Kwartalnik DLP expert jest wydawnictwem bezpłatnym.

 

W numerze:

Hakerom wstęp wzbroniony

Urządzenia i oprogramowania bez wgranych łat stanowią duże ryzyko dla bezpieczeństwa środowiska IT. Zautomatyzowane zarządzanie słabymi punktami zapewnia przejrzystość informacji o urządzeniach końcowych i serwerach. Należy pamiętać, że system taki nie zapewnia pełnej ochrony – jest on tylko jednym z elementów kompleksowej strategii bezpieczeństwa. W rozbudowanym środowisku ważnymi składowymi tejże strategii powinny być ustandaryzowane procedury, centralne i automatyczne tworzenie kopii zapasowych danych i ustawień użytkowników, szyfrowanie danych na nośnikach czy ochrona przed nieupoważnionym wykorzystaniem – a także uwrażliwienie pracowników na powyższe kwestie.

Dlaczego model oparty na usługach jest nieunikniony w branży bezpieczeństwa IT

Obserwujemy zmianę w branży korporacyjnego bezpieczeństwa IT. Wielu uważa, że jest ona spowodowana nieustannie zmieniającym się krajobrazem zagrożeń oraz naglącą koniecznością, jakiej doświadcza firma podczas ataku ukierunkowanego. Jednak dzisiaj wiele firm pada ofiarą skutecznego cyberataku – i to nie na skutek jakiegoś poważnego przełomu na froncie cyberprzestępczym. Czynniki, które sprawiają, że firmy są podatne na ataki, to ilość, a nie jakość zagrożeń, coraz większa złożoność infrastruktury korporacyjnej oraz brak analizy dotyczącej bezpieczeństwa. Zmierzenie się z tymi wyzwaniami wymaga znaczącej zmiany postrzegania problemu, zarówno ze strony firm, jak i producentów ochrony.

Cienka granica między przejrzystością a bezpieczeństwem

Kiedy firma zaczyna myśleć o bezpieczeństwie informacji i ochronie danych poufnych, często pojawiają się obawy, że kontrole oraz nowe technologie będą miały negatywny wpływ na jej sprawne funkcjonowanie. Oczywiście to może być problemem – szczególnie gdy dział IT nie potrafi współpracować z zarządem przy wdrażaniu takiego procesu.
Safetica DLP – daje możliwość przeprowadzenia działań prewencyjnych, zanim dojdzie do niechcianego incydentu wycieku poufnych danych. Poprawnie skonfigurowane narzędzie pozwala na stopniowe wprowadzenie ustalonych regulacji w taki sposób, by pracownicy powoli adaptowali się do nowego sposobu pracy z danymi, uznając je po pewnym czasie za naturalne.


Ewolucja szkodliwego oprogramowania a ochrona behawiora

Mimo rozwoju rozwiązań zabezpieczających, mimo stosowania coraz bardziej wyrafinowanych systemów analitycznych, mimo szkoleń użytkowników i administratorów wciąż wiele czasu mija od włamania czy infekcji do jej wykrycia. Statystyki mówią o okresie co najmniej 80-dniowym — oznacza to, że przez blisko 3 miesiące hakerzy potrafią przebywać w sieci niezauważeni. A skoro pozostają niewykryci, to również w tym czasie nie są podejmowane aktywności przeciwdziałające ich poczynaniom.


Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okup. O ransomware nie zapomniała również Unia Europejska, przygotowując rozporządzenie RODO. Ogólne rozporządzenie o ochronie danych osobowych (RODO, znane też pod angielskim skrótem jako GDPR) zacznie obowiązywać w maju 2018 r. Wiele polskich firm rozpoczyna już analizę przepisów i przygotowuje się do koniecznych wdrożeń, tak aby spełnić najnowsze wymogi. Rozporządzenie dostarcza organizacjom wytyczne odnośnie zarządzania danymi osobowymi, które gromadzą o klientach. Wyjaśnia m.in., co firmy muszą zrobić, żeby zabezpieczyć takie dane, i jak mają postępować w sytuacji, kiedy utracą nad nimi kontrolę.


Robot w roli prezesa: ułatwienie czy utrudnienie dla cyberprzestępców

Prezesi stanowią doskonałe cele cyberprzestępców. Posiadają dostęp do poufnych informacji i często przechowują je na swoich laptopach, smartfonach i tabletach. Takie dane mogą zostać wykorzystane przez cyberprzestępców na różne sposoby: czy to bezpośrednio do uzyskania nieuczciwych zysków, pośrednio do łatwiejszego zdobycia dostępu do sieci firmowej czy do (coraz powszechniejszego) przeprowadzenia oszustw, których celem są sami prezesi.

I wiele innych, ciekawych artykułów znajdziecie w aktualnym magazynie DLP Expert.

Zapraszamy do lektury najnowszego wydania magazynu

W numerze 3/2017:

  • Aktualności
  • Hakerom wstęp wzbroniony | baramundi software AG
  • Dlaczego model oparty na usługach jest nieunikniony w branży bezpieczeństwa IT | Kaspersky Lab
  • Cienka granica między przejrzystością a bezpieczeństwem | Safetica
  • Ewolucja szkodliwego oprogramowania a ochrona behawiorlana | Bakotech
  • Co RODO mówi o ransomware | F-Secure
  • Robot w roli prezesa: ułatwienie czy utrudnienie dla cyberprzestępców | Kaspersky Lab Polska
  • Instytucje posiadające wrażliwe dane finansowe są narażone na ataki typu spear phishing | Barracuda Networks
  • Jak pracownik zdalny może zabezpieczyć swoją sieć domową | Fortinet
  • Barracuda informuje o nowym zagrożeniu ransomware | Barracuda Networks
  • Jak firmy tracą dane i jak GDPR może pomóc przedsiębiorcom uporać się z tym problemem? Porafnik McAfee | McAfee Poland
  • Skąd pochodzą cyberataki na Polskę? | F-Secure
  • Uwaga na BlueBorne. Zagrożone urządzenia z Bluetoothem | Fortinet
  • Przywracanie danych w erze ataków ransomware | Barracuda Networks
  • Jak oszacować rzeczywiste koszty naruszenia bezpieczeństwa danych? | Balabit
  • Cyberatak z perspektywy hakera w 5 krokach | F-Secure
  • Cyberbezpieczeństwo w epoce millenialsów | Fortinet
  • Oszuści każą do siebie dzwonić, a my to robimy z przyjemnością | G-Data
  • Zgłosić incydent cyberbezpieczeństwa czy przemilczeć? Wielu pracowników wybiera tę drugą opcję. | Kaspersky Lab Polska
  • 82 miliony ataków ransomware i ponad 3000 wyłudzeń BEC – bilans cyberataków Trend Micro za pierwszą połowę 2017 r. | Trend Micro


Przypominamy aby otrzymywać prenumeratę wydania drukowanego wystarczy się zarejestrować.

Kwartalnik DLP Expert jest wydawnictwem bezpłatnym dostępnym w subskrypcji.

Zaloguj się lub zarejestruj by pobrać kwartalnik w wersji elektronicznej albo zaprenumerować wydanie drukowane.