nim rynek nowych technologii. Jakie trendy technologiczne zdominują nadchodzące miesiące i w jaki sposób wpłyną one na całą branżę IT?

16 stycznia rozpoczął się nowy rozdział w historii europejskiej polityki bezpieczeństwa. W życie weszła dyrektywa NIS 2, przebudowująca ramy europejskiego porządku infrastruktury krytycznej i cyfrowej. Fabryki, elektrownie, wodociągi, a także banki czy szpitale czekają spore zmiany.

Lata pandemii pokazały nam w bezprecedensowy sposób, jak szybko możemy rozwijać nowe technologie i dzięki nim radzić sobie w zmiennej codzienności. Narzędzia internetowe, które umożliwiły zdalną pracę i rozrywkę stały się również furtką dla cyberprzestępców. Podobnie może się stać z dynamicznie rozwijającą się technologią AI. Gdzie hakerzy będą szukać przestrzeni dla swoich szkodliwych działań w 2023 roku?

Najważniejsi gracze mają czas do 2024 roku, aby dostosować się do nowej unijnej ustawy o rynkach cyfrowych (DMA), która stanowi, że konsumenci powinni mieć możliwość instalowania aplikacji z dowolnego miejsca. Nowe prawo stawia w trudnej sytuacji Apple, a zwłaszcza kontrolę producenta nad swoim ekosystem iOS.

Inteligentne produkty i usługi muszą znaleźć równowagę między rozwojem a ochroną prywatności użytkowników. Bezpieczeństwo danych jest coraz ważniejsze w obliczu rosnącego znaczenia sztucznej inteligencji. Dzięki obecnym możliwościom, nawet dane anonimowe mogą być poddawane analizie w celu identyfikacji osób i uzyskania informacji o ich prywatności, jak to zostało ujawnione przez Netflix w 2006 roku. Jakie są nowoczesne rozwiązania tego problemu?

Tylko co drugi pracownik zna plany postępowania w przypadku incydentu związanego z cyberbezpieczeństwem w swoim przedsiębiorstwie. Badania G DATA CyberDefense wykazały, że duże firmy są lepiej przygotowane na sytuacje awaryjne systemów informatycznych niż małe.

Vectra AI opublikowała swoje prognozy, wskazując trendy, które będą kształtować cyberbezpieczeństwo w 2023 roku. Zdaniem ekspertów, organizacje będą musiały stawić czoła większej liczbie nieznanych zagrożeń cybernetycznych wymierzonych w systemy lokalne, infrastrukturę chmurową i aplikacje SaaS. Z kolei pogłębiający się niedobór kadrowy, przełoży się na przeciążenie i wypalenie analityków. Wszystko razem tworzy sytuację, w której organizacje są bardziej podatne na włamania.

Pod koniec 2022 roku eksperci Check Point Research potwierdzili, że sztuczna inteligencja ChatGPT jest w stanie wesprzeć cyberprzestepców w planowaniu i realizowaniu kampanii hakerskich. W 2023 roku oficjalnie potwierdzili pierwsze przypadki wykorzystania ChatGPT do tworzenia złośliwych narzędzi. Na darknetowych forach hakerskich cyberprzestępcy dzielą się już informacjami w jaki sposób wykorzystują powszechnie dostępne AI do realizacji swoich celów.

W ciągu najbliższych pięciu lat cyberprzestępcy prawdopodobnie opracują mechanizmy sztucznej inteligencji zdolne do wyszukiwania luk w zabezpieczeniach i przeprowadzania ataków – wynika z raportu opracowanego przez WithSecure (dawniej F-Secure Business), Fińską Agencję Transportu i Komunikacji (Traficom) i Fińską Narodową Agencję Zaopatrzenia Kryzysowego (NESA). Obecnie cyberataki wykorzystujące SI są rzadkie, jednak konieczne jest wdrożenie innowacyjnych rozwiązań w dziedzinie bezpieczeństwa sztucznej inteligencji już teraz.

W 2023 roku zagrożenia informatyczne będą się nasilać – profesjonalizacja cyberprzestępczości nie słabnie. Cyberprzestępcy coraz częściej wykorzystują legalne aplikacje do hakerskich ataków lub oszukują użytkowników za pomocą cyfrowych sztuczek. Brak wykwalifikowanych informatyków dodatkowo pogarsza sytuację.

W ubiegłym roku znów doszło do wielu cyberataków. Mogliśmy zauważyć, że kraje coraz częściej stosują cyberataki aby osiągać korzyści geopolityczne. Nie spadła również liczba ataków ransomware, które coraz częściej polegają na podwójnym, a nawet potrójnym wymuszeniu. A czego możemy spodziewać się w przyszłym roku? G DATA CyberDefense przedstawia prognozy na rok 2023.

Odpowiedni model przechowywania i przetwarzania danych jest fundamentem ciągłości wielu biznesów. Zagrożeniem są nie tylko awarie i błędy użytkowników, lecz także nasilające się cyberataki. W trakcie pandemii COVID-19 wzrosła popularność rozwiązań chmurowych i świadomość korzyści, jakie niesie za sobą ta technologia. Część firm wciąż widzi szereg barier w migracji do chmury publicznej i wybiera tzw. rozwiązania on-premise, czyli przechowywanie danych na serwerach lokalnych. Hybrydowe rozwiązania – łączące obie te technologie – będą jednak zyskiwać na popularności.

Podatność firm na cyberataki znacząco wzrosła w czasie pandemii, co wiązane było z wprowadzeniem na dużą skalę pracy zdalnej. Kolejne miesiące, mimo stopniowego powracania pracowników do biur, przyniosły dalsze wzrosty cyberincydentów, których efektem może być wyciek bądź utrata wrażliwych, firmowych danych. Koszty takich incydentów są dla przedsiębiorstw coraz wyższe – w tym roku wzrosły globalnie do 4,35 mln dol. Wśród przedsiębiorstw – również w Polsce – rośnie także świadomość dotycząca konieczności posiadania odpowiednio zaprojektowanego systemu ochrony danych i bezpieczeństwa infrastruktury IT.

Nawet 77% polskich firm odnotowało w 2021 r. atak typu ransomware. Rok do roku ich odsetek wzrósł blisko pięciokrotnie, przez co złośliwe oprogramowanie jest dziś uznawane za największe cyberzagrożenie dla biznesu. Jak wynika z badania opracowanego przez CogniClick na zlecenie Iron Mountain obawia się go aż 91% organizacji. Aby skutecznie zwiększyć bezpieczeństwo firmowych zasobów i utrzymać ciągłość funkcjonowania w wyniku poważnego naruszenia danych, ponad połowa przedsiębiorstw planuje w nadchodzącym roku zwiększyć nakłady inwestycyjne w obszarze IT.

Transformacja cyfrowa przedsiębiorstw rozpędza się, a wraz z nią rośnie znaczenie kontekstów prawnych, towarzyszących takim projektom. Unia Europejska intensywnie pracuje nad aktami, które już wkrótce zmienią oblicze rynku. – Czekają nas wyzwania i przecieranie nowych ścieżek. Przewagę zyskają ci, którzy przygotują się do planowanych zmian w świadomy sposób – podkreślają eksperci.

"Przyszłość jest teraz, tylko nierówno rozłożona" – stwierdził William Gibson, słynny autor science-fiction. Dookoła nas powstają niesamowite innowacje, ale nie zawsze są one konsekwentnie wdrażane. Przedsiębiorstwa aspirują do bycia nowatorskimi, ale wiele z nich ma problemy ze sprawnym przekształceniem wielkich idei w namacalne produkty i usługi.

W tradycyjnym spojrzeniu bezpieczeństwo stanowi blokadę dla innowacyjności. Zespoły DevOps chcą mieć możliwość uwolnienia swojego potencjału i kreatywności oraz wdrażania technologii chmurowych, takich jak Docker, Kubernetes, PaaS i architektur bezserwerowych.

Metawersum od jakiegoś czasu jest słowem wytrychem dla całej branży technologicznej, zataczając coraz szersze kręgi potencjalnych możliwości wykorzystania. To zjawisko funkcjonujące na styku świata cyfrowego i fizycznego. Trójwymiarowa przestrzeń wirtualna, w której użytkownicy mogą gromadzić się jako grupa awatarów, wchodząc ze sobą w interakcje w otoczeniu, które replikuje świat fizyczny z wybranymi modyfikacjami świata zdigitalizowanego.

Blokada systemu zarządzania infrastrukturą dostarczającą wodę może trwać długo, ale pozbawiony jej człowiek może przeżyć jedynie kilka dni. Ten podstawowy fakt uświadamia presję, pod jaką znajdują się firmy z sektora wodnego, wobec rosnących cyberzagrożeń.

Podwyżki cen energii elektrycznej i ograniczenia w jej dostawach to poważne zagrożenie dla przedsiębiorstw. Firmy i organizacje, które posiadają swoje serwery w biurowcach, czekają nie tylko wyższe rachunki, ale i ryzyko unieruchomienia. Ratunkiem jest chmura i usługa DRaaS. Dowiedz się, w jaki sposób dostawcy chmury chronią firmy przed rosnącymi kosztami utrzymania własnej infrastruktury IT i przestojami.

Inwazja Rosji na Ukrainę i tocząca się już wiele miesięcy wcześniej cyberwojna istotnie uświadomiła polskim przedsiębiorstwom – szczególnie operatorom usług kluczowych potrzebę inwestycji w cyberbezpieczeństwo i dostosowania bieżących systemów zabezpieczeń do nowych, zaawansowanych zagrożeń.

Wdrożenie nowoczesnych rozwiązań technicznych, takich jak chmura obliczeniowa, automatyzacja działania maszyn i środowisko internetu rzeczy (IoT) niesie ze sobą wiele potencjalnych korzyści dla sektora przemysłowego. Może być to usprawnienie procesów czy skrócenie czasu przestoju działalności zakładu w razie wystąpienia awarii.

W minionym roku aż 69% polskich firm odnotowało przynajmniej jeden incydent polegający na naruszeniu bezpieczeństwa swojej sieci[1]. Ponadto skala cyber-zagrożeń rośnie rok do roku, a wiele z nich jest wywołanych niedostatecznie mocnymi hasłami. Dowiedz się, dlaczego warto przekonać użytkowników firmowej sieci do wydłużenia swoich haseł, co wzmocni ochronę firmowych zasobów przed cyber-przestępcami.

Nie wszystkie rozwiązania, które oferowane są jako sztuczna inteli-gencja rzeczywiście są na niej oparte. Moda na AI przyczyniła się do wielu nadużyć, a w połączeniu z wciąż niewystarczającą wiedzą o tym, czym właściwie jest AI, sprawiła, że wiele osób ma problem z wyborem najlepszego dla siebie narzędzia zapewniającego bezpie-czeństwo. Christian Putz z Vectra AI podpowiada, na co zwracać uwagę, aby wybrać mądrze.

Cyberprzestępcy coraz częściej stosują pliki cookie do omijania uwierzytelniania wieloskładnikowego. Według raportu Sophos, atakujący mogą uzyskiwać dostęp do zasobów firm dzięki wykradzionym sesyjnym „ciasteczkom”. Pozwalają one podszywać się pod prawdziwych użytkowników i swobodnie poruszać w firmowej sieci.

Aż 51% producentów spodziewa się nasilenia cyberataków na inteligentne fabryki w ciągu najbliższych 12 miesięcy. Mimo to nadal istnieją luki w zabezpieczeniach, które są potencjalnym zagrożeniem dla w/w inteligentnych fabryk. Według nowego raportu Capgemini, dotyczącego cyberprzestępstw w nowoczesnym przemyśle, niewielu producentów stosuje dojrzałe praktyki służące poprawie bezpieczeństwa w kluczowych filarach. Nowy, zautomatyzowany i inteligentny charakter działania dzisiejszych zakładów produkcyjnych wykładniczo zwiększa ryzyko ataków. Z uwagi na nasilenie zagrożeń i zwiększające się potrzeby klientów, Capgemini planuje zatrudnić w Lublinie aż 100 „cyberekspertów”.

proalpha PolskaPonad 108 000 zarejestrowanych przypadków cyberprzestępczości, z czego zaledwie 32 procent udało się pomyślnie rozwiązać ‒ to smutna statystyka Federalnego Urzędu Kryminalnego (BKA) w Niemczech za rok 2020. Jeśli myślisz, że ofiarą tych ataków padły małe i średnie przedsiębiorstwa ze słabszym zapleczem technicznym, to się mylisz. Ofiarami hakerów padły już nawet duże firmy z różnych branży i znane instytucje, takie jak izba parlamentu Niemiec, szpital uniwersytecki w Nadrenii Północnej-Westfalii, kilka ośrodków badawczych w UE, a nawet Facebook dołączył do tej niechlubnej listy.

Eksperci ds. cyberbezpieczeństwa zrobią wszystko, co w ich mocy, aby zapobiec skutecznemu włamaniu, ale wiedzą też, że ograniczanie dostępu do zasobów organizacji jest zupełnie niepraktyczne. Największym przeło-mem ostatnich lat jest wykorzystanie uczenia maszynowego do wykrywania, kiedy próba naruszenia zabezpieczeń zakończyła się sukcesem.

Eksperci Cisco Talos, analitycznej komórki Cisco zajmującej się cyberbezpieczeństwem, odkryli kolejny, nowy rodzaj złośliwego oprogramowania wykorzystywanego podczas ataków na dużą firmę zajmującą się rozwojem oprogramowania, która ma istotne powiązania z rządem Ukrainy. Zawiera ono shellcode, czyli prosty program zaprojektowany specjalnie do instalacji open sourcowego backdoor’a o nazwie "GoMet".

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie ręcznym. Wiąże się to z dużym ryzykiem, że dane nie zostaną odzyskane tak szybko, jak to konieczne dla zapewnienia ciągłości biznesu. Firmy najczęściej wskazują utratę wiarygodności oraz zaufania klientów i pracowników jako konsekwencję przestoju w działalności.

Technologia operacyjna (OT) jest wszędzie, zwłaszcza w coraz bardziej zautomatyzowanych fabrykach. Rozwój Przemysłu 4.0 przyczynia się do wzrostu przepływu danych, którym towarzyszą liczne cyberzagrożenia. Raport firmy Honeywell wskazuje, że 79 proc. z nich może mieć krytyczny wpływ na systemy operacyjne. Skala zagrożenia dla przedsiębiorców rośnie.

Działy IT działają obecnie dwukierunkowo – z jednej strony stawiają na zwinność, z drugiej na rozwój narzędzi typu „low code”. Największym zagrożeniem wciąż pozostaje bezpieczeństwo, o którym często zapomina się podczas realizacji biznesowych celów.

W okresie wakacyjnym praca hybrydowa staje się jeszcze bardziej popularna. Czas pandemii przyzwyczaił organizacje do tego, że zespoły wykonują swoje obowiązki z dowolnego miejsca. Jak wynika z badania Cisco Hybrid Work Index, niemal 69% pracowników twierdzi, że taka możliwość uczyniła ich szczęśliwszymi. Z kolei ponad 45% uważa, że ich wydajność wzrosła w modelu hybrydowym. Workation, czyli łączenie pracy z podróżami, jest trendem zyskującym na znaczeniu.

W ostatnim czasie celem zaawansowanych, bazujących na sztucznej inteligencji ataków, jest infrastruktura krytyczna. Szczególnie mocno przestępcy interesują się branżą ochrony zdrowia, IT, usługami finansowymi i energetyką. Dużym zagrożeniem dla tych podmiotów jest zwłaszcza oprogramowanie ransomware – jest ono dostępne także w modelu usługowym, co sprawia, że korzystający z niego atakujący mają zapewnione wysokie zyski przy ponoszeniu niskich nakładów.

Praca zdalna, rozwój e-commerce i wojna w Ukrainie zwiększyły zapotrzebowanie na specjalistów IT zajmujących się cyberbezpieczeństwem. Z raportu firmy (ISC)2 wynika, że choć od wybuchu pandemii na całym świecie przybyło nawet 700 tys. takich ekspertów, to braki wciąż wynoszą 2,7 mln, a w Europie około 200 tys.

Firma HP opublikowała dziś wyniki badań przeprowadzonych przez zespół HP Wolf Security, które pokazują, że ewoluujące środowisko pracy stawia przed zespołami IT nowe wyzwania związane z bezpieczeństwem oprogramowania sprzętowego. Ponieważ pracownicy firm stają się coraz bardziej rozproszeni, obrona przed atakami na firmware jest obecnie trudniejsza niż kiedykolwiek.

Kradzież haseł i danych osobowych, wymuszanie okupów, dezinformacja – obecnie coraz bardziej rośnie zagrożenie płynące z wykorzystania nowych technologii. Eksperci dbający o bezpieczeństwo w obszarze IT to kluczowi pracownicy wielu firm – świetnie zarabiają, ale mają na barkach ogromną odpowiedzialność. Kim są? Jak wyglądają ścieżki kariery w tym obszarze?

Zespół naukowców z Massachusetts Institute of Technology (MIT) wykrył lukę bezpieczeństwa w procesorze Apple M1. Podatność umożliwia hakerom z fizycznym dostępem do komputera Mac dostęp do bazowego systemu plików.

W trakcie odbywającej się w Stanach Zjednoczonych konferencji RSA, Cisco przedstawiło plan stworzenia globalnej, zintegrowanej, opartej na chmurze platformy, która zapewni bezpieczeństwo i łączność organizacjom o dowolnym kształcie i wielkości. Firma projektuje Cisco Security Cloud jako najbardziej otwartą platformę w branży, chroniącą integralność całego ekosystemu informatycznego, niwelując ograniczenia związane z zależnością od konkretnych dostawców chmury publicznej (ang. public cloud lock-in).

Snowflake ogłosiła wprowadzenie nowej usługi Cybersecurity, która umożliwia zespołom ds. cyberbezpieczeństwa lepszą ochronę przedsiębiorstw z wykorzystaniem Chmury Danych. Korzystając z platformy Snowflake i rozbudowanego ekosystemu partnerów dostarczających funkcje bezpieczeństwa w połączonych aplikacjach, zespoły ds. bezpieczeństwa cybernetycznego mogą szybko uzyskać widoczność i automatyzację w skali chmury.

Back to top