Przejdź do głównej treści
W ubiegłym roku liczba zagrożeń mobilnych wzrosła o 85 proc. – wynika z danych Orange Polska. Przestępcy mogą nie tylko korzystać z naszych kontaktów czy haseł logowania, lecz także wykraść pieniądze z bankowego konta. Mimo to Polacy rzadko decydują się na dodatkową ochronę urządzeń. Jedynie 20 proc. użytkowników instaluje na nich programy zabezpieczające.
Najwyższe straty spowodowane przez cyberatak wyniosły 10 mld dolarów. W największym ataku skierowanym przeciwko jednej firmie skradziono dane miliarda użytkowników. Metody hakerów wciąż się zmieniają – od ransomware , przez koparki kryptowalut (cryptojacking), do tzw. socjotechnik, czyli metod wyłudzania lub kradzieży danych. Natężenie i skala incydentów nie słabnie, a na celowniku są już nie tylko komputery, ale też smartfony, telewizory, a nawet samochody.
Objętość danych przechowywanych oraz przetwarzanych współcześnie w internecie jest praktycznie niemożliwa do określenia (a także do wyobrażenia). Według szacunków tygodnika Newsweek (dane z marca 2018 roku), każdy użytkownik sieci tworzy około 12 gigabajtów danych... dziennie!
ZUS wybrał platformę IBM Z, aby zapewnić bezpieczeństwo i efektywność systemu KSI, który jest sercem systemu emerytalnego w Polsce. Czteroletnia umowa - zawarta w grudniu 2018 r. - o wartości 70,5 mln PLN pozwala zagwarantować dalszy rozwój systemu w ramach strategii ZUS na lata 2016-2020, której celem jest m.in. usprawnienie systemu zarządzania bezpieczeństwem informacji.
Oracle poinformował o wprowadzeniu na rynek produktu Java Card 3.1 — najnowszej wersji jednej z najpopularniejszych na świecie otwartych platform aplikacyjnych wykorzystywanych do zabezpieczania szczególnie wrażliwych urządzeń.
Wraz z postępującą cyfryzacją przedsiębiorstw na znaczeniu zyskuje zjawisko BYOD, czyli Bring Your Own Device. Polega na wykorzystaniu przez pracowników prywatnych urządzeń, np. smartfonów i tabletów, do łączenia się z firmową siecią. Zjawisko dotyczy już 87% organizacji i może narażać je na cyberzagrożenia.
Dane diametralnie zmieniły nasz świat. Każdy proces – zarówno zewnętrzna interakcja z klientem, jak i wewnętrzne zadanie realizowane przez pracownika – zostawia po sobie ślad w postaci cyfrowych informacji. Ilość cyfrowych zasobów generowanych przez ludzi i maszyny rośnie dziś dziesięciokrotnie szybciej niż ilość tradycyjnych danych biznesowych. Co więcej, w przypadku danych generowanych przez maszyny mamy do czynienia z tempem pięćdziesięciokrotnie wyższym. Nieustannie zmienia się także sposób, w jaki konsumujemy zasoby informatyczne i wchodzimy z nimi w interakcje. Rośnie liczba innowacji zwiększających prężność działania firm i ich wydajność biznesową. W takim środowisku ważne jest, aby w przedsiębiorstwach rozumiano zapotrzebowanie na inteligentne zarządzanie danymi, co pomoże wyprzed…
Firma Worldline podpisała umowę na realizację projektu M-Sec, czyli wielowarstwowych technologii zabezpieczeń dla inteligentnych miast. Projekt jest współfinansowany z unijnego programu badań i innowacji Horyzont 2020 oraz przez Narodowy Instytut Technologii Informacyjnej i Komunikacji (NICT) z Japonii.
Niedawno opublikowane wyniki badań pokazują, że niektóre rodzaje zabezpieczeń captcha stały się przestarzałe. Powód: maszyny nauczyły się, jak je omijać.
Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach. Bezpieczeństwo tych danych stanowi jedno z największych wyzwań. Zadaniem regulatorów i rządów poszczególnych państw jest wyznaczać taki kierunek rozwoju technologii, który to bezpieczeństwo zapewni – podkreślają eksperci. Szczególne znaczenie ma tu bezpieczeństwo dzieci w internecie. Projektem, w którym bezpieczeństwo danych i treści dla najmłodszych będzie mieć szczególne znaczenie, jest Ogólnopolska Sieć Edukacyjna. O jej utrzymanie i dobór odpowiednich treści zadba NASK, który w tym celu wykorzysta m.in. algorytmy oparte na sztucznej inteligencji.
Przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Zorganizowane grupy kryminalistów funkcjonują jak korporacje, zatrudniając hakerów do różnych zadań, świadcząc usługi np. dla zainteresowanych nielegalnym zyskiem. Polem realizacji cyberkryminalistów jest Internet i urządzenia elektroniczne, zaś furtką wejścia: aplikacje, z których korzystamy.
W 2019 roku pojawią się nowe rodzaje zagrożeń, ale cyberprzestępcy będą też rozwijali sprawdzone metody – m.in. rozsyłanie spamu. Miejsce złośliwego oprogramowania, które blokuje dane i wymusza okup (ransomware ), już teraz masowo zajmują koparki kryptowalut wyłudzające moc obliczeniową naszych urządzeń (cryptojacking ). Sztuczna inteligencja będzie coraz szerzej wykorzystywana zarówno w rozwiązaniach ochronnych, jak i cyberatakach. Na celowniku hakerów z pewnością znajdą się urządzenia z zakresu Internetu rzeczy (ang. Internet of Things, IoT). Z uwagi na wejście w życie RODO w kręgu zainteresowań cyberprzestępców pojawi się jeszcze więcej firm, a szczególną ostrożność powinni zachować dostawcy rozwiązań chmurowych.
Raport F5 Labs 2018 Application Protection Report wskazuje, że aż 38 proc. badanych przedsiębiorstw nie ma pewności, czy wie o wszystkich używanych w firmie aplikacjach. Biznes korzysta z wielu, bo nie ma już wątpliwości, że jedna chmura do obsługi potrzeb przedsiębiorstwa nie wystarczy.
Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs organizacje powinny być gotowe na coraz bardziej zaawansowane cyberataki oparte na automatyzacji i sztucznej inteligencji.
Huawei uruchomił pierwszą w branży zaporę sieciową (firewall) opartą na technologii AI, która integruje możliwości wykrywania zaawansowanych zagrożeń i współpracy z chmurą, w celu zapewnienia inteligentnej ochrony granic sieciowych dla przedsiębiorstw.
Według statystyk obecnie aż 25% wydatków na technologię obejmuje inwestycję w rozwiązania wykorzystujące sztuczną inteligencję. Istnieje wiele obszarów biznesowych i związanych z zarządzaniem przedsiębiorstwem, na których AI znajduje zastosowanie. Jednym z ważniejszych jest obecnie AV - ochrona przed cyberatakami. Ma to związek zarówno z coraz doskonalszymi metodami stosowanymi przez hakerów, jak i z nowymi regulacjami prawnymi (RODO).
51% organizacji obawia się, że błąd pracowników może spowodować naruszenia ich bezpieczeństwa w sieci . Ten niepokój jest uzasadniony. Hakerzy często bazują na socjotechnice i wykorzystują złe nawyki, niewiedzę, nieuwagę i zaniedbania człowieka. Jakie zachowania pracowników mogą skutkować utratą danych przez firmę?
Cyberprzestępczość jest równie dużym zagrożeniem dla korporacji, jak i małych oraz średnich firm. Mniejszym podmiotom jednak trudniej jest się przed nimi ustrzec ze względu na brak dedykowanych do tego zespołów i niewystarczające budżety. Dostępne na rynku rozwiązania i narzędzia pozwalają jednak zapewnić MŚP równie wysoki poziom bezpieczeństwa, jaki mają duże organizacje, utrzymujące całe zespoły 24/7 do ochrony przed cyberzagrożeniami. Ważną kwestią jest jednak zaufanie do dostawcy sprzętu i oprogramowania oraz dobór właściwego rozwiązania do wielkości i indywidualnego profilu przedsiębiorstwa.
Choć rozwiązania typu DRaaS nie są nowe, ostatnio ponownie stały się gorącym tematem ze względu na szczególne zainteresowanie dyrektorów najwyższego szczebla dostępnością danych i ciągłością biznesową.
Jak wynika z danych Cisco, większość europejskich firm wykorzystuje sztuczną inteligencję (69% respondentów), uczenie maszynowe (72% respondentów) i automatyzację (82% respondentów) w celu zapewnienia cyberbezpieczeństwa w ich organizacjach. Jest to odpowiedź na coraz bardziej rozbudowane ataki, których złożoność rośnie wraz z rozwojem i adopcją kolejnych trendów technologicznych takich jak chmura obliczeniowa.