Archiwum wg Tagów | "raport"

sonicwal logo

Tags: , , ,

NSS Labs: Firewalle SonicWall zapewniają ochronę przeciw włamaniom ze skutecznością 98,8%

Dodany 06 listopada 2018 przez admin

Firewalle nowej generacji SonicWall, producenta rozwiązań w obszarze cyberbezpieczeństwa, otrzymały ocenę „Rekomendowane” w teście przeprowadzonym przez niezależną organizację badawczą zajmującą się bezpieczeństwem NSS Labs. Celem testów było wskazanie najskuteczniejszych i najbardziej efektywnych kosztowo rozwiązań na rynku firewalli w celu ułatwienia przedsiębiorstwom inwestującym w bezpieczeństwo IT podjęcia świadomych decyzji zakupowych.

  • Testowany firewall NSa 2650 SonicWall uzyskał 98,8-procentową całkowitą ocenę skuteczności zabezpieczeń, a także wykazał się bardzo niskim całkowitym kosztem posiadania (TCO) na poziomie 4 USD za chroniony Mb/s.
  • Rozwiązanie SonicWall wykazało się 100-procentową skutecznością w walce z atakami wykorzystującymi techniki obchodzenia zabezpieczeń firewalla, w tym maskowania złośliwego kodu i defragmentacji pakietów IP.
  • Firewall SonicWall zdobył również najwyższą możliwą ocenę w kategoriach stabilności i niezawodności.

Firewall SonicWall został umieszczony w prestiżowym prawym górnym rogu kwadrantu NSS Labs, który grupuje rekomendowane przez tę firmę zapory nowej generacji. Rozwiązanie SonicWall było jednym z 10 testowanych przez NSS Labs produktów. Testy obejmowały takie obszary, jak efektywność zabezpieczeń, wydajność i całkowity koszt posiadania (TCO).

Eksperci NSS Labs przeprowadzali ataki na firewall SonicWall NSa 2650 przy pomocy exploitów z NSS Exploit Library – łącznie było ich ponad 1900. Aby zapewnić warunki maksymalnie zbliżone do rzeczywistych sytuacji, testujący wykorzystali do przeprowadzania ataków wiele narzędzi komercyjnych, open-source, a także własne specjalistyczne oprogramowanie. Firewall wykazał się 100-procentową skutecznością w wykrywaniu i neutralizowaniu zagrożeń związanych z atakami stosującymi zaawansowane techniki obchodzenia jego zabezpieczeń, w tym maskowania złośliwego kodu i defragmentacji pakietów IP. Łączna ocena skuteczności zabezpieczeń urządzenia wyniosła 98,8 proc.

Jak pokazały badania, firewalle SonicWall NSa 2650 cechują się także jednym z najniższych na rynku wskaźników TCO – w wysokości 4 USD za chroniony Mb/s. NSS Labs podczas obliczania całkowitego kosztu posiadania testowanych zapór brał pod uwagę takie czynniki, jak koszty zakupu produktu, jego utrzymania i konserwacji, a także zarządzania nim.

„NSS Labs prowadzi niezależne testy, które pomagają przedsiębiorstwom podejmować świadome decyzje związane z ich cyberbezpieczeństwem. Firewalle SonicWall uzyskały ocenę ‘Rekomendowane’ już piąty rok z rzędu. Są one doskonałym wyborem dla każdej firmy poszukującej wysokiej jakości urządzeń do zwiększenia poziomu bezpieczeństwa w obszarze IT. Doceniamy kompleksowość rozwiązań SonicWall i ich skuteczność w zwalczaniu zagrożeń” – powiedział  Vikram Phatak, CEO w NSS Labs.

Seria firewalli SonicWall NSa (Network Security Appliance) jest przeznaczona głównie do zabezpieczenia sieci w małych i średnich przedsiębiorstwach. Urządzenia są oparte na wielordzeniowej i skalowalnej architekturze, a także wykorzystują opatentowaną technologię RFDPI (Reassembly-Free Deep Packet Inspection) oraz oczekującą na patent technologię RTDMI (Real-Time Deep Memory Inspection). Technologie te są odpowiedzialne m.in. za wykrywanie i blokowanie zagrożeń typu zero-day i nieznany dotąd malware, badając każdy bajt każdego pakietu, a przy tym kontrolując na firewallu zarówno wchodzący, jak i wychodzący ruch. Bezpieczeństwo jest również wzmocnione przez funkcję deszyfrowania i inspekcji ruchu SSL/TLS, a także system zapobiegania włamaniom (IPS).

Firewalle SonicWall ściśle współpracują z platformę SonicWall Capture Cloud. Zarządza ona informacjami o zagrożeniach zbieranymi z wielu źródeł, w tym z wielosilnikowej usługi sandboxingu – Capture Advanced Threat Protection (ATP), a także ponad miliona sensorów SonicWall rozmieszczonych na całym świecie. Jeśli zostanie w ten sposób wykryty nieznany wcześniej złośliwy kod, to Capture Labs – dedykowany firmowy zespół badawczy SonicWall – opracowuje sygnaturę, która jest dodawana do bazy danych Capture Cloud Platform. Zaraz potem sygnatura jest rozsyłana do firewalli klientów, zapewniając im aktualną ochronę. Nowe aktualizacje działają natychmiast, bez restartów i przerw w pracy urządzeń.

NSS Labs przeprowadził niezależny test SonicWall NSa 2650 w swoim zakładzie w Austin w Teksasie w USA, z wykorzystaniem następujących metodologii: Next Generation Firewall Test Methodology v8.0, Secure Sockets Layer/Transport Layer Security Performance Test Methodology v1.3 i Evasions Test Methodology v1.1. Ich dokładny opis jest dostępny na stronie www.nsslabs.com. Testy przeprowadzono bezpłatnie, a NSS Labs nie otrzymał żadnego wynagrodzenia za udział rozwiązań SonicWall w testach.

Raport porównawczy z testów nowej generacji firewalli, które zostały przeprowadzone przez  NSS Labs, można pobrać tutaj: https://www.sonicwall.com/en-us/resources/analyst-report/2018-nss-labs-next-generation-firewall-compara-svm.

Dodatkowe informacje o SonicWall

SonicWall od ponad 27 lat zapobiega cyberprzestępstwom, broniąc małe i średnie przedsiębiorstwa oraz korporacje na całym świecie. Wielokrotnie nagradzane rozwiązania firmy – wykorzystujące badania SonicWall Capture Labs i zasoby ponad 26 tys. partnerów firmy na całym świecie – zabezpieczają ponad milion sieci biznesowych i mobilnych oraz wymienianych w nich e-maili i danych. Połączony potencjał produktów i partnerów tworzy ochronę w czasie rzeczywistym, która jest dostosowana do indywidulanych potrzeb ponad 500 tys. firm z przeszło 215 krajów. Dzięki temu, klienci SonicWall mogą bez obaw rozwijać swój biznes.

Źródło: SonicWall

Komentarzy (0)

fortinet logo

Tags: , , , , ,

Fortinet liderem wśród producentów zapór sieciowych klasy korporacyjnej według raportu firmy Gartner

Dodany 27 października 2018 przez admin

Fortinet został ponownie uznany liderem raportu 2018 Gartner Magic Quadrant for Enterprise Network Firewall. Rozwiązanie Fortinet Security Fabric wyróżniono za kompleksowość oraz łatwość realizacji.

Klienci korzystający z usługi FortiGate Enterprise Network Firewall wystawili firmie ponad pięćset 5-gwiazdkowych opinii i 990 ogółem – najwięcej na rynku korporacyjnych zapór sieciowych[1]. Fortinet otrzymał wyróżnienie Gartner Peer Insights Customers’ Choice for Enterprise Network Firewalls za 2018 rok.

Zapory FortiGate, na których opiera się architektura Fortinet Security Fabric, ujednolicają i automatyzują reakcje na zagrożenia. Zapewniają przy tym bezpieczny dostęp do chmury i większą wydajność, niezbędną do ochrony wielu oddziałów organizacji, centrów danych czy środowisk wielochmurowych. Pozwala to na wdrożenie jednego, zintegrowanego rozwiązania dla całej firmowej sieci – mówi Jolanta Malak, regionalna dyrektor Fortinet w Polsce.

Fortinet zapewnia rozwiązania takie jak SD-WAN[2], bramy sieciowe i wdrożenia NOC/SOC[3] czy firewall następnej generacji (NGFW), które można zintegrować z rozwiązaniami innych dostawców. Firma wykorzystuje technologie rozpoznawania zagrożeń oparte na sztucznej inteligencji, umożliwiając zespołom IT centralne zarządzanie ryzykiem, identyfikację słabych punktów oraz automatyczną, zintegrowaną i skoordynowaną reakcję na ataki w czasie rzeczywistym – niezależnie od miejsca ich wystąpienia.

Więcej informacji:

2018 Gartner Peer Insights’ Choice for Enterprise Network Firewalls, https://www.gartner.com/reviews/customers-choice/enterprise-network-firewalls.

[1] Opinie wystawione na Gartner Peer Insights, stan na 6 października 2018 roku.

[2] Software-Defined WAN

[3] Network Operations Centre/Service Operations Centre

Źródło: Fortinet

Komentarzy (0)

Tags: , , , ,

Czy roboty wygryzą nas z roboty?

Dodany 20 grudnia 2017 przez admin

Za kilkanaście lat rynek pracy będzie wyglądał zupełnie inaczej. Choć zawód przyszłości już teraz posiada 10% osób, to 70% będzie musiało zmienić sposób wykonywania swojej profesji, a 20% powinno liczyć się z tym, że ich obowiązki przejmą roboty. Rozwój technologii przyniesie jednak również nowe miejsca pracy. Ludzie pozostaną niezastąpieni, ale pod jednym warunkiem – muszą być gotowi na ciągłą naukę.

Automatyzacja to jeden z wiodących trendów przyszłości. Czy doczekamy czasów, w których ludzie zostaną zdominowani lub zastąpieni przez roboty? Taka wizja, na dzień dzisiejszy, spełnia się tylko w kinie czy literaturze, a w prawdziwym świecie rozwój technologii daje szansę na realną poprawę warunków życia, w tym również i pracy. O perspektywach rynku zatrudnienia w przyszłości mówią najnowsze badania przeprowadzone przez międzynarodową grupę edukacyjną Pearson, fundację Nesta oraz eksperta z Oxford Martin School. Specjaliści pracujący nad raportem „Future of Skills. Employment in 2030” skupili się na wyodrębnieniu umiejętności oraz obszarów wiedzy, które z uwagi na prognozowane trendy, zmiany społeczne, demograficzne i polityczne, będą już niebawem najbardziej pożądane przez pracodawców.

Prognozy są pozytywne – stanowiska pracy w przyszłości będą prawdopodobnie projektowane tak, by łączyły unikalne kompetencje człowieka z efektywnością, którą zapewni maszyna. Kluczowe założenie tych przewidywań jest jednak oparte na tym, że ludzie dostosują się do zmian na rynku pracy, gdyż to, że one nastąpią, jest pewne. Co się wydarzy? Do 2030 roku aż 90% znanych nam obecnie zawodów ulegnie dezaktualizacji – zdecydowaną większość (70%) czeka „jedynie” lifting, ale 20% aktualnie istniejących stanowisk w ogóle zniknie z rynku, ponieważ zostaną w pełni zmechanizowane. Pojawią się też jednak zupełnie nowe zawody. Niektóre z nich już rodzą się i rozwijają na naszych oczach.

Nasze badania wskazują, że roboty nie zabiorą nam pracy, niemniej technologia zmieni oblicze gospodarki oraz zatrudnienia. Tym samym już teraz powinniśmy zweryfikować, jakich umiejętności będą oczekiwać pracodawcy i znaleźć sposób, aby je w sobie rozwinąć lub nabyć. Jeśli odpowiednio się przygotujemy, cyfrowa transformacja realnie poprawi życie milionów ludzi na całym świecie, zaradzi globalnemu spadkowi wydajności i rosnącej nierówności dochodów – mówi John Fallon, CEO, Pearson.

Umiejętności przyszłości

Raport „Future of Skills. Employment in 2030” wskazuje, że w nadchodzących latach liczyć się będą 4 główne kategorie umiejętności – interpersonalne, społeczne, systemowe oraz poznawcze. Na rynku pracy potrzebni będą przede wszystkim ludzie chcący się uczyć oraz potrafiący uczyć innych, bo to będzie postawą dla rozwoju i sukcesu. Popytem cieszyć się będzie umiejętność logicznego myślenia, dedukcji, współdziałania, kompleksowego rozwiązywania problemów, oceny sytuacji oraz podejmowania decyzji. Wśród pozostałych, najbardziej pożądanych kompetencji, wedle wszelkich prognoz będą m.in.:

  • aktywna nauka i słuchanie
  • jasne komunikowanie się
  • monitorowanie i ocena wyników
  • szybkie reagowanie
  • zarządzanie czasem, finansami i ludźmi
  • negocjowanie i perswazja
  • kreatywność
  • wizualizowanie

Eksperci z Pearson zwracają także uwagę na umiejętność określaną jako „social perspectiveness”, czyli zdolność dostrzegania innych ludzi i ich reakcji oraz zrozumienia, z czego one wynikają. Ważna będzie również zdolność autorefleksji, aby móc samodzielnie wyodrębnić to, czego jeszcze nie wiemy, a czego powinniśmy się nauczyć. Ciągła nauka stanie się więc prawdopodobnie potrzebą tak naturalną, jak dostępność online czy korzystanie z technologii w różnych sferach życia. Będzie to potrzeba towarzysząca nam całe życie, niezależnie od wieku.

Sektory na rynku pracy 2030

Technologie, nauki ścisłe, nauki przyrodnicze i medyczne, języki obce oraz edukacja – to, według prognoz, najbardziej perspektywiczne branże, które zdominują rynek pracy przyszłości. W czołówce pożądanych obszarów wiedzy znajdą się także te z zakresu budowy i konstrukcji, produkcji i komunikacji medialnej, zarządzania, ekonomii i rachunkowości, bezpieczeństwa, ochrony oraz produkcji żywności czy przetwórstwa.

Niezależnie jednak od branży i stanowiska, liczyć się będą konkretne umiejętności, które staną się kluczowym wyznacznikiem tempa rozwoju kariery. – Wiele zawodów, w formie jaką znamy obecnie, najprawdopodobniej ulegnie dużym modyfikacjom lub zaniknie. Już teraz technologie coraz śmielej wkraczają w różne branże, a to determinuje konieczność nabywania nowych umiejętności. Za kilkanaście lat tempo przyswajania nowości wielokrotnie wzrośnie, a zawody, które nie będą wymagały ciągłej nauki, po prostu zginą. Jeszcze dziś często słyszy się takie stwierdzenia, jak np.: „Lekarzem być trudno, nie warto, bo to taki zawód, w którym przez całe życie trzeba się uczyć”. Już za chwilę takie myślenie będzie zdecydowanie wykluczało z aktywności na rynku pracy – dodaje Marek Jakimowicz, VP Pearson Central & Eastern Europe.

Warto zatem jak najszybciej zdobyć się na autorefleksję i zweryfikować, jakie kompetencje posiąść, aby zapewnić sobie bezkonkurencyjność na rynku pracy. Inwestycja w umiejętności, które już dziś można rozwijać niezależnie od wykonywanej pracy, na pewno zaprocentuje w przyszłości.

Więcej wniosków z raportu i wskazówek do rozwoju zawodowego na stronie www.umiejetnosci2030.pl

*************************************

 

Raport „Future of Skills. Employment in 2030” powstał w oparciu o badanie ekspertów z Pearson, międzynarodowej grupy edukacyjnej, fundacji Nesta promującej idee szeroko pojętego rozwoju oraz Oxford Martin School, która jest pionierem w światowych badaniach dotyczących edukacji. Raport został wydany we wrześniu 2017 r. Pełna wersja oraz Zdobądźmy się na autorefleksję, zastanówmy, co już umiemy, jakich wniosków dostarczają nam nasze porażki, a jaki obszar i jaką techniką musimy rozwinąć. Umiejętności to coś, co niezależnie od wykonywanej pracy zawsze można rozwijać. A jeśli inwestuje się w odpowiednie umiejętności, można postawić siebie w lepszej pozycji i skorzystać z możliwości, jakie niesie za sobą przyszłość. ” Umiejętności to coś, co niezależnie od wykonywanej pracy zawsze można rozwijać. A jeśli inwestuje się w odpowiednie umiejętności, można postawić siebie w lepszej pozycji i skorzystać z możliwości, jakie niesie za sobą przyszłość. ” Wcale nie musimy się obawiać wejścia robotów na rynek pracy. Pod warunkiem jednak, że zaczniemy się uczyć. Zdobądźmy się na autorefleksję, zastanówmy, co już umiemy, jakich wniosków dostarczają nam nasze porażki, a jaki obszar i jaką techniką musimy rozwinąć. „więcej wniosków z raportu dostępne są na stronie www.umiejetnosci2030.pl.

Pearson, inicjator badania, to największa grupa edukacyjna na świecie z 250 letnią tradycją i doświadczeniem we współpracy z instytucjami kształcenia, firmami i rządami na całym globie. Uczestnicząc w procesie edukacyjnym, stawia sobie za cel nadrzędny maksymalizację postępów osób uczących się niezależnie od ich wieku i sytuacji życiowej. Programy kształcenia i rozwoju kwalifikacji Pearson zostały docenione w ponad 100 krajach, tworząc między innymi ramy krajowych systemów kwalifikacji czy podstawę realizacji wielu projektów reformatorskich i rozwojowych. Logo Pearson to „interrobang” – wykrzyknik połączony ze znakiem zapytania, będący symbolem ciekawości odkrywania, radości uczenia się oraz odwagi stawiania pytań i udzielania śmiałych odpowiedzi.

Komentarzy (0)

mcafee logo

Tags: , , ,

Z jakimi cyberzagrożeniami będziemy mierzyć się w 2018 roku? Prognozy McAfee Labs

Dodany 20 grudnia 2017 przez admin

Co czeka nas w 2018 roku? Eksperci z firmy McAfee przewidują trendy w cyberzagrożeniach w raporcie McAfee Labs 2018 Threats Predictions Report. Według nich 2018 rok przyniesie ewolucję ransomware i rozwój rynku ubezpieczeń od ryzyka cybernetycznego; naruszenia prywatności wynikające z monitorowania konsumentów w ich własnych domach oraz zmiany w wykorzystaniu treści cyfrowych generowanych przez dzieci.

Raport zawiera opinie kilkudziesięciu ekspertów z centrum McAfee Labs, grupy ds. badania zaawansowanych zagrożeń (McAfee Advanced Threat Research) oraz biura dyrektora technologicznego McAfee.

Ewolucja ransomware, której świadkami byliśmy w roku 2017, powinna nam wciąż przypominać, że cyberprzestępcy agresywnie i ofensywnie rozwijają nowe formy zagrożeń, również w odpowiedzi na sukcesy w przeciwdziałaniu cyberatakom – mówi Arkadiusz Krawczyk, Country Manager w McAfee Polska. – Choć uczenie maszynowe i sztuczna inteligencja już niedługo staną się filarami ochrony przed atakami, to korzystamy z nich nie tylko my, ale też atakujący. Wszystko wskazuje na to, że to właśnie inteligencja człowieka wspomagana technologią będzie czynnikiem decydującym o wygranej w walce pomiędzy obrońcami a cyberprzestępcami.

Co zatem czeka nas w 2018 roku?

1. Rozwinie się wyścig zbrojeń w zakresie uczenia maszynowego po obu stronach barykady

Uczenie maszynowe umożliwia przetwarzanie ogromnych ilości danych i wykonywanie operacji na dużą skalę w zakresie wykrywania i naprawy luk, podejrzanego zachowania i ataków typu zero-day. Musimy jednak pamiętać, że jest to miecz obusieczny i hakerzy również będą się posługiwać uczeniem maszynowym, aby wzmocnić siłę ataku. Przy jego pomocy będą zdobywać informacje na podstawie reakcji obronnych i wykorzystywać je do zwielokrotnienia skuteczności ataku.

2. Ataki ransomware odejdą od tradycyjnej formy wymuszenia okupu; atakujący wykorzystają nowe cele i technologie

Rentowność tradycyjnych kampanii ransomware będzie w dalszym ciągu spadać w związku z coraz większą skutecznością mechanizmów obrony, edukacji użytkowników i branżowych strategii przeciwdziałania. Na celowniku ransomware znajdą się mniej tradycyjne, a bardziej zyskowne obiekty, w tym osoby fizyczne, połączone urządzenia i firmy. W 2018 technologie ransomware będą wykorzystywane m.in. do sabotażu cybernetycznego i zakłócenia działalności organizacji. Z tego względu mocno rozwinie się rynek ubezpieczeń od ryzyka cybernetycznego.

3. Aplikacje w chmurze oszczędzą czas i koszty, ale zwiększą również obszar potencjalnych ataków w organizacjach

Aplikacje w chmurze zapewniają większy poziom szczegółowości, np. przyspieszają naliczanie opłat za usługi. Są jednak podatne na ataki wykorzystujące eskalację uprawnień i zależności aplikacji, na takie, które wycelowane są w dane przesyłane w sieci oraz polegające na odmowie usługi (DoS). W takich przypadkach architektura bezserwerowa nie zapewnia skalowania i powoduje ryzyko kosztownych przerw w dostępności usług.

Rozwój i wdrożenie nowych funkcji musi obejmować konieczne zabezpieczenia, należy udostępniać opcje skalowalności, a ruch w sieci trzeba odpowiednio chronić za pomocą dostępu przez VPN lub szyfrowania.

4. Producenci połączonych urządzeń domowych i usługodawcy będą usiłować nadrobić niskie marże, gromadząc coraz więcej danych osobowych – za naszą zgodą lub bez niej

Marketerom będzie zależeć na tym, by wnikliwie obserwować zachowanie konsumentów i na tej podstawie poznać potrzeby i preferencje zakupowe właścicieli urządzeń. Ponieważ klienci zazwyczaj nie czytają zbyt dokładnie umów dotyczących prywatności, firmy będą ulegać pokusie, aby często te umowy zmieniać już po wdrożeniu urządzeń oraz usług i w ten sposób zdobywać więcej informacji oraz generować większe zyski.

Eksperci McAfee uważają, że wyciągane będą konsekwencje prawne w stosunku do firm, które naruszają obowiązujące przepisy, płacą kary, ale nie ustają w tym procederze, ponieważ po przeliczeniu kosztów i zysków wychodzą jednak na plus.

5. Firmy gromadzące treści cyfrowe generowane przez dzieci będą narażone na ryzyko długofalowej utraty reputacji

W walce o przywiązanie dzieci do aplikacji firmy będą coraz agresywniej gromadzić treści wygenerowane przez najmłodszych użytkowników. W roku 2018 rodzice zauważą ten problem i zastanowią się głębiej nad długofalowymi konsekwencjami takich praktyk dla swoich dzieci.

Z analiz przeprowadzonych przez McAfee wynika, że w przyszłości wielu dorosłych będzie mieć negatywny „bagaż cyfrowy”, który będzie wpływał na ich życie. Złożą się na niego treści tworzone przez użytkowników w środowisku aplikacji, w którym społeczne wytyczne są nieprecyzyjnie określone lub nie są egzekwowane, oraz w przypadku, gdy interfejs użytkownika jest tak angażujący, że ani dzieci, ani rodzice nie myślą o konsekwencjach generowania treści, które mogą być kiedyś użyte albo potencjalnie nadużyte przez firmy.

W konkurencyjnym środowisku aplikacji, w którym łatwo stracić zaangażowanie użytkownika, przedsiębiorczy i patrzący perspektywicznie twórcy aplikacji i usług zrozumieją wartość budowania marki i staną się partnerami rodziców w zakresie edukacji najmłodszych użytkowników.

Źródło: McAfee Labs

Komentarzy (0)

fortinet logo

Tags: , ,

Kwartalny raport Fortinet: cyberprzestępcy uderzają w firmy średniej wielkości

Dodany 13 grudnia 2017 przez admin

Fortinet, globalny dostawca rozwiązań cyberbezpieczeństwa, przedstawił wyniki najnowszego kwartalnego badania cyberzagrożeń. Wynika z niego, że zautomatyzowane ataki na szeroką skalę stają się normą, aktywność ransomware jest coraz powszechniejsza i niemal 80% organizacji odnotowało w ciągu ostatnich trzech miesięcy poważne naruszenie bezpieczeństwa.

Wyniki badania z trzeciego kwartału 2017 roku potwierdzają wiele prognoz, które zostały niedawno zaprezentowane przez globalny zespół badawczy Fortinet FortiGuard Labs na rok 2018. Zarówno trendy, jak i dane o zagrożeniach mogą zapowiadać falę nowych rodzajów ataków, które będą rozprzestrzeniać się z dużą prędkością i na szeroką skalęprzestrzega Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.

Najważniejsze wnioski z badania Fortinet:

  • Nasilenie ataków. 79% firm odnotowało poważne ataki w trzecim kwartale 2017 r.
    Wykryto 5 973 unikalne eksploity, 14 904 unikatowe warianty złośliwego oprogramowania z 2646 różnych rodzin oraz 245 unikatowych botnetów. Najbardziej rozpowszechniony w ostatnim kwartale był eksploit wykorzystany do ataku na amerykańską firmę Equifax – wykryto ponad 6000 przypadków jego użycia. Ponadto Fortinet zidentyfikował w tym roku już 185 zagrożeń typu zero-day.
  • Średnie firmy na celowniku. Firmy średniej wielkości odnotowały wyższy wskaźnik aktywności botnetów, co wskazuje na coś więcej niż na ich „statystyczny udział” w liczbie przypadków naruszeń bezpieczeństwa. – Cyberprzestępcy postrzegają organizacje średniej wielkości jako atrakcyjne cele, ponieważ często nie mają one takiego poziomu zabezpieczeń jak duże przedsiębiorstwa, ale posiadają cenne zasoby danych – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet. Jednocześnie powierzchnia ataków na średnie firmy rośnie w szybkim tempie ze względu na przenoszenie danych do chmury.
  • Ransomware wciąż powszechne. Po przerwie w pierwszej połowie roku przypomniał o sobie ransomware Locky – w dużym stopniu dzięki trzem nowym kampaniom, co zgłosiło około 10% firm. Ponadto 22% organizacji doświadczyło aktywności oprogramowania ransomware w ciągu ostatniego kwartału.
  • Ponowne pojawianie się botnetów. Wiele organizacji wielokrotnie doświadczało tych samych infekcji botnetowych. To alarmujące, ponieważ albo organizacje nie do końca zrozumiały całkowity zakres naruszenia, a botnet uaktywnił się ponownie po tym, jak działalność firmy wróciła do ​​normy, albo główna przyczyna nie została znaleziona, a organizacje zostały ponownie zainfekowane tym samym złośliwym oprogramowaniem.
  • Rozpowszechnione i nieuchwytne złośliwe oprogramowanie.. Najczęściej spotykaną funkcją najpopularniejszych rodzin złośliwego oprogramowania było pobieranie i przesyłanie złośliwego kodu oraz infekowanie nim nowych systemów. Popularne były również szczepy destrukcyjne, które ustanawiają połączenia dostępu zdalnego, przechwytują dane wprowadzane przez użytkownika i zbierają informacje o systemie. Te zaawansowane techniki stają się ostatnio standardem, co wskazuje na coraz bardziej inteligentny i zautomatyzowany charakter złośliwego oprogramowania.

Metodologia badania

Globalny raport zagrożeń informatycznych Fortinet to kwartalny przegląd, który stanowi zestawienie danych analitycznych zebranych przez laboratoria FortiGuard Labs w III kw. 2017 roku. Dane są prezentowane w ujęciu globalnym i regionalnym, oraz w rozbiciu na poszczególne sektory i przedsiębiorstwa. Ponadto Fortinet publikuje bezpłatny biuletyn informacyjny o zagrożeniach (Threat Intelligence Brief), analizujący największe niebezpieczeństwa związane ze złośliwym oprogramowaniem, wirusami i innymi zagrożeniami internetowymi, które zostały wykryte w ostatnim czasie wraz z linkami do wyników najważniejszych badań nad zdarzeniami ostatniego tygodnia.

Źródło: Fortinet

Komentarzy (0)

fortinet logo

Tags: , ,

Badanie Fortinet: 95% firm w Polsce dotknięte cyberatakami

Dodany 20 listopada 2017 przez admin

Fortinet ogłosił wyniki najnowszego globalnego badania cyberbezpieczeństwa w przedsiębiorstwach zatrudniających powyżej 250 pracowników, uwzgledniające również Polskę. Badanie pokazuje, że aż 95% firm w Polsce doświadczyło w ostatnim czasie cyberataku.  Pomimo tego według 47% decydentów w kwestiach IT, cyberbezpieczeństwo nie jest priorytetem dla zarządów ich firm.

Najważniejsze wnioski płynące z badania

Według respondentów członkowie zarządów wciąż nie traktują cyberbezpieczeństwa priorytetowo. Zdaniem 47% ankietowanych, osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych, bezpieczeństwo IT nadal nie jest kluczową sprawą dla zarządów ich firm. Co ciekawe, nie ma to negatywnego wpływu na budżety. Ponad połowa 53% przedsiębiorstw  przyznaje, że wydaje ponad 10% budżetu informatycznego na cyberbezpieczeństwo. – Na przestrzeni ostatnich lat inwestycje w cyberbezpieczeństwo stały się dla przedsiębiorstw istotną kwestią. Coraz więcej zarządzających najwyższego szczebla uwzględnia je jako element szerszej strategii informatycznej – komentuje Jolanta Malak, regionalna dyrektor Fortinet.

Ponadto 58% respondentów stwierdziło, że ich budżety na bezpieczeństwo wzrosły w stosunku do ubiegłego roku. Ankietowani są przekonani, że cyberbezpieczeństwo powinno stanowić priorytet dla zarządu: 71% z nich twierdzi, że ich zarząd powinien uważniej przyglądać się bezpieczeństwu informatycznemu. – Bezpieczeństwo cyfrowe w firmach poprawi się wtedy, kiedy przestanie być priorytetem tylko dla części z nich, a stanie się normą nie tylko dla firm, które mają dostęp do danych obywateli, ale również dla pozostałych, które z każdym dniem zwiększają udział informacji oraz informatyki w swojej działalności – mówi Andrzej Sadowski z Centrum im. Adama Smitha.

Trzy najważniejsze czynniki zwiększające zainteresowanie zarządów cyberbezpieczeństwem

  1. Wzrost liczby przypadków naruszeń bezpieczeństwa oraz cyberataków na całym świecie

W ostatnich dwóch latach 95% przedsiębiorstw padło ofiarą naruszenia bezpieczeństwa, a w 51% przypadków respondenci jako wektor ataku wskazywali malware (złośliwe oprogramowanie) lub ransomware (oprogramowanie wymuszające okup za odzyskanie zaszyfrowanych przez nie danych).

Z kolei 34% ankietowanych przyznało, że w następstwie cyberataków o zasięgu globalnym, takich jak WannaCry, wzrosło zainteresowanie bezpieczeństwem informatycznym ze strony zarządów ich firm. Największe wrażenie wywoływały skala i charakter globalnych cyberataków. W efekcie tego bezpieczeństwo jest tematem rozmów nie tylko w dziale informatycznym.

  1. Dostosowanie się do wymogów prawnych

Kolejnym czynnikiem zwiększającym zainteresowanie zarządów cyberbezpieczeństwem są coraz bardziej rygorystyczne regulacje prawne (według 26% respondentów). Pod groźbą wysokiej kary za niedostosowanie się do wymogów na przykład ogólnego rozporządzenia o ochronie danych (RODO,) zarząd jest zmuszony zainteresować się tematem. – Kary przewidziane przez RODO to nawet 20 mln

Euro lub do 4% wartości rocznego światowego obrotu przedsiębiorstwa. Oprócz kar istotnego znaczenia nabierają przewidziane w RODO nowe obowiązki spoczywające na administratorze danych, które skłaniają firmy do inwestycji w cyberbezpieczeństwo – zauważa dr Aleksandra Musielak z departamentu prawnego Konfederacji Lewiatan. – Największym wyzwaniem, jakiemu będą musiały sprostać firmy, jest zapewnienie takiej ochrony danych osobowych, której poziom będzie adekwatny w stosunku do zagrożeń. To oznacza nieustanne monitorowanie przez firmy poziomu bezpieczeństwa danych osobowych i stałe ulepszanie systemów ochrony danych.

  1. Migracja danych do chmury

69% ankietowanych wskazało wzrost znaczenia bezpieczeństwa danych w chmurze. Jako że przedsiębiorstwa dokonują transformacji cyfrowej i przechodzą na technologie chmurowe, inwestycja w cyberbezpieczeństwo nie jest już tylko kwestią informatyczną, lecz decyzją biznesową o znaczeniu strategicznym – mówi Jolanta Malak. Biorąc pod uwagę specyfikę współczesnej gospodarki cyfrowej, przewiduję, że bezpieczeństwo będzie stanowić kluczowy element szerszej strategii zarządzania ryzykiem.

Ponadto 55% respondentów stwierdziło, że bezpieczeństwo w chmurze, wraz z towarzyszącymi mu inwestycjami, staje się priorytetem dla zarządów ich firm.  W rezultacie 35% firm w najbliższych 12 miesiącach planuje inwestycje w bezpieczeństwo w chmurze.

Metodologia badania

Badanie Fortinet Global Enterprise Security Survey 2017 zostało przeprowadzone na zlecenie Fortinet przez niezależną firmę badawczą Loudhouse w celu przeanalizowania postaw wobec cyberbezpieczeństwa w biznesie w lipcu i sierpniu 2017 roku.

Globalna ankieta skierowana do osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych, które mają w firmach także wpływ na bezpieczeństwo informatyczne, objęła 1801 anonimowych ze Stanów Zjednoczonych, Kanady, Francji, Wielkiej Brytanii, Niemiec, Hiszpanii, Włoch, RPA, Polski, Korei, Australii, Singapuru, Indii, Hong Kongu, Indonezji oraz z Bliskiego Wschodu. Respondenci internetowej ankiety nie znali celu ani sponsora badania.

Źródło: Fortinet

Komentarzy (0)

f5 networks logo

Tags: , , , , , ,

Pierwszy tego rodzaju raport dotyczący rozwiązań chmurowych – 50 innowatorów z państw EMEA

Dodany 18 października 2017 przez admin

– Pięćdziesiąt firm z rejonu Europy, Bliskiego Wschodu i Afryki znalazło się na liście najbardziej innowacyjnych spółek, zajmujących się rozwiązaniami chmurowymi. To pierwsze tego rodzaju opracowanie.

Raport został przygotowany przez ośrodek HotTopics.ht na zlecenie firmy F5 Networks, specjalizującej się w bezpieczeństwie aplikacji i systemach chmurowych. Raport „Top 50 EMEA Cloud Climbers Report” to pierwsze opracowanie, skupiające się wyłącznie na wpływie rozwiązań typu cloud computing na zmiany w biznesie.

W raporcie znalazło się 50 firm z różnych branż. Każda z nich została doceniona za zapewnienie konsekwencji w realizowaniu spójnej strategii, wpływ na rynek, sposób działania i ogólną wartość. Opracowanie zawiera również szczegółowe studia przypadku wybranych firm oraz analizę trendów w rozwiązaniach chmurowych.

Najwięcej wyróżnionych w raporcie firm zajmuje się handlem detalicznym (12 proc.), usługami finansowymi (8 proc.), a także motoryzacją (6 proc.) oraz transportem i logistyką (4 proc.). Najbardziej znane marki wymienione w raporcie to Spotify (za ciągłe rozwijanie i optymalizowanie swojej usługi do streamingu muzyki), Mercedes F1 (za opartą na chmurze analizę wydajności) oraz Airbus (wykorzystanie chmury i uczenia maszynowego do przechowywania i przetwarzania co roku kilkuset terabajtów zdjęć satelitarnych).

Wiodące europejskie partnerstwo publiczno-prywatne w zakresie rozwiązań chmurowych – Helix Nebula Initiative – jest kolejnym przykładem na wpływ tej technologii. To unikalna współpraca między dostawcami IT i najważniejszymi europejskimi ośrodkami badawczymi (CERN, EMBL, ESA i PIC). Spektakularne i przyciągające uwagę mediów badania dotyczą m.in. poszukiwań bozonu Higgsa, czyli tzw. „boskiej cząsteczki”.

Wszystkie instytucje i firmy uwzględnione w raporcie zostały poddane rygorystycznemu procesowi oceny przez specjalny komitet. W jego skład weszli David Linthincum (Cloud Technology Partners SVP, niedawno uznany za najbardziej wpływową osobę w branży rozwiązań chmurowych), Mu Kenny Li (dyrektor generalny Cloud Spectator), Rene Buest (dyrektor ds. technologii w Arago GmbH) i Roy Illsley (główny analityk Ovum).

Rozmiar innowacyjności w państwach EMEA zrobił na mnie duże wrażenie. Ten region nie jest już w tyle za Stanami Zjednoczonymi, lecz im dorównuje, a czasami nawet szybciej wdrażają rozwiązania chmurowe – powiedział David Linthincum, wiceprezes Cloud Technology Partners. – Technologia chmurowa jest przełomowa dla rynku, a innowacyjne firmy szybko uczą się, że mogą dzięki niej szybciej wprowadzać automatyzację i dokonywać zmian zgodnie z potrzebami biznesowymi. Budujący jest fakt, że firmy z regionu EMEA wykorzystują technologie chmurowe strategicznie i nie traktują ich jedynie jako sposobu na taktyczne oszczędności – dodał.

Raport pojawia się w momencie, gdy rozwiązania chmurowe znacząco zyskują na popularności. Według IDC do 2018 roku co najmniej połowa wydatków na IT będzie związana z chmurami. Do 2020 ten odsetek wyniesie 60 proc. w przypadku infrastruktury IT i 60-70 proc. w oprogramowaniu, usługach i technologiach[1].

Wraz ze spostrzeganiem przez przedsiębiorstwa korzyści płynących ze stosowania cloud computing, następuje znaczący zwrot w kierunku wprowadzania strategii wielochmurowych oraz hybrydowych – powiedział Mu Kenny Li, prezes Cloud Spectator. – Raport „Cloud Climbers” jasno pokazuje, że państwa z regionu EMEA chcą w pełni wykorzystać te możliwości i są w stanie to zrobić. Firmy różnej wielkości, od liderów poszczególnych branż po startupy, będą wprowadzać technologię chmurową, by się rozwijać i tworzyć innowacje – dodał.

Raport:

https://www.hottopics.ht/29276/top-50-emea-cloud-climbers-2017/

https://interact.f5.com/cloudclimbersreport-fnbcasestudy.html

[1] https://www.idc.com/research/viewtoc.jsp?containerId=259850

Źródło: F5 Networks

 

Komentarzy (0)

comarch logo

Tags: , ,

Comarch umacnia pozycję na rynku ERP

Dodany 15 września 2017 przez admin

Według najnowszego raportu „The Enterprise Application Software Market in Poland: 2017-2021 Forecasts and 2016 Vendor Shares” przygotowanego przez firmę badawczą IDC, Comarch, jako jedyna firma z czołowej trójki producentów systemów ERP, zwiększyła swoje udziału w rynku, osiągając  poziom 17,1 proc. Taki wynik pozwolił utrzymać Comarch pierwsze miejsce wśród polskich dostawców systemów oraz zmniejszył dystans do pierwszego producenta w klasyfikacji ogólnej, uwzględniającej firmy zarówno polskie, jak i zagraniczne.

Kolejny rok z rzędu Comarch został także liderem sprzedaży rozwiązan ERP do segmentu małych i średnich przedsiębiorstw (zatrudnienie do 499 pracowników), z  blisko 28 proc. udziałem w rynku oraz utrzymał wiodącą pozycję, jeżeli chodzi o liczbę pozyskanych nowych klientów w ciągu roku.

Mocną pozycję Comarch potwierdzają wyniki finansowe. W 2016 roku przychody krakowskiej firmy IT ze sprzedaży systemów ERP wzrosły o ponad 7 proc. w porównaniu do roku poprzedniego. Comarch utrzymuje trend wzrostowy, jeśli chodzi o sprzedaż rozwiązań dla małych i średnich przedsiębiorstw również w roku 2017.  W drugim kwartale bieżącego roku przychody firmy wzrosły o  5 milionów złotych, tj. 10,1 proc w porównaniu do analogicznego okresu sprzed roku.

Według danych IDC wartość całego rynku Enterprise Application Software w Polsce w 2016 r. zmniejszyła się o 2,6 proc, co w znacznej mierze spowodowane było niekorzystną relacją kursu złotówki do dolara. Na sytuację w branży miały wpływ dwie przeciwstawne tendencje. Z jednej strony nałożenie przez Ministerstwo Finansów obowiązku przesyłania Jednolitego Pliku Kontrolnego (JPK) przez przedsiębiorców spowodowało wzrost przychodów ze systemów finansowo-księgowych, gdyż wielu producentów IT wprowadzało dodatkową opłatę za funkcjonalność JPK. Ponadto wielu przedsiębiorców musiało wymienić stary program lub zakupić nowy do obsługi JPK.  Z drugiej strony producenci IT odczuli spowolnienie na rynku publicznym w Polsce spowodowane decyzjami o wstrzymaniu lub przesunięciu wielu wczesniej planowanych inwestycji IT, jak również niższym niż oczekiwane wykorzystaniem środków z funduszy unijnych, z których korzystają zarówno administracja publiczna i samorządy, jak i przedsiębiorcy.

Z pierwszej trójki największych dostawców systemów ERP w Polsce, tylko Comarch zwiększył swój udział rynkowy. To drugi rok z rzędu, kiedy rośniemy głównie kosztem zachodniej konkurencji. Jesteśmy zdeterminowani, żeby w ciągu najbliższych lat stać się największym dostawcą rozwiązań ERP w Polsce. Dlatego musimy rozwijać naszą ofertę produktową, co wiąże się z nakładami na prace badawczo-rozwojowe. Dobra kondycja firmy pozwala nam przeznaczać co roku 15 proc. całości przychodów ze sprzedaży na R&D mówi Zbigniew Rymarczyk, wiceprezes zarządu Comarch SA i dyrektor sektora ERP.

Tylko w ciągu ostatnich miesięcy wprowadziliśmy mobilne aplikacje ERP/FK do sklepów AppStore i Google Play, dzięki którym mała firma może zarządzać swoim biznesem wyłącznie za pomocą telefonu komórkowego. Jednocześnie dostosowujemy nasze systemy do zmian w przepisach, których ostatnio jest bardzo dużo, np. obsługę Jednolitego Pliku Kontrolnego udostępniliśmy naszym klientom bezpłatnie. Inwestujemy również we własną infrastrukturę: uruchomiliśmy w Krakowie własną fabrykę elektroniki, co pozwala nam oferować rozwiązania z obszaru IoT oraz kończymy budowę centrum danych we francuskim Lille dodaje Zbigniew Rymarczyk.

Comarch zajął również wysokie pozycje w poszczególnych podkategoriach oprogramowania biznesowego, analizowanych przez IDC:

  • 2 miejsce na rynku aplikacji do zarządzanie zasobami organizacji (ERM)
  • 2 miejsce na rynku aplikacji do zarządzania łańcuchem dostaw (SCM)
  • 2 miejsce na rynku aplikacji do zarządzania operacyjnego (OMA)
  • 3 miejsce na rynku aplikacji do zarządzania relacjami z klientami (CRM)
  • 3 miejsce na rynku aplikacji analitycznych (BI)

Rok 2016 nie był łatwy dla dostawców systemów ERP działających na polskim rynku. Niepewność związana z otoczeniem regulacyjnym, zmiany w wymaganiach administracyjnych i podatkowych skutkowały niższymi nakładami przedsiębiorstw na inwestycje, także w obszarze IT. Duże znaczenie dla rynku miał też znaczący spadek liczby projektów informatycznych w administracji publicznej. Kolejnym powodem niższych wydatków, było ograniczone wykorzystanie funduszy unijnych. Dostawcy systemów działający na rynku administracji publicznej i w dużej mierze zależni od zamówień z tego sektora, mieli problem z osiąganiem swoich celów sprzedażowych. Z drugiej strony, firmy takie jak Comarch – o zdywersyfikowanym portfolio klientów – mogły bardziej elastycznie reagować w warunkach gorszej koniunktury intensyfikując sprzedaż w innych branżach, co przełożyło się na ich wyniki mówi Edyta Kosowska analityk rynku oprogramowania w IDC i współautorka raportu.

Źródło: Comarch

Komentarzy (0)

f-secure logo

Tags: , , , , ,

Dziecko dostaje pierwszy smartfon w wieku 7-8 lat i korzysta z niego 2,5 godziny dziennie

Dodany 10 września 2017 przez admin

8 na 10 uczniów pierwszych trzech klas szkoły podstawowej posiada własny telefon, który łączy się z internetem. W pozostałych dwóch przypadkach dzieci korzystają z zasobów sieciowych na smartfonie innej osoby. Z badania przeprowadzonego na rodzicach przez firmę F-Secure oraz Polkomtel, dostawcę usług telekomunikacyjnych operatora sieci Plus wynika, że najmłodsi spędzają z telefonem około 2,5 godziny dziennie.

Dziecko otrzymuje pierwszy smartfon najczęściej w wieku 7-8 lat i według rodziców wykorzystuje go przede wszystkim do kontaktu z innymi (połączenia telefoniczne – 71%, wysyłanie wiadomości – 59%) oraz do grania (62%). Spośród najpopularniejszych aktywności wymienione zostały również: robienie zdjęć lub kręcenie filmów (59%), słuchanie muzyki (54%), oglądanie wideo (34%) oraz przeglądanie stron internetowych (30%).

Na pytanie, czy rodzice rozmawiali ze swoim dzieckiem o tym, jak bezpiecznie korzystać z internetu, większość badanych odpowiedziała pozytywnie. Jednak w co piątym przypadku opiekunowie nie podejmowali tego tematu, tłumacząc, że dziecko nie ma dostępu do internetu (14%), korzysta z niego pod kontrolą dorosłego (13%) lub jest jeszcze zbyt małe (10%).

Rodzice kupują dziecku pierwszy smartfon, aby mieć z nim łatwy kontakt, zwłaszcza kiedy idzie ono do szkoły czy też bierze udział w pierwszych klasowych wycieczkach. Chociaż telefon to dla dziecka główne narzędzie korzystania z internetu, to aż 20% najmłodszych nie rozmawiało z rodzicami o bezpieczeństwie w sieci. Z naszego badania wynika, że rodzice troszczą się o dzieci przede wszystkim w świecie realnym i coraz częściej myślą o zapewnieniu bezpieczeństwa w świecie wirtualnym, chociaż jeszcze nie wszyscy wiedzą jak to zrobić mówi Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

Bezpieczny smartfon dla dziecka
Rodzice, którzy nie kupili jeszcze dziecku pierwszego telefonu, zapytani o kryteria wyboru wysoko stawiali kwestie związane z bezpieczeństwem – stanowią one 18% wskazań i była to druga najczęściej wymieniana przyczyna zaraz po cenie (46%). Z kolei przy odpowiedzi sugerowanej, która dotyczyła dostępnej ochrony rodzicielskiej, ten odsetek wzrósł aż do 58%.

Ochrona rodzicielska jest jednym z najważniejszych kryteriów, jakimi kierują się opiekunowie przy wyborze oferty telekomunikacyjnej dla podopiecznych. Ponad połowa rodziców chciałaby w ten sposób zabezpieczyć telefon, który podarują dziecku. Jedna czwarta z nich odpowiadała, że ich kilkuletnie dzieci korzystają na telefonie z aplikacji przeznaczonych dla przynajmniej trzynastolatków. Stosunkowo mało rodzin zdaje sobie sprawę z coraz większej dostępności rozwiązań, które w prosty sposób pozwalają zadbać o bezpieczeństwo w sieci. Wsparciem we wprowadzaniu najmłodszych do cyfrowego świata jest dedykowane oprogramowanie, takie jak Ochrona Internetu, które między innymi odpowiednio dobiera aplikacje na urządzeniu dziecka. Ta usługa jest dostępna w każdej naszej ofercie – mówi Marek Nowowiejski, kierownik ds. rozwoju usług w sieci Plus.

Jak smartfon wpływa na dzieci?

Aż 82% rodziców zapytanych o wpływ korzystania z telefonu komórkowego na dziecko odpowiedziało, że ma to zarówno pozytywne, jak i negatywne strony. 17% badanych uważa, że więcej jest dobrych aspektów i wskazuje m. in. możliwość kontaktu (65%), czy kontroli (15%), zapewnienie bezpieczeństwa (13%) czy wsparcie w rozwoju dziecka (11%). Tylko 1% rodziców stwierdziło, że korzystanie z telefonu niesie ze sobą więcej skutków negatywnych, takich jak kontakt z nieodpowiednimi treściami, pogorszenie wzroku czy problemy z nauką.

Źródło:
Na podstawie badania F-Secure oraz sieci Plus Bezpieczny smartfon dla dziecka, przeprowadzonego na przełomie lipca i sierpnia 2017 roku na próbie 406 rodziców dzieci z klas 1-3 szkoły podstawowej. Wywiady przeprowadzano online na panelu internetowym (CAWI).

Komentarzy (0)

f-secure logo

Tags: , , , ,

Dwie najczęstsze przyczyny cyberataków na firmy

Dodany 09 czerwca 2017 przez admin

Według ekspertów z F-Secure większość firm pada ofiarą cyberataków z powodu niezaktualizowanego oprogramowania, które zawiera zidentyfikowane już wcześniej luki w zabezpieczeniach. Drugi najczęstszy powód to wykorzystanie przez cyberprzestępców socjotechniki takiej jak phishing, czyli wysyłanie do pracowników sfałszowanych wiadomości i podszywanie się pod osobę lub instytucję w celu wyłudzenia określonych informacji.

.

Epidemia ransomware’u o nazwie WannaCry, która spowodowała ostatnio infekcję systemów w dziesiątkach krajów i dotknęła również usługi publiczne utrudniając w wielu przypadkach funkcjonowanie społeczeństwa, bazuje na luce w zabezpieczeniach protokołu Windows Server Message Block (SMB), MS17-010. Firma Microsoft udostępniła stosowną aktualizację w marcu i rozprzestrzenianie się WannaCry byłoby znacznie bardziej ograniczone, gdyby zaktualizowano więcej systemów operacyjnych. Dane telemetryczne pochodzące z F-Secure Radar, narzędzia do zarządzania lukami w zabezpieczeniach, wskazują, że protokół Windows SMB działa w 15 proc. hostów. Przykład WannaCry pokazuje, dlaczego administratorzy powinni zadbać o to, aby system był zawsze zaktualizowany.

Phishing znalazł się na 1. miejscu wśród najpopularniejszych metod ataku stosowanych wobec instytucji finansowych według badania PwC z 2016 roku. Jeden z ostatnich eksperymentów przeprowadzonych przez F-Secure pokazał, że w link zawarty w sfałszowanym mailu udającym wiadomość z serwisu LinkedIn kliknęło aż 52% pracowników.

.

Nową lukę w zabezpieczeniach identyfikuje się co 90 minut, a każdego roku ujawnianych jest kilka tysięcy podatności. Wyeliminowanie nowej luki w zabezpieczeniach trwa średnio 103 dni[1]. Z drugiej strony, według badań Gartnera, czas, w którym nowe luki w zabezpieczeniach są wykorzystywane przez cyberprzestępców skrócił się z 45 do 15 dni w ciągu ostatniej dekady[2]. Gartner zauważa, że „luki w zabezpieczeniach wykorzystane w okresie zerowym (tzn. kiedy producent nie wie o problemie lub nie jest jeszcze dostępna poprawka) stanowiły średnio 0,4 proc. podatności wykorzystywanych każdego roku w ciągu ostatniego dziesięciolecia”.

Według naszych badań najczęstsze przyczyny cyberataków wynikają z przestarzałego oprogramowania oraz czynnika ludzkiego. Mimo to firmy nadal skupiają się na zagrożeniach typu zero-day i nowych sposobach ataku, które są często dość ograniczone i rzadko spotykane. Znaczna liczba cyberzagrożeń ma charakter wtórny i dochodzi do nich z dwóch powyższych powodów – mówi Leszek Tasiemski, wiceprezes Rapid Detection Center w firmie F-Secure.

Najlepszym sposobem zwalczania cyberataków jest przewidzenie ich poprzez łatanie luk w zabezpieczeniach, zanim ktoś spróbuje je wykorzystać.
Odpowiednia prewencja to wzmocnienie całej powierzchni ataku organizacji. Jednak ukryte zasoby IT, błędne konfiguracje systemów zewnętrznych i partnerzy potencjalnie podatni na atak sprawiają, że firmy zwykle nie mają pełnego obrazu sytuacji – mówi Jimmy Ruokolainen, wiceprezes ds. zarządzania produktami w F-Secure.

Za pomocą F-Secure Radar specjaliści ds. bezpieczeństwa mogą wygenerować raport o zagrożeniach dla swojej sieci i odkryć niepotrzebne, narażone lub źle skonfigurowane systemy, na przykład zawierające lukę w protokole Server Message Block (SMB).

F-Secure Radar to narzędzie do skanowania infrastruktury IT w organizacji, zdalnego wykrywania podatności w zabezpieczeniach oraz łatwego zarządzania zidentyfikowanymi lukami. F-Secure Radar może skanować zarówno zasoby dostępne z poziomu Internetu, jak i te znajdujące się w sieci wewnętrznej (pomaga odkryć pełną powierzchnię ataku). Pozwala administratorom raportować ryzyko oraz spełniać wymogi obecnych i przyszłych przepisów (takich jak PCI[3] i RODO[4]). Platforma optymalizuje produktywność i zarządzanie bezpieczeństwem dzięki efektywnym procesom monitorowania podatności, zautomatyzowanego skanowania oraz zgłaszania problemów wymagających weryfikacji i rozwiązania.

Więcej informacji:
https://www.f-secure.com/pl_PL/web/business_pl/radar

[1] Nopsec, 2016 Outlook: Vulnerability Risk Management and Remediation Trends

[2] Gartner, It’s Time to Align Your Vulnerability Management Priorities With the Biggest Threats, Craig Lawson, 9 września 2016

[3] Norma bezpieczeństwa dotycząca przetwarzania danych posiadaczy kart płatniczych (Payment Card Industry Data Security Standard).

[4] Rozporządzenie Ogólne o Ochronie Danych Osobowych (General Data Protection Regulation).

Źródło: F-Secure

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

Reklama

Straciłeś dane? Skontaktuj się z Kroll Ontrack

POWIĄZANE STRONY