BezpieczeństwoDyrektywa NIS-2 – ochrona kluczowych branż w UE przed cyberzagrożeniamiRosnące uzależnienie od technologii cyfrowych, zwłaszcza w branżach o krytycznym znaczeniu, takich jak transport, energetyka, ochrona zdrowia czy finanse, naraża działające w nich przedsiębiorstwa na cyberataki. Reagując na to zjawisko Rada Unii Europejskiej przyjęła dyrektywę NIS-2, która ma zwiększyć odporność firm na cyberzagrożenia. Dokument zastępuje dotychczasową dyrektywę NIS z 2016 roku i nakłada na państwa członkowskie obowiązek włączenia nowych przepisów …Przeczytaj więcej
BezpieczeństwoSztuczna inteligencja szansą dla hakerówOd lat opracowujemy systemy cyberbezpieczeństwa bazujące na uczeniu maszynowym. W 2005 roku w naszych laboratoriach zaczęliśmy rozwijać automatyzację analizy. Stopniowo te projekty przekształciły się w pełnowartościowe struktury uczenia maszynowego. Od tego momentu, tylko kwestią czasu było kiedy cyberprzestępcy zrobią to samo. Nastąpiło to teraz, po 18 latach. Zaczęliśmy obserwować, że sztuczna inteligencja wpiera złośliwe oprogramowanie. Automatyzacja ochrony przed cyberzagrożeniami Specjaliści …Przeczytaj więcej
UncategorizedCo oznacza „zero trust”?Wśród dominujących obecnie trendów bezpieczeństwa w sieci, prym wiedzie reguła „zero trust”, oznaczająca dosłownie brak zaufania do otoczenia. Jest to także jeden z kluczowych kierunków wskazanych w raporcie F5 State of Application Strategy 2022. Eksperci F5 wyjaśniają znaczenie polityki zerowego zaufania oraz wskazują trzy kluczowe założenia tej polityki. W wydanym w kwietniu raporcie F5 State of Application Strategy 2022 eksperci …Przeczytaj więcej
BezpieczeństwoNaukowcy ostrzegają przed cyberatakiem „termicznym”Naukowcy z Uniwersytetu Glasgow w Szkocji opracowali system, który demonstruje nowy rodzaj cyberzagrożnia w postaci ataku termicznego. Ich zdaniem liczba tego typu incydentów będzie wzrastać wraz ze spadającymi cenami kamer termowizyjnych i postępami w uczeniu maszynowym. Naukowcy opracowali system ThermoSecure, który wykorzystuje kamerę termowizyjną do identyfikacji dotykanych przez użytkownika komputera klawiszy. Urządzenie identyfikowało używane klawisze, a następnie odgadywało hasła wprowadzone …Przeczytaj więcej
BezpieczeństwoJak chronić się przed współczesnymi nieznanymi zagrożeniami?W ostatnim czasie celem zaawansowanych, bazujących na sztucznej inteligencji ataków, jest infrastruktura krytyczna. Szczególnie mocno przestępcy interesują się branżą ochrony zdrowia, IT, usługami finansowymi i energetyką. Dużym zagrożeniem dla tych podmiotów jest zwłaszcza oprogramowanie ransomware – jest ono dostępne także w modelu usługowym, co sprawia, że korzystający z niego atakujący mają zapewnione wysokie zyski przy ponoszeniu niskich nakładów. Zintensyfikowanie ataków …Przeczytaj więcej
Bezpieczeństwo5 cyberzagrożeń związanych z mediami społecznościowymi i 7 sposobów, jak się przed nimi bronićMedia społecznościowe dają firmom wiele możliwości promowania i rozwijania marki, a także zapewniają im wysoki poziom rozpoznawalności wśród potencjalnych klientów. W czasie pandemii COVID-19 stały się również jednymi z najważniejszych kanałów komunikacji nie tylko dla przedsiębiorstw, ale też dla użytkowników prywatnych. Jednak, jak prawie każda forma nowej technologii, również one stwarzają pewne wyzwania związane z zachowaniem cyberbezpieczeństwa. Jak media społecznościowe …Przeczytaj więcej
BezpieczeństwoFirmy doświadczyły ponad dwa razy więcej cyberwłamań w pierwszej połowie 2021 r.O 125% wzrosła liczba cyberwłamań na świecie w pierwszej połowie 2021 r. w porównaniu do tego samego okresu w ubiegłym roku. Tak wynika z raportu działu Cyber Investigations, Forensics&Response (CIFR) firmy Accenture, który zbiera informacje na etapach świadczenia klientom pomocy w reagowaniu na włamania cybernetyczne i późniejszego odzyskiwania danych. Do trzycyfrowego wzrostu najbardziej przyczyniły się ataki „web shell”, czyli włamania …Przeczytaj więcej
BezpieczeństwoNajczęstsze cyberzagrożenia dla systemu monitoringuPodstawowymi elementami, które należy chronić w każdym systemie IT są poufność, integralność i dostępność. Każdą sytuacja, która niekorzystnie wpływa na którykolwiek z tych czynników, trzeba traktować jako incydent, który może wpłynąć na bezpieczeństwo cybernetyczne systemu. Przyjrzyjmy się najczęstszym zagrożeniom i słabym punktom, które sprzyjają naruszeniom. Zaniedbywanie aktualizacji oprogramowania Każda sieć IT jest narażona na cyberryzyka: wirusy lub inne szkodliwe oprogramowanie …Przeczytaj więcej
BezpieczeństwoGdy pracownik staje się cyberzagrożeniemJakie czynniki wpływają na to, że niekiedy to sami pracownicy narażają biznes na cyberzagrożenia.?Specjaliści przedstawiają sposoby, jak w czasach pandemii koronawirusa zapobiec atakom lub zminimalizować ich skutki.Przeczytaj więcej
Bezpieczeństwo3 kroki do zbudowania cyberodpornościNie wystarczy już myśleć tylko o dokładnym zabezpieczaniu – należy przygotować się na uderzenie i mieć dobry plan powrotu na ścieżkę realizacji celów biznesowych. To jest główny cel cyberodponości.Przeczytaj więcej