W jednym z poprzednich wydań magazynu DLP Expert Nr 1/2020

W numerze:

Kwestia zaufania — jak będzie wyglądała prywatność cyfrowa w najbliższej dekadzie?

Postępująca na świecie cyfryzacja sprawia, że wiele usług w coraz większym stopniu opiera się na danych. Gromadzenie informacji osobowych użytkowników umożliwia poprawę oferowanych usług oraz odczuć klientów, lecz z drugiej strony pociąga za sobą dodatkowe ryzyko oraz zagrożenia online. Kilka incydentów w minionej dekadzie pokazuje, że mamy do czynienia nie tylko z ryzykiem, ale z realnym niebezpieczeństwem. W tym kontekście spróbujmy zastanowić się nad kwestią zagrożenia prywatności w najbliższej dekadzie.

Pięć trendów IT, które zmienią biznes w 2020 r. i nie tylko

Firmy, niezależnie od swojego rozmiaru, wciąż eksplorują takie obszary jak usługi cyfrowe, Internet Rzeczy czy technologie uczenia maszynowego w celu zwiększenia produktywności oraz wydajności. Jednocześnie, aby zapewnić sobie odpowiednie bezpieczeństwo IT, potrzebują dodatkowej wiedzy eksperckiej i powierzają to zadanie wyspecjalizowanemu dostawcy usług z zewnątrz. Wyzwanie związane z prywatnością i bezpieczeństwem danych przyjmie nową postać w 2020 r. ze względu na coraz większą liczbę źródeł danych i technologii gromadzących prywatne informacje klientów.

Fortinet przedstawia prognozy cyberzagrożeń na 2020 rok

Firma Fortinet przedstawiła prognozy zespołu FortiGuard Labs dotyczące krajobrazu zagrożeń w roku 2020 i późniejszym okresie. Eksperci Fortinet zaprezentowali w nich metody, które według nich będą stosować cyberprzestępcy w najbliższej przyszłości. Wskazano też ważne strategie, które pomogą firmom chronić się przed nadchodzącymi atakami.

Informatyczny chaos rajem dla cyberprzestępców

W dobie ciągłego poszerzania portfolio infrastruktury informatycznej firm o nowe rozwiązania, narzędzia i oprogramowanie, zarządzanie środowiskiem IT staje się coraz trudniejsze. Skutkiem jest brak przejrzystości stanu wszystkich jego elementów, poważne luki w zabezpieczeniach i często przestarzałe oprogramowanie. Jak wskazują wyniki najnowszego badana Cisco przeprowadzonego wśród 2000 profesjonalistów z 19 krajów w regionie EMEAR, to właśnie nieaktualne oprogramowanie jest jednym z najczęściej wskazywanych zagrożeń dla cyberbezpieczeństwa firmy. Jak więc w łatwy sposób opanować chaos informatyczny w przedsiębiorstwie?

Analiza FortiGuard: podatności w popularnych urządzeniach sieciowych

Analitycy bezpieczeństwa informują o luce w modemach kablowych wykorzystujących układy firmy Broadcom. Wada ta, nazwana Cable Haunt, może być obecna w ponad 200 milionach modemów w Europie. Zainstalowane w nich oprogramowanie układowe jest podatne na ataki odbicia DNS. Po wejściu na złośliwą stronę phishingową za pomocą przeglądarki na podłączonym do takiego modemu komputerze specjalnie spreparowany pakiet może wykorzystać lukę i umożliwić wykonanie dowolnych komend na modemie, przy jednoczesnym uzyskaniu pełnego dostępu do urządzenia. Badacze obawiają się, że stosujący te układy z niezabezpieczonym oprogramowaniem układowym producenci modemów kablowych automatycznie przenieśli tę podatność do swoich urządzeń. Tego typu słabe punkty należy jak najszybciej usunąć poprzez aktualizację firmware’u, a jeśli nie jest dostępna jego nowa wersja, zaprzestanie korzystania z takiego modemu.

Red Hat: trendy w IT, na które warto zwrócić uwagę w roku 2020

Sztuczna inteligencja i blockchain to tematy, które w ubiegłym roku często gościły w świecie technologii. Te dwa zagadnienia w znaczącym stopniu zmienią także sposób, w jaki funkcjonują działy IT zarówno w przedsiębiorstwach, jak w i sferze publicznej. Rok 2020 zapowiada się naprawdę ciekawie, a część procesów i stojących za nimi innowacji, na które jeszcze w ubiegłym roku patrzyliśmy zaledwie z ciekawością, w roku 2020 stanie się powszechnie używanymi rozwiązaniami. Specjaliści z firmy Red Hat przygotowali prognozę, jak rozwijać się będą zagadnienia sztucznej inteligencji czy też wykorzystanie łańcucha bloków w najbliższych 12 miesiącach.

Dzień Ochrony Danych Osobowych 2020: ograniczanie ryzyka w erze transparentności

Kwestie ochrony danych osobowych i prywatności do niedawna zajmowały jedynie wąską grupę specjalistów w przedsiębiorstwach i instytucjach. Jeśli ktoś nie był konsultantem ds. informatyki albo prawnikiem, nie interesował się zgodnością procedur z zasadami ochrony prywatności. W jaki sposób zatem udało się osiągnąć stan, w którym wiele organizacji jest prawnie zobowiązanych do zatrudnienia inspektora ochrony danych? Dlaczego menedżerowie tak bardzo interesują się strategią ochrony danych i polityką prywatności swoich przedsiębiorstw?

Polskie firmy pod cyberostrzałem – kalendarium cyberzagrożeń na 2020 rok

Aż 4 mln dol. kosztuje przeciętny pojedynczy wyciek danych i kwota ta – tak jak i liczba przeprowadzonych ataków – z każdym rokiem rośnie. W skali międzynarodowej już 60 proc. firm doświadczyło naruszenia danych, z których aż co trzecia w ciągu ostatniego roku. Nie lepiej sytuacja wygląda w Polsce. Ofiarą ataków przestępców padają nie tylko firmy, ale także samorządy czy organizacje pozarządowe. W 2018 r. zgłoszeń tego typu było ponad 19,5 tys. (17,5 proc. więcej niż rok wcześniej).

Siedzimy na żyle złota? Nasze dane już dziś są warte fortunę, ale w przyszłości będą znacznie bardziej wartościowe

Zastanówmy się, ile danych tworzymy każdego dnia. Prawdopodobnie odpowiedź na to pytanie będzie niedoszacowana — wiadomo, że wszyscy łącznie na całym świecie wytwarzamy codziennie kwintyliony gigabajtów danych. Dokładne określenie ilości danych generowanych przez każdego z nas jest bardzo trudne; znacznie łatwiej jest oszacować ich wartość. Jak wynika z badań przeprowadzonych niedawno przez firmę Veeam, konsumenci brytyjscy uważają, że dane, które każdy z nich wytwarza niezależnie w ciągu roku, są warte średnio 27 000 funtów brytyjskich (około 136 tys. złotych).

Barracuda – prognozy na 2020 r.

Tomasz Rot, Hatem Naguib, Fleming Shi oraz Don MacLennan z formy Barracuda Networks przedstawiają swoje prognozy na rok 2020. Dzielą się obawami i przemyśleniami na temat zagrożeń, które ich zdaniem odegrają najbardziej istotną rolę w bieżącym roku.

W pułapki wpadają ludzie, czyli jak ochronić pracowników i firmowe dane przed nowymi cyberzagrożeniami

Ataki przy użyciu poczty elektronicznej, shadow IT, a także luki w zabezpieczeniach wynikające z zakończenia wsparcia dla wciąż używanych przez wiele firm systemów operacyjnych to pułapki, w które najczęściej wpadają organizacje prowadzące swoją działalność w Polsce. Jak podaje raport1 KPMG, w 2018 roku blisko 70% z nich odnotowało przynajmniej jeden cyberincydent. Przedsiębiorstwa same przyznają, że w zapewnieniu oczekiwanego poziomu bezpieczeństwa największym wyzwaniem wciąż pozostaje człowiek.

Cisco przedstawia trendy technologiczne na 2020 rok i niedaleką przyszłość

Do 2023 r. do internetu będzie podłączonych aż 49 mld urządzeń. W ciągu następnej dekady będziemy świadkami pojawienia się i rozwoju szeregu technologii, począwszy od rzeczywistości wirtualnej i rozszerzonej, poprzez streaming 16K, sztuczną inteligencję, 5G (a nawet 10G), obliczenia kwantowe, adaptacyjne i predykcyjne bezpieczeństwo cybernetyczne, autonomiczne pojazdy czy inteligentne urządzenia Internetu Rzeczy. Być może na rynku pojawią się również rozwiązania, o których jeszcze nie pomyśleliśmy.

Dezinformacja, kradzieże danych, paraliż systemów – sektor publiczny na celowniku cyberprzestępców

Kradzież danych, zakłócanie działalności, a coraz częściej również dezinformacja – to główne cele cyberprzestępców atakujących instytucje publiczne. Sektor ten nadal w dużej mierze korzysta z przestarzałych i nieaktualnych systemów, nie jest też świadomy skali ryzyka. Kontrola NIK wykazała, że aż 75% polskich szpitali nie przestrzega wymogów dotyczących ochrony przed złośliwym oprogramowaniem, odpowiednich procedur autoryzacji i nadawania uprawnień. Jak zatem zwiększyć bezpieczeństwo instytucji publicznych?

Źródło: Redakcja