BezpieczeństwoCyberzagrożenia u progu 2025: Black Friday i inne wyzwaniaKoniec roku to czas, kiedy wiele firm intensyfikuje swoje działania w obszarze sprzedaży, a konsumenci korzystają z okazji, takich jak Black Friday czy przedświąteczne promocje. To także okres, który staje się szczególnie atrakcyjny dla cyberprzestępców, nieustannie rozwijających swoje metody ataków. Wraz z rosnącym uzależnieniem od cyfrowych narzędzi i aplikacji, cyberprzestępczość nadal pozostaje jednym z największych wyzwań zarówno dla konsumentów, jak …Przeczytaj więcej
BezpieczeństwoNajważniejsze wyzwania dla cyberbezpieczeństwa w 2025 rokuDynamiczny rozwój technologiczny jest niczym broń obosieczna. Oprócz postępów w zakresie innowacji, wraz z nim idą w parze nowe formy i coraz większa liczba zagrożeń. Przykładem jest sztuczna inteligencja, która poza tym, że przynosi przedsiębiorstwom liczne korzyści, wykorzystywana jest również do przeprowadzania zautomatyzowanych czy bardziej realistycznych ataków. Ponadto, coraz częściej celem cyberprzestępców stają się elementy infrastruktury krytycznej, gdzie każde zakłócenie …Przeczytaj więcej
BezpieczeństwoPrzestarzałe plany i brak audytów: firmy same narażają się na cyberataki Bierność firm w kwestii cyberbezpieczeństwa to tykająca bomba. Według raportu „State of Enterprise Cyber Risk in the Age of AI 2024”, co dziesiąta firma nigdy nie przeprowadziła audytu swoich systemów, a połowa sprawdza zabezpieczenia raz w tygodniu lub rzadziej. Najbardziej uderza fakt, że 65 proc. firm działa na podstawie przestarzałych, co najmniej dwuletnich, planów. Brak reakcji na nowe zagrożenia może …Przeczytaj więcej
BezpieczeństwoIDR i ITDR: Innowacyjne podejścia do ochrony tożsamości użytkownikówWedług analityków IDC pod koniec ubiegłego roku funkcjonowało już pół miliarda aplikacji. Ich rosnąca liczba oraz złożoność udostępnianych przez nie API – interfejsów programistycznych aplikacji – sprawia, że aplikacje stają się one coraz bardziej atrakcyjnym celem dla cyberprzestępców, którzy coraz częściej wykorzystują te luki do przeprowadzania ataków. API jest sposobem dostępu do mechanizmów aplikacji i jej zasobów. Zwykle są one …Przeczytaj więcej
Na czasie10 lat Cisco Talos: historia sukcesu w walce z cyberzagrożeniamiW 2024 roku Cisco Talos obchodzi swoje 10-lecie – dekadę wypełnioną przełomowymi wydarzeniami, innowacjami i aktywnością na rzecz cyberbezpieczeństwa. Od powstania aż po dzisiaj, Talos rozwija się nie tylko pod kątem bezpieczeństwa w sieci, ale także budując swoją unikalną kulturę i wartości. Łącząc najnowocześniejszą technologię z zespołem czołowych ekspertów, Talos zapewnia organizacjom szczegółowy obraz aktualnych zagrożeń. Dziesiąta rocznica działalności Cisco …Przeczytaj więcej
BezpieczeństwoPołowa pracowników boi się zgłaszać cyberincydentyNawet połowa pracowników na świecie obawia się zgłaszać incydenty związane z cyberzagrożeniami ze względu na możliwe konsekwencje[1]. W branży cyberbezpieczeństwa przyjęło się stwierdzenie, że najsłabszym ogniwem firmowych zabezpieczeń jest człowiek. Jednak, jak wskazuje ekspert WithSecure, to technologia powinna się skupić na ułatwieniu użytkownikom zachowania bezpieczeństwa, nawet jeżeli popełnią błąd. Pracownicy mogą się mylić – nawet 31% przyznaje, że popełniło w …Przeczytaj więcej
BiznesOpen source – bezpieczniejszy wybór dla biznesu?Jeszcze kilkanaście lat temu wiele firm obawiało się korzystać z oprogramowania open source, uważając je za mniej bezpieczne od komercyjnych rozwiązań. Dziś ten trend się odwrócił. Aż 3 na 4 ekspertów twierdzi, że otwarte oprogramowanie jest bardziej odporne na cyberataki niż jego zamknięte odpowiedniki. Skąd ta zmiana? Transparentność kluczem do sukcesu Głównym atutem open source jest transparentność. Każdy może zajrzeć …Przeczytaj więcej
BezpieczeństwoDyrektywa NIS-2 – ochrona kluczowych branż w UE przed cyberzagrożeniamiRosnące uzależnienie od technologii cyfrowych, zwłaszcza w branżach o krytycznym znaczeniu, takich jak transport, energetyka, ochrona zdrowia czy finanse, naraża działające w nich przedsiębiorstwa na cyberataki. Reagując na to zjawisko Rada Unii Europejskiej przyjęła dyrektywę NIS-2, która ma zwiększyć odporność firm na cyberzagrożenia. Dokument zastępuje dotychczasową dyrektywę NIS z 2016 roku i nakłada na państwa członkowskie obowiązek włączenia nowych przepisów …Przeczytaj więcej
BezpieczeństwoSztuczna inteligencja szansą dla hakerówOd lat opracowujemy systemy cyberbezpieczeństwa bazujące na uczeniu maszynowym. W 2005 roku w naszych laboratoriach zaczęliśmy rozwijać automatyzację analizy. Stopniowo te projekty przekształciły się w pełnowartościowe struktury uczenia maszynowego. Od tego momentu, tylko kwestią czasu było kiedy cyberprzestępcy zrobią to samo. Nastąpiło to teraz, po 18 latach. Zaczęliśmy obserwować, że sztuczna inteligencja wpiera złośliwe oprogramowanie. Automatyzacja ochrony przed cyberzagrożeniami Specjaliści …Przeczytaj więcej
UncategorizedCo oznacza „zero trust”?Wśród dominujących obecnie trendów bezpieczeństwa w sieci, prym wiedzie reguła „zero trust”, oznaczająca dosłownie brak zaufania do otoczenia. Jest to także jeden z kluczowych kierunków wskazanych w raporcie F5 State of Application Strategy 2022. Eksperci F5 wyjaśniają znaczenie polityki zerowego zaufania oraz wskazują trzy kluczowe założenia tej polityki. W wydanym w kwietniu raporcie F5 State of Application Strategy 2022 eksperci …Przeczytaj więcej
Cyberzagrożenia i dezinformacja to główne źródła niepokoju na świecie. Obawy Polaków powyżej średniej