W jednym z poprzednich wydań magazynu DLP Expert Nr 3/2019

W numerze:

Zamykanie luki między innowacją a bezpieczeństwem: Kaspersky oferuje nową usługę przeznaczoną dla projektów klasy enterprise opartych na technologii blockchain

Firma Kaspersky wprowadziła nową usługę, która pomaga organizacjom zabezpieczyć wewnętrznie rozwijane aplikacje oparte na technologii łańcucha bloków. Kaspersky Enterprise Blockchain Security obejmuje ocenę aplikacji działających na infrastrukturze blockchain oraz audyt kodu inteligentnych kontraktów. Usługa pomaga przedsiębiorstwom zidentyfikować i usunąć problemy dotyczące bezpieczeństwa oraz niezgodności w logice biznesowej podczas realizowania projektów opartych na technologii łańcucha bloków.

Dlaczego jednostki samorządowe są atrakcyjnym celem dla cyberprzestępców?

Skutki współczesnych cyberataków mogą być odczuwane nie tylko w wymiarze finansowym. W przypadku naruszenia bezpieczeństwa IT w samorządach wykradzione mogą zostać wrażliwe dane osobowe obywateli. Jest to poważne wyzwanie dla osób odpowiedzialnych za cyberbezpieczeństwo w takich organizacjach — nie dość, że muszą one sprostać rygorystycznym wymogom w zakresie bezpieczeństwa danych, to jeszcze zazwyczaj funkcjonują w ramach poważnie ograniczonego budżetu.

Brak wsparcia dla Windows 7 nie oznacza problemów dla biznesu

W styczniu nadchodzącego roku Microsoft zakończy wsparcie dla systemu Windows 7, z którego korzysta obecnie 47 proc. przebadanych przez Kaspersky przedsiębiorstw z sektora SMB i Enterprise. Oznacza to, że po tym czasie łatki zwiększające jego bezpieczeństwo nie będą już dłużej udostępniane. Choć istnieją sposoby na przedłużenie życia lubianej „siódemki” do 2023 roku, będą one kosztowne; zwłaszcza gdy mowa o rozbudowanym środowisku IT wykorzystującym ten system. Przejście na Windows 10 więc jest naturalnym etapem rozwoju każdej organizacji. W jaki sposób firmy mogą w niezawodny i zautomatyzowany sposób przeprowadzić migrację do nowego systemu operacyjnego?

Jak założyć startup, który przetrwa: główne kroki w pierwszym roku działalnosci

Założenie firmy to jedno z najtrudniejszych wyzwań, z jakimi można się spotkać. Według amerykańskiego biura statystyki pracy (Bureau of Labor Statistics) 39%-45% nowych firm upada w ciągu pierwszych czterech lat działalności. Szczególnie krytyczny dla każdej firmy okazuje się pierwszy rok, w którym musi ona uruchomić wszystkie nowe procesy. W podobnej sytuacji znalazłem się, gdy zacząłem pracę w firmie, która dopiero stawała się globalnym graczem na rynku bezpieczeństwa informatycznego..

Czas zbudować model bezpieczeństwa dla urządzeń Internetu Rzeczy

Od inteligentnych zamków do drzwi po lodówki, które potrafią same zamawiać zakupy – nasze domy i biura są wypełnione coraz większą liczbą urządzeń połączonych z internetem. Dzięki popularności i łatwości użytkowania takiego sprzętu jak inteligentne termostaty czy głośniki z wbudowanymi asystentami głosowymi rynek urządzeń Internetu Rzeczy (IoT) błyskawicznie rośnie. Według jednego z badań1 do 2023 roku liczba urządzeń IoT na całym świecie osiągnie 3,5 miliarda, a DBS Bank przewiduje, że adopcja takiego sprzętu sięgnie 20% jeszcze w roku bieżącym.

Cztery zasady zarządzania danymi w chmurze

W 2018 r. przetwarzanie w chmurze po raz pierwszy w swojej historii wkroczyło w fazę początku stabilizacji oczekiwań na słynnym wykresie Gartner Hype Cycle, który przedstawia kolejne etapy dojrzewania technologii. To punkt zwrotny — chmura przestała być technologią, o której dyrektorzy oraz menedżerowie działów IT rozmawiają, ale niekoniecznie wdrażają, a stała się obowiązkowym „wyposażeniem” każdego przedsiębiorstwa cyfrowego.

Nie będzie cyberbezpieczeństwa bez sztucznej inteligencji

Jeden na pięciu menedżerów doświadczył naruszenia cyfrowego bezpieczeństwa w 2018 r., z czego 20% kosztowało organizację ponad 50 mln dolarów amerykańskich. Jak wskazuje najnowszy raport organizacji - Capgemini, firmy zwiększają tempo inwestycji w systemy sztucznej inteligencji (ang. Artificial Intelligence, AI), aby bronić się przed kolejną generacją cyberataków. Dwie trzecie (69%) organizacji przyznaje, że nie będzie w stanie reagować na krytyczne zagrożenia bez AI. Wraz z rozwojem m.in. technologii chmurowych, Internetu Rzeczy (ang. Internet of Things, IoT) czy 5G rośnie liczba urządzeń, sieci i interfejsów użytkownika końcowego, co wywołuje pilną potrzebę rozwoju systemów ochrony i szybkiego reagowania.

Administracja samorządowa a ochrona danych

Jak wynika z raportu Najwyższej Izby Kontroli o zarządzaniu bezpieczeństwem informacji w jednostkach samorządu terytorialnego, obecnie prawie 70 proc. skontrolowanych urzędów nie radzi sobie z zapewnieniem bezpieczeństwa przetwarzania informacji. Jakie kroki powinny podjąć urzędy, aby w pełni zabezpieczać dane obywateli? Veeam, lider rozwiązań do tworzenia kopii zapasowych, które zapewniają zarządzanie danymi w chmurze (Cloud Data Management™), prezentuje 5 wskazówek dotyczących skutecznej ochrony informacji.

Dlaczego warto wybrać europejską chmurę? Firmy budują pancerne sejfy na dane klientów, ale klucz oddają amerykańskim władzom

Dane są strategicznym paliwem dla firm i rządów, a ich przyrost otwiera szerokie spektrum możliwości, począwszy od innowacyjnych modeli biznesowych, przez łatwiejsze podejmowanie decyzji, po generowanie kolejnych okazji… Perspektywy te są w równej mierze ekscytujące, co przerażające. Firmy badają potencjał sztucznej nteligencji i wielkich zbiorów danych (ang. Biga Data) – tymczasem wydaje się, że nadal nie są świadome wrażliwości znacznej części danych ani celowości ich ochrony. I choć Europejczycy są generalnie zadowoleni z wejścia w życie dyrektywy RODO, wiele firm nie podziela tego entuzjazmu.

Rosnące zagrożenie ze strony poczty e-mail: czy komunikatory sa rozwiązaniem?

W firmie Barracuda uważamy, że co dwie głowy, to nie jedna. Zgodnie z tą ogiką rozumiemy wartość, jaką mają opinie naszych partnerów dotyczące trendów branżowych. W ten sposób niedawno odkryliśmy, że w 2019 r. nasi dystrybutorzy kładą największy nacisk na bezpieczeństwo poczty elektronicznej, ponieważ coraz częściej pomagają klientom w walce z atakami wykorzystującymi e-mail. W związku z tym zaczęliśmy się zastanawiać: co użytkownicy końcowi myślą o bezpieczeństwie poczty e-mail? Czy podzielają przekonania dystrybutorów? Czy również będą traktować je priorytetowo w ciągu następnych 12 miesięcy? – napisał w na swoim blogu Chris Ross, starszy wiceprezes ds. sprzedaży na rynkach międzynarodowych.

Phishing: czym jest, jak mu zapobiec i co robić, gdy padniemy jego ofiarą?

Phishing to rodzaj oszustwa internetowego, którego celem jest wyłudzenie informacji wrażliwych, takich jak loginy, hasła, numery konta itd. W dużym uproszczeniu polega na wysłaniu fałszywych komunikatów przez cyberprzestępcę podającego się za firmę, której potencjalna ofiara ufa, a więc z większym prawdopodobieństwem poda wrażliwe informacje.

Generacja C na brzegu sieci – jak na branżę IT wpłynie edge computing?

Szacuje się, że do 2021 r. internetowy ruch generowany przez urządzenia mobilne wzrośnie czterokrotnie, a transfer związany ze strumieniowym wideo i grami online – pięciokrotnie. Coraz więcej danych nie tylko pobieramy z internetu, ale także przesyłamy. Ponadto rośnie popularność urządzeń, które generują i przetwarzają ogromne ilości informacji, jak np. samochody autonomiczne. Wszystko to przekłada się na wzrost popytu na szybkie, lokalne przetwarzanie danych na brzegu sieci (ang. edge computing). Wyniki analiz1 przeprowadzonych przez firmę Grand View Research prognozują, że do roku 2025 roczna stopa wzrostu tego rynku uplasuje się na poziomie 54%.

Kwartalny raport Fortinet: wzmożona aktywność cyberprzestępców

3 września Fortinet, globalny dostawca rozwiązań cyberochronnych, przedstawił wnioski ze swojego kwartalnego badania zagrożeń informatycznych1. Wynika z niego, że cyberprzestępcy nieustannie szukają nowych okazji na ataki w przestrzeni cyfrowej i z coraz większą wprawą wykorzystują techniki pozwalające unikać wykrycia oraz analizy. Z kolei indeks krajobrazu zagrożeń jest wyższy o 4% w porównaniu z poprzednim rokiem. Za wzrost wskaźnika odpowiada przede wszystkim wzmożona aktywność eksploitów i innych rodzajów złośliwego oprogramowania.

Dlaczego dostawcy usług w chmurze są niezastąpieni? Istnieją co najmniej cztery powody

Pojawienie się usług w chmurze to niekwestionowany sukces w świecie biznesu w ciągu ostatniej dekady. Trudno dziś przeczytać jakąkolwiek publikację z branży IT, w której nie wspominano by o możliwościach rozwoju, innowacyjnych rozwiązaniach i nowych przypadkach użycia z wykorzystaniem chmury. Dla większości odbiorców określenie „chmura” oznacza obecnie środowisko Amazon Web Services, Microsoft Azure lub Google Cloud Platform. To zrozumiałe, bo mówimy o najbardziej rozpoznawalnych i skutecznych operatorach chmur publicznych na olbrzymią skalę, jednak nie należy się spodziewać, że te trzy wspomniane korporacje całkowicie zdominują rynek. Jest na nim również miejsce nie tylko dla dużych operatorów chmury MCSP (ang. Managed Cloud Service Provider) ale to właśnie oni odgrywają na nim niezwykle istotną rolę. Przy czym dla znacznej części odbiorców usług informatycznych to właśnie ich oferta stanowi lepsze rozwiązanie.

Latem rośnie liczba ataków phisingowych

Liczba prób oszustw phishingowych — czyli ataków z użyciem masowo wysyłanych e-maili, których celem jest skłonienie osoby np. do ujawnienia swoich poufnych danych, a nawet do dokonania przelewu na konto oszusta — ma charakter sezonowy i wyraźnie rośnie w miesiącach letnich. To zdanie ponad połowy z 1000 specjalistów ds. bezpieczeństwa przebadanych niedawno przez firmę Lastline. Wyniki tego badania potwierdza choćby niedawny masowy atak na użytkowników serwisu Fakturownia.pl czy obserwacja własnej skrzynki pocztowej.

1/3 Dlaczego jednostki samorządowe są atrakcyjnym celem dla cyberprzestępców?

33% małych firm jako największe technologiczne wyzwanie biznesowe wskazuje cyberzagrożenia. W ostatnim roku ponad połowa organizacji doświadczyła naruszenia bezpieczeństwa. Często skutkowało to utratą dochodów, klientów czy szansy na rozwój biznesu, wymuszało też dodatkowe kosztowne działania mające na celu przywrócenie poprawnego działania środowiska IT2. Jednak wykrycie złośliwej działalności w systemie zajmuje przedsiębiorstwom średnio nawet 101 dni3. Jak MŚP mogą zadbać o swoje bezpieczeństwo?

Sektor finansowy na celowniku ransomware’u

Sektor usług finansowych jest uważnie monitorowany przez cyberprzestępców. Polują oni na informacje związane z dostępem do kart płatniczych, rachunków online czy bankomatów. Stale ewoluujące zagrożenia występują w wielu postaciach, na przykład w różnych wariantach ransomware. Obrona przed nimi w tym sektorze jest utrudniona z uwagi na liczne wyzwania, takie jak konieczność łączenia nowych technologii z istniejącymi już systemami bankowymi czy wymóg zachowania zgodności z istniejącymi regulacjami.

Źródło: Redakcja