przewodnik po chmurze
Previous Next Play Pause
Systemy Workflow w sektorze MSP Systemy Workflow w sektorze MSP
Maraton, czy sprint? Zwinne wdrożenia oprogramowania Maraton, czy sprint? Zwinne wdrożenia oprogramowania
Kierunek dla systemów ERP na najbliższe lata Kierunek dla systemów ERP na najbliższe lata
Druga młodość ERP Druga młodość ERP
Big zmiana z Big Data Big zmiana z Big Data
Innowacje i potrzeba „szybkich błędów” Innowacje i potrzeba „szybkich błędów”
8 zastosowań Big Data, o których nie miałeś pojęcia 8 zastosowań Big Data, o których nie miałeś pojęcia
Przemysł 4.0 w sektorze lotniczym Przemysł 4.0 w sektorze lotniczym
Klient z danych poskładany Klient z danych poskładany
Z systemu pudełkowego do ERP Z systemu pudełkowego do ERP
5 kluczowych systemów Big Data na świecie 5 kluczowych systemów Big Data na świecie
Wysoko w chmurach Wysoko w chmurach
Innowacyjność technologiczna MSP - sposób na optymalizację i budowanie przewagi Innowacyjność technologiczna MSP - sposób na optymalizację i budowanie przewagi
Czy Polska spóźni się na kolejną rewolucję przemysłową? Czy Polska spóźni się na kolejną rewolucję przemysłową?
Donec ornare Donec ornare
Czas na SaaS! Gwarantowane korzyści przeważają nad przewidywanym ryzykiem Czas na SaaS! Gwarantowane korzyści przeważają nad przewidywanym ryzykiem
Rzeczywistość internetowa Rzeczywistość internetowa
7 mitów na temat WMS-ów 7 mitów na temat WMS-ów
Jak wynika z raportu IBM X-Force Threat Intelligence Index 2017, w 2016 r. z baz danych wyciekły ponad 4 miliardy rekordów, o 566 proc. więcej niż rok wcześniej. Eksperci z IBM Security wskazują także na zmieniające się cele cyberprzestępców – coraz częściej są nimi nieustrukturyzowane dane, takie jak archiwalna poczta elektroniczna, dokumenty biznesowe, kody źródłowe oprogramowania czy przedmioty własności intelektualnej.

REKLAMA:
 
 
&Z danych IBM Security wynika, że 70 proc. firm zaatakowanych przy użyciu ransomware zapłaciło przynajmniej 10 tys. dolarów, by odzyskać dostęp do swoich danych. Gotowość firm do płacenia okupów zmotywowała cyberprzestępców do częstszego sięgania po ten rodzaj złośliwego oprogramowania. Dystrybuowany jest głównie w poczcie spam – w 2016 r. 44 proc. tych wiadomości zawierała niebezpieczne załączniki, a 85 proc. z nich to ransomware.
Cyberprzestępcy wciąż rozwijają swój arsenał środków. W 2016 r. zaobserwowaliśmy, że stosowanie ransomware’u, dotychczas marginalne, zaczęło stawać się epidemią – mówi Marcin Spychała ekspert ds. cyberbezpieczeństwa w IBM. – W ubiegłym roku liczba rekordów, które wyciekły, osiągnęła historyczne maksimum, ale widzimy też rosnące znaczenie nieustrukturyzowanych danych. Spodziewamy się, że jeszcze w tym roku hakerzy będą chcieli znaleźć nowy sposób na ich komercyjne wykorzystanie – dodaje.
W 2016 r. cyberprzestępcy najczęściej atakowali podmioty z branży finansowej oraz medycznej. Jednak pod względem liczby rekordów, które wyciekły, pierwsze trzy miejsca należą do branży informacji i komunikacji (3,4 miliarda rekordów, 85 na jeden incydent), administracji publicznej (398 milionów, 39 na jeden incydent) oraz finansów. Z branży medycznej, mimo znacznej liczby ataków, wyciekło tylko 12 milionów rekordów, ponad 8 razy mniej niż rok wcześniej.

Raport X-Force pokazuje również, że wdrażanie coraz bardziej wyspecjalizowanych narzędzi, m.in. opartych o technologie kognitywne, przyczynia się do poprawy bezpieczeństwa. Podmioty monitorowane przez IBM w 2016 r. doświadczyły średnio o 12 proc. mniej ataków niż w roku poprzednim, chociaż liczba incydentów, z którymi się stykają wzrosła o 3 proc. do 54 milionów.

Obecnie specjaliści z dziedziny bezpieczeństwa mają do dyspozycji m.in. rozwiązania stworzone w oparciu o system Watson. Dostępna za pośrednictwem chmury aplikacja IBM QRadar Watson Advisor posiada możliwość przetwarzania języka naturalnego, dzięki czemu pozyskuje ogromne ilości informacji z blogów, stron internetowych i publikacji naukowych, a także innych, niedostępnych ludziom źródeł nieustrukturyzowanych danych. Zestawia je z informacjami z bazy QRadar i pomaga specjalistom zidentyfikować zagrożenia – bez względu na to czy występują one wewnątrz sieci, w punktach końcowych czy w chmurze – w zaledwie kilka godzin, a nie jak dotąd dni.

Ochronie punktów wejścia i wyjścia do sieci dedykowane jest z kolei rozwiązanie BigFix Detect, które za pośrednictwem jednej platformy w ciągu kilku minut wykrywa, analizuje i reaguje na wszelkie zagrożenia występujące na urządzeniach końcowych. W połączeniu z możliwościami platformy Resilient pozwala na szybkie, zautomatyzowane i skoordynowane odpowiadanie na incydenty w całej firmie.

Informacje zebrane na potrzeby raportu X-Force pochodzą od ponad 8 tysięcy klientów ze 100 krajów. Dodatkowo IBM monitoruje dziennie ponad 8 milionów ataków spamowych i phishingowych, jak również analizuje 37 miliardów stron internetowych i plików graficznych.

Źródło: IBM

 

  • navireo 315x270
  • ENOVA365 KWADRAT
  • eq system banner2