Przejdź do głównej treści
Raport o stanie bezpieczeństwa cyberprzestrzeni 2017 Według Raportu o stanie bezpieczeństwa cyberprzestrzeni 2017, opublikowanego przez firmę F-Secure, nadchodzą czasy dynamicznych zagrożeń, a złośliwe oprogramowanie w klasycznym wydaniu odchodzi do lamusa. Poprzedni rok pokazał, że cyberzagrożenia stają się coraz bardziej realne, a szeroko komentowane były ataki na rządy, przedsiębiorstwa oraz jednostki. W maju skradziono 81 milionów dolarów z banku centralnego Bangladeszu, ataki DDoS z wykorzystaniem internetu rzeczy sprawiły, że w jednej chwili przestały działać serwisy takie jak Twitter czy Spotify, a w grudniu Yahoo przyznało, że doszło do wycieku danych miliarda użytkowników.
Outsourcing usług IT zagraża bezpieczeństwu projektów W połowie lutego na łamach „Pulsu Biznesu” ukazał się artykuł pt. „Urzędnicy wynajmą informatyków”, którego przyczynkiem stał się przetarg Centralnego Ośrodka Informatyki, zlecającego konsultantom, wyspecjalizowanym w 23 dziedzinach, prace z zakresu programowania i testów. Nowa metoda realizacji projektów IT w administracji publicznej wcale nie musi okazać się tańsza i bardziej skuteczna. Obniżenie kosztów może być tylko pozorne, a czas realizacji projektów wcale nie musi zamknąć się w przewidywanym przez COI okresie.
Walentynki i cyberprzestępczość – pocałunek na dobranoc Legenda głosi, że Święty Walenty był swatem udzielającym ślubów młodym parom. Działał wbrew decyzjom cesarza rzymskiego Klaudiusza II, przez co – dosłownie – stracił głowę. Kim w rzeczywistości był Święty Walenty? Tego nikt nie wie. W dzisiejszym świecie nie byłby już anonimowy.
IBM Watson for Cyber Security dostępny na platformie dla centrów zarządzania bezpieczeństwem w sieci IBM ogłosił udostępnienie Watson for Cyber Security jako platformy kognitywnej dla centrów zarządzania bezpieczeństwem w sieci (Security Operations Centers). Przez ostatni rok, w ramach projektu badawczego, IBM Watson był uczony języka specyficznego dla cyberbezpieczeństwa poprzez przetworzenie ponad miliona dokumentów na temat rodzajów zagrożeń i sposobów zabezpieczeń. Dzięki temu, Watson może dziś wesprzeć analityków w błyskawicznym dotarciu do informacji, których pozyskanie do tej pory było pracochłonne.
Pracownik największym zagrożeniem dla poufności danych Dla większości firm największym czynnikiem ryzyka w zakresie wycieku i kradzieży poufnych informacji jest sam... pracownik. Dlatego aż 42 proc. organizacji nie pozwala zatrudnionym osobom na dostęp do prywatnych usług chmurowych poprzez firmową sieć - wynika z raportu "Cloud Security Survey Report" opublikowanego przez firmę CloudPassage. Eksperci Onex Group zwracają uwagę, że chmura to wiele możliwości zarządzania dostępem do danych. Można m.in. w prosty sposób tworzyć wspólne systemy, ale z różnymi poziomami dostępu.
F5 wprowadza kompleksowe rozwiązania w zakresie bezpieczeństwa aplikacji F5 Networks wprowadza portfolio rozwiązań zapewniających nowy poziom wglądu i kontroli w zmieniającym się krajobrazie zagrożeń. Firma ujawniła również szczegóły na temat rozszerzonego zespołu Security Incident Response Team™ oraz nowatorskich analiz opracowywanych przez zespół F5 Labs™, który oficjalnie rozpoczyna pracę.
Internet rzeczy i chmura będą rosły nawet o 30 proc. rocznie Firmy będą odchodzić od tradycyjnych technologii, a nowe, które będą filarami cyfrowej transformacji, będą notowały nawet 30-proc. wzrosty rocznie – wskazuje Marek Zamłyński, prezes IDC Polska. Na popularności zyskują rozwiązania w chmurze i internet rzeczy. W biznesie coraz większą rolę będzie odgrywać automatyzacja, np. procesów przemysłowych oraz wirtualna rzeczywistość, często wykorzystywana w marketingu.
W 2017 r. prognozowany jest wzrost cyberataków Branża zajmująca się bezpieczeństwem w cyberprzestrzeni w bieżącym roku spodziewa się narastających wyzwań związanych z ochroną danych i infrastruktury IT. Z raportu EY wynika, że ponad połowa firm miała w ostatnim czasie do czynienia z naruszeniem cyberbezpieczeństwa. Jednocześnie blisko 90 proc. badanych członków zarządów i kadr kierowniczych nie ufa zabezpieczeniom w swoich organizacjach. Eksperci oczekują, że firmy będą wzmacniać infrastrukturę krytyczną lub szukać pomocy w wyspecjalizowanym outsourcingu cyberusług. ​
Jak stworzyć cyfrowy portret pracownika? – Analiza zachowań użytkowników w praktyceAnaliza zachowań użytkownika (User Behaviour Analytics – UBA) to obecnie wielka nadzieja dla bezpieczeństwa informatycznego organizacji. Coraz więcej zdarzeń związanych z naruszeniem danych ma miejsce wewnątrz sieci IT firmy. Cyberprzestępcy atakują zazwyczaj konta administratorów sieci, by za ich pośrednictwem uzyskać dostęp do poufnych informacji. Tymczasem analiza zachowania użytkownika to rozwiązanie, które skutecznie pomaga przeciwdziałać wyciekom danych i udaremniać ataki cyberprzestępców.
Według przewidywań Gartnera do 2020 roku na świecie będzie ponad 20 miliardów urządzeń z kategorii Internetu rzeczy (IoT). Z punktu widzenia firm w nadchodzących latach najistotniejszą dziedziną związaną z IoT będzie jego bezpieczeństwo. Jednocześnie producenci prześcigają się w implementowaniu modułów Wi-Fi nawet w drobnym AGD, co zwiększa ryzyko uzyskania dostępu do naszych sieci przez osoby niepożądane już nie za pomocą komputera, a przykładowo tostera czy ekspresu do kawy.
Bezpieczeństwo priorytetem przy wdrażaniu usług aplikacyjnych Firma F5 Networks ogłosiła wyniki badania „2017 State of the Application Delivery” (SOAD). Jedyne tego typu badanie zostało przeprowadzone po raz trzeci. Przebadano ponad 2000 ekspertów w zakresie IT, sieci, usług aplikacyjnych i bezpieczeństwa by określić rolę, jaką usługi aplikacyjne pełnią w dużych przedsiębiorstwach we wdrażaniu aplikacji szybciej, inteligentniej i bezpieczniej.
Łatwa implementacja Wi-Fi, ogromna skalowalność i profesjonalne wsparcie techniczne umożliwiły trzyosobowej załodze IT uruchomienie i udostępnienie bezprzewodowego internetu, dla ponad 500,000 gości Muzeum rocznie.
Dzięki inwestycjom w najnowsze technologie IT, Alior Bank może szybciej rozwijać swój biznes, zwiększyć efektywność operacyjną oraz wychodzić naprzeciw potrzebom rynku, oferując najbardziej innowacyjne usługi.
W kryształowej kuli: najważniejsze trendy w 2017 roku W 2016 roku rosnące rozproszenie sieci korporacyjnych, ofensywa nowych wariantów złośliwego oprogramowania oraz rozwój zaawansowanych ataków socjotechnicznych sprawiły, że firmy – jak również instytucje publiczne i rządowe – zmagają się z coraz większą liczbą ataków na licznych frontach. Miniony rok upłynął pod znakiem szybko rosnącego wykorzystania platform SaaS w miarę, jak organizacje i indywidualni użytkownicy przechodzili na usługi chmurowe, takie jak Office 365.
Ataki DDoS rosną w siłę. Nie jest to już marginalny problem – obecnie stoją za nimi coraz większe pieniądze, a ataki są coraz celniejsze. Każdy może wyprowadzić atak DDoS i każdy może stać się jego ofiarą. Dla wielu jest to też prawdziwy biznes. Na przykład coraz częstsze staje się „wymuszanie”. Cyberprzestępcy próbują wyłudzić od firmy okup, grożąc przeprowadzeniem lub kontynuacją ataku.
Barracuda oferuje zaporę nowej generacji klientom platformy Google Cloud Barracuda poinformowała, że jej rozwiązanie NextGen Firewall jest teraz dostępne dla klientów korzystających z platformy Cloud Platform. Barracuda NextGen Firewall to pierwsza zapora nowej generacji dostępna na platformie Google Cloud Platform, którą można zakupić w modelu BYOL za pośrednictwem usługi Google Cloud Launcher.
Cyberbezpieczeństwo w polskich firmach:wysoki poziom świadomości, niewystarczający poziom realizacji Cyberbezpieczeństwo jest priorytetem dla działów IT w polskich firmach, bo ma krytyczne znaczenie dla ich biznesu i buduje zaufanie do organizacji. Mimo to, większość firm jest zabezpieczona w niewystarczającym stopniu – wynika z badania przeprowadzonego przez Cisco wśród menedżerów i specjalistów IT z największych polskich firm i instytucji publicznych, biorących udział w konferencji Cisco SEC.
Cyberzagrożenia 2017 roku. Czy nasze dane będą wyciekać? Cyberbezpieczeństwo, ataki hakerskie czy też wycieki danych z firm - takie zwroty mogą być bardzo często używane w 2017 roku analizują eksperci i już przestrzegają. O swoje bezpieczeństwo i bezpieczeństwo danych klientów warto już zadbać.
Bezpieczeństwo urządzeń IoT. Jak zabezpieczyć swoje dane? Internet of Things to zarówno zaawansowane ekosystemy np. healthcare w szpitalach, inteligentne budynki, inteligentne miasta, jak również prostsze, bardziej przyziemne rozwiązania np. ekspres do kawy, którym możemy sterować przez Internet. Siłą rzeczy wymagane są różne poziomy zabezpieczeń, w zależności od danych, które generowane są przez takie urządzenia.
5 trendów w bezpieczeństwie, które firma powinna rozważyć w 2017 roku Niedawne ataki DDoS przeprowadzone przy użyciu zainfekowanych urządzeń na firmę hostingową OVH są kolejnym przykładem na to, z jak ogromnym problemem musi sobie radzić obecnie biznes. Hakerzy stworzyli sieć botnet zawierającą 150,000 inteligentnych urządzeń w celu przeprowadzenia 1-terabitowego ataku, który miał być największą tego typu akcją w historii. Poprzedni rekord należał do hakerów, którzy tydzień wcześniej przeprowadzili atak o wielkości 620 gigabitów na stronę internetową amerykańskiego dziennikarza Briana Krebsa.