W poprzednim wydaniu magazynu DLP Expert (Nr 4/2018)

W numerze:

Zmniejszenie ryzyka transformacji cyfrowej

Wprowadzenie strategii cyfryzacji wiąże się z umożliwieniem przepływu i współdzielenia danych, co jest jednoznaczne z koniecznością przygotowania odpowiednich zasad cyberbezpieczeństwa już na początkowym poziomie przetwarzania informacji.

 

Nieustannie szukamy możliwości zaoferowania naszym programistom najlepszego środowiska pracy

CD PROJEKT RED, polski producent i wydawca gier komputerowych z siedzibą w Warszawie, znany ze stworzenia obsypanej międzynarodowymi nagrodami serii gier „Wiedźmin”, poszukiwał rozwiązania w zakresie automatyzacji, aby móc kontrolować liczne procesy aktualizacji i ulepszeń. Odpowiedzią na jego potrzeby okazał się producent oprogramowania z Augsburga – firma baramundi.

 

Cyberbezpieczeństwo to gra zespołowa

W świecie, w którym lawinowo rośnie liczba inteligentnych, połączonych ze sobą urządzeń, cyberbezpieczeństwo wysunęło się na prowadzenie w hierarchii priorytetów, z którymi musi mierzyć się biznes. Poza wdrożeniem odpowiednich technologii i zbudowaniem zespołu specjalistów ważne jest również właściwe nastawienie w ramach organizacji.

 

Jak skutecznie chronić swoje dane przed ich wyciekiem?

Ścieranie się ze sobą w ostatnich latach nowych trendów technologicznych, ekonomicznych oraz społecznych stworzyło zupełnie nową gamę potencjalnych zagrożeń dla środowisk IT. Tradycyjne środki bezpieczeństwa obwodowego, takie jak zapory sieciowe, antywirusy czy rozbudowane metody uwierzytelniania użytkowników, nie są już w stanie skutecznie chronić zasobów firmy przed wyciekiem danych.

 

Wdrożenie kompleksowej ochrony danych w oparciu o systemy firmy Acronis - studium przypadku

Zdarzenia związane z utratą danych, będące skutkami np. ataków typu ransomware, mogą wydarzyć się każdego dnia. Dlatego ważne jest, aby każda firma posiadała skuteczną strategię wykrywania i przeciwdziałania nieprzewidzianym zagrożeniom. Bezpieczeństwo powinno być wartością nadrzędną w każdej firmie, a ciągłość działania i mechanizmy przywracania działania po awarii (ang. Disaster Recovery) nie powinny być wyjątkiem, lecz powszechnie stosowanym standardem.

 

Disaster Recovery 2.0, czyli jak ochronić firmę przed skutkami nieprzewidzianych incydentów

Awaria systemu informatycznego może przysporzyć firmie wiele problemów. Spadek produktywności pracowników znajduje się na dolnym końcu skali, choć związane z nim koszty mogą wkrótce wzrosnąć. Jak ocenia firma Gartner, firmy tracą średnio 5600 dolarów za każdą minutę przestoju.

 

Cyberbezpieczeństwo w 2020 roku: zwiększenie ochrony przy użyciu pułapek i przynęt

Cyberprzestępca nastawiony na złamanie zabezpieczeń IT w firmie posunie się do wszystkiego, aby osiągnąć swój cel. Wykorzysta wyrafinowane szkodliwe oprogramowanie oraz szczegółową wiedzę o atakowanej firmie i będzie próbował obejść mechanizmy bezpieczeństwa, wnikając do systemu np. za pośrednictwem niczego niepodejrzewającego pracownika, który otworzy zainfekowany załącznik w wiadomości e-mail, kliknie szkodliwy odnośnik, otworzy zainfekowaną stronę WWW lub podłączy do komputera zainfekowany nośnik pamięci USB. Szkodnik może pozostawać w uśpieniu w systemach firmy przez wiele miesięcy, ale pewnego dnia uderzy, aktywując narzędzia cyberszpiegowskie, których celem jest wyszukiwanie i kradzież najcenniejszych i najbardziej poufnych informacji. Czy działania te okażą się skuteczne, to już zupełnie inna kwestia.

 

Jak będziemy przetwarzać dane w 2019 roku?

Od kilku lat przedsiębiorstwa mają zwyczaj gromadzenia i przechowywania ogromnych ilości danych. Towarzyszy temu proste założenie, że im więcej informacji, tym większe korzyści można dzięki nim osiągnąć. Dane są też przechowywane z myślą o ich ewentualnym wykorzystaniu w przyszłości. Jednak niedawno zaczęto sobie uświadamiać, że z powodu przepisów i regulacji należałoby przyjąć raczej przeciwne założenie.

 

Cyberbezpieczni w pracy. Pięć zasad, które powinien znać każdy pracownik

Czasy, w których cyberbezpieczeństwo leżało jedynie w gestii zespołów IT, minęły – teraz każdy pracownik odgrywa w nim ważną rolę, zwłaszcza gdy nie siedzi przy swoim biurku, ale podobnie jak 20% światowej kadry pracuje z kawiarni, restauracji czy z domu. Co o ochronie przed cyberzagrożeniami powinien wiedzieć każdy zatrudniony?

 

Pięć wirusów komputerowych wszechczasów

Paraliżują systemy rządowe i wojskowe, atakują firmy i wykradają nasze dane. Najdroższy przyniósł nawet 10 miliardów dolarów strat1. Wirusy i inne rodzaje złośliwego oprogramowania (ang. malware) to od dziesięcioleci rosnące zagrożenie – w samym 2017 roku liczba ataków ransomware zwiększyła się o ponad 400% w porównaniu do poprzedniego roku.
Pierwsze wirusy powstały we wczesnych latach siedemdziesiątych. Na początku rozprzestrzeniały się przez dyskietki, a nastolatki pisały je dla zabawy. W ciągu ostatnich kilku dekad z niewinnych i nieszkodliwych eksperymentów stały się źródłem dochodów zorganizowanych grup przestępczych, szerząc się za pośrednictwem stron internetowych, reklam, linków czy załączników w e-mailach.

 

Domowe IoT, chmura i media społecznościowe – to główne cele hakerów w 2019 roku, przewiduje McAfee

Rok 2019 będzie stał pod znakiem konsolidacji grup cyberprzestępczych, które w swoich działaniach wykorzystają sztuczną inteligencję. Najpopularniejszym celem ataków staną się wykorzystywane w domach urządzenia Internetu Rzeczy, smartfony, media społecznościowe oraz dane zmagazynowane w chmurze – przewidują specjaliści McAfee w raporcie McAfee Labs 2019 Threats Predictions Report.

 

Siła integracji, czyli jak skrócić czas reakcji na incydenty bezpieczeństwa

77% procent przedsiębiorstw gromadzi miesięcznie jeden terabajt danych istotnych z punktu widzenia bezpieczeństwa. Jednocześnie średni czas działania cyberprzestępców w firmowej sieci, zanim zostaną wykryci, wynosi od 3 do 12 miesięcy. Czy można skuteczniej wykorzystać dane, aby przyspieszyć proces reakcji na incydenty naruszenia bezpieczeństwa?

 


Analiza śledcza telefonów komórkowych

Coraz większa mobilność społeczeństwa wraz z postępującą cyfryzacją komunikacji międzyludzkiej ma także i złe strony. Wraz ze wzrostem liczby telefonów komórkowych, smartfonów i innych urządzeń elektronicznych rośnie także liczba przestępstw, w których są one wykorzystywane.
Nowoczesny telefon komórkowy przestał już pełnić rolę tylko słuchawki. Co więcej, dodatkowe funkcje multimedialne nabierają coraz większego znaczenia przy jego zakupie. Dziś nikt już sobie nie wyobraża telefonu, którym nie zrobimy zdjęcia, nie nakręcimy filmu, nie sprawdzimy poczty e-mail czy najnowszych wydarzeń w portalu Facebook.

 


Włamywanie się do mózgów w celu zmieniania i wykradania wspomnień: podstawowa technologia istnieje już dzisiaj, a badanie Kaspersky Lab pokazuje, że jest podatna na ataki

W przyszłości cyberprzestępcy będą mogli wykorzystywać implanty pamięci w celu kradzieży, szpiegowania, zmieniania lub kontrolowania wspomnień ludzi. Chociaż najpoważniejsze zagrożenia nie pojawią się wcześniej niż za kilkadziesiąt lat, już teraz istnieje niezbędna technologia w postaci urządzeń do głębokiej stymulacji mózgu. Naukowcy badają powstawanie wspomnień w mózgu oraz sposoby pozwalające na ich przywracanie lub modyfikowanie przy użyciu urządzeń wszczepianych do ciała. Trzeba pamiętać, że oprogramowanie i sprzęt połączony z internetem zawierają luki w zabezpieczeniach i jeśli mamy być gotowi na zagrożenia przyszłości, trzeba się zmierzyć z tym problemem – tak wynika z nowego raportu badaczy z firmy Kaspersky Lab oraz University of Oxford Functional Neurosurgery Group.

 

Źródło: Redakcja