Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy…

Amerykanie chcą się zbroić przed cyberatakami

Pracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w…

BYOD – szansa, czy niepotrzebne ryzyko?

Bring your own device, czyli przynoszenie własnego urządzenia, to określenie trendu funkcjonującego od kilku lat w przedsiębiorstwach. BYOD…

Przemysł i MŚP na celowniku hakerów

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy…

Administracja zadba o bezpieczeństwo informacji w erze internetu rzeczy

Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach.

Biznes oszukany. Czym się zajmą cyberprzestępcy w 2019 r.

Przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Zorganizowane grupy kryminalistów funkcjonują jak…

Previous Next Play Pause
Fortinet opublikował dokument 2022 Cybersecurity Skills Gap Report. Treść tego globalnego raportu ujawnia, że niedobór umiejętności w zakresie cyfrowej ochrony nadal powoduje liczne wyzwania i reperkusje dla przedsiębiorstw, w tym występowanie naruszeń bezpieczeństwa, a w konsekwencji utratę pieniędzy. Zdaniem ankietowanych luka w umiejętnościach pozostaje głównym problemem dla kadry kierowniczej wyższego szczebla i coraz częściej staje się priorytetem dla zarządu. Raport sugeruje również sposoby radzenia sobie z luką w wykształceniu, takie jak szkolenia i certyfikaty podnoszące poziom wiedzy pracowników.

Podobnie jak w roku 2021, ransomware dalej pozostaje najczęściej występującym zagrożeniem w cyberprzestrzeni. W pierwszym kwartale 2022 atakowane były głównie organizacje z branży telekomunikacyjnej, placówki edukacyjne i sektor rządowy. Wiele naruszeń bezpieczeństwa było precyzyjnie wymierzonych i miało na celu pozyskanie konkretnych informacji dotyczących określonych hostów, maszyn uczestniczących w wymianie danych, które miały stać się obiektem ataków.

Rośnie zainteresowanie korzystaniem z platformy jako usługi (PaaS) i in-frastruktury jako usługi (IaaS) do tworzenia aplikacji. Jak pokazuje naj-nowszy raport opracowany przez Vectra AI, korzyści wynikające z chmury należy zrównoważyć z zagrożeniami bezpieczeństwa, płynącymi z coraz bardziej złożonych, ewoluujących wdrożeń — zwłaszcza w usługach chmury publicznej, takich jak Amazon Web Services (AWS).

Firmy coraz częściej przekazują dużą część swojej infrastruktury informatycznej i portfolio aplikacji zewnętrznym dostawcom. Tworzy to interesującą sytuację, gdy organizacja korzysta wyłącznie z jednej platformy w chmurze lub usługi zarządzanej. Właśnie to może okazać się wspomnianym wyżej słabym punktem, który z zasady staramy się eliminować.

SASE to skrót od Secure Access Service i oznacza konwergencję nowoczesnych usług WAN i usług bezpieczeństwa sieci w jeden model usług w chmurze. Chociaż rosnący popyt może sugerować coś innego, obecne pospieszne przejście na pra-cę w domu nie leży u podstaw tej technologii. Jak ta koncepcja wpisuje się w sytu-ację na rynku? Keri Gilder, CEO Colt Technology Services przedstawia kontekst oparty na wiedzy na temat zintegrowanego bezpieczeństwa sieci.

Coraz bardziej złożony krajobraz zagrożeń, z milionami nowych złośliwych kodów pojawiającymi się w sieci każdego dnia, w połączeniu z brakiem wystarczającej liczby specjalistów oraz coraz powszechniejszym modelem pracy hybrydowej sprawiają, że firmy decydują się na outsourcing usług z zakresu cyberbezpieczeństwa. Jak podkreślają eksperci Cisco i Trecom, dzięki temu biznes zyskuje partnera, który pomaga zbudować cały proces zarządzania tym aspektem IT.

Kiedyś architektura korporacyjna była fizyczna i jednolita, dogodnie zlokalizowana w jednym miejscu, łatwa w zarządzaniu i zabezpieczaniu. Pęd do cyfryzacji wywarł presję na organizacje zmuszając je do zmian w tym obszarze. Te organizacje, które przyjmują metodyki zwinne i praktyki DevOps, są w stanie zmodernizować swoje środowiska, stosy aplikacji i wdrożenia.

W ubiegłym roku działy IT musiały stawić czoła cyberprzestępcom, w tym wyjątkowo niebezpiecznym gangom ransomware. Nikt nie ma wątpliwości, że 2022 rok przyniesie ze sobą kolejne fale, groźnych cyberataków. Eksperci z firmy Bitdefender sporządzili listę największych zagrożeń, z którymi przyjdzie się zmierzyć konsumentom jak i przedsiębiorcom w najbliższych dwunastu miesiącach.

Wiosną zeszłego roku doszło do cyberataku na systemy informatyczne Urzędu Gminy Aleksandrów, wskutek którego zaszyfrowano bazy danych, z których korzystał również Gminny Ośrodek Pomocy Społecznej. Był to tydzień poprzedzający Wielkanoc, kiedy część mieszkańców gminy z niecierpliwością czekała na wypłatę pensji oraz innych świadczeń, które m.in. miały pozwolić im na zorganizowanie Świąt. Cyberprzestępcy zażądali okupu, jednak gmina nie zamierzała im ulegać. W jaki sposób udało się przywrócić działanie kluczowej infrastruktury IT i jakie wnioski z tej sytuacji mogą wyciągnąć przedstawiciele innych samorządów?

Krajobraz cyberzagrożeń ewoluuje w zatrważającym tempie – począwszy od wzrostu liczby zagrożeń typu ransomware poprzez coraz bardziej umasowione ataki na łańcuchy dostaw (TTP), wykorzystywanie exploitów w oprogramowaniu oraz ataki na osoby pracujące w modelu hybrydowym. Czy na podobne niebezpieczeństwa w sieci jesteśmy narażeni też w nadchodzącym roku?

Plany usuwania skutków katastrofy są dziś centralnymi mechanizmami ochrony środowisk informatycznych przedsiębiorstw przed różnego rodzaju zagrożeniami, od ataków hakerskich po klęski żywiołowe. W sytuacji, gdy ataku ransomware spodziewa się 6 na 10 firm, które dotąd go nie doświadczyły, a ponad połowa z nich (54%) wskazuje, że cyberataki są obecnie zbyt zaawansowane, aby je zatrzymać, niezwykle ważne staje się testowanie planów DR . Niestety, nie jest to powszechna praktyka.

Widoczne przyspieszenie cyfryzacji handlu, pracy i usług finansowych skłania firmy do podejmowania działań, które pozwolą im na skuteczniejsze zarządzanie ryzykiem cybernetycznym. Rosnąca świadomość zagrożeń sprawia, że coraz więcej organizacji stawia na opracowanie przemyślanej strategii opartej na identyfikacji i analizie ryzyka. Nowy raport 7N przedstawia model, który pozwoli kompleksowo zadbać o cyberbezpieczeństwo organizacji.

Podczas pandemii wiele organizacji priorytetowo traktuje ciągłość biznesową kosztem cyberbezpieczeństwa, zwłaszcza w pierwszej fazie lockdownu skupiając się na szybkim przechodzeniu w tryb pracy zdalnej i poszukiwaniu nowych sposobów docierania do klientów. Efektem zmian jest narastające zjawisko shadow IT, czyli wykorzystywania niezatwierdzonego przez pracodawcę czy dział bezpieczeństwa IT sprzętu i oprogramowania.

Przemysł należał do najbardziej dotkniętych branż w pierwszych miesiącach pandemii Covid-19. W wielu zakładach przemysłowych zmniejszenie zatrudnienia i obniżony popyt na produkty spowodowały spowolnienie produkcji lub nawet jej zatrzymanie. Pomimo szumu wokół Przemysłu 4.0 i inteligentnych fabryk w ostatniej dekadzie, pandemia ujawniła brak odporności organizacji, które nie dokonały dotąd transformacji cyfrowej. W miarę wychodzenia z pandemii firmy starają się zwiększyć produkcję, ale wciąż stoją przed nimi wyzwania nie do przeskoczenia. Należą do nich globalny niedobór mikroprocesorów i układów scalonych, który zahamował rozwój produkcji, zakłócenia w łańcuchu dostaw oraz zwiększone natężenie ataków ransomware, które zagrażają transformacji cyfrowej (DX) w branży produkcyjnej.

Niewiele osób wie, że kontenery istnieją już od lat 70. Jednak dopiero pojawienie się Dockera w 2013 roku i Kubernetesa w 2014 roku sprawiło, że ich popularność eksplodowała, a one same szybko stały się preferowanym oprogramowaniem do budowania, testowania, wdrażania i przenoszenia aplikacji w wielu środowiskach.

microsoft logo 2018Każda organizacja dochodzi do momentu, w którym zadaje sobie pytanie: co zrobić, aby usprawnić zarządzanie infrastrukturą IT? Tradycyjne podejście oparte na Active Directory Domain Services i obiektach GPO zostało w ostatnich miesiącach zweryfikowane przez pracę zdalną, w której brak kontaktu z siecią firmową był raczej regułą niż wyjątkiem. Dodajmy do tego rosnące zapotrzebowanie użytkowników na wykorzystywanie urządzeń do celów prywatnych, a nawet przyjęcie przez organizacje podejścia typu BYOD (ang. Bring Your Own Device), w którym użytkownik do celów służbowych wykorzystuje swój własny komputer lub inne urządzenie.

Techniki i narzędzia cyberataków coraz szybciej ewoluują, a co za tym idzie, liczba alarmów związanych z cyberbezpieczeństwem coraz szybciej wzrasta. Jednak jak wynika z badania przeprowadzonego wśród polskich CSO, w przeważającej większości nie są one poddawane odpowiedniej analizie. Może to skutkować realnym zagrożeniem bezpieczeństwa systemów informatycznych. Raport Trend Micro i CSO Counsil wskazuje, jakie są przyczyny tych problemów.

Ze względu na kluczową rolę w systemie ochrony przed cyberatakami, firmy wyspecjalizowane w tworzeniu oprogramowania zabezpieczającego, to jeden z sektorów szczególnego zainteresowania hakerów. – Dostawcy muszą wzmocnić swoje wysiłki w zakresie bezpieczeństwa i dbać o zaufanie swoich klientów – komentują eksperci Stormshield.

Sztuczna inteligencja (AI) znajduje coraz szersze zastosowanie. Jest obecna w wielu dziedzinach codziennego życia – od zakupów online po ochronę zdrowia. Niestety, wykorzystują ją także cyberprzestępcy, którzy dzięki tym mechanizmom wzmacniają skuteczność swoich ataków. Aby podjąć skuteczną walkę, zespoły ds. cyberbezpieczeństwa powinny zatem skupić się na zrozumieniu tych technik i na bazie tej wiedzy projektować strategię działania.

Płacić czy nie płacić – oto jest pytanie… warte nawet miliony złotych. Ransomware to słowo, które spędza sen z powiek setkom szefów działów IT na całym świecie. Ataki za pomocą tzw. oprogramowania wymuszającego okup są coraz częstsze, a ich liczba rośnie z roku na rok.

Jak wynika z najnowszego badania „2021 Security Outcomes Study: Endpoint Edition”, w ciągu ostatnich dwóch lat organizacje zmagały się z rosnącą falą cyberataków. Z pewnością wpłynęła na to pandemia i trudności z odpowiednią ochroną rozproszonych zespołów. Jednak zdaniem ekspertów Cisco, problemem są również niewłaściwe kryteria wyboru narzędzi z zakresu cyberbezpieczeństwa oraz zabezpieczenie urządzeń końcowych. Źle dobrane rozwiązania zwiększają szansę ataków nawet o 58%.

Baramundi software AG opublikowała nową wersję baramundi Management Suite. Kompleksowy system do ujednoliconego zarządzania punktami końcowymi (Unified Endpoint Management – UEM) po raz kolejny został wzbogacony o liczne usprawnienia. Jednym z nich jest możliwość centralnego zarządzania programem antywirusowym Microsoft Defender. Inne ulepszenia obejmują nowe profile do stopniowego wdrażania aktualizacji Microsoft, prezentację danych historycznych w Argus Cocpit, mobilną wersję baramundi Management Center i wiele innych. Podobnie jak w poprzednich latach, najnowsza wersja systemu - 2021 R1 - została stworzona w oparciu o opinie klientów i społeczności baramundi.

Korzystanie z haseł jest niewygodne i powoduje liczne luki w zabezpieczeniach. Niemniej, ciągle jeszcze nie ma lepszej metody logowania, hasła są więc konieczne, ponieważ firmy są zobowiązane do zapewnienia bezpieczeństwa użytkownikom. Ci z kolei twierdzą w większości, że bezpieczeństwo jest ważniejsze niż wygoda, ale ich działania mówią co innego.

microsoft logo 2018Badanie Microsoft przeprowadzone przez IDC dowodzi, że naruszenie bezpieczeństwa jest głównym powodem obaw dla 55 proc. przepytanych firm. Połowa respondentów zwróciła także uwagę na niski poziom świadomości pracowników w zakresie cyberbezpieczeństwa. W efekcie 9 na 10 organizacji w regionie CEE planuje w ciągu najbliższych dwóch lat utrzymać lub zwiększyć swój budżet na zabezpieczenia, a 54 proc. firm przewiduje migrację do chmury, dla zapewnienia wyższego poziomu bezpieczeństwa.
 

Cisco, lider w dziedzinie rozwiązań sieciowych i bezpieczeństwa klasy enterprise, wprowadziło nową, rozszerzoną ofertę Secure Access Service Edge (SASE). To kolejny ważny krok na drodze firmy do radykalnego uproszczenia bezpieczeństwa i działania sieci. Zapewni wsparcie zespołom zajmującym się operacjami sieciowymi (NetOps) i bezpieczeństwem (SecOps) w zakresie bezpiecznego dostępu użytkowników do aplikacji. Cisco ogłosiło również wprowadzenie ulepszeń w natywnie chmurowej platformie SecureX, które pozwalają szybciej i efektywniej zarządzać nowymi i rozprzestrzeniającymi się zagrożeniami.

Jesteśmy coraz bardziej uzależnieni od technologii, z której korzystamy w celach związanych z pracą, komunikacją i rozrywką. Musimy więc jej zaufać. Jeśli wybraliśmy pracę z domu zamiast dojeżdżania do biura, to chcemy mieć pewność, że nasz laptop jest w pełni sprawny, łącze internetowe stabilne, a niezbędne aplikacje chmurowe zawsze dostępne. Jest jednak naturalne, że podświadomie bardziej boimy się awarii urządzeń i połączeń podczas pracy w domu niż w biurze, gdzie w tym samym budynku pracuje zespół informatyków.

Europa, Bliski Wschód i Afryka (EMEA) jest drugim najczęściej atakowanym regionem pod względem liczby ataków DoS po Azji i Pacyfiku, Chinach i Japonii (APCJ). Wśród incydentów zgłaszanych przez organizacje finansowe, najwyższy odsetek stanowią ataki na login i hasło.

Cisco zaprezentowało przyszłość prostego i skutecznego bezpieczeństwa cyfrowego dzięki niezależnemu od infrastruktury, bezhasłowemu uwierzytelnianiu Duo. Zintegrowane z istniejącym systemem uwierzytelniania Duo, używanym przez ponad 25 000 organizacji na całym świecie, uwierzytelnianie bezhasłowe Duo umożliwi użytkownikom korporacyjnym pominięcie haseł i bezpieczne logowanie do aplikacji w chmurze za pomocą kluczy bezpieczeństwa lub biometrii wbudowanych w nowoczesne laptopy i smartfony.

Wzrost skali pracy zdalnej jest najbardziej widoczną zmianą, która zaszła w przedsiębiorstwach w efekcie pandemii COVID-19. Według badania przeprowadzonego na zlecenie firmy Fortinet przez ARC Rynek i Opinia, jedną z konsekwencji pandemii COVID-19 jest też fakt, że zarządy przedsiębiorstw zwróciły większą uwagę na kwestie cyberbezpieczeństwa i traktują je bardziej priorytetowo.

COMARCHGerda, producent drzwi i zamków do drzwi, podnosi standardy ochrony oraz bezpieczeństwa informacji i przenosi dane do systemu Comarch IBARD. Narzędzie umożliwia firmie wykonanie kopii zapasowych danych, ich przechowywanie w chmurze oraz współdzielenie między pracownikami. Dzięki właściwie zaplanowanej i przeprowadzonej migracji, przeniesienie firmowych zasobów do chmury przełożyło się również na ograniczenia kosztów ponoszonych na utrzymanie infrastruktury informatycznej.

W obszarze cyberbezpieczeństwa dostępność odpowiednich specjalistów zawsze stanowiła pewien problem. Traktowanie zabezpieczeń tak, jak to często ma miejsce w przypadku szybkiego tworzenia nowych aplikacji biznesowych, nie zawsze uchodzi firmom na sucho. Efektem jest zwykle nadmierne obciążenie specjalistów ds. bezpieczeństwa, których i tak jest zbyt mało. Jednocześnie pracownicy specjalizujący się w cyberbezpieczeństwie są bardzo poszukiwani na rynku pracy, a na zajmowanych przez nich stanowiskach widać dużą rotację.

Pandemia wyznaczyła nowe trendy w globalnej gospodarce i naszych zachowaniach – świat wciąż boryka się z jej skutkami, tymczasem możemy powiedzieć, że lockdown i praca online najmocniej odcisnęły się na 2020 roku. Galopująca digitalizacja wszystkich w zasadzie sfer życia, nawet jeśli wrócimy do „normalności” już z nami pozostanie.

Firma Trend Micro wspólnie z Europolem i Międzyregionalnym Instytutem Badań nad Przestępczością i Sprawiedliwością ONZ (UNICRI) opracowała nowy raport dotyczący złośliwego wykorzystania i nadużycia sztucznej inteligencji. W opublikowanym materiale przeanalizowano obecny stan tego zjawiska, a także realne scenariusze, w których cyberprzestępcy mogą używać tych technologii do swoich nielegalnych celów. Artykuł badawczy dostarcza informacje na temat istniejących i potencjalnych ataków wykorzystujących sztuczną inteligencję i uczenie maszynowe oraz zalecenia dotyczące ograniczania tego ryzyka.

snt logo 2018Do głównych zalet wdrożeń technologii cloud należą: redukcja kosztów utrzymania, zarządzania i konserwacji infrastruktury IT, a także zapewnienie dostępu do ogromnych mocy obliczeniowych i zaawansowanych funkcji analitycznych.

Firma Trend Micro Incorporated, lider w dziedzinie ochrony danych w chmurze przewiduje, że w 2021 roku sieci domowe, oprogramowanie do pracy zdalnej i systemy oparte na chmurze znajdą się na celowniku nowej fali ataków.

Każdego dnia podejmowanych jest nawet 230 tysięcy prób cyberataków wykorzystujących złośliwe oprogramowanie. Skala zagrożeń, dotyczących także biznesu oraz przemysłu, stale rośnie. Słabym ogniwem w sieci może być nie tylko komputer czy drukarka, ale też inteligentne oświetlenie, czujniki czy system sterujący klimatyzacją. Eksperci wskazują na konieczność ochrony przemysłowego internetu rzeczy (IIoT) oraz utworzenia międzynarodowych norm bezpieczeństwa inteligentnych urządzeń i systemów.

64 lata temu pierwszy raz świat usłyszał o sztucznej inteligencji (AI). Obecnie szacuje się, że do 2030 r. zyski z wykorzystania AI globalnie osiągną wartość nawet 50 bilionów zł. Tę technologię wykorzystują nie tylko giganci biznesu i przemysłu, czy instytucje sektora publicznego, ale także w codziennym życiu wzrasta zainteresowanie inteligentnymi urządzeniami, domami czy samochodami. W miarę dojrzewania mechanizmu sztucznej inteligencji zwiększa się też zapotrzebowanie na nowe narzędzia i metody wspierające cyberbezpieczeństwo.

Upowszechnienie pracy zdalnej przyspiesza trend cyfryzacji społeczeństwa. Wpływa również na zwiększanie się zależności gospodarki i życia od aplikacji internetowych. Tymczasem cyberprzestępczość stała się najpowszechniejszym rodzajem przestępstwa. Już od wielu lat kradzieże online zapewniają złodziejom znacznie większe środki niż te pochodzące z fizycznych napadów na banki. Teraz przestępcy po prostu atakują strony internetowe banków, agencji federalnych, linii lotniczych i sprzedawców detalicznych. Według raportu Verizon dotyczącego naruszenia danych z 2020 r. 86% wszystkich naruszeń danych było motywowanych finansowo.

ORACLEFirma Oracle poinformowała o wprowadzeniu na rynek usług Oracle Cloud Guard i Oracle Maximum Security Zones. Dzięki rozwiązaniu Oracle Maximum Security Zones Oracle staje się pierwszym dostawcą chmury publicznej, który od samego początku automatycznie uruchamia w niej egzekwowanie najlepszych procedur w zakresie zabezpieczeń, co pozwala klientom unikać błędów w konfiguracji i bezpiecznie wdrażać obciążenia.

oracle 120W siedzibie Ministerstwa Cyfryzacji został podpisany list intencyjny o współpracy i przystąpieniu do Programu Współpracy w Cyberbezpieczeństwie (PWCyber) pomiędzy przedstawicielami Ministerstwa i firmy Oracle Polska. Dokument podpisali: Pełnomocnik Rządu do spraw Cyberbezpieczeństwa minister cyfryzacji Marek Zagórski oraz Dyrektor Generalny Oracle Polska Tomasz Bochenek.

Back to top