-
Systemy ICS pod ostrzałem
13:24 11.09.2018
... stanowi źródło 3,8% zagrożeń. Odsetek cyberataków na komputery funkcjonujące w przemysłowych systemach sterowania stanowi powód do niepokoju. Dlatego zalecamy zwrócić uwagę na bezpieczeństwo systemów już na samym początku ich integracji, gdy elementy sieci są po raz pierwszy podłączane do internetu: pominięcie rozwiązań bezpieczeństwa ...
Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe -
Infrastruktura IT cierpi przez luki w aplikacjach
00:35 22.08.2018
... doskonale zdają sobie sprawę, że nie ma dwóch identycznych infrastruktur IT. Z tego też względu strategia uderzenia opracowywana jest z uwzględnieniem luk w zabezpieczeniach danej ofiary. Aby pomóc organizacjom w identyfikacji czynników osłabiających bezpieczeństwo ich sieci dział Security Services firmy Kaspersky Lab organizuje coroczne pokazy ...
Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, sieci korporacyjne -
Co zagraża systemom ICS?
00:35 21.08.2018
... (61%) jest zaangażowanie pracowników posiadających odpowiednie umiejętności. Brak zaangażowania kierownictwa wyższego szczebla skutkuje niedofinansowaniem W wielu przedsiębiorstwach bezpieczeństwo IT stanowi priorytet dla kierownictwa wyższego szczebla, jednak w ponad połowie (54%) przedsiębiorstw produkcyjnych kierownictwo w niewielkim stopniu ...
Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe -
Automatyka przemysłowa na celowniku cyberprzestępców
10:01 26.06.2018
... procesów w przemyśle (np. komputerów sterujących produkcją). Systemy powiązane z OT to wyjątkowo łakomy kąsek dla cyberprzestępców i źródło niepokoju menedżerów odpowiedzialnych za bezpieczeństwo IT. Z badania zrealizowanego przez Fortinet wynika, że ci ostatni formułują aż 5 obaw związanych z atakami na systemy powiązane z OT. Są to: wirusy ...
Tematy: bezpieczeństwo IT, sieci firmowe, cyberprzestępczość, cyberprzestępcy -
Czy to już kres gorączki ransomware?
11:37 16.05.2018
... tego niedopatrzenia jest rodzina ransomware SamSam. Atak z jej wykorzystaniem zainfekował w tym roku wiele amerykańskich organizacji, a w zeszłym miesiącu ofiarą padły systemy IT należące do miasta Atlanta. Istnieje wiele czynników, które mają wpływ na zmianę podejścia cyberprzestępców do ransomware. – Prawdopodobnie największe znaczenie ma ...
Tematy: ransomware, szkodliwe oprogramowanie, bezpieczeństwo IT -
Przetwarzanie w chmurze 2016-2021
11:01 22.03.2018
Jak wynika z najnowszej, siódmej już edycji corocznego badania Cisco Global Cloud Index (2016-2021), globalny ruch w chmurze do roku 2021 może wzrosnąć 3,3-krotnie (z 6 do 19,5 zettabajtów rocznie). Bieżące opracowanie skupia swą uwagę na wirtualizacji centrów danych i chmurze. Okazuje się bowiem, że są to obecnie kluczowe elementy transformacji ...
Tematy: bezpieczeństwo IT, cloud computing, przetwarzanie w chmurze, aplikacje w chmurze -
Masz wiadomość: hakerzy najczęściej atakują firmy przez email
09:30 14.03.2018
Co jest najsłabszym ogniwem bezpieczeństwa internetowego w przedsiębiorstwach? Okazuje się, że są to skrzynki mailowe. Najnowszy raport F-Secure dowodzi, że przeszło 1/3 ataków na firmy dotyczy poczty elektronicznej. 16% to przesyłany mailem phishing, a 18% - rozsyłane w mailach szkodliwe oprogramowanie. W co piątym przypadku źródłem ataku są luki ...
Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, ataki hakerów, phishing -
Ransomware nie odpuszcza, zabezpieczenia nie wystarczają
11:58 01.03.2018
... bardzo duży wpływ na sytuację finansową firmy. Natomiast, jak pokazują analizy, firmy wchodzą w 2018 rok ze słabą ochroną swojej infrastruktury IT. W związku z tym powinny przeprowadzić ewaluację zabezpieczeń i uwzględnić w nich najnowsze technologie bezpieczeństwa, które pomagają skutecznie walczyć z ransomware i innymi cyberzagrożeniami. – mówi ...
Tematy: ransomware, szkodliwe oprogramowanie, bezpieczeństwo IT -
E-commerce w świetle cyberataków. Mały ma się czego bać
11:21 09.02.2018
... e-commerce. Dlatego budując swój sukces online warto zadbać o technologiczne bezpieczeństwo serwisu. Świadomy pracownik to najlepsze zabezpieczenie Systemy to jednak nie wszystko ... oraz niejednokrotnie wymaga pomocy profesjonalistów z dziedziny prawa i bezpieczeństwa IT. W świetle grożących przedsiębiorcy sankcji, w tym także w zakresie PR-u należy ...
Tematy: ataki hakerów, ataki na sklepy internetowe, bezpieczeństwo IT, e-commerce -
Jak DHS zhakowało samolot
12:58 19.01.2018
... dotyczące okrytego złą sławą Jeepa. Samochody to w praktyce jeżdżące sieci informatyczne, podczas gdy samoloty można określić już jako latające systemy IT. Każdy z komponentów wykorzystanych w samolocie pasażerskim musi spełniać bardzo restrykcyjne wymogi bezpieczeństwa, zanim zostanie dopuszczony do lotu. Obowiązkowa jest regularna konserwacja ...
Tematy: ataki hakerów, cyberprzestępczość, bezpieczeństwo IT, bezpieczeństwo samolotu