Przejdź do głównej treści
Inwazja Rosji na Ukrainę i tocząca się już wiele miesięcy wcześniej cyberwojna istotnie uświadomiła polskim przedsiębiorstwom – szczególnie operatorom usług kluczowych potrzebę inwestycji w cyberbezpieczeństwo i dostosowania bieżących systemów zabezpieczeń do nowych, zaawansowanych zagrożeń.
Wdrożenie nowoczesnych rozwiązań technicznych, takich jak chmura obliczeniowa, automatyzacja działania maszyn i środowisko internetu rzeczy (IoT) niesie ze sobą wiele potencjalnych korzyści dla sektora przemysłowego. Może być to usprawnienie procesów czy skrócenie czasu przestoju działalności zakładu w razie wystąpienia awarii.
Technologia operacyjna (OT) jest wszędzie, zwłaszcza w coraz bardziej zautomatyzowanych fabrykach. Rozwój Przemysłu 4.0 przyczynia się do wzrostu przepływu danych, którym towarzyszą liczne cyberzagrożenia. Raport firmy Honeywell wskazuje, że 79 proc. z nich może mieć krytyczny wpływ na systemy operacyjne. Skala zagrożenia dla przedsiębiorców rośnie.
W okresie wakacyjnym praca hybrydowa staje się jeszcze bardziej popularna. Czas pandemii przyzwyczaił organizacje do tego, że zespoły wykonują swoje obowiązki z dowolnego miejsca. Jak wynika z badania Cisco Hybrid Work Index, niemal 69% pracowników twierdzi, że taka możliwość uczyniła ich szczęśliwszymi. Z kolei ponad 45% uważa, że ich wydajność wzrosła w modelu hybrydowym. Workation, czyli łączenie pracy z podróżami, jest trendem zyskującym na znaczeniu.
W ostatnim czasie celem zaawansowanych, bazujących na sztucznej inteligencji ataków, jest infrastruktura krytyczna. Szczególnie mocno przestępcy interesują się branżą ochrony zdrowia, IT, usługami finansowymi i energetyką. Dużym zagrożeniem dla tych podmiotów jest zwłaszcza oprogramowanie ransomware – jest ono dostępne także w modelu usługowym, co sprawia, że korzystający z niego atakujący mają zapewnione wysokie zyski przy ponoszeniu niskich nakładów.
W trakcie odbywającej się w Stanach Zjednoczonych konferencji RSA, Cisco przedstawiło plan stworzenia globalnej, zintegrowanej, opartej na chmurze platformy, która zapewni bezpieczeństwo i łączność organizacjom o dowolnym kształcie i wielkości. Firma projektuje Cisco Security Cloud jako najbardziej otwartą platformę w branży, chroniącą integralność całego ekosystemu informatycznego, niwelując ograniczenia związane z zależnością od konkretnych dostawców chmury publicznej (ang. public cloud lock-in).
Snowflake ogłosiła wprowadzenie nowej usługi Cybersecurity, która umożliwia zespołom ds. cyberbezpieczeństwa lepszą ochronę przedsiębiorstw z wykorzystaniem Chmury Danych. Korzystając z platformy Snowflake i rozbudowanego ekosystemu partnerów dostarczających funkcje bezpieczeństwa w połączonych aplikacjach, zespoły ds. bezpieczeństwa cybernetycznego mogą szybko uzyskać widoczność i automatyzację w skali chmury.
Firma F5 ogłosiła wydanie pakietu technologicznego F5 NGINX dla Microsoft Azure, wyróżniającego się natywnym sposobem integracji z chmurą za pomocą zaledwie kilku kliknięć. Dzięki NGINX for Azure, programiści mogą przenosić aplikacje lokalne do Azure i wdrażać nowe usługi w chmurze przy użyciu NGINX, znanego i zaufanego rozwiązania zarządzającego obciążeniem ruchu sieciowego między serwerami i chmurą.
W 2021 roku aż 69% firm w Polsce odnotowało przynajmniej jeden incydent polegający na naruszeniu bezpieczeństwa. Przedsiębiorstwa najbardziej obawiają się zagrożeń ze strony szeroko rozumianej cyberprzestępczości, na którą wskazuje 92% badanych, z czego blisko 70% największego zagrożenia upatruje w zorganizowanych grupach cyberprzestępczych. Bez zmian największym cyberzagrożeniem dla firm są wycieki danych za pośrednictwem złośliwego oprogramowania (malware) oraz phishing – czyli wyłudzenia danych uwierzytelniających.
Fortinet opublikował dokument 2022 Cybersecurity Skills Gap Report. Treść tego globalnego raportu ujawnia, że niedobór umiejętności w zakresie cyfrowej ochrony nadal powoduje liczne wyzwania i reperkusje dla przedsiębiorstw, w tym występowanie naruszeń bezpieczeństwa, a w konsekwencji utratę pieniędzy. Zdaniem ankietowanych luka w umiejętnościach pozostaje głównym problemem dla kadry kierowniczej wyższego szczebla i coraz częściej staje się priorytetem dla zarządu. Raport sugeruje również sposoby radzenia sobie z luką w wykształceniu, takie jak szkolenia i certyfikaty podnoszące poziom wiedzy pracowników.
Rośnie zainteresowanie korzystaniem z platformy jako usługi (PaaS) i in-frastruktury jako usługi (IaaS) do tworzenia aplikacji. Jak pokazuje naj-nowszy raport opracowany przez Vectra AI, korzyści wynikające z chmury należy zrównoważyć z zagrożeniami bezpieczeństwa, płynącymi z coraz bardziej złożonych, ewoluujących wdrożeń — zwłaszcza w usługach chmury publicznej, takich jak Amazon Web Services (AWS).
W ubiegłym roku działy IT musiały stawić czoła cyberprzestępcom, w tym wyjątkowo niebezpiecznym gangom ransomware. Nikt nie ma wątpliwości, że 2022 rok przyniesie ze sobą kolejne fale, groźnych cyberataków. Eksperci z firmy Bitdefender sporządzili listę największych zagrożeń, z którymi przyjdzie się zmierzyć konsumentom jak i przedsiębiorcom w najbliższych dwunastu miesiącach.
Wiosną zeszłego roku doszło do cyberataku na systemy informatyczne Urzędu Gminy Aleksandrów, wskutek którego zaszyfrowano bazy danych, z których korzystał również Gminny Ośrodek Pomocy Społecznej. Był to tydzień poprzedzający Wielkanoc, kiedy część mieszkańców gminy z niecierpliwością czekała na wypłatę pensji oraz innych świadczeń, które m.in. miały pozwolić im na zorganizowanie Świąt. Cyberprzestępcy zażądali okupu, jednak gmina nie zamierzała im ulegać. W jaki sposób udało się przywrócić działanie kluczowej infrastruktury IT i jakie wnioski z tej sytuacji mogą wyciągnąć przedstawiciele innych samorządów?
Plany usuwania skutków katastrofy są dziś centralnymi mechanizmami ochrony środowisk informatycznych przedsiębiorstw przed różnego rodzaju zagrożeniami, od ataków hakerskich po klęski żywiołowe. W sytuacji, gdy ataku ransomware spodziewa się 6 na 10 firm, które dotąd go nie doświadczyły, a ponad połowa z nich (54%) wskazuje, że cyberataki są obecnie zbyt zaawansowane, aby je zatrzymać, niezwykle ważne staje się testowanie planów DR . Niestety, nie jest to powszechna praktyka.
Podczas pandemii wiele organizacji priorytetowo traktuje ciągłość biznesową kosztem cyberbezpieczeństwa, zwłaszcza w pierwszej fazie lockdownu skupiając się na szybkim przechodzeniu w tryb pracy zdalnej i poszukiwaniu nowych sposobów docierania do klientów. Efektem zmian jest narastające zjawisko shadow IT, czyli wykorzystywania niezatwierdzonego przez pracodawcę czy dział bezpieczeństwa IT sprzętu i oprogramowania.
Przemysł należał do najbardziej dotkniętych branż w pierwszych miesiącach pandemii Covid-19. W wielu zakładach przemysłowych zmniejszenie zatrudnienia i obniżony popyt na produkty spowodowały spowolnienie produkcji lub nawet jej zatrzymanie. Pomimo szumu wokół Przemysłu 4.0 i inteligentnych fabryk w ostatniej dekadzie, pandemia ujawniła brak odporności organizacji, które nie dokonały dotąd transformacji cyfrowej. W miarę wychodzenia z pandemii firmy starają się zwiększyć produkcję, ale wciąż stoją przed nimi wyzwania nie do przeskoczenia. Należą do nich globalny niedobór mikroprocesorów i układów scalonych, który zahamował rozwój produkcji, zakłócenia w łańcuchu dostaw oraz zwiększone natężenie ataków ransomware, które zagrażają transformacji cyfrowej (DX) w branży produkcyjnej.
Każda organizacja dochodzi do momentu, w którym zadaje sobie pytanie: co zrobić, aby usprawnić zarządzanie infrastrukturą IT? Tradycyjne podejście oparte na Active Directory Domain Services i obiektach GPO zostało w ostatnich miesiącach zweryfikowane przez pracę zdalną, w której brak kontaktu z siecią firmową był raczej regułą niż wyjątkiem. Dodajmy do tego rosnące zapotrzebowanie użytkowników na wykorzystywanie urządzeń do celów prywatnych, a nawet przyjęcie przez organizacje podejścia typu BYOD (ang. Bring Your Own Device), w którym użytkownik do celów służbowych wykorzystuje swój własny komputer lub inne urządzenie.
Płacić czy nie płacić – oto jest pytanie… warte nawet miliony złotych. Ransomware to słowo, które spędza sen z powiek setkom szefów działów IT na całym świecie. Ataki za pomocą tzw. oprogramowania wymuszającego okup są coraz częstsze, a ich liczba rośnie z roku na rok.
Jak wynika z najnowszego badania „2021 Security Outcomes Study: Endpoint Edition”, w ciągu ostatnich dwóch lat organizacje zmagały się z rosnącą falą cyberataków. Z pewnością wpłynęła na to pandemia i trudności z odpowiednią ochroną rozproszonych zespołów. Jednak zdaniem ekspertów Cisco, problemem są również niewłaściwe kryteria wyboru narzędzi z zakresu cyberbezpieczeństwa oraz zabezpieczenie urządzeń końcowych. Źle dobrane rozwiązania zwiększają szansę ataków nawet o 58%.
Jesteśmy coraz bardziej uzależnieni od technologii, z której korzystamy w celach związanych z pracą, komunikacją i rozrywką. Musimy więc jej zaufać. Jeśli wybraliśmy pracę z domu zamiast dojeżdżania do biura, to chcemy mieć pewność, że nasz laptop jest w pełni sprawny, łącze internetowe stabilne, a niezbędne aplikacje chmurowe zawsze dostępne. Jest jednak naturalne, że podświadomie bardziej boimy się awarii urządzeń i połączeń podczas pracy w domu niż w biurze, gdzie w tym samym budynku pracuje zespół informatyków.