Tag: Tokenizacja

  • Koniec z numerami kart: Mastercard wprowadzi tokenizację do 2030 roku

    Koniec z numerami kart: Mastercard wprowadzi tokenizację do 2030 roku

    Mastercard ogłosił ambitny plan, który może zmienić sposób, w jaki Europejczycy dokonują płatności online. Do 2030 roku firma zamierza wprowadzić tokenizację kart kredytowych w całym regionie, co ma na celu zastąpienie tradycyjnego ręcznego wprowadzania 16-cyfrowego numeru karty cyfrowym tokenem. Jak informuje CNBC, ten losowo wygenerowany ciąg znaków będzie zabezpieczać transakcje, eliminując potrzebę używania rzeczywistego numeru karty.

    Tokenizacja: przyszłość płatności online

    Tokenizacja polega na zastąpieniu wrażliwych danych karty płatniczej unikalnym identyfikatorem, zwanym tokenem, który nie ma wartości poza konkretną transakcją. To oznacza, że nawet w przypadku kradzieży token staje się bezużyteczny poza kontekstem swojego oryginalnego użycia. W praktyce, jak twierdzi Mastercard, proces płatności staje się prostszy i bezpieczniejszy.

    Dla konsumentów tokenizacja oznacza koniec irytujących haseł i niepotrzebnego wprowadzania numerów kart. Zamiast tego, dostęp do przechowywanych środków płatniczych odbywa się za pomocą danych biometrycznych, takich jak odcisk palca. Mastercard współpracuje z bankami, fintechami, sprzedawcami oraz innymi partnerami, aby płatności online były jeszcze bardziej intuicyjne.

    Jednym z przykładów zastosowania tej technologii jest współpraca Mastercard z Mercedesem, dzięki której klienci mogą dokonywać płatności za pomocą odcisku palca bezpośrednio w samochodzie. Takie osadzone płatności to krok ku minimalizacji tarcia w procesie zakupowym i zwiększeniu komfortu użytkowników.

    Walka z oszustwami

    Jednym z kluczowych motywatorów dla Mastercard jest walka z oszustwami. Firma spodziewa się, że tokenizacja znacząco obniży liczbę podróbek płatności online, które według prognoz mogą osiągnąć wartość ponad 90 miliardów dolarów rocznie do 2028 roku.

    Przyszłość płatności: szansa czy wyzwanie?

    Chociaż rozwiązania tokenizacyjne są już częściowo dostępne, całkowite zastąpienie numerów kart to wciąż wyzwanie, którego realizacja może zająć dekadę. Eksperci zwracają uwagę, że mimo iż tokenizacja jest bezpieczniejsza, nie eliminuje całkowicie ryzyka oszustwa.

    Dodatkowo, pełna adopcja tej technologii wymagać będzie od milionów konsumentów i detalistów dostosowania się do nowych procesów płatności. Pytanie, czy Mastercard zdoła wprowadzić te zmiany na szeroką skalę do 2030 roku, pozostaje otwarte.

    Mastercard stoi na czele rewolucji w dziedzinie płatności online. Ich plan, aby do 2030 roku wprowadzić tokenizację kart kredytowych w całej Europie, może diametralnie zmienić sposób, w jaki dokonujemy transakcji. Choć wyzwania są znaczące, potencjalne korzyści – większe bezpieczeństwo i wygoda – mogą uczynić ten krok przełomowym dla przyszłości płatności cyfrowych.

  • Biznes jest zainteresowany NFT. Nowe przepisy mogą zwiększyć bezpieczeństwo inwestorów

    Biznes jest zainteresowany NFT. Nowe przepisy mogą zwiększyć bezpieczeństwo inwestorów

    Niesamowity entuzjazm na rynku niewymienialnych tokenów (NFT) doprowadził do ogromnego rozwoju tej branży w 2021 roku. Obroty na tym rynku sięgnęły 17,7 mld dol., a w I kwartale br. wartość obrotu NFT wyniosła blisko 7,9 mld dol. – wynika z danych Nonfungible.com. Technologia, która szturmem podbiła rynek sztuki, w tej chwili znajduje też coraz więcej zastosowań biznesowych m.in. wśród marek produkujących dobra luksusowe. Poszczególne państwa przymierzają się też do wprowadzenia regulacji, które mają zwiększyć bezpieczeństwo handlu kryptoaktywami.

    – W tym roku mamy festiwal regulacyjny, poszczególne państwa po kolei wprowadzają przepisy w tym zakresie mówi Piotr Jaśkiewicz, adwokat z kancelarii Baker McKenzie.

    – Tokeny NFT to zapisy w sieci blockchain, które w metadanych mają swoje indywidualne identyfikatory. W odróżnieniu od normalnych plików w internecie, które możemy skopiować, wysłać komuś mailem i trzymać w dowolnej liczbie, NFT możemy przesyłać tylko i wyłącznie między portfelami użytkowników i nie możemy ich dowolnie kopiowaćmówi Piotr Jaśkiewicz.

    NFT (ang. non-fungible tokens) to rodzaj kryptograficznego tokena, który pełni rolę certyfikatu potwierdzającego, że dany plik to oryginał istniejący tylko w jednym egzemplarzu. I choć sam plik, który jest przedmiotem sprzedaży, można dowolnie powielać, to oryginał z certyfikatem NFT jest tylko jeden. Za przykład może posłużyć słynna cyfrowa grafika „Everydays: The First 5000 Days” Mike’a Winkelmanna, sprzedana w 2021 roku przez dom aukcyjny Christie’s. Każdy może znaleźć ją w wyszukiwarce Google’a, obejrzeć, a nawet pobrać obraz i ustawić sobie jako tapetę. Jednak oryginał jest tylko jeden i należy do hinduskiego inwestora Vignesha Sundaresana, który za rekordową kwotę 69 mln dol. kupił token NFT potwierdzający autentyczność dzieła i prawo do jego własności.

    Podobnie jak w przypadku kryptowalut handel tokenami NFT odbywa się za pośrednictwem sieci blockchain. Wszystkie transakcje z ich udziałem i informacje dotyczące np. kwoty transakcji, nabywcy, sprzedawcy i znacznika czasu są publiczne i można je sprawdzić. Jednak token NFT, który znajduje się w cyfrowym portfelu, nie może zostać skopiowany ani przeniesiony bez zgody właściciela, co czyni z niego idealne narzędzie do przechowywania informacji o prawach własności i autentyczności cyfrowej sztuki. To właśnie w tym obszarze rynek tokenów NFT do tej pory rozwijał się najszybciej, a prace artystów opatrzone certyfikatami NFT są już oferowane przez najbardziej prestiżowe domy aukcyjne, jak Sotheby’s czy Christie’s. W ubiegłym roku dołączył do nich też polski dom aukcyjny DESA Unicum. To powoduje, że rynek ten stopniowo dojrzewa i normalizuje, na co wskazuje fakt, że widzimy coraz mniej szokująco wysokich cen wirtualnych dzieł sztuki.

    – Kupując token NFT, trzeba najpierw zwrócić uwagę na to, czym on tak naprawdę jest, ponieważ tokeny są już w tej chwili wykorzystywane w wielu sytuacjach. Porównując to do kartki papieru, możemy mieć na niej obraz będący dziełem sztuki, bilety na koncert, akcje czy umowę, która przyznaje nam jakieś uprawnienia – wymienia adwokat z kancelarii Baker McKenzie.

    Choć NFT szturmem podbija rynek sztuki, dla tej technologii pojawia się coraz więcej zastosowań. Tokeny służą m.in. do potwierdzania autentyczności rzadkich przedmiotów kolekcjonerskich czy dóbr luksusowych. W ubiegłym roku Gucci, Prada i Cartier stworzyły specjalną platformę Aura, na której nabywcy mogą sprawdzić certyfikat NFT przypisany np. do drogiej, ekskluzywnej torebki bądź innego elementu garderoby. W NFT można również zaszyć automatyczną prowizję dla oryginalnego wystawcy, tak aby – przy przenoszeniu tokena – zawsze wracał do niego jakiś procent transakcji. Dlatego ta technologia może znaleźć zastosowanie np. przy sprzedaży biletów na koncerty i inne wydarzenia z limitowaną publicznością.

    Zdaniem eksperta kancelarii Baker McKenzie rynek w dalszym ciągu będzie podążał w kierunku rosnącej roli rozwiązań biznesowych, zwiększając nacisk na użyteczność, a nie tylko funkcje estetyczne aktywów elektronicznych.

    Mimo stałej profesjonalizacji rynku NFT transakcjom wciąż towarzyszy szereg czynników ryzyka.

    – Dodatkowe ryzyko wynika z faktu, że często nie znamy tożsamości sprzedającego. Możemy więc kupić token od przestępcy albo osoby objętej sankcjami międzynarodowymi. To ryzyko bezpośrednio dla nas, kupujących, ponieważ dokonując takich transakcji, to my łamiemy przepisy. Tymczasem w tej chwili trudno jest na własną rękę zweryfikować, kto jest właścicielem danego portfela. To ryzyko można jednak zminimalizować, jeżeli korzystamy z giełd czy platform, które wprowadziły standardy identyfikacji osób zakładających kontamówi Piotr Jaśkiewicz.

    Bezpieczeństwo transakcji mają także zwiększać odpowiednie regulacje, które np. wprowadzą wymóg licencjonowania pośredników, weryfikacji transakcji pod kątem prania pieniędzy, finansowania terroryzmu czy omijania sankcji gospodarczych. Takich przepisów – jak wskazuje ekspert – na razie brakuje. Większość państw nie ma jeszcze regulacji obejmujących takie kryptoaktywa, więc zastosowanie na tym rynku mają regulacje ogólne, które jednak nie uwzględniają wszystkich możliwości technologicznych, jakie niosą blockchain i NFT.

    – To się jednak będzie zmieniać. W tym roku mamy festiwal regulacyjny, poszczególne państwa po kolei wprowadzają przepisy w tym zakresie. Stany Zjednoczone już oficjalnie rozpoczęły przegląd swoich regulacji i amerykańskie agencje mają przedstawić odpowiednie propozycje. Nowe przepisy wprowadza też Wielka Brytania, a Unia Europejska jest na końcowym etapie. Mowa tu o rozporządzeniu MiCA, które powinno być gotowe do końca tego roku i prawdopodobnie zacznie obowiązywać w kolejnymmówi adwokat z kancelarii Baker McKenzie.

    Tzw. rozporządzenie MiCA w sprawie kryptoaktywów zmieniające dyrektywę 2019/1937 stanowi pierwszą próbę kompleksowego uregulowania funkcjonowania tego rynku UE. Nie wiadomo jeszcze jednak, czy i w jakim stopniu będzie ono obejmować niewymienialne tokeny. Projekt przepisów został opublikowany przez Komisję Europejską we wrześniu 2020 roku jako część pakietu dotyczącego finansów cyfrowych (Digital Finance Package). Rozporządzenie wprowadza większą ochronę konsumentów i inwestorów (prawo do wycofania się z nabycia kryptoaktywów w terminie 14 dni od zawarcia umowy) oraz przewiduje szereg obowiązków dla podmiotów uczestniczących w emisji kryptoaktywów.

    – MiCA wprowadzi m.in. dodatkowe wymogi dla pośredników, którzy prowadzą obrót kryptoaktywami. One będą dotyczyły głównie przeciwdziałaniu praniu brudnych pieniędzy. Co więcej, wielu pośredników stanie się podmiotami regulowanymi, czyli będą musieli otrzymać licencję, która – tu akurat dobra wiadomość – będzie jednak obowiązywać w całej Unii Europejskiejmówi Piotr Jaśkiewicz.

    Według Nonfungible.com w 2021 roku wartość obrotu NFT sięgnęła prawie 17,7 mld dol. (notując skokowy wzrost w porównaniu z 82 mln dol. rok wcześniej), przy blisko 2,6 mln aktywnych portfeli. Z kolei w I kwartale br. wartość obrotu wyniosła blisko 7,9 mld dol., a liczba aktywnych portfeli w ujęciu kwartalnym zmniejszyła się o ponad 25 proc., do 1,45 mln. Eksperci wskazują jednak, że spada rentowność NFT, przez co zarabianie na takich transakcjach może nie być już tak łatwe jak dotychczas.

  • Zuckerberg zapowiada: Instagram z własną kolekcją NFT

    Zuckerberg zapowiada: Instagram z własną kolekcją NFT

    Popularyzacja technologi NFT wchodzi na kolejny poziom. Już wkrótce tokeny NFT mają być dostępne na Instagramie. Właściciel Mety jeszcze nie zdradza, jak będzie można używać tej technologii w popularnej aplikacji, ale eksperci są zgodni – Instagram i NFT to połączenie niemal idealne.  Tym samym Mark Zuckerberg stawia kolejny krok do stworzenia własnego Metaverse.

    South by Southwest (SXSW) jest corocznym konglomeratem równoległych festiwali i konferencji filmowych, muzycznych oraz technologicznych, które odbywają się w połowie marca w amerykańskim Austin. SXSW jest zatem idealnym miejscem, żeby ogłaszać nowości, którymi będzie żył świat nowych technologii.

    NFT na Instagramie – okazja do zarobku?

    Okazji nie przepuścił Mark Zuckerberg, który poinformował, że jego firma  w najbliższym czasie planuje wprowadzić NFT na Instagram. Założyciel Facebooka (dziś Mety) nie przedstawił wielu szczegółów, ale podkreślił, że integracja niezamiennych tokenów z aplikacją do udostępniania zdjęć i filmów, to jedno z wyzwań przed którym stoi jego firma.

    – Publikacja filmów, grafik i zdjęć dość dobrze współgra z możliwościami jakie daje NFT, a połączenie technologii opartej na blockchain z Instagramem wydaje się dość naturalnym procesem. Nadal jednak nie jest do końca jasne, co oznaczałaby obecność NFT na Instagramie. Czy można będzie sprzedać popularny post jako NFT?  A może Meta pójdzie nieco dalej i udostępni opcję tworzenia cyfrowych biletów wstępu do wydarzeń, a zatem będzie okazją do zwiększenia możliwości zarobkowania w tym medium społecznościowymzastanawia się Bartosz Bilicki założyciel i CEO startupu SmartVerum, który tokenizuje sztukę i tworzy „artystyczny” metaverse. 

    Przypomnijmy, że tokeny NFT pozwalają kupować i sprzedawać własność unikalnych cyfrowych przedmiotów i śledzić, kto jest ich właścicielem, korzystając z technologii blockchain. NFT oznacza „niezamienny token” i technicznie może zawierać wszystko to, co jest cyfrowe – w tym rysunki, animowane GIF-y, piosenki lub elementy w grach wideo.

    NFT – kolejny krok do Metaverse

    Informacja o pojawieniu się NFT na Instagramie to kolejny sygnał, że Zuckerberg chce być jednym z pionierów propagowania tej technologii. Już zeszłego lata Instagram zorganizował „Tydzień twórców”, wirtualną, ale też dostępną tylko na specjalne zaproszenie, konferencję dla osób wybijających NFT.

    Jeszcze wcześniej Zuckerberg zapowiedział stworzenie własnego metaverse, którego skróconą nazwę przyjął Zuckerberg dla swojej firmy. Jego zdaniem będzie to nowe oblicze internetu, wirtualna przestrzeń, w której ludzie będą mogli wchodzić ze sobą w interakcje za pomocą różnych technologii. Dzięki temu doświadczanie ma być jeszcze głębsze i odbywać się to poprzez połączenie człowieka, sprzętu i oprogramowania. W skrócie metaverse jest pomyślany jako symulacja rzeczywistego świata, w którym możesz pracować, uczyć się, komunikować, odpoczywać, brać udział w wirtualnych koncertach, ale też, zanim wybierzemy się na realny urlop, to za pomocą gogli sprawdzimy, czy wybrany przez nas hotel spełnia nasze wymagania.

    – Pomimo tego, że Metaverse to świat otwarty, dostępny dla każdego, nie oznacza jednak, że będzie całkowicie darmowy. Dziś wiele wskazuje na to, że możliwości, które nam otworzy, opłacać będziemy wirtualną walutą. Jaką? Każdy metaverse ma na to własną odpowiedź – w Decentraland jest $MANA, w Sandboksie – $SAND. Czym zapłacimy w świecie Marka Zuckerberga? Być może odpowiedzi trzeba szukać w projekcie Diem (była Libra) lub np. we Flow, którego z Diem wiele łączy. Z pewnością jednak możemy liczyć na to, że wdrożone rozwiązanie będzie prosty dla użytkowników Instagrama i nie będzie wymagało instalowania dodatkowych rozszerzeń do przeglądarki (jak np. Metamask)podkreśla Bartosz Bilicki założyciel i CEO startupu SmartVerum.

  • Wirtualny świat za prawdziwe pieniądze. Dlaczego cyfrowy rynek NFT jest wart miliardy?

    Wirtualny świat za prawdziwe pieniądze. Dlaczego cyfrowy rynek NFT jest wart miliardy?

    Okazuje się, że można kupić coś, co nie istnieje lub inaczej ujmując, znajduje się wyłącznie w świecie wirtualnym. W marcu br. cyfrowy obrazek JPEG został sprzedany za blisko 70 mln dol., a aukcje w Christie’s obserwowało w sieci 20 mln ludzi. Ten nowy sektor dóbr cyfrowych stale rośnie. Jak obliczył JP Morgan rynek NFT jest już wart ponad 7 mld dol. Dla przykładu, niewymienialny token, czyli NFT, pozwala kupować m.in.: wirtualne nieruchomości, obrazy, przedmioty w grach, nazwy domen czy nawet cyber zwierzaki. A to wszystko jest dopiero początkiem możliwości jego stosowania. Z pewnością barwnym przypadkiem użycia NFT są CryptoKittiesi. To stworzona w 2017 r. gra oparta o technologię blockchain. „Kryptokotki” to cyfrowe reprezentacje kotów z unikalnymi identyfikatorami na platformie Ethereum. Gra oferuje swoim użytkownikom hodowanie kotków, które można następnie łączyć w pary i rozmnażać, każdy jest wyjątkowy i ma swoją cenę. Rozmnażają się między sobą i wydają nowe potomstwo, które ma inne cechy i wartości w porównaniu z rodzicami. W ciągu kilku krótkich tygodni od uruchomienia, „kryptokotki” zgromadziły fanów, którzy wydali 20 mln dol. na ich zakup, karmienie i pielęgnowanie. Niektórzy entuzjaści wydali na to nawet 100 tys. dol. W grudniu 2017 r. po premierze gry pierwszy wirtualny kotek został sprzedany za ponad 110 tys. dol. W rok po premierze w rozwój projektu zainwestowali giganci, jak Samsung czy Google oraz mniejsi inwestorzy prywatni, a CryptoKitties osiągnęło kamień milowy wyhodowując 1 milion kotów, a zarazem przekroczyło ponad 3 miliony transakcji na swoich smart kontraktach. Wkrótce projekt znalazł wielu naśladowców, dla przykładu Crypt-oink to powstała w 2018 roku, pierwsza japońska gra symulacyjna opierająca się na technologii blockchain. Pozwala ona użytkownikom na zakup przypominających świnki postaci o nazwie “Crypton”, które można trenować, ulepszać, a także wystawiać w wyścigach. Świnki można także łączyć w pary i tym sposobem tworzyć ich unikalne potomstwo. Jednak to CryptoPunkom powszechnie przypisuje się początek szaleństwa NFT w 2021 roku, wraz z innymi wczesnymi projektami, w tym CryptoKitties, Bored Ape Yacht Club i słynną rekordową ceną z cyfrowy obraz Beeple – Everydays: The First 5000 Days. Projekt został uruchomiony w 2017 r.  przez studio Larva Labs, czyli dwuosobowy zespół składający się z kanadyjskich programistów Matta Halla i Johna Watkinsona. Istnieje 10 tys. unikalnych CryptoPunków (6039 mężczyzn i 3840 kobiet), z których wszystkie są cyfrowo ograniczone dzięki wykorzystaniu technologii blockchain. Każda z nich została wygenerowana algorytmicznie za pomocą kodu komputerowego, a zatem nie ma dwóch identycznych postaci, a niektóre cechy są rzadsze niż inne. Zostały pierwotnie wydane za darmo i każdy, kto ma portfel Ethereum, może je odebrać. Jedynym kosztem uzyskania CryptoPunk podczas ich początkowego wydania były opłaty Ethereum (ETH), które w tamtym czasie były znikome ze względu na niewielkie wykorzystanie zarówno łańcucha bloków Ethereum, jak i niewielką wiedzę na temat projektu. 10 marca 2017 r. CryptoPunk #7804 został sprzedany za 7,6 mln dol., a dzień później CryptoPunk #3100 znalazł kolejnego nabywcę za 7,67 mln dol, zaś  w czerwcu b.r. CryptoPunk #7523 został sprzedany na aukcji w Sotheby’s za 11,7 mln dol. Natomiast w maju b.r. dom aukcyjny Christie’s w Nowym Jorku, sprzedał kolekcje dziewięciu CryptoPunków za kwotę 16,9 mln dol. Obecnie, ze względu na swoją rzadkość i ekskluzywność, są często używane jako symbol statusu w społecznościach kryptowalut, a także przynoszą wyższe ceny na otwartym rynku i trafiają do domów aukcyjnych. Jak obliczono, w tym roku kapitalizacja rynkowa wszystkich kryptowalut wyniosła 3 bilionów dol. NFT, cyfrowy rynek, rynek nft Inny przykład to kolekcja Rare Pepe, która jest rodzajem sztuki krypto tworzonej przez różnych artystów na całym świecie w latach 2016 – 2018, na podstawie komiksu Matta Furie pt. Boy’s Club z 2005 r. i sprzedawane jako NFT. Pepe the Frog to rysunkowa zielona żaba. W 2015 r. podzbiór memów Pepe zaczął być określany jako „rzadki Pepes”, co ogólnie oznacza, że ​​​​artysta wcześniej nie pokazał mema publicznie. W kwietniu tego samego roku kolekcja rzadkich obrazów Pepe została wystawiona na eBayu, gdzie osiągnęła cenę 99 166 USD, zanim została usunięta z serwisu. „Rare Pepe Wallet” to internetowy, zaszyfrowany portfel opracowany, aby umożliwić użytkownikom kupowanie, sprzedawanie i przechowywanie rzadkich Pepe za pomocą środka wymiany o nazwie PepeCash. Zamknięty w 2018 r. „Rare Pepe Directory” był katalogiem stworzonym do zapisywania wszystkich znanych rzadkich Pepe, ze szczegółowymi wytycznymi dotyczącymi przesyłania zdjęć. 26 października 2021 r. rzadki Pepe PEPENOPOULOS został sprzedany na aukcji Sotheby’s za 3,6 mln dol. Natomiast w grudniu 2017 r. opublikowano wykorzystując grafikę pobraną od clipartów EtherRocks. To różnokolorowe skały i jest ich łącznie sto. Na przełomie sierpnia i września b.r. sprzedano trzy z nich kolejno za 2,268;  2,607 i 2,872 mln dol.  Kolejny czwarty Etherrock został sprzedany za 1,9 mln dol., a najwyższa do tej pory cena za wirtualną skałę wyniosła prawie 3,8 mln dol. i została osiągnięta w październiku 2021 r. Nawet Tweety nie oparły się trendowi monetyzacji zasobów cyfrowych. Pierwszy tweet założyciela Twittera, Jacka Dorseya, został sprzedany za 2,9 mln dol. biznesmenowi z Malezji. Elon Musk stworzył tweeta, tzw. „piosenkę o NFT “, którego chciał sprzedać na dedykowanej do tego platformie v.cent w marcu b.r.  Biznesmen otrzymał oferty sięgające 1,1 mln dol., zanim zdecydował się anulować sprzedaż. Takie przykłady można mnożyć. NFT, cyfrowy rynek, rynek nft

    Pierwszy milion

    Wirtualny świat stale rośnie, to co jeszcze kilka lat temu wydawało się nierealna przyszłością z filmów science fiction wchodzi do powszechnego użytku. Cyfrowa rzeczywistość od lat jest wymienialna na prawdziwą walutę. Choćby w grach i aplikacjach, gdzie można nabywać funkcjonalności czy dobra wirtualne. Pamiętnym prekursorem tego zjawiska była strona internetowa stworzona w 2005 r. przez Alexa Tewa, studenta w Wiltshire, w Anglii – The Million Dollar Homepage. To jedna strona główna, która zawiera milion pikseli podzielonych na obszary po 10 × 10 pikseli. Powierzchnia była sprzedawana jako miejsce reklamy kupującego w formie prostego obrazka. Koszt takiego obszaru to sto dol. za blok wielkości 10 × 10 pikseli. Na wykupionej powierzchni wyświetla się malutki obrazek, który jest zarazem URL do wybranej strony, a po najechaniu na niego kursorem myszy pokazuje się slogan reklamowy, zdefiniowany przez kupującego. W ten sposób cała przestrzeń na stronie została sprzedana, przynosząc milion dolarów przychodu dla twórcy. Rok po starcie, ostatnie 1000 pikseli zostało wystawione na eBay. Aukcja zakończyła się w styczniu 2006 r. ze zwycięską ofertą w wysokości 38,1 tys. dol. Łączny zysk Tewa wyniósł 1 mil 37,1 tys. dol. Strona była inspiracją dla wielu podobnych serwisów reklamowych. Żaden jednak nie powtórzył jego sukcesu. Aż prosi się o współczesną kontynuację tej koncepcji, która w oparciu o NFT pozwala na sprzedanie cyfrowego dzieła sztuki w kawałkach, np. podzielonych pikseli, co daje możliwość zebrania kapitału od wielu odbiorców i potem ciągłego obrotu wartości jego części, jak giełdowymi akcjami. Prawa autorskie mogą pozostać własnością artysty. W ten sposób można dokonywać też performance, gdzie fizyczne działo ulegnie dematerializacja fizycznej z przejściem do świata wirtualnego.

    Polski debiut w wielkim stylu

    W świetle jupiterów i tłumnie obserwowane przez media NFT zawitało również do naszego kraju. Pod koniec października b.r. na 18. Warszawskich Targach Sztuki ogłoszono wyniki pierwszej trwającej trzy dni aukcji internetowej w Polsce tokenu NFT. Złożono w niej 79 ofert, a rzeźba znanego polskiego artysty Tomasza Górnickiego została sprzedana z opłatą aukcyjną za 312 tys. 700 zł. Artysta często instaluje swoje dzieła w przestrzeni miejskiej w celu wywołania spontanicznych reakcji przechodniów. Licytowany cyfrowy model 3D stworzony na podstawie oryginalnej rzeźby „Fortune” uzyskał aż 62-krotne przebicie ceny wywoławczej. Cyfrowy obiekt jest kompatybilny z Metaverse. To rodzaj domyślnej pętli Internetu, obsługującej trwałe wirtualne środowiska online 3D za pomocą komputerów osobistych, a także zestawów do rzeczywistości wirtualnej i rozszerzonej. Tym samym, nabywca tokenu będzie mógł w pełni korzystać z cyfrowej prezentacji jego obiektu w wirtualnych galeriach, grach i szeroko pojętym środowisku Metaverse. Szacuje się, że wartość fizycznej rzeźby, czyli odlewu z brązu o wysokości 70 cm, który można było zobaczyć na stoisku Artinfo.pl w czasie targów to 35 tys. zł. Sama rzeźba z brązu zostanie przekazana na stałe do zbiorów Muzeum Śląskiego w Katowicach. Tym samym przestanie funkcjonować na komercyjnym rynku dzieł sztuki. Pozostanie na nim wyłącznie token NFT. Tomasz Górnicki to 35 letni artysta, w roku 2010 uzyskał dyplom z wyróżnieniem w pracowni profesora Janusza Antoniego Pastwy na Wydziale Rzeźby Akademii Sztuk Pięknych w Warszawie. Jest współzałożycielem artystycznego kolektywu Iron Oxide. Jego twórczość artystyczna obejmuje głównie rzeźby i instalacje z brązu, stali, kamienia oraz betonu. Prace Górnickiego były wystawiane w Polsce, Stanach Zjednoczonych, Wielkiej Brytanii, Niemczech, Belgii oraz na Islandii. Natomiast na początku grudnia b.r. odbyła się inicjalna aukcja digital-u w Desa Unicum, który stał się pierwszym domem aukcyjnym w Europie środkowo-wschodniej oferującym cyfrowe dzieła z tokenami. Łącznie „Op-art i Abstrakcja Geometryczna” oraz „Pop-art, Popkultura, Postmodernizm” przyniosły obrót wynoszący 17,6 mln zł. W ich ramach, po raz pierwszy w Polsce podczas aukcji na żywo sprzedane zostało dzieło NFT – była to praca  Pawła Kowalewskiego „Dlaczego jest raczej coś niż nic” sprzedana łącznie z opłatami za 552 tys. zł. Obraz został namalowany w 1986 r., jednak jedenaście lat później dzieło uległo zniszczeniu podczas powodzi. Nawet warszawska Giełda Papierów Wartościowych chce tokenizować sztukę. W październiku b.r. GPW oraz Artinfo.pl podpisały memorandum o partnerstwie, w ramach którego powstaną ramy biznesowe umożliwiające tokenizację dzieł sztuki, a w szczególności obrazów. Poznaliśmy też inny projekt GPW, w ramach którego inwestorzy mają otrzymać możliwość kupowania tokenów na srebro. Partnerem tego przedsięwzięcia jest KGHM, jeden z największych producentów tego metalu szlachetnego na świecie. Zaangażowanie GPW świadczy o rosnącym zainteresowaniu sektorem NFT wśród największych instytucji finansowych w Polsce.

    Nowe możliwości

    NFT to zupełnie nowa klasa aktywów wzbudzająca odmienne emocje do ekscytacji, po głęboki sceptycyzm. Wiele osób zastanawia się, jak tokeny w Internecie mogą być w ogóle warte pieniędzy — zwłaszcza, gdy wiele z nich reprezentuje po prostu „własność” obrazu lub animacji online, których kopię można w zasadzie pobrać za darmo. W przeciwieństwie do kryptowalut, takich jak Bitcoin czy Ethereum tokeny NFT nie są wzajemnie wymienne. Wprowadzenie technologii blockchain, na której zbudowano sukces kryptowalut, eliminuje pośredników z procesu zakupu i pozwala łatwo sfinalizować transakcje oraz rozliczyć prowizję. Daje także powszechny i prosty dostęp masowym inwestorom z całego świata. Zapewnia ona otwartą księgę rejestrującą transakcje, przy jednoczesnym zapewnieniu bezpieczeństwa oraz weryfikowalności i doskonale nadaje się do różnych innych zastosowań niż tylko kryptowalut. Dla przykładu, niewymienialny token NFT jest unikalnym, jedynym w swoim rodzaju przedmiotem cyfrowym. Są one przechowywane w publicznych cyfrowych księgach zwanych “łańcuchami bloków”, co oznacza, że ​​można w dowolnym momencie udowodnić kto jest właścicielem danego NFT i prześledzić historię wcześniejszego posiadania. Mogą one mieć tylko jednego oficjalnego właściciela na raz i są zabezpieczone przez blockchain Ethereum – nikt nie może modyfikować rejestru własności ani kopiować/wklejać nowego NFT. Pozwalają nam tokenizować takie rzeczy jak sztuka, kolekcje, a nawet istniejące w online nieruchomości. Pierwsze wzmianki na ich temat pojawiły się już w 2012 r., ale tokeny NFT zyskały na popularności cztery lata temu za sprawą opisanej gry CryptoKitties. Jednak prawdziwe szaleństwo ich popularności ruszyło się wraz z początkiem 2021 r/, kiedy artyści, celebryci, influencerzy czy sportowcy zaczęli wydawać swoje prace połączone z ich wirtualnymi odpowiednikami, a kupujący dostrzegają w nich wyjątkowy produkt, który ma dla nich wartość kolekcjonerską i wraz z upływem lat będzie miał coraz większą wartość. NFT zasadniczo zmieniły rynek aktywów cyfrowych. Historycznie nie było możliwości oddzielenia „właściciela” grafiki cyfrowej od kogoś, kto właśnie zapisał kopię na swoim pulpicie. Rynki nie mogą działać bez wyraźnych praw własności: zanim ktoś będzie mógł kupić towar, musi być jasne, kto ma prawo go sprzedać, a gdy ktoś już kupi, musisz mieć możliwość przeniesienia własności ze sprzedającego na kupującego. NFT rozwiązują ten problem, dając stronom coś, co mogą uzgodnić, że reprezentuje własność. W ten sposób umożliwiają budowanie rynków wokół nowych rodzajów transakcji — kupowanie i sprzedawanie produktów, których nigdy wcześniej nie można było sprzedać lub umożliwianie przeprowadzania transakcji w innowacyjny sposób, który jest bardziej wydajny i wartościowy.

    Miliony za zdjęcie w Internecie

    W marcu br. elektroniczny zapis „Everydays: the First 5000 Days” („Codziennie: pierwsze 5000 dni”) został sprzedany w domu aukcyjnym Christie’s jako non-fungible token za 69,4 mln dol. Kupił go singapurski programista Vignesha Sundaresana, znany też pod pseudonimem MetaKovan. Ten inwestor kryptowalutowowy i założyciel projektu Metapurse NFT, za dzieło zapłacił oczywiście używając kryptowaluty, czyli 42 329 Ether. Sundaresan otrzymał prawa do wyświetlania grafiki, ale bez przekazania mu praw autorskich. Niektóre z 5 tys. obrazów składających się na pracę stworzoną przez Mike’a Winkelmanna, znanego jako Beeple ujawniają różne rasowe, mizoginistyczne i homofobiczne stereotypy. NFT, cyfrowy rynek, rynek nft Ten barwny kolaż składający się z dużej liczby obrazów cyfrowych, które wydają się abstrakcyjne, o ile nie są wystarczająco powiększone, aby zobaczyć poszczególne obrazy. Niektóre z nich przedstawiają postacie z popkultury, w tym Jeffa Bezosa i Donalda Trumpa i są ułożone chronologicznie, a niektóre z wcześniejszych były rysowane ręcznie, a nie produkowane komputerowo. Jego dzieło jest najdroższym NFT i jednym z najdroższych dzieł sztuki żyjącego artysty. Od tego czasu NFT zaczęły przenikać popkulturę na różne sposoby. Beeple, czyli Michael Joseph Winkelmann jest 40 letnim, amerykańskim artystą cyfrowym, grafikiem i animatorem. Znany jest z wykorzystywania różnych mediów w tworzeniu komicznych, fantasmagorycznych dzieł, które komentują wydarzenia polityczne i społeczne, wykorzystując jako odniesienia postaci z popkultury. Brytyjski dom aukcyjny Christie’s nazwał go „wizjonerskim artystą cyfrowym na czele NFT”. Everydays: the First 5000 Days, to kolaż obrazów z serii „Everydays” i czyni autora czwartym najdroższym dziełem żyjącego artysty. Jest to też pierwszy “czysto” niewymienialny token sprzedawany przez Christie’s. W 2020 r. ten sam dom aukcyjny sprzedał jego inna pracę “Block 21”, NFT z towarzyszącym fizycznym malowaniem za około 130 tys. dol. Później, w 2021 roku, Beeple stworzył kinetyczną rzeźbę wideo z odpowiednim dynamicznym NFT i nazwał ją Human One. 9 listopada 2021 r. został sprzedany na aukcji w Christie`s za prawnie 29 mln dol.

    To wszystko jest dopiero początkiem…

    Tak jak w przypadku każdej nowej klasy aktywów, nie wprowadzono jeszcze najcenniejszych zastosowań dla NFT. Najpierw czeka nas ustanowienie ram prawnych i czytelnych regulacji w tym obszarze. NFT to swoista nowa koncepcja własności, dająca wspólny i powszechny dostęp we wszystkich praktycznych zastosowaniach, a jednocześnie satysfakcję i dochód twórcy oraz bezpieczeństwo dla posiadacza oryginału. Rosnące zapotrzebowanie NFT idzie w parze z alternatywnymi przypadkami użycia. Non-fungible tokens (NFT), które odnotowały jedynie w sierpniu b.r. wolumen transakcji na Ethereum o wartości 3,4 mld USD. Ta zdecentralizowana platforma o otwartym oprogramowaniu, zbudowana na technologii blockchain, dysponuje również kryptowalutą o nazwie Ether (ETH), umożliwiającą przeprowadzanie transakcji między użytkownikami bądź aplikacjami i uiszczania powiązanych z nimi opłat. Najwięksi gracze technologiczni badają już, w jaki sposób można wykorzystać NFT do tworzenia oraz rejestrowania tożsamości i reputacji ludzi w Internecie. W ich największym interesie leży przenoszenie jak największych obszarów życia do sieci. A w międzyczasie wiele pojawiających się aplikacji NFT stara się wyraźniej łączyć posiadanie online z zastosowaniem użycia offline. Na przykład, już kilka restauracji zaczęło korzystać z nich do rezerwacji, a branża biletowa dostrzega w nich wielką szansę dla swoich projektów. Obiekty mogą zapewnić kupującym różnorodne korzyści, tworząc większą zachętę do zakupu, a także zapewniając możliwość pobierania opłat licencyjnych od sprzedaży wtórnej. Choć do tej pory NFT były głównie używane jako certyfikat autentyczności, szczególnie w przypadku grafiki cyfrowej, to ich możliwości i zastosowania szybko ewoluują. Dla przykładu, restauracja Red Rooster znanego szefa kuchni Marcusa Samuelssona z Nowego Jorku stworzyła NFT, który można wymienić na prywatną kolację dla czterech osób, wraz z dziełem sztuki, które twórczo przedstawia smażonego kurczaka szefa kuchni. Natomiast Gary Vaynerchuk jest amerykańskim przedsiębiorcą, autorem czterech bestsellerów, mówcą i osobowością internetową. Obecnie buduje restaurację, która zostanie otwarta w 2022 r. NFT umożliwi klientom kulinarny dostęp do jego restauracji, która będzie oferować salon koktajlowy wraz z prywatnymi doznaniami kulinarnymi. Pierwszym na świecie wirtualnym domem, który był przedmiotem transakcji w realnym świecie była marsjańska posiadłość zaprojektowana przez Kristy Kim. Dom, który nigdy nie powstanie w rzeczywistości kosztował ponad 500 tys. dolarów. Transakcja została przeprowadzona w kwietniu b.r. i odbyła się za pośrednictwem kryptowaluty Ether. Natomiast w październiku b.r. za 2,4 mln dol. platforma tokens.com zakupiła obecnie najdroższą wirtualna nieruchomość na świecie, by organizować w niej wirtualne pokazy mody dla awatarów, czyli przedstawień dla osób korzystających z wirtualnej rzeczywistości. Posiadłość istnieje jedynie w wirtualnej rzeczywistości Decentraland. Poza wirtualnymi nieruchomościami, za pośrednictwem NFT kształtują się nowe możliwości związane z nieruchomościami w realu, które pozwalają na nowe metody identyfikacji ich własności. W tradycyjnych nieruchomościach przeniesienie własności jest pracochłonne, kosztowne i wymaga praw do reprezentacji. Połączenie z NFT pozwala na proste użytkowanie i łatwe zabezpieczenie potencjalnych transakcji. Europejski start-up Propy oferuje już nawet platformę transakcyjną, dzięki której każdy NFT ma dostęp do przeniesionych dokumentów własności. Pierwsza aukcja NFT hostowana przez firmę Propy sprzedała mieszkanie za 36 ETH, czyli 93 tys. dol. Wiele firm zajmujących się badaniami genetycznymi DNA widzi wielkie zastosowania dla blockchainu, gdzie NFT może kodować cyfrową lokalizację pełnych danych klientów. Takie wdrożenie zrobiła już na platformie Ethereum firma zajmująca się genomiką – Nebula Genomics z siedzibą w San Francisco. Sportowe przedmioty kolekcjonerskie to naturalne zastosowanie NFT. Publicznie dostępny 10 sek klip wideo LeBrona Jamesa z NBA został sprzedany 208 tys. dol. Startup Autograph wspierany przez amerykańskiego futbolista Toma Brady’ego, jest rozwijającą się platformą NFT, która nawiązała już współpracę z wielkimi nazwiskami, takimi jak Tiger Woods, Naomi Osaka i Simone Biles. Marta „Martirenti” Rentel jest internetową celebrytką i gwiazdą social mediów, którą śledzą miliony użytkowników i na Instagramie i na TikToku. Od pewnego czasu Marta jest również związana z organizacją FAME MMA. Oczywiście, jak można się domyślić, mieszkająca w Warszawie 26 letnia Marta Rentel wykorzystuje swoją popularność do podróżowania i zawierania współpracy ze znanymi markami. W lipcu b.r. doszło do rekordowej transakcji, Influencerka sprzedała wirtualną miłość – token NFT ktoś w internecie kupił za prawie milion zł. Bored Ape Yacht Club składa się z serii zdjęć małp NFT potwierdzających członkostwo w społeczności internetowej. Projekt rozpoczął się od serii prywatnych czatów i tablicy graffiti, a rozrósł się do ekskluzywnych towarów, wydarzeń towarzyskich, a nawet prawdziwej imprezy na jachcie. W ten sposób posiadanie NFT skutecznie czyni Cię jednocześnie inwestorem, członkiem klubu, udziałowcem marki i uczestnikiem programu lojalnościowego. Opierając się na tym zjawisku, kilka znanych marek wprowadziło niedawno serię NFT, która służy do identyfikacji, wzmocnienia i rozszerzenia istniejących społeczności entuzjastów marki. Na przykład, popularna marka streetwearowa The Hundreds zbudowała projekt NFT wokół swojej maskotki „Adam Bomb” i bezpośrednio nagradza społeczność posiadaczy NFT lepszym dostępem do swojej marki poprzez kontakt z założycielami i pierwszeństwo w ofertach nowych produktów. Kupowanie przedmiotów do gry online nie jest nowym pomysłem/ Wiele gier ma w swoim interfejsie przedmioty, które można kupić lub sprzedać za prawdziwe pieniądze. Nowy model gier reklamowany przez entuzjastów kryptowalut to „graj, aby zarabiać”. Gracze grają w gry, aby zdobywać przedmioty NFT, które można sprzedać na targowiskach po wyższych cenach. Przedmioty te często można wykorzystać do osiągnięcia wyższej wydajności w grze. Jednocześnie programowalność NFT wspiera nowe modele biznesowe i dochodowe — na przykład NFT wprowadziły nowy rodzaj umowy licencyjnej, w ramach której za każdym razem, gdy dzieło jest odsprzedawane, część transakcji wraca do pierwotnego twórcy. A to wszystko dopiero początek nowego rozdziału cyber historii ludzkości zastosowania rozwiązań w oparciu o te technologie…


    Autor ©: Adam Białas pseud. Crypto Pixelmen jest od lat ekspertem rynku nowych technologii oraz nieruchomości, dyr. BIALAS Consulting & Solutions i dziennikarzem biznesowym. NFT, cyfrowy rynek, rynek nft

  • Czy metawersum będzie cyberbezpieczne?

    Czy metawersum będzie cyberbezpieczne?

    Branża technologiczna od kilku dobrych miesięcy dyskutuje na temat nowości w sferze ewolucji innowacji, w tym metawersum i rzeczywistości wirtualnych oraz potencjale jaki niosą dla użytkowników końcowych i biznesu. Wraz z Big Techami, które legitymizują tę nową wersję Internetu swoją marką, wzrasta jej wiarygodność wśród konsumentów. Jednak rosnącej ekscytacji związanej z metawersum, w którym awatary będą eksplorować wirtualne środowiska, używając kryptowalut jako środka płatniczego, identyfikując się i zyskując dostęp do wirtualnego świata dzięki tokenom NFT, nie towarzyszy pogłębiona dyskusja o zagrożeniach, które mogą się pojawić.

    Cyberprzestępcy zawsze szybko dostrzegali okazje do przeprowadzenia ataku z wykorzystaniem nowych lub aktualnych technologii, takich jak narzędzia do współpracy i wirtualne sieci prywatne. Odnotowano gwałtowny wzrost wykorzystania obu tych technologii (a co za tym idzie nasilenie się cyberataków) podczas pandemii COVID-19, która zmusiła firmy na całym świecie do wdrożenia modelu pracy zdalnej. Metawersum, jako kolejne medium i skupisko potencjalnie dużej liczby Internautów, staje się dla cyberprzestępców nowym miejscem, gdzie mogą przeprowadzać ataki. I jak to często bywa w przypadku innowacji, cyberprzestępcy są na czele peletonu tych, którzy identyfikują szanse zarabiania pieniędzy na użytkownikach, dopiero zaznajamiających się z możliwościami metawersum.

    Cyberprzestępcy czyhają na kryptowaluty

    Obecność w metawersum oznacza posiadanie portfela kryptowalutowego. Ponadto coraz więcej osób kupuje i sprzedaje tokeny NFT – oba aktywa są potencjalnie interesującym celem dla cyberprzestępców. Brak regulacji na tym polu może oznaczać niestety lawinę oszustw.

    ·       Kryptowaluty: ludzie mogą stracić zawartość swoich portfeli na rzecz cyberprzestępców – nawet miliony dolarów – bez możliwości odwołania się po wystąpieniu ataku, w przeciwieństwie do kradzieży z tradycyjnego konta bankowego. Nadal nie istnieją żadne mechanizmy wsparcia dla ofiar oszustw.

    ·       Tokeny NFT: reprezentujące różnego rodzaju cyfrowe dobra są również bardzo cenne i mogą być wykorzystane do uzyskania dostępu do prywatnych wydarzeń, imprez organizowanych przez różne grupy i organizacje. Pojawienie się fałszywych wersji tych wyspecjalizowanych tokenów jest prawdopodobne, a wraz ze wzrostem ich popularności, wzrasta również liczba nadużyć.

    Dla przykładu, założony w Londynie dom aukcyjny Sotheby’s tworząc swoją przestrzeń w metawersum, sprzedaje mocno wyselekcjonowany wybór tokenów NFT. Odbywa się to przez wirtualną „mennicę”, w której zachodzi proces przekształcania cyfrowego przedmiotu – w tym wypadku dzieła sztuki – w część łańcucha blockchain Ethereum. Następnie cyfrowe dzieło sztuki, teraz prezentowane jako token NFT, może być kupowane lub wymieniane, a także cyfrowo namierzane, gdy jest dalej odsprzedawane w przyszłości. Także w Polsce obserwujemy już pierwsze dzieła sztuki w postaci tokenów NFT, a kilka dni temu odbyła się pierwsza oficjalna aukcja, w której licytowany cyfrowy model rzeźby artysty został sprzedany za kwotę przekraczającą 300 tysięcy złotych, także temat ten nie jest tak daleki jak mógłby się wydawać.

    Socjotechnika wirtualnego świata

    Eksperci Cisco Talos obserwują nasilenie ataków z wykorzystaniem socjotechniki za pośrednictwem mediów społecznościowych, jak również wiadomości e-mail zawierających złośliwe oprogramowanie.

    „Ponieważ metawersum jest związane w dużej mierze z nieuregulowaną, niemal nową erą kryptowalut, istnieje ogromny potencjał dla oszustw i wyłudzeń na tym polu” – powiedział Nick Biasini z Cisco Talos. „Jest to temat, na który coraz więcej organizacji przeznacza ogromne ilości zasobów, więc istnieje potencjał, aby stało się to bardzo dużą częścią Internetu. Mamy więc obszar o niskim poziomie regulacji i niewielkich możliwościach ochrony prawnej dla ofiar. Jest to niezwykle atrakcyjne środowisko dla przestępców”.

    Trójca zagrożeń: blockchain, kryptowaluty i NFT

    Jednym z wyzwań, które już teraz klarują się na mapie potencjalnych zagrożeń, będzie ochrona własności intelektualnej i wizerunku marki. Jednakże, niektóre cyberzagrożenia są bardziej specyficzne dla metawersum i technologii, które umożliwiają jego funkcjonowanie, w szczególności blockchain, kryptowaluty i NFT.

    Eksperci Cisco Talos zaobserwowali już pierwsze działania cyberprzestępców w kierunku opracowywania schematów działań, których celem są właśnie kryptowaluty i tokeny NFT ofiar, często wykorzystywane do identyfikacji i dostępu w metawersum. Niewymienialne tokeny NFT, jako nośniki dóbr cyfrowych są również na celowniku atakujących z uwagi na ich coraz szersze zastosowanie w handlu sztuką.

    Legalnie działające firmy nie są jedynymi, które tworzą wirtualne produkty, a rynek obserwuje kolejne fałszywe NFT, które dostają się do obrotu. Oprócz wyłudzania od kupujących potencjalnie ogromnych kwot, mogą one także zaszkodzić reputacji marek.

    Jak uregulować metawersum?

    Nie ulega wątpliwości, że metawersum wymaga uregulowania, również na poziomie prawnym. Dotyczy to zarówno niepożądanych zachowań społecznych, jak i płatności za pomocą kryptowalut. Podczas gdy istniejące regulacje i przepisy dotyczące e-walut są oczywiście częścią planu mającego na celu walkę z cyberzagrożeniami, żadne z nich nie przynoszą natychmiastowego rozwiązania. Technologia ta jest stosunkowo nowa, a prawodawcy wciąż zmagają się z problemem, jak uregulować kryptowaluty i związane z nimi przedsięwzięcia. Zdaniem ekspertów Cisco organizacje same powinny podjąć działania mające na celu ochronę swoich marek, aby nie czynić z siebie atrakcyjnego celu dla przestępców działających w metawersum.

  • Rosnąca adaptacja kryptowalut jest już faktem

    Rosnąca adaptacja kryptowalut jest już faktem

    Głównym założeniem pierwszej kryptowaluty na świcie (BTC) było umożliwienie przesyłania pieniędzy bez jakiejkolwiek centralnej kontroli i nadzoru banków lub rządów. Przez długi czas kryptowaluty były traktowane jako pewna aberracja dla rzeczywistego pieniądza, która za jakiś czas miała zostać zapomniana. Tak się jednak nie stało i po tym okresie kryptowaluty zaczęto traktować jak instrumenty finansowe zbliżone do akcji, na których można stracić lub zyskać. Bitcoin, wobec swojej ceny, został wręcz określany mianem wirtualnego złota. W ostatnim czasie cyfryzacja życia przyspieszyła, szczególnie przez pandemię COVID-19, przez co wzmożona adaptacja kryptowalut w realnym świecie stała się faktem.

    Wśród najważniejszych wydarzeń związanych ze światem kryptowalut niewątpliwie jest przyjęcie przez Salwador Bitcoina jako legalnego środka płatniczego. Obywatelom tego kraju umożliwiono płatności za różnego rodzaju towaru czy też usługi właśnie za pomocą BTC. Ten fakt jest niewątpliwie jednym z przełomowych, albowiem w ślad za Salwadorem również inne kraje Ameryki Łacińskiej – np. Panama, Brazylia, Meksyk czy Argentyna, a w Europie – Ukraina, planują wprowadzić podobne regulacje.

    Masowa adaptacja kryptowalut staje się rzeczywistością i co raz to kolejne podmioty zamierzają korzystać z dobrodziejstw kryptowalut. Wśród nich należy wskazać Miami – burmistrz tego miasta ogłosił, że mieszkańcom posiadającym MiamiCoin, którzy będą stosowali „staking”, czyli będą udostępniali posiadane przez siebie środki sieci danej kryptowaluty w celu wsparcia jej działania w zamian za różnego rodzaju nagrody, miasto będzie wypłacało dywidendę w BTC. Chęć otrzymania wynagrodzenia w BTC wyraził również najnowszy burmistrz elekt Nowego Jorku. W ostatnim czasie również australijska drużyna baseballowa – Peart Heat ogłosiła, że zawodnicy drużyny będą mogli wybrać możliwość otrzymywania wynagrodzenia w Bitcoinach – komentuje mec. Adam Ziębicki, adwokat w kancelarii Chałas i Wspólnicy.

    Masowa adaptacja kryptowalut związana jest również z coraz to bardziej popularnym metaverse. Już teraz polski projekt (Metahero) pracuje nad stworzeniem skanera 3D, który umożliwi tworzenie meta avatarów i innych obiektów cyfrowych, których zastosowanie ma być związane z grami, social mediami czy modą online. Projekt ten ma na celu umożliwienie zeskanowanie danej osoby i oddaniu skanu tej osoby w świecie meta. Za tego typu „produkty” cyfrowe, użytkownicy sieci będą mogli płacić przy wykorzystaniu natywnego tokena platformy – HERO. Kolejnym interesującym przykładem jest Decetraland, w którym to użytkownicy sieci będą mogli nabyć własność cyfrowej nieruchomości za natywną walutę Decentraland – MANA.

    W zakresie instytucji międzynarodowych należy wskazać, że również i one nie pozostają w tyle Aspekty związane z rozwojem cyfryzacji są stopniowo implementowane do prawa wspólnotowego, przykładowo w 2019 roku Unia Europejska podjęła pierwsze działania mające na celu stworzenie sieci blockchain, która obejmowałaby całą wspólnotę i która miałaby na celu umożliwienie płynnej wymiany znacznej ilości informacji – np. o dyplomach wydawanych przez uczelnie wyższe w państwach członkowskichdodaje mec. Ziębicki 

    Porównuje się, że obecny rozwój rynku krypto i technologii blockchain jest analogiczny do rozwoju internetu w 1997 r. Wszyscy zdają sobie sprawę z tego jak rewolucyjnym wynalazkiem okazał się internet, jednak w latach 90 XX wieku takie przekonanie nie było popularne. Skoro zatem rozwój tych technologii jest na tak wczesnym etapie, obecny czas jest idealnym na zapoznanie się z nimi, zrozumienie ich, a także na próbę wykorzystania ich w prowadzonych przedsiębiorstwach czy też w życiu codziennym. Zrozumienie tych technologii oraz ich skuteczne zaimplementowanie do różnego rodzaju biznesów, może już nawet w najbliższym czasie okazać się świetną decyzją, która pozwoli na dotarcie do nowych odbiorców czy też po prostu na znaczne zwiększenie wyników finansowych.

  • Braki i opóźnienia w branży IT

    Braki i opóźnienia w branży IT

    Sukces w krzywym zwierciadle – tak można podsumować obecną sytuację produkcyjną w branży IT. O braku komponentów do produkcji i popycie przewyższającym podaż opowiada Jacek Harhatów, kierownik produkcji Promatic Group, największego polskiego producenta terminali EGM i gier losowych.

    Globalny niedobór mikroprocesorów odczuwa wiele obszarów biznesu od motoryzacji po konsole do gier wideo czy AGD. Czy producenci smart urządzeń stali się ofiarami własnego sukcesu? Przyczyną problemów jest rozchwianie rynku w związku z pandemią COVID-19. Wiosną 2020 roku fabryki na całym świecie były zamykane lub ich wydajność znacznie ograniczano, by powstrzymać transmisję koronawirusa, a to dało się we znaki przedsiębiorcom działającym w wielu sektorach na całym świecie. Problemy ciągną się niestety do dziś.

    – Przed pandemią realizacja zamówień zamykała się w ciągu 4-6 tygodni, często nawet dużo szybciej. Pandemia sprawiła, że czas oczekiwania sukcesywnie się zwiększał, początkowo nie tak bardzo, ale po paru miesiącach było gorzej. W 2021 roku terminy jeszcze bardziej się wydłużyły, w przypadku płyt głównych – nawet do roku czasumówi szef działu produkcji w Promatic, Jacek Harhatów.

    Już od paru lat notowano znaczny wzrost zapotrzebowania na chipy, nawet do urządzeń, które dotychczas były pozbawione mikroprocesorów. Coraz więcej z nich wykorzystuje różnego rodzaju kontrolery, moduły łączności czy wyświetlacze. Wszelkiego rodzaju smart pralki, inteligentne roboty kuchenne, lodówki z dostępem do Internetu oraz wiele innych tego typu sprzętów zrobiło furorę na rynku w ostatnim czasie, a wybuch pandemii COVID-19 wcale nie zmniejszył popytu, a wręcz przeciwnie – jeszcze go nasilił. Ludzie byli bowiem zmuszeni zakupić dodatkowe sprzęty niezbędne do zdalnej pracy czy nauki, a szukając rozrywki w czterech ścianach często decydowali się na kupno np. konsoli do gier.

    – Podczas lockdownu odnotowaliśmy wzrost zainteresowania naszymi produkcjami. Ludzie, szukając rozrywki w domu (nie mogąc odwiedzić zamkniętego salonu czy kasyna), decydowali się na gry online. Na szczęście już wcześniej, jeszcze długo przed pandemią, Promatic postawił na rozwój gier w technologii HTML, co stało się ważnym filarem naszego biznesu i pomogło bezpiecznie przejść przez najtrudniejszy okres pandemicznyopisuje Jacek Harhatów.

    Czy dało się przeciwstawić kryzysowi?

    – Nasza firma jest elastyczna, korzystamy z wielu różnych rozwiązań, źródeł i poddostawców. Dywersyfikacja jest dla nas bardzo istotna. W odpowiednim czasie – na samym początku pandemii – zareagowaliśmy i w porozumieniu z zarządem zwiększyliśmy w kluczowym momencie bufory magazynowe tj. ściągnęliśmy więcej towarów, dzięki czemu zachowaliśmy ciągłość produkcji. Pewne opóźnienia oczywiście także i nas dotknęły, ale dzięki szybkiej i właściwej reakcji, dostawy do klientów nie ucierpiały i udało się utrzymać produkcję. Z perspektywy Promatica widać, że trudne i kosztowne, ale odważne decyzje, opłaciły siędodaje ekspert.

    Dlaczego brakuje chipów?

    Przestoje w dostawach układów scalonych z początku mogły wydawać się szukaniem sensacji przez media czy „problemem pierwszego świata”. Sytuacja nadal się jednak pogarsza i dotyka kolejne branże.

    Kłopoty w dostawach komponentów do urządzeń elektronicznych to kwestia kilku nakładających się czynników. Pierwszym z nich jest skupienie prawie całej globalnej produkcji w jednej lokalizacji – 80% mikrochipów powstaje w Azji Południowo-Wschodniej. Fabryki są więc położone daleko od Europy i USA, a podczas pandemii, ze względów sanitarnych, logistyka i transport są znacznie utrudnione. Budowa nowej fabryki układów scalonych wymaga zaś kilku lat i ogromnych nakładów finansowych. Produkcja półprzewodników jest droga, a szkolenie profesjonalnej kadry czasochłonne. Choć niektóre firmy, jak choćby Intel i TSMC, budują już nowe obiekty, praca ma w nich ruszyć najwcześniej w 2023 roku.

    Wartym uwagi przypadkiem jest tu Apple. Firma w 2013 roku otworzyła własną fabrykę procesorów w USA. Wtedy konkurencja wyśmiała koncern, argumentując, że działa wbrew interesowi ekonomicznemu. Dziś wielu zazdrości firmie tak dalekowzrocznego ruchu.

    – Jak większość firm produkujących urządzenia elektroniczne (w naszym przypadku są to terminale EGM), odczuwamy braki w dostawach komponentów. Promatic jednak od lat stawia w dużej mierze na lokalnych poddostawców. Dzięki temu dostawy przebiegają bez większych utrudnień, a globalne problemy dotknęły nas jedynie w pewnym stopniu. Niektórzy nasi poddostawcy są oddaleni od naszej jeleniogórskiej siedziby o zaledwie kilka kilometrów – to znacznie ułatwia logistykę i zapobiega wielu trudnościom, z którymi boryka się branża na poziomie globalnymopowiada Jacek Harhatów.

    Wzrost popytu na chipy i inne tego typu urządzenia to nie tylko kwestia rosnącego rynku Internetu Rzeczy (Internet of Things – cyfrowa sieć połączonych ze sobą przedmiotów, która łączy je także ze światem fizycznym). Przykłada się do tego również boom na kryptowaluty (wirtualne waluty – aktywa cyfrowe, które używają systemu szyfrowania do zabezpieczenia każdej transakcji). Tysiące procesorów i kart graficznych kupowana jest w celu tzw. wykopywania wirtualnych tokenów.

    Jaka czeka nas przyszłość?

    Światowa produkcja, nie tylko w IT, to system naczyń połączonych, oparty na globalizacji – problemy w jednym miejscu mogą wpływać na sytuację w zupełnie innej części świata. Przykładów jest dużo, niekoniecznie związanych z pandemią czy stricte ze światem IT. Zaledwie kilka miesięcy temu byliśmy przecież świadkami zablokowania Kanału Sueskiego przez kontenerowiec Ever Given. Wystarczyło kilka dni blokady, by wywołać znaczne opóźnienia w łańcuchu dostaw i ogromne straty finansowe wielu krajów i prywatnych przedsiębiorstw. Dziesiątki zablokowanych statków oznaczało problemy nie tylko dostawców, ale także konsumentów poprzez wzrosty cen.

    Natomiast na opóźnienia w produkcji i dostawach komponentów oddziałują także tarcia polityczne na linii USA – Chiny. W obawie przed sankcjami, firmy technologiczne z Azji gromadzą zapasy chipów, które mogą wystarczyć nawet na pół roku przy produkcji elektroniki. Takie decyzje dodatkowo destabilizują już i tak rozchwiany przez pandemię rynek.

    – Nagromadzenie produkcji komponentów IT w jednym miejscu, zwykle w Azji Południowo-Wschodniej, okazało się problematyczne w momencie kryzysu, który wywołała pandemia. Np. produkcja półprzewodników właśnie jest w dużej mierze umiejscowiona w Tajwanie, a problemy które miały tamtejsze fabryki przez pandemię, odczuł niestety cały światmówi szef produkcji Promatica.

    To wszystko sprawia, że nieuniknione są zmiany na rynku produkcji procesorów. Jakie?

    – Dywersyfikacja jest ważna dla Promatica, ale jest niezbędna także w skali globalnej. Nagromadzenie fabryk podzespołów w jednym miejscu może mieć fatalne skutki, czego doświadczyliśmy w ostatnich miesiącach. Zarówno rządy, jak i firmy chyba już to dostrzegłymówi Jacek Harhatów. Elementy nie powinny być produkowane tylko w jednym miejscu (jak obecnie – Azja). Oczywiście taki stan rzeczy jest podyktowany kwestiami stricte ekonomicznymi, ale teraz widzimy, z jakimi zagrożeniami się to wiąże. Cały świat jest przez to zależny od tego, co dzieje się w Azji, jednocześnie nie mając wpływu na decyzje, które są tam podejmowane podsumowuje Jacek Harhatów.

  • Tokeny NFT biją rekordy popularności

    Tokeny NFT biją rekordy popularności

    Rynek niewymienialnych tokenów (NFT) i obrót cyfrową sztuką z ich wykorzystaniem mocno zyskują na popularności od początku tego roku. Według informacji przytaczanych przez VISA tylko w sierpniu tego roku wolumen płatności na rynku NFT sięgnął 1 mld dol., podczas gdy w całym 2020 roku wyniósł raptem ok. 100 mln dol. Popularność tokenów sprawia, że tą technologią w coraz większym stopniu interesują się duże korporacje, bo technologia NFT może znaleźć zastosowanie nie tylko w przypadku cyfrowych, ale i fizycznych dóbr. – Są np. plany przypisania NFT do konkretnych nieruchomości i stworzenia czegoś na wzór elektronicznej księgi wieczystej opartej na blockchainie –mówi Piotr Jaśkiewicz z kancelarii Baker McKenzie.

    – NFTs, czyli non-fungible tokens, są to tzw. tokeny niewymienialne. To oparte na blockchainie pliki cyfrowe, które są połączone albo z jakimś aktywem cyfrowym, czyli np. wirtualną sztuką, albo z jakimś przedmiotem materialnym. Mogą reprezentować np. nieruchomość, torebkę czy miejsce w łaziku, który będzie eksplorował kosmos. Można to porównać do fizycznego certyfikatu autentyczności, ale w odróżnieniu od zwykłych plików NFT nie są możliwe do skopiowania. Można je przenosić tylko pomiędzy portfelami użytkowników, co daje możliwość stworzenia unikalnego pliku w sieci blockchain wyjaśnia Piotr Jaśkiewicz.

    NFT to rodzaj kryptograficznego tokena. Pełni rolę certyfikatu potwierdzającego, że dany plik to oryginał istniejący tylko w jednym egzemplarzu. I choć plik, który jest przedmiotem sprzedaży, można kopiować i powielać, to oryginał z certyfikatem NFT jest tylko jeden. Wszystkie transakcje z jego udziałem i informacje dotyczące kwoty transakcji, nabywcy, sprzedawcy, numeru bloku i znacznika czasu są publiczne i można je sprawdzić. Podobnie jak w przypadku kryptowalut handel NFT odbywa się za pośrednictwem sieci blockchain.

    – NFT zyskały dużą popularność w tym roku, kiedy znani artyści zaczęli w tej formie wystawiać swoje prace. To wykreowało całkowicie nowy sektor na rynku sztuki. Trudno jest sprzedać plik cyfrowy, grafikę czy wideo za jakieś większe pieniądze, jeżeli nie ma w tym waloru unikalności, ponieważ każdy może sobie taki plik później skopiować, a wideo często są dostępne np. na YouTubie. Natomiast opatrzenie plików właśnie takim cyfrowym certyfikatem autentyczności – czyli tokenem NFT – daje możliwość wykreowania wartości poprzez unikalność tego dzieła sztuki – mówi prawnik w kancelarii Baker McKenzie.

    W marcu cyfrowa grafika „Everydays: The First 5000 Days” Mike’a Winkelmanna została sprzedana za rekordową jak dotąd kwotę 69 mln dol. podczas aukcji przeprowadzonej przez dom aukcyjny Christie’s. Nabywca – hinduski inwestor Vignesh Sundaresan – otrzymał właśnie token NFT potwierdzający jej autentyczność.

    Co istotne, cyfrowe dzieła sztuki z takim certyfikatem można odsprzedać kolejnym nabywcom – dokładnie tak jak w przypadku tradycyjnych. Jednak token NFT nie może zostać skopiowany ani przeniesiony bez zgody właściciela. To powoduje, że ta technologia jest idealnym narzędziem dla kolekcjonerów służącym do przechowywania informacji o autentyczności i własności danego dzieła. Znajduje ona jednak coraz więcej zastosowań również poza sztuką.

    – Dorota Rabczewska wykonała skan 3D swojego ciała, który następnie podzielono na 400 części i każdy taki puzzel został opatrzony tokenem NFT. To być może nietypowe zastosowanie, ale jednak dość typowej funkcji NFT, czyli stworzenie przedmiotu kolekcjonerskiego. Razem z NFT został też sprzedany pierwszy tweet twórcy Twittera czy karty z koszykarzami NBA. To są przedmioty kolekcjonerskie, których wartość rośnie i mogą one być jednym ze sposobów inwestowania. To jest całkowicie nowy sektor, jestem przekonany, że tutaj kreatywność będzie duża – podkreśla Piotr Jaśkiewicz.

    Tą technologią w coraz większym stopniu interesują się też duże korporacje. Pod koniec sierpnia VISA – globalny potentat elektronicznych płatności – za 150 tys. dol. kupiła „CryptoPunk 7610″, czyli jedną z 10 tys. pikselowych grafik postaci, z których każda jest opatrzona dowodem własności przechowywanych w blockchainie ethereum. To właśnie projekt CryptoPunks zapoczątkował cały zyskujący w tej chwili na popularności ruch CryptoArt.

    – Jeśli chodzi o inne obszary, w których wykorzystuje się NFT, to jednym z głównych jest branża rozrywkowa. Chodzi np. o problem sprzedawania biletów przez tzw. koników po kilkukrotnie wyższych cenach. Przy zwykłych biletach cyfrowych nie jest to problemem, ponieważ taki bilet można po prostu przesłać komuś mailem i kod QR zadziała tak samo. Natomiast w przypadku biletów opartych na technologii NFT nie ma możliwości przesyłania tych plików bez zgody oryginalnego wystawcy mówi prawnik Baker McKenzie.

    W NFT można też zaszyć automatyczną prowizję dla oryginalnego wystawcy, tak aby – przy przenoszeniu tokena – zawsze wracał do niego jakiś procent transakcji.

    – Tę funkcjonalność już wykorzystują artyści. Ich sztuka często z czasem zyskuje na wartości, więc mogą też czerpać korzyści z tego wzrostu. Natomiast firmy z branży rozrywkowej zastanawiają się, czy mogą np. umożliwić sprzedaż biletów tą drogą przy jednoczesnym pobieraniu prowizji za taką transakcję – podkreśla ekspert.

    Co istotne, technologia NFT może znaleźć zastosowanie nie tylko w przypadku cyfrowych, ale i fizycznych dóbr, jak np. samochody, domy czy luksusowe ubrania.

    – Marki dóbr luksusowych – takie jak Louis Vuitton, Gucci, Prada czy Cartier – tworzą teraz platformę Aura. Jest to platforma, na której będą gromadzone właśnie tokeny NFT przypisane do konkretnych produktów. Będziemy mogli sprawdzić na niej, czy towar, który kupiliśmy, jest oryginalny, ponieważ będzie na nim kod QR powiązany właśnie z NFT. Jeżeli ta platforma zostanie udostępniona na potrzeby późniejszych transakcji na rynku wtórnym, to kupując używane dobra luksusowe, będziemy mogli sprawdzić, czy są one autentyczne i czy nie zostały skradzione – mówi Piotr Jaśkiewicz.

    Według informacji przytaczanych przez VISA tylko w sierpniu tego roku wolumen płatności na rynku NFT sięgnął 1 mld dol., podczas gdy w całym 2020 roku wyniósł raptem ok. 100 mln dol. W raporcie „NFT: Engaging Today’s Fans in Crypto and Commerce” VISA ocenia, że ta nowa forma handlu ma ogromny potencjał w sporcie i świecie rozrywki, ale cały czas pojawiają się też nowe, zaskakujące zastosowania tej technologii.

    – Są plany przypisania NFT do konkretnych nieruchomości i stworzenia czegoś na wzór elektronicznej księgi wieczystej opartej na blockchainie – mówi prawnik Baker McKenzie.

    Podkreśla jednak, że rynek NFT na tę chwilę nie jest w żaden sposób uregulowany prawnie, co powoduje wiele nieścisłości.

    – Musimy poruszać się w istniejących ramach prawnych w odniesieniu do nowej technologii, która trochę wymyka się regulacjom. Przykładowo często wydaje się, że kupując NFT, nabywamy jakieś aktywo, ale niekoniecznie tak jest. To jest tak, jakbyśmy kupili certyfikat autentyczności. Jeśli przekażemy komuś certyfikat autentyczności biżuterii, to nie oznacza, że przenosimy własność tej biżuterii – mówi Piotr Jaśkiewicz.To nie będzie tak, że sprzedamy komuś nieruchomość, ponieważ przekazaliśmy mu NFT przypisany kiedyś przez kogoś do tej nieruchomości, ponieważ po prostu prawo takiego skutku nie przewiduje.

    Stosowanie NFT na rynku sztuki jest objęte reżimem prawa własności intelektualnej i tutaj przeniesienie tokena będzie najczęściej kwalifikowane jako przeniesienie egzemplarza danego utworu. Nie oznacza jednak przeniesienia prawa majątkowego do niego, czyli nabywca nie ma możliwości komercjalizacji produktu czy nawet jego publicznego wyświetlania.

    – Dlatego ważne jest, żeby do każdej transakcji, w której mamy przeniesienie tokena NFT, mieć również umowę, która powie nam, jakie uprawnienia przechodzą razem właśnie z takim tokenempodkreśla ekspert. Innym problemem jest fakt, że jeżeli prawa autorskie zostaną przy twórcy, teoretycznie nie ma przeciwwskazań, żeby twórca jeszcze raz wypuścił taką pracę z nowym NFT, a wtedy nasza oryginalność produktu traci na znaczeniu, a co za tym idzie, również wartość takiego aktywa spadnie. Aby zabezpieczyć się przed takimi sytuacjami, również powinniśmy mieć umowę.

    Szczególnie przy transakcjach międzynarodowych trzeba zwracać uwagę na właściwy porządek prawny. Najczęściej stosowane będą przepisy właściwe dla kraju twórcy, ale – jak podkreśla Piotr Jaśkiewicz – ten rynek to dziś nieuregulowany Dziki Zachód i trzeba mieć to na uwadze, zawierając transakcje.

  • Haker włączy i wyłączy światło, czyli inteligentny dom musi równać się odpowiednim cyberzabezpieczeniom

    Haker włączy i wyłączy światło, czyli inteligentny dom musi równać się odpowiednim cyberzabezpieczeniom

    Inteligentne oświetlenie oraz automatyzacja otwiera ogromne możliwości w zakresie projektowania mieszkań. Niestety, technologiczne nowinki pojawiające się w czterech kątach przyciągają też wielu hakerów.

    Eksperci ds. bezpieczeństwa przestrzegają użytkowników różnego rodzaju przedmiotów i urządzeń podłączonych do globalnej sieci przed cyberatakami. Jednak tego typu apele najczęściej trafiają w próżnię, bowiem domownicy nadal nie wierzą w historie o hakerach przejmujących kontrolę nad lodówkami czy telewizorami. Tymczasem Bitdefender wykrył poważne luki w platformie eWeLink zdalnie sterującej inteligentnymi włącznikami światła ITEA Sonoff. Korzystając z tej luki, potencjalny atakujący może przejąć kontrolę nad przypadkowymi urządzeniami i uzyskać zdalny dostęp do oferowanych przez nie funkcji.
    Kiedy użytkownik zarejestruje nowe urządzenia ITEA na swoim koncie, aplikacja na smartfonie wyśle żądanie API zawierające unikalny identyfikator urządzenia. Serwer sprawdza czy token „autoryzacyjny” uzyskany podczas logowania jest ważny i przetwarza żądanie. Jednak cały problem polega na tym, że nie weryfikuje czy urządzenie zarejestrowano na innym koncie.  Jeśli tak się stało, zostanie ono przypisane do nowego konta, a pierwotny użytkownik straci nad nim kontrolę.

    Kontrola nad urządzeniami

    Haker po przejęciu kontroli nad urządzeniem może uzyskać dostęp do wszystkich oferowanych przez nie funkcji. Jedną z ciekawszych kwestii jest proces aktualizacji. Same urządzenia nie sprawdzają dostępności nowych aktualizacji oprogramowania. To zadanie realizuje aplikacja na smartfonie, która wysyła zapytania do serwerów w celu uzyskania nowych uaktualnień. W rezultacie oznacza to, że napastnik kontroluje każdy proces aktualizacji, dający szansę na wysłanie złośliwych plików z kontrolowanego serwera.

    Kłopoty z eWeLink

    Platforma eWeLink jest wykorzystywana przez wielu producentów i można ją pobrać z App Store lub Google Play Store.  Produkty Sonoff opracowane przez ITEAD używają unikalnego identyfikatora o pięciobajtowej wartości – dwa pierwsze bajty służą do określenia urządzenia, trzy pozostałe stanowią liczbę losową. Są to proste przekaźniki o niskim poborze mocy takie jak inteligentne gniazdka, przełączniki ścienne, oprawki żarówek. Warto jednak zauważyć, iż Bitdefender oprócz urządzeń ITEAD odkrył  inną kategorię produktów. CoolKit opracowuje również aplikację na smartfony, eWeLink Camera, która „zamienia stare telefony z Androidem w inteligentną kamerę IP”. W tym przypadku używany jest ten sam format identyfikatora i również występuje analogiczny błąd. Z tą różnicą, że napastnik może tylko przeglądać kanał AV i nie ma możliwości wysłania aktualizacji ze złośliwym oprogramowaniem. Według sklepu Google Play kamera eWeLink ma ponad 10 000 instalacji. Oznacza to, że ich liczba wynosi od 10 000 do 50 000. Natomiast aplikacja przeznaczona do sterowania akcesoriami ITEAD była pobierana od 1 miliona do 5 milionów pobrań. Apple Store nie podaje informacji o liczbie pobrań.

    Bitdefender przyznaje, że ma ograniczony dostęp do danych, co utrudnia dokładne oszacowanie liczby urządzeń, których dotyczy problem. Jednak urządzenia Sonoff cieszą się dużą popularnością w Europie i USA, a w Chinach nie działa Google Play Store, stąd ponad milion zainstalowanych urządzeń wydaje się być najbardziej prawdopodobnym wskaźnikiem.

  • Adyen i Microsoft uruchamiają optymalizację tokenów sieciowych

    Adyen i Microsoft uruchamiają optymalizację tokenów sieciowych

    Adyen, platforma obsługująca płatności globalne, rozszerza współpracę z Microsoft na rzecz szybszego tworzenia rozwiązań innowacyjnych dla obu spółek i uruchamia opracowaną przez Adyen optymalizację tokenów sieciowych. Adyen jest jedną z pierwszych platform, która wprowadziła szereg rozwiązań w zakresie tokenizacji płatności i oferuje automatyczną optymalizację tokenów w celu zwiększenia poziomu autoryzacji. Optymalizacja tokenów sieciowych pozwoli takim podmiotom jak Microsoft zwiększyć zyski dzięki wyższemu poziomowi autoryzacji.

    „Doświadczenia klientów zawsze są w centrum naszej działalności, a jeśli chodzi o proces płatności, wszystko sprowadza się do tego, aby uczynić go szybszym, prostszym i bardziej bezpiecznym”, powiedział Matt Rossmeissl, wiceprezes ds. komercyjnych rozwiązań technologicznych Microsoft. „Misją Microsoft jest oferowanie innowacyjnych produktów, a opracowana przez Adyen optymalizacja tokenów sieciowych jest czynnikiem, który przyczyni się do wyższych poziomów autoryzacji i większego zadowolenia klientów”.

    Adyen i Microsoft współpracują od lipca 2015 r., a współpraca ta rozpoczęła się od zdobycia rynku europejskiego. Dziś, Adyen świadczy dla Microsoft usługi w zakresie przetwarzania płatności globalnych, dotyczących wszystkich produktów i usług oferowanych przez Microsoft. Microsoft, z kolei, oprócz usługi optymalizacji tokenów sieciowych, korzysta również z wielu innych produktów Adyen, w tym z usługi umożliwiającej uaktualnienie konta w czasie rzeczywistym o nazwie Real-time Account Updater, gwarantującej klientom bezproblemowe dokonywanie zakupów, za które należność zawsze pobiera się z aktualnie zdefiniowanej karty. Adyen obsługuje również szereg metod rozliczania płatności lokalnych stosowanych w wielu państwach, w których Microsoft oferuje swoje produkty i usługi, w tym funkcjonujące w USA sieci debetowe będące najnowszą zdobyczą firmy Adyen.

    „Nasze produkty zawsze tworzymy skupiając się na potrzebach podmiotów handlowych i ich odbiorców, a Microsoft wymaga od nas pomocy w tworzeniu coraz lepszych rozwiązań globalnych. Charakterystyczna dla Microsoft dbałość o dobro klientów jest dla nas cennym źródłem informacji”, powiedział Kamran Zaki, dyrektor zarządzający firmy Adyen. „Zespół Microsoft, plasujący się w czołówce innowatorów, zawsze chętnie testuje wiele naszych produktów i usług jako pierwszy. Codziennie wspólnie pracujemy nad tym, aby zapewnić klientom Microsoft pozytywne doświadczenia zakupowe i z niecierpliwością czekamy na nowe efekty naszej współpracy”.

  • Podsumowanie XXVI Forum Teleinformatyki  „System informacyjny państwa wobec globalnej transformacji cyfrowej”

    Podsumowanie XXVI Forum Teleinformatyki „System informacyjny państwa wobec globalnej transformacji cyfrowej”

    Tegoroczne Forum rozpoczęło uroczyste wręczenie nagród: im. Marka Cara, Złotego Herolda I stopnia oraz Złotego wykładu.

    Laureatami 19. edycji nagrody im. Marka Cara, tragicznie zmarłego, pomysłodawcy Forum Teleinformatyki zostali dr hab. Dominik Batorski, socjolog i analityk danych w Interdyscyplinarnym Centrum Modelowania Matematycznego i Komputerowego (ICM) Uniwersytetu Warszawskiego, wykładowca na studiach podyplomowych na wielu uczelniach i Kazimierz Schmidt, Radca Ministra w Departamencie Zarządzania Systemami w Ministerstwie Cyfryzacji. Nagroda przyznawana jest za wybitne osiągnięcia w tworzeniu warunków dla rozwoju społeczeństwa informacyjnego. Fundatorem nagrody był SAS Institute.

    Nagroda „Złotego Herolda”, przyznawana jest przez Radę Programową za upowszechnianie przesłania Forum: „Budowa nowoczesnego państwa opartego na powszechnym wykorzystaniu technologii teleinformatycznych nie jest celem antagonistycznym dla nikogo!”. Tegorocznymi laureatami nagrody I stopnia zostali: Asseco Poland SA i Uniwersytet Warszawski.

    Część merytoryczną Forum otworzył w sesji Zaproszonych Gości minister Marek Zagórski, przedstawiając wykład pt. „Cele i działania MC wobec globalnej transformacji cyfrowej”. Następnie prof. Jan Madey z Uniwersytetu Warszawskiego wygłosił „Złoty wykład” pt. „50 lat wspinaczki ku chmurom”. Profesor Jan Madey z Uniwersytetu Warszawskiego jest współtwórcą informatyki polskiej, inicjatorem i promotorem działań na rzecz rozwoju informatyki oraz wielu przedsięwzięć charytatywnych. Złoty wykład to nagroda i jednocześnie przywilej zaprezentowania autorskiego wykładu na zaproszenie Rady Programowej Forum w trakcie plenarnej sesji, inicjującej obrady Forum. Każdy kolejny wykład będzie rejestrowany i wraz z charakterystyką Laureata będzie dostępny w specjalnej części strony www Forum – galerii „Złotych wykładów”. Przedsięwzięcie to uzyskało Patronat Ministra Nauki i Szkolnictwa Wyższego, natomiast jego Patronami były firmy GPW Tech i Orange Polska.

    W sesji o Kluczowych projektach w administracji dr Dominik Rozkrut, prezes GUS zaprezentował nowatorskie i unikatowe w skali światowej rozwiązania, umożliwiające „bezpapierową” realizację spisu powszechnego 2020, realizowanego w warunkach pandemii.

    Przemysław Koch, pełnomocnik ministra finansów ds. informatyzacji na przykładzie integracji rozliczeń podatkowych omówił kolejne etapy transformacji cyfrowej w Ministerstwie Finansów.

    Włodzimierz Owczarczyk, członek zarządu ZUS mówił o skutecznej transformacji działania ZUS w odpowiedzi na „lockdown” i inne wyzwania w czasie epidemii, a także o zupełnie nowych zadaniach, jak obsługa m.in. 10 mln wniosków o pomoc w ramach tarczy czy obsługi bonu turystycznego i związanych z tym transakcji płatniczych.

    Krzysztof Bonicki i Mariusz Komorowski z PKO Bank Polski mówili o usługach chmurowych, wspomagających transformację cyfrową w Banku. Sesję zakończyła prezentacja Dominika Rogowieckiego z Urzędu m.st. Warszawy – zastosowania narzędzi Business Intelligence w finansach publicznych, na przykładzie budżetu m.st. Warszawy.

    Sesji ubezpieczeniowej, tym razem zatytułowanej Zaawansowane narzędzia stymulujące i chroniące procesy biznesowe w ubezpieczeniach, już po raz ósmy patronował Ubezpieczeniowy Fundusz Gwarancyjny. Otwierając sesję dr hab. Wojciech Bijak z UFG podkreślił, że wszystkie projekty UFG, o których mówiono na Forum zostały zrealizowane i wspomagają codzienną działalność zakładów ubezpieczeniowych, obsługując m.in. 80 mln zapytań kierowanych do UFG miesięcznie. O nowych usługach – ID UFG i Token UFG – wspierających potwierdzenie tożsamości w sektorze ubezpieczeniowym mówił Andrzej Parafian z UFG. System oceny ryzyka ubezpieczeniowego eSCOR przedstawił Mateusz Sobeczek z DahliaMatic. Sesję zakończyła prezentacja Zbigniewa Świerczyńskiego z MILSTAR o Cyberincydentach, minimalizacji ryzyka ich wystąpienia oraz doskonaleniu metodyki obsługi w przypadku ich zaistnienia.

    W sesji Architektura i technologie w infrastrukturze informacyjnej państwa, o cyfrowej transformacji działalności firmy pod presją pandemii mówili Daniel Olejniczak i Tomasz Kozłowski z firmy Bonair, która była partnerem tej sesji. Z ich doświadczeń wynika, że liderem cyfryzacji w firmach jest ostatnio COVID-19, a nie CIO, CTO czy CEO. Mówiąc o technologiach i systemach nie wolno zapominać o tzw. aspekcie ludzkim. Arkadiusz Wójcik z Asseco Poland podkreślał, jakie znaczenie mają rozwiązania IT dla Państwa w czasie kryzysu i mówił o czynnikach sukcesu, kiedy projekt informatyczny zamienia się w wyścig z czasem. Dzięki otwartej architekturze i elastyczności swoich systemów, ZUS wspierany przez firmy informatyczne zrealizował zadania, wynikające z tarcz antykryzysowych, mimo tego, że ustawy miały w praktyce zerowy okres vacatio legis.

    Joanna Gospodarczyk z Urzędu m.st. Warszawy omówiła projekt Eduwarszawa.pl, dotyczący transformacji cyfrowej zadań oświatowych w Warszawie, wspomagającej m.in. zdalną edukację we wszystkich szkołach w Warszawie.

    Sesję tę zakończyły rozważania Pawła Pisarczyka z Atende Software na temat modeli zarządzania rozproszonym wytwarzaniem i konsumpcją energii elektrycznej. Jako najważniejsze bariery rozwoju w tej dziedzinie wskazał nadal obowiązujące, przestarzałe regulacje prawne.

    Sesję Cyberbezpieczeństwo procesów informacyjnych otworzył Krzysztof Silicki, z-ca dyrektora NASK PIB, dyrektor ds. cyberbezpieczeństwa i innowacji, prezentując doświadczenia i wnioski po dwóch latach funkcjonowania ustawy Krajowy System Cyberbezpieczeństwa. W tym czasie powstały m.in. dodatkowe przepisy sektorowe, nieprzerwanie rozszerza się katalog wyzwań, opracowano także narodowe standardy cyberbezpieczeństwa chmur obliczeniowych wspólnej infrastruktury informacyjnej państwa (WIIP). Ewidentnym efektem działania ustawy jest wzrost liczby zgłaszanych incydentów naruszenia bezpieczeństwa – 6,5 tys. w 2019 roku. Wystąpienie zakończył apelem o aktywne uczestnictwo branży w opiniowaniu nowelizacji ww. ustawy.

    Doświadczenia z wdrażania systemu zarządzania tożsamością w różnych firmach i urzędach przedstawił Sławomir Szydłowski z firmy Comp. Praktyka pokazuje, że bardzo czasochłonnym elementem jest ustalenie schematów uprawnień poszczególnych grup pracowników i pojedynczych osób, które musi zdefiniować użytkownik systemu.
    Sesję zakończyła prof. Grażyna Szpor z Sektorowej Rady ds. Kompetencji – Telekomunikacja i Cyberbezpieczeństwo, omawiając problemy pojęciowe i kompetencyjne cyberbezpieczeństwa.

    Pierwszy dzień wirtualnych obrad Forum zakończył panel dyskusyjny „Analityka danych z wykorzystaniem sztucznej inteligencji” moderowany przez przez dra hab. Marcina Paprzyckiego, prof. IBS PAN. Uczestnikami dyskusji byli: Patryk Choroś – SAS Institute, Marek Gajewski – Urząd Patentowy RP, Robert Kroplewski – Ministerstwo Cyfryzacji, Andrzej Sarnowski – Centrum e-Zdrowia. Dyskutowano w tej dziedzinie m.in. o źródłach danych, ich gromadzeniu i bezpiecznym udostępnianiu (wirtualne składnice danych, block chain), o danych w i dla administracji publicznej (np. publicznie dostępne www.data.gov.pl), o powstającej strategii AI w Polsce i braku kadr w tej dziedzinie.

    Drugi dzień obrad rozpoczęła sesja Forum Młodych Mistrzów. Witold Wieteska, przewodniczący jury Konkursu Młodych Mistrzów, przedstawił wyniki Konkursu Młodych Mistrzów, w którym do finału zakwalifikowano 28 prac z 11 uczelni. Nagrodzono 14 prac – pełna lista nagród i laureatów dostępna jest na stronie www.forumti.pl. Konkurs odbył się pod Patronatem Ministra Nauki i Szkolnictwa Wyższego. Organizacja Konkursu tradycyjnie została wsparta finansowo przez Narodowy Bank Polski w ramach programu edukacji ekonomicznej. Partnerami sesji i Konkursu Młodych Mistrzów byli: Atende Software, Centrum e-Zdrowia i NASK Państwowy Instytut Badawczy.

    Jak w 7 minut do swojej idei, projektu czy produktu przekonać potencjalnego odbiorcę klienta – radził Młodym Mistrzom w specjalnym wystąpieniu bezpośrednio z Brukseli – dr Wojciech Wiewiórowski – Europejski Inspektor Ochrony Danych.

    W sesji Systemy zarządzania dokumentacją elektroniczną w administracji publicznej, której honorowym patronem był Bohdan Paszkowski, Wojewoda Podlaski, odbyły się dwie prezentacje.

    Mariusz Madejczyk, dyrektor Oddziału NASK w Białymstoku, pełnomocnik Wojewody Podlaskiego ds. informatyzacji prezentował stan realizacji projektu EZD RP – jednolitego, chmurowego systemu EZD, będącego własnością skarbu państwa. Projekt EZD RP podmiotowo obejmuje swoim zasięgiem administrację rządową RP (styczeń 2022), natomiast system EZD RP, będący efektem projektu, wraz z innymi produktami będzie dostępny dla całej administracji publicznej (2022/2023). Pilotażowe uruchomienie w 16 jednostkach administracji rządowej planowane jest na październik 2020.

    Magdalena Sawicka, zastępca dyrektora Oddziału NASK w Białymstoku, omawiała program rozwoju systemu EZD PUW. Od roku 2011 EZD PUW wdrażany jest w administracji rządowej RP jako jednolity system. Obecnie ma 1524 wdrożenia i ponad 92,5 tys. użytkowników w całym kraju.

    Omówiono nowo udostępnione moduły systemu: e-faktury, podpis e-Dowodem, paczka administracyjna i migracyjna, podpis xml za pomocą profilu zaufanego. Zapowiedziano także nowe moduły m.in. eDoręczenia integracja z ADE, dostosowanie do potrzeb Prokuratorii Generalnej, zastosowanie sztucznej inteligencji.

    Sesja Forum Nowych Idei, organizowana przez Polską Izbę Informatyki i Telekomunikacji, w całości poświęcona była dwóm tematom: Rynkowi telekomunikacyjnemu w analizie PIIT oraz ocenie stanu i perspektyw sieci 5G. Sesję rozpoczął Borys Stokalski z PIIT prezentacją nt. wykorzystania technologii 5G, następnie Aleksander Jakubczak z Huawei omówił stan obecny i różne scenariusze przyszłości 5G w Polsce, a Robert Kuźmiak z IDC Polska zaprezentował szanse, jakie dla rozwoju gospodarki stwarzają technologie 5G. Sesję zakończyła dyskusja nt. „Rozwój sieci 5G: raport z placu budowy”, moderowana przez Borysa Stokalskiego, w której uczestniczyli: Mariusz Busiło – Ekspert PIIT, Aleksander Jakubczak – Huawei, Marek Lipski – Ekspert PIIT, Jarosław Smulski – IDC Polska.

    Obrady Forum tradycyjnie zakończył Kocioł dyskusyjny zatytułowany – „Czy i jak doświadczenia pandemii zmienią wizję i pragmatykę cyfrowej transformacji państwa”. Dyskusję moderował Borys Stokalski, a swoimi doświadczeniami dzielili się: Hubert Gniadowicz – zastępca dyrektora departamentu informatyzacji w ministerstwie finansów, Adam Marciniak – wiceprezes zarządu PKO Banku Polskiego, Włodzimierz Owczarczyk – członek zarządu ZUS, Michał Przymusiński – dyrektor departamentu rozwoju usług w ministerstwie cyfryzacji.

    Ostatnim punktem programu Forum było wręczenie nagród „Złotego Herolda II stopnia”. Tegorocznymi laureatami nagrody zostali: Przemysław Koch – ministerstwo finansów, Adam Marciniak – PKO Bank Polski oraz instytucjonalnie PKO Bank Polski i Wojskowa Akademia Techniczna.

    Zamykając obrady XXVI Forum Teleinformatyki, prof. WAT Bolesław Szafrański, Przewodniczący Rady Programowej Forum, życzył wszystkim, by kolejna XXVII edycja Forum mogła się odbyć w tradycyjnych, konferencyjnych warunkach.

    Komitet Honorowy tegorocznego Forum tworzyli: Marek Zagórski – Minister Cyfryzacji, Anna Trzecińska – Wiceprezes NBP, prof. dr hab. Jan Madey – Uniwersytet Warszawski, Wiesław Paluszyński – Prezes Polskiego Towarzystwa Informatycznego, dr inż. Andrzej Dulka – Prezes Polskiej Izby Informatyki i Telekomunikacji, dr hab. inż. Bolesław Szafrański – Profesor WAT i Przewodniczący Rady Programowej Forum.

    Honorowymi Patronami XXVI Forum byli: Ministerstwo Cyfryzacji, Narodowy Bank Polski, Rektor Uniwersytetu Warszawskiego, Prezes Polskiego Towarzystwa Informatycznego i NASK Państwowy Instytut Badawczy.

    Partnerami XXVI Forum byli: Microsoft – złoty partner, Asseco Poland – srebrny partner.

    Patronami medialnymi byli: BrandsIT.pl, CyberDefence24, Gazeta Ubezpieczeniowa, ITWIZ.pl i Pismo Samorządu Terytorialnego WSPÓLNOTA.

    Organizatorami Forum byli: BizTech Konsulting SA i Polska Izba Informatyki i Telekomunikacji.

  • Raport:  85% ataków jest następstwem wymuszenia hasła

    Raport: 85% ataków jest następstwem wymuszenia hasła

    Multi-factor authentication (MFA, uwierzytelnianie wieloskładnikowe) opiera się na przeświadczeniu, że kombinacja nazwy użytkownika i hasła jest niedostatecznym zabezpieczeniem w dynamicznie zmieniającej się cyberprzestrzeni. Potwierdzają to statystyki – według raportu Multi-factor Authentication i Cyberbezpieczeństwo przygotowanego przez Xopero Software ponad 85% ataków jest następstwem wyłudzenia hasła…

    Popyt na uwierzytelnianie wieloskładnikowe napędzają rosnąca skala oszustw finansowych, ataki cybernetyczne, płatności mobilne, uwarunkowania prawne, polityka BYOD (Bring Your Own Device), czy powszechny już model pracy zdalnej.

    Bezapelacyjnie przyczyniło się do tego RODO czy unijna dyrektywa PSD2, która wprowadziła wymóg silnego uwierzytelniania podczas logowania do usług płatniczych, wykonywania transakcji oraz przeprowadzania czynności za pomocą kanału mobilnego. W 2019 roku klienci banków zostali obligatoryjnie objęci dwuskładnikowym uwierzytelnieniem.

    W efekcie rośnie wartość tej branży. Globalny rynek uwierzytelniania wieloskładnikowego w 2018 roku został wyceniony na 4,56 mld USD, z czego blisko 35% wartości wygenerowano w USA (1,57 mld $). Przewiduje się, że do 2025 roku ta wartość sięgnie 20,23 mld USD.

    Wieloskładnikowe uwierzytelnianie – czyli jakie?

    MFA obejmuje różne modele – uwierzytelnianie dwuskładnikowe (two-factor authentication, 2FA), a także uwierzytelnianie trzy-, cztero- czy pięcioskładnikowe w zależności od ilości wymaganych warstw bezpieczeństwa, z czego najbardziej popularne jest wciąż to pierwsze – 2FA.

    – Uwierzytelnianie dwuskładnikowe powinniśmy uważać za standard, który należy stosować praktycznie w każdym systemie informatycznym, uwzględniając również pocztę email, czy seriwsy społecznościowemówi Grzegorz Bąk, Product Development Manager w Xopero SoftwareJesteśmy tylko ludźmi i mamy tendencje do definiowania haseł, które będą dla nas łatwe do zapamiętania, a przez to możliwe do złamania metodą słownikową, czy łatwe do przewidzenia.

    Składniki uwierzytelniające można sprowadzić do trzech grup: “coś co znasz (np. PIN)”, “coś co masz (np. token, aplikacja)”, “coś, czym jesteś (np. biometria)”.

    Trendy wyznaczają również największe firmy technologiczne na świecie – w tym te należące do FIDO Alliance. To zrzeszenie wraz z W3C pracują nad tym, aby hasła odeszły do lamusa i zostały zastąpione przez WebAuthn API, które daje użytkownikom możliwość logowania się do usług i urządzeń za pomocą danych biometrycznych lub kluczy FIDO. Wprowadzony standard FIDO2 ma zapewnić bezpieczeństwo poprzez unikalne poświadczenia logowania dla każdej strony internetowej. Poufne dane nie opuszczają tym samym urządzenia i nie są przechowywane na serwerze co ma eliminować ryzyko phishingu, kradzieży i ataków typu replay. Zapewnia również prywatność poprzez unikatowość kluczy – nie można użyć ich do śledzenia użytkowników w różnych witrynach – czytamy w Raporcie Multi-factor Authentication i Cyberbezpieczeństwo.

    Dane biometryczne – przyszłość czy przekleństwo?

    Uwierzytelnianie biometryczne weryfikuje tożsamość użytkownika za pomocą unikalnych cech biologicznych, takich jak skan siatkówki/tęczówki, głos, cechy twarzy czy odciski palców. Ponieważ dane te są unikatowe dla każdego użytkownika, uwierzytelnianie biometryczne w teorii powinno być bezpieczniejsze niż tradycyjne formy uwierzytelniania wieloskładnikowego. Głównym problemem natomiast są konsekwencje ich wycieku – w przeciwieństwie do hasła, które możemy zmienić, nie pozbędziemy się przecież linii papilarnych czy siatkówki. Są to dane, które zostaną z nami w niezmienionej formie przez całe życie. Na tym stosunkowo wczesnym stadium rozwoju usług opartych na biometrii ciężko sobie wyobrazić cały kalejdoskop zagrożeń, który może wyniknąć w momencie ich wycieku. A wystarczy, że nastąpi on tylko raz…

    Specjalistom IT wciąż brakuje informacji

    Według badań ankietowych firmy Spiceworks, 50% specjalistów IT uważa, że trudniej jest zhakować dane biometryczne niż tradycyjne hasła tekstowe, ale tylko 23% sądzi, że ta procedura zastąpi hasła w ciągu najbliższych dwóch lat. 65% dostrzega brak przejrzystości w odniesieniu do luk wykrytych w systemach biometrycznych, a 63% zgłasza obawy w odniesieniu do prywatności danych gromadzonych przez dostawców. W efekcie blisko 60% specjalistów IT twierdzi, że do jednoznacznej oceny potrzebuje więcej informacji o tym, gdzie dostawcy technologii przechowują dane biometryczne.

    Niemniej jednak, według prognoz Jupiter Research, wartość rynku uwierzytelniania biometrycznego wzrośnie z 429 mln dolarów w 2018 do 1,5 mld w 2023 r.

    Uwierzytelnianie nowej generacji

    Możemy spodziewać się, że w najbliższych latach będziemy odchodzić od haseł na rzecz uwierzytelniania nowej generacji (next-gen authentication) i idei passwordless, opierających się głównie na wykorzystaniu tokenów (w tym programowych – aplikacji na smartfony i laptopy) oraz kluczy kryptograficznych z zastosowaniem biometrii.

    – Osoby i firmy, dla których bezpieczeństwo danych jest krytyczne, zaopatrywać się będą w klucze kryptograficzne, których gama w 2020 dalej rośnie twierdzi Antoni Sikora, Head of Growth w SecfenseDo firm takich jak Yubico czy Feitian dołączył między innymi Google ze swoim kluczem Google Titan. Dziennikarze, influencerzy, politycy, osoby zarządzające na wysokim szczeblu – wszyscy oni w najbliższym czasie powinni sięgnąć po dwuskładnikowe uwierzytelnienie oparte na kryptografii.

    Passwordless authentication z kolei eliminuje problem używania…słabych i powtarzanych haseł. Niweluje również konieczność ich zapamiętywania i wpisywania oraz powoduje lepszą i sprawniejszą obsługę klienta. Z punktu widzenia organizacji – ogranicza potrzebę przechowywania haseł, co prowadzi do zwiększenia bezpieczeństwa, redukcji liczby naruszeń i obniżenia kosztów pomocy technicznej.

    Więcej informacji i statystyk na temat uwierzytelniania wieloskładnikowego w Raporcie Multifactor Authentication i Cyberbezpieczeństwo, do pobrania bezpłatnie tutaj.

  • XXVI Forum Teleinformatyki: „System informacyjny państwa wobec globalnej transformacji cyfrowej”

    XXVI Forum Teleinformatyki: „System informacyjny państwa wobec globalnej transformacji cyfrowej”

    Epidemia COVID-19 dobitnie uwidoczniła, jak istotne znaczenie dla sprawnego funkcjonowania państwa ma dobrze zaplanowana, skutecznie i sprawnie realizowana cyfrowa transformacja wszelkich procesów wewnętrznych państwa oraz usług dla obywateli, w szczególności możliwość realizowania ich w sposób zdalny. Tym aspektom cyfrowej transformacji poświęcone będą tegoroczne, po raz pierwszy prowadzone wirtualnie, obrady Forum Teleinformatyki.

    Dwudniowy program Forum obejmuje: osiem sesji tematycznych, panel dyskusyjny poświęcony sztucznej inteligencji i zamykający Forum, kocioł dyskusyjny o wpływie pandemii na wizje i pragmatykę cyfrowej transformacji państwa.

    Po raz pierwszy, w 26-letniej historii Forum wydarzenia ostatnich dziewięciu miesięcy w tak wielkim stopniu wpłynęły na zmieniający się niemal do ostatniej chwili program Forum i treść wystąpień. Przeniesienie obrad w sferę wirtualną pozwoliło organizatorom na większą elastyczność w kształtowaniu programu.

    Forum tradycyjnie gromadzi najlepszych specjalistów i praktyków zaangażowanych w modernizację funkcjonowania państwa oraz umożliwia publiczną wymianę doświadczeń i poglądów poprzez czynny udział w dyskusjach panelowych. O niesłabnącym znaczeniu Forum, nie tylko w branży IT, najlepiej świadczy rekordowa liczba 510 uczestników ubiegłorocznej edycji. Zdecydowaną większość z nich stanowili przedstawiciele kadry zarządzającej i informatycznej administracji rządowej oraz samorządowej, biznesu, środowisk naukowych, stowarzyszeń społecznych i izb gospodarczych.

    Pierwszy dzień obrad – czwartek 24 września

    Forum otworzą: prezentacja Marka Zagórskiego – Ministra Cyfryzacji nt. Celów i działań wobec globalnej transformacji cyfrowej i „Złoty wykład” – „50 lat wspinaczki ku chmurom” prof. Jana Madeja z Uniwersytetu Warszawskiego, wygłaszane w sesji Forum zaproszonych gości.

    W sesji INFRASTRUKTURA INFORMACYJNA PAŃSTWA – STAN, WYZWANIA, PERSPEKTYWY KLUCZOWYCH PROJEKTÓW o spisie powszechnym 2020 w warunkach pandemii będzie mówił dr Dominik Rozkrut – prezes GUS. Transformację cyfrową Ministerstwa Finansów na przykładzie integracji rozliczeń podatkowych przedstawi Przemysław Koch, pełnomocnik ministra finansów ds. informatyzacji. Włodzimierz Owczarczyk z zarządu ZUS opowie o skutecznej transformacji działania ZUS w odpowiedzi na wyzwania w czasie epidemii COVID-19.

    O transformacji cyfrowej, wzmocnionej usługami chmurowymi w PKO BP, opowiedzą Jacek Cholc – Dyrektor Pionu Eksploatacji i Infrastruktury, PKO Bank Polski i Krzysztof Bonicki – Dyrektor Biura Rozwoju i Utrzymania Platformy DevOps, PKO Bank Polski.

    Sesję zakończy prezentacja wykorzystania zaawansowanych narzędzi Business Intelligence w finansach publicznych w dobie pandemii na przykładzie budżetu m.st. Warszawy, którą przedstawi Dominik Rogowiecki – Kierownik Zespołu Prognoz Wieloletnich i Modelowania Budżetowego Urzędu m.st. Warszawy.

    W odbywającej się pod patronatem Ubezpieczeniowego Funduszu Gwarancyjnego sesji ZAAWANSOWANE NARZĘDZIA STYMULUJĄCE I CHRONIĄCE PROCESY BIZNESOWE W UBEZPIECZENIACH, Andrzej Parafian z UFG będzie mówił o nowych usługach – ID UFG i Token UFG – wspierających potwierdzenie tożsamości w sektorze ubezpieczeniowym.

    Mateusz Sobeczek z DahliaMatic przedstawi system oceny ryzyka ubezpieczeniowego eSCOR. Sesję zakończy prezentacja Zbigniewa Świerczyńskiego z Milstar o Cyberincydentach i minimalizacji ryzyka ich wystąpienia oraz doskonaleniu metodyki ich obsługi w przypadku ich zaistnienia.

    W sesji INFRASTRUKTURA INFORMACYJNA PAŃSTWA – ARCHITEKTURA, TECHNOLOGIE, o cyfrowej transformacji działalności w sytuacji dynamicznych, wymuszonych zmian uwarunkowań funkcjonowania – na przykładzie wystąpienia pandemii będzie mówił Daniel Olejniczak z firmy Bonair, która jest partnerem tej sesji.

    O znaczeniu IT dla Państwa w czasie kryzysu i czynnikach sukcesu, kiedy projekt informatyczny staje się wyścigiem z czasem, opowie Arkadiusz Wójcik z Asseco Poland.

    Tematem wystąpienia przedstawiciela Urzędu m.st. Warszawy będzie wprowadzenie nowych narzędzi, wspomagających edukację we WSZYSTKICH szkołach w Warszawie wraz ze zdalnym nauczaniem.

    Sesję zakończy prezentacja Pawła Pisarczyka z Atende Software na temat rozważań, czy klastry energii i mikrosieci są przyszłością energetyki.

    Sesję CYBERBEZPIECZEŃSTWO PROCESÓW INFORMACYJNYCH otworzy Krzysztof Silicki, z-ca dyrektora NASK PIB, Dyrektor ds. Cyberbezpieczeństwa i Innowacji, prezentując doświadczenia i wnioski NASK-PIB po dwóch latach funkcjonowania ustawy Krajowy System Cyberbezpieczeństwa. Doświadczenia wdrożeniowe systemu zarządzania tożsamością przedstawi Sławomir Szydłowski z firmy Comp.

    Sesję zakończy prof. Grażyna Szpor z Sektorowej Rady ds. Kompetencji – Telekomunikacja i Cyberbezpieczeństwo, omawiając problemy pojęciowe i kompetencyjne cyberbezpieczeństwa.

    Pierwszy dzień obrad Forum zakończy panel dyskusyjny ANALITYKA DANYCH Z WYKORZYSTANIEM SZTUCZNEJ INTELIGENCJI, prowadzony przez dr. hab. Marcina Paprzyckiego, prof. IBS PAN.

    Drugi dzień obrad – piątek 25 września

    W drugim dniu Forum odbędą się trzy sesje.

    FORUM MŁODYCH MISTRZÓW – „Ekonomiczne aspekty informatyzacji państwa, cyfrowa modernizacja Polski”, na którym zostanie przedstawione podsumowanie i ogłoszenie wyników Konkursu Młodych Mistrzów. Projekt realizowany jest z Narodowym Bankiem Polskim w ramach programu edukacji ekonomicznej. Sesja dofinansowana jest ze środków Narodowego Banku Polskiego. Partnerami sesji i Konkursu Młodych Mistrzów są: Atende Software, Centrum e-Zdrowia i NASK Państwowy Instytut Badawczy.

    Systemowi EZD RP do elektronicznego zarządzania dokumentacją w administracji poświęcona jest sesja SYSTEMY ZARZĄDZANIA DOKUMENTACJĄ ELEKTRONICZNĄ W ADMINISTRACJI PUBLICZNEJ, której honorowym patronem jest Bohdan Paszkowski, Wojewoda Podlaski.

    Mariusz Madejczyk, dyrektor Oddziału NASK w Białymstoku, Pełnomocnik Wojewody Podlaskiego ds. informatyzacji będzie prezentował stan realizacji projektu EZD RP – prototyp rozwiązania, a Magdalena Sawicka, zastępca dyrektora Oddziału NASK w Białymstoku, Kierownik w Biurze Informatyki i Rozwoju Systemów Teleinformatycznych Podlaskiego Urzędu Wojewódzkiego w Białymstoku będzie omawiała program rozwoju systemu EZD PUW i pilotażowe rozwiązania: paczka administracyjna, sztuczna inteligencja, eDoręczenia i weryfikacja podpisów elektronicznych.

    Sesja FORUM NOWYCH IDEI, organizowana przez Polską Izbę Informatyki i Telekomunikacji, poświęcona będzie w całości tematowi: Rynek telekomunikacyjny w analizie PIIT, stan i perspektywy sieci 5G. Rozpocznie ją panel dyskusyjny „Rozwój sieci 5G: raport z placu budowy”, którego moderatorem będzie Borys Stokalski z PIIT, a następnie będą wystąpienia firmowe.

    Obrady Forum zakończy KOCIOŁ DYSKUSYJNY pt. „Czy i jak doświadczenia pandemii zmienią wizję i pragmatykę cyfrowej transformacji państwa”, moderowany przez Borysa Stokalskiego.

    Na Forum zostaną wręczone nagrody: im. Marka Cara (Fundatorem nagrody SAS Institute) i „Złotego Herolda”. Listę laureatów tych nagród z poprzednich lat można znaleźć: www.forumti.pl

    Komitet Honorowy tegorocznego Forum tworzą: Marek Zagórski – Minister Cyfryzacji, Anna Trzecińska – Wiceprezes NBP, prof. dr hab. Jan Madey – Uniwersytet Warszawski, Wiesław Paluszyński – Prezes Polskiego Towarzystwa Informatycznego, dr inż. Andrzej Dulka – Prezes Polskiej Izby Informatyki i Telekomunikacji, dr hab. inż. Bolesław Szafrański – Profesor WAT i Przewodniczący Rady Programowej Forum.

    Honorowymi Patronami XXVI Forum są: Ministerstwo Cyfryzacji, Narodowy Bank Polski, Rektor Uniwersytetu Warszawskiego i Prezes Polskiego Towarzystwa Informatycznego.

    Partnerami XXVI Forum są: Microsoft – złoty partner, Asseco Poland – srebrny partner.

    Patronami medialnymi są: BrandsIT.pl, CyberDefence24, Gazeta Ubezpieczeniowa, ITWIZ.pl i Pismo Samorządu Terytorialnego WSPÓLNOTA.

    Organizatorami Forum są: BizTech Konsulting SA i Polska Izba Informatyki i Telekomunikacji.

    Aktualne informacje o tegorocznym Forum oraz materiały z poprzednich edycji dostępne są na stronie: www.forumti.pl

  • Wyciek danych z Avonu: kłopotów ciąg dalszy

    Wyciek danych z Avonu: kłopotów ciąg dalszy

    Na początku czerwca świat obiegła informacja o dużym wycieku danych z Avon Products. Firma uspokajała pracowników i klientów twierdząc, że sytuacja została opanowana. Natomiast badacze z SafetyDetectives, uważają, że to nie koniec kłopotów.

    Avon Products poinformował 9 czerwca o incydencie, który zatrzymał działanie części systemów informatycznych oraz zakłócił funkcjonowanie firmy. Trzy dni później pojawił się komunikat o prowadzonym dochodzeniu mającym określić skalę incydentu, a także zagrożeniu danych osobowych. Avon Products jednocześnie uspokajał klientów, iż w ręce przestępców nie powinny trafić informacje dotyczące kart kredytowych, bowiem witryna e-commerce nie przechowuje tych danych. W trzecim oświadczeniu firma oznajmiła, że przywróciła do pracy większość systemów operacyjnych i wznowiła działalność na większości swoich rynków, w tym w większości centrów dystrybucyjnych. Z kolei media informowały o wycieku danych 250 tys. klientów Avon Products.

    Zdaniem badaczy z SafetyDetectives informacje przekazywane przez dostawców kosmetyków są rozbieżne z ich ustaleniami. Z raportu śledczego opublikowanego 28 lipca wynika, że niezabezpieczony serwer Avon.comzawierał dzienniki API zarówno dla strony internetowej, jak i mobilnej. To oznacza, że ​​wszystkie informacje o serwerze produkcyjnym wraz z logowaniem i odświeżaniem tokenów OAuth zostały ujawnione. Ponadto baza danych zawierała ponad 7 GB danych, takich jak dane osobowe i nieosobowe informacje techniczne:

    – imiona i nazwiska, numery telefonów, daty urodzenia i adresy zamieszkania

    – adresy e-mail, współrzędne GPS, ostatnie kwoty płatności

    – nazwiska pracowników firmy (niepotwierdzone)

    – ponad 40 000 tokenów bezpieczeństwa

    – tokeny OAuth i dzienniki wewnętrzne

    – ustawienia konta i informacje o serwerze

    Ujawnione informacje mogłyby potencjalnie zostać wykorzystane do oszustw związanych z tożsamością na różnych platformach. Poza tym dane osobowe są również wykorzystywane przez hakerów do budowania relacji i zaufania, z myślą o przeprowadzeniu w przyszłości włamań na większą skalę.

    – Niepokojące jest to, że wyciek ujawnił mnóstwo dzienników technicznych, które można wykorzystać nie tylko do atakowania klientów Avon Products, ale także bezpośrednio do infrastruktury informatycznej tej firmy, prowadząc w ten sposób do dalszych zagrożeń bezpieczeństwa i konsekwencji finansowych. Biorąc pod uwagę rodzaj i ilość udostępnionych poufnych informacji, hakerzy byliby w stanie przejąć pełną kontrolę nad serwerem i przeprowadzić poważne działania, które trwale mogą niszczyć markę Avon; mianowicie ataki ransomware i paraliżowanie infrastruktury płatniczej firmymówi Mariusz Politowicz  z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

    Warto przypomnieć, że brazylijska firma Natura & Co Cosmetics, która nabyła 76 proc. udziałów w Avon Products, również doświadczyła podobnego incydentu związanego z bezpieczeństwem w kwietniu 2020 roku. Wówczas dane osobowe ponad 190 milionów klientów zostały znalezione całkowicie niezabezpieczone na dwóch serwerach Amazon w USA. Jednak w przeciwieństwie do wycieku danych Avon, serwery Natura zawierały informacje o płatnościach 40 tys. kupujących.

  • American Express, Discover, Mastercard i Visa poinformowały o rozpoczęciu przygotowań do wdrożenia „Click to Pay”

    E-commerce zdobywa kolejne szczyty popularności na całym świecie, ponieważ coraz więcej konsumentów chce robić bezpieczne, wygodne zakupy u różnych sprzedawców i na różnych platformach. Łatwość i spójność dokonywania płatności za zakupy online we wszystkich kanałach cyfrowych i za pomocą dowolnej karty stały się obecnie ważniejsze niż kiedykolwiek wcześniej. Firmy American Express, Discover, Mastercard i Visa poinformowały o rozpoczęciu przygotowań technicznych do wdrożenia na skalę globalną „Click to Pay”, czyli rozwiązania do dokonywania płatności za zakupy w internecie za pomocą kilku kliknięć. Dzięki wykorzystaniu standardu branżowego EMV® Secure Remote Commerce rozwiązanie to będzie dostępne w krajach takich jakArabia Saudyjska, Australia, Brazylia, Hongkong, Irlandia, Kanada, Katar, Kuwejt, Malezja, Meksyk, Nowa Zelandia, Singapur, Wielka Brytania i Zjednoczone Emiraty Arabskie, a jego udostępnienie planowane jest także w kolejnych  miejscach.

    W Polsce Mastercard będzie nadal rozwijać swoją strategię płatności w handlu cyfrowym w oparciu o sprawdzone produkty i technologie, m.in. doskonale znany i popularny wśród e-konsumentów portfel cyfrowy Masterpass, a także usługę Mastercard Digital Enablement Service (MDES) for Merchants – umożliwiającą tokenizację kart zapisywanych przez duże sklepy e-commerce w tzw. Card-on-File, uwzględniając wdrożenie Click to Pay w późniejszym czasie.

    „Coraz więcej zakupów robimy online, w związku z czym angażujemy się w zapewnianie konsumentom najlepszych cyfrowych doświadczeń, niezależnie od tego, gdzie i jak płacą za swoje zakupy. Nasza strategia opiera się na oferowaniu wygodnych i bezpiecznych płatności kartą w sieci, przy których użytkownik  tylko raz zapisuje dane swojej karty, co jest jedną z wielu zalet portfela Masterpass. Jest to popularne tego typu rozwiązanie na polskim rynku, dostępne w takich aplikacjach jak SkyCash, mPay, Multikino czy Carrefour. Ponadto Masterpass został wdrożony przez wiodących dostawców płatności online. Kolejnym przykładem wspierania wygodnych metod płatności jest nasza współpraca z BLIKiem”mówi Aleksander Naganowski, dyrektor ds. rozwoju produktów cyfrowych w polskim oddziale Mastercard Europe.

    Click to Pay to prosta i bezpieczna metoda dokonywania płatności za zakupy internetowe za pośrednictwem przeglądarki internetowej, serwisów mobilnych czy aplikacji, na dowolnym urządzeniu z dostępem do internetu. Metoda ta eliminuje konieczność wpisywania numerów kont, kart i innych informacji podczas płatności. To zaawansowane rozwiązanie cyfrowe jest wzorowane na działaniu terminali w sklepach stacjonarnych, gdzie jedno urządzenie akceptuje wszystkie rodzaje kart. Rozwiązanie Click to Pay ma na celu zapewnienie pełnej zgodności operacyjnej, czyli umożliwienie konsumentom dokonywania płatności za zakupy online w dowolnym środowisku lub sieci w jednolity i prosty sposób.

    American Express, Discover, Mastercard i Visa ogłosiły to uniwersalne rozwiązanie w Stanach Zjednoczonych w październiku 2019 r. Od tego czasu ponad 10 tys. akceptantów udostępniło swoim klientom opcję płatności za pomocą kilku kliknięć. Wśród nich znaleźli się między innymi Cinemark, Crate & Barrel, Expedia, Fresh Direct, Jo-Ann Fabric and Crafts, Joseph A. Bank, Rakuten U.S., Saks Fifth Avenue oraz SHOP.com. Wśród dużych akceptantów spoza Stanów Zjednoczonych, którzy wspierają rozwiązanie Click to Pay, warto wymienić Emirate, Mitre 10 (Nowa Zelandia) Ltd., Noel Leeming, 1-day, Pizza Hut Australia, The Warehouse, Torpedo7, Ticketek oraz Warehouse Stationery. W przypadku akceptantów rozwiązanie może ograniczyć odsetek porzucanych koszyków, a jednocześnie umożliwić integrację wielu kart, co oznacza szybszą i bardziej płynną obsługę płatności.

  • Kaspersky wprowadza nową wersję platformy edukacyjnej Automated Security Awareness Platform w języku polskim

    Kaspersky wprowadza nową wersję platformy edukacyjnej Automated Security Awareness Platform w języku polskim

    Czynnik ludzki prowadzący m.in. do incydentów naruszenia poufnych danych stanowi poważny problem dla firm na całym świecie. Infekcja lub wyciek informacji, w przypadku braku odpowiedniej reakcji, może spowodować straty wizerunkowe oraz finansowe, a nawet kary za nieprzestrzeganie przepisów. Jednak właściwe postępowanie w zakresie higieny komputerowej może znacząco zmniejszyć szkody na skutek potencjalnych incydentów, a nawet całkowicie ich uniknąć. Aby umożliwić klientom doskonalenie się w tej dziedzinie, firma Kaspersky wprowadziła nową wersję swojej zautomatyzowanej platformy edukacyjnej Automated Security Awareness Platform, dodając do niej m.in. kursy w zakresie ochrony poufnych danych i rozporządzenia RODO, a także rozbudowując pozostałe rozdziały szkoleń o nowe treści.

    Sposób, w jaki firmy przechowują i wykorzystują dane klientów, odgrywa olbrzymią rolę w kształtowaniu ich reputacji. Doskonale zdają sobie z tego sprawę także cyberprzestępcy – badanie[1] przeprowadzone przez firmę Kaspersky wykazało, że dane pozwalające zidentyfikować konkretne osoby stanowią cel około 40% ataków. Co więcej, 29% firm biorących udział w badaniu przyznało, że po ujawnieniu wycieku danych zdobywanie nowych klientów było znacznie utrudnione.

    W odpowiedzi na te potrzeby firma Kaspersky dodała do swojej zautomatyzowanej platformy edukacyjnej Automated Security Awareness Platform nowe rozdziały dotyczące rozporządzenia RODO oraz ochrony informacji poufnych. Wprowadzono także nowe wersje dostępnych dotychczas rozdziałów.

    Poufność istotna jak nigdy wcześniej

    Kurs ochrony poufnych danych obejmuje powszechne zasady postępowania z wrażliwymi informacjami, łącznie z danymi osobowymi, tajemnicami handlowymi, jak również dokumentami wewnętrznymi, których nie wolno ujawniać na zewnątrz. Dzięki kursowi pracownicy zdobędą wiedzę, jakiej potrzebują, pracując z tego typu informacjami, oraz dowiedzą się, jak zminimalizować szkody, jeśli dojdzie do wycieku.

    Kurs został podzielony na kilka modułów o różnych poziomach trudności – od początkującego po bardziej zaawansowany. Pozwala dobrać program nauki do wszystkich funkcji pełnionych w firmie w zależności od poziomu ryzyka, tak aby pracownicy nie musieli przyswajać materiału, który nie dotyczy wykonywanej przez nich pracy. Umiejętności wymagane od wszystkich pracowników obejmują: rozpoznawanie danych z ograniczonym dostępem, bezpieczne ich przechowywanie na papierze, komputerze lub w chmurze oraz przekazywanie ich upoważnionym osobom zarówno w firmie, jak i poza nią. Ci, którzy korzystają z wewnętrznych zasobów o wysoce ograniczonym dostępie, powinni potrafić szyfrować dane przy użyciu tokenów oraz innych urządzeń bezpieczeństwa.

    RODO wytłumaczone – dla wszystkich

    Kurs poświęcony RODO obejmuje wymogi, odpowiedzialność oraz najważniejsze definicje ujęte w tej regulacji. Wiedza zawarta w rozdziale będzie przydatna dla wszystkich firm, które gromadzą i przetwarzają dane obywateli Unii Europejskiej (pracowników i klientów).

    Podobnie jak w przypadku pozostałych rozdziałów platformy Kaspersky Automated Security Awareness Platform, sekcja poświęcona RODO obejmuje różne poziomy nauki. Lekcje podstawowe tłumaczą, jakie informacje podlegają rozporządzeniu, wyszczególniają rodzaje danych osobowych i nakreślają wytyczne ich przetwarzania. Kolejne kursy uczą personel, jakie wymogi RODO odnoszą się do poszczególnych przypadków wykorzystania danych. Poziom zaawansowany obejmuje m.in. wymagania stawiane przez rozporządzenie wobec administratorów oraz podmiotów przetwarzających dane. Wiedza ujęta w szkoleniu da pracownikom możliwość zyskania zestawu umiejętności, które pozwolą im bardziej odpowiedzialnie obchodzić się z wrażliwymi informacjami, co z kolei zredukuje prawdopodobieństwo wycieku danych i naruszenia rozporządzenia RODO.

    Kaspersky Automated Security Awareness Platform opiera się na badaniach w dziedzinie edukacji i psychologii. Różne rodzaje zadań następują po sobie w określonych odstępach czasu, pozwalając na utrwalenie nabytych umiejętności, a struktura każdej lekcji odzwierciedla naturalny sposób myślenia człowieka. Każda lekcja trwa nie dłużej niż 15 minut, przez co uczestnik nie odczuwa zmęczenia ani nudy. Wybranym lekcjom towarzyszą symulowane ataki phishingowe, w których uczestnicy szkolenia mają możliwość sprawdzenia, czy potrafią rozpoznać i odpowiednio zareagować na tego typu działalność cyberprzestępczą.

    Platforma jest dostępna w języku polskim i na chwilę obecną obejmuje szkolenia o następującej tematyce: hasła i konta, e-mail, surfowanie po internecie, sieci społecznościowe i komunikatory, bezpieczeństwo komputera PC, urządzenia mobilne oraz ochrona poufnych danych.

    [1] Kaspersky Global Corporate IT Security Risks Survey (ITSRS): globalne badanie przeprowadzone wśród osób decyzyjnych z firm branży IT w 2019 r. W badaniu wzięło udział 4 958 przedstawicieli firm z 23 krajów.
  • 100 tysięcy dolarów dla programisty za wykrycie luki Apple

    100 tysięcy dolarów dla programisty za wykrycie luki Apple

    Bhaviuk Jain, specjalista bezpieczeństwa z Infosec, otrzymał 100 tysięcy dolarów od Apple za wykrycie luki, która umożliwiała ominięcie uwierzytelnień i przejęcie konta użytkownika.

    Podczas ubiegłorocznej konferencji WWDC Apple ogłosiło wprowadzenie funkcji „Zaloguj się z Apple. Pozwala ona użytkownikowi zalogować się przy użyciu swojego identyfikatora Apple ID bez konieczności korzystania z konta w mediach społecznościowych, wypełniania formularzy czy weryfikowania adresu e-mail i wybierania nowego hasła. Jednakże w kwietniu  Bhaviuk Jain wykrył lukę 0-day, która mogła prowadzić do przejęcia konta osoby logującej się za pomocą Apple ID. Problem dotyczył aplikacji firm trzecich, które były zintegrowane z „Zaloguj się z Apple”, aczkolwiek nie posiadały własnych dodatkowych zabezpieczeń.

    Funkcja „Zaloguj się z Apple” jest bardzo podobna do OAuth 2.0 i umożliwia uwierzytelnianie użytkownika na dwa sposoby: poprzez użycie JWT (JSON Web Token) lub kodu wygenerowanego na serwerze Apple. W czasie autoryzacji użytkownik może udostępnić identyfikator Apple ID aplikacji firm trzecich bądź nie zgodzić się na jego przekazanie. Jeśli identyfikator e-mail jest ukryty, Apple generuje token JWT zawierający informacje, która jest następnie wykorzystywana przez aplikację do uwierzytelnienia użytkownika.

    Bhaviuk Jain zauważył, iż może zażądać od Apple tokenów uwierzytelniających dla każdego identyfikatora e-mail, które następnie zostają zweryfikowane przy użyciu klucza publicznego jako prawdziwe. Napastnik może zatem sfałszować token powiązany z dowolnym identyfikatorem e-mail i uzyskać za jego pomocą dostęp do konta ofiary.

    Choć dla osób niewtajemniczonych cała operacja może wydawać się nie do końca zrozumiała,  luka wykryta przez Jaina była bardzo niebezpieczna, bowiem pozwalała przejąć pełną kontrolę nad kontami użytkowników. Warto dodać, że z opcją „Zaloguj się w Apple” zintegrowane są m.in  serwisy Spotify, Dropbox, Airbnb czy Giphy. Po drugie tak duży błąd powinien być wykryty przez developerów Apple. Fakt, że znajduje go osoba z zewnątrz nie wystawia najlepszego świadectwa producentowi, który niemal na każdym kroku podkreśla, że prywatność klientów jest jednym z jego priorytetów. – mówi Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

    Apple zapewnia, iż luka 0-day nigdy nie została wykorzystana, a błąd w usłudze „Zaloguj się z Apple” został usunięty.

  • Polskie trendy nauki online – wady i zalety tego rozwiązania

    Polskie trendy nauki online – wady i zalety tego rozwiązania

    Wirtualna klasa to pokój webinarowy na ClickMeeting dla nauczycieli i uczniów do zdalnej nauki, która może odbyć się z dowolnego miejsca – wystarczy mieć komputer lub smartfon i dostęp do internetu. Zdalne zajęcia to także szereg zalet i wad. Są jednak funkcjonalności pozwalające na bezpieczne prowadzenie zajęć o których  informowało Ministerstwo Cyfryzacji[1]. Co ciekawe na polskiej platformie webinarowej zainteresowanie użytkowników funkcjami zwiększającymi interakcje z uczestnikami wzrosło o 600%.

    Trendy w nauce online[2]

    W marcu 2020 na ClickMeeting było prawie 300 tysięcy wydarzeń i 3,2 milionów ich uczestników. Obecnie 729 instytucji edukacyjnych na całym świecie korzysta z platformy. Zainteresowanie nauką za pomocą ClickMeeting widać też po funkcjonalnościach, które są najczęściej wykorzystywane przez internautów.

    W top 5 znalazły się takie udogodnienia jak: wyświetlanie prezentacji (wzrost o 545%), udostępnianie ekranu, wykorzystanie trybu Q&A (pytanie i odpowiedź), transmisja spotkania przez Youtube czy też tablica. Ostatnia z opcji, to autorskie rozwiązanie, dzięki któremu można na bieżąco zapisywać i wyświetlać elementy wykładu lub zajęć. To szczególnie przydatna opcja przy wspólnym rozwiązywaniu problemów lub zadań. Popularne są też funkcje zwiększające interakcję z uczestnikami, tu widzimy wzrost na poziomie 600% – dodaje Dominika Paciorkowska, Managing Director z ClickMeeting

    Użytkownicy chętnie korzystają z opcji automatyzacji, tu zanotowano wzrost o 1310%. Szczególnie popularne są webinary na żądanie lub automatyczne, które nie wymagają obecności prezentera. Dzięki nim organizator może wielokrotnie wykorzystywać raz nagrany materiał i zyskać bezcenny czas. Chętnie wykorzystywane są również automatyczne wiadomości follow-up – 840% wzrostu.

    Zalety nauki online

    Nauka online to wiele udogodnień, które wyróżniają tę formę prowadzenia zajęć zgodnie ze światowymi trendami w świecie webinarów. Najważniejszy z nich to dostępność i elastyczność, a co za tym idzie mobilność. ClickMeeting pozwala na naukę z dowolnego miejsca na świecie – wystarczy mieć komputer lub smartfon i dostęp do Internetu.

    Ważnym aspektem jest wykorzystanie technologii do przyswajania wiedzy. Chętnie wykorzystywaną  funkcjonalnością jest nagrywanie spotkania  i udostępnianie go  uczestnikom lub większej liczbie osób przez platformy wideo. Uczeń, który czegoś nie zapamiętał lub chce sobie powtórzyć dane zagadnienie może w łatwy i szybki sposób ponownie odtworzyć lekcję.

    Lekcje online to też łatwa wymiana materiałów edukacyjnych czy to w czasie zajęć czy też po nich. W czasie trwania spotkania najczęściej wykorzystywane jest udostępnianie ekranu i wyświetlanie prezentacji, filmu lub grafiki. Natomiast po zakończonym spotkaniu popularne  jest przesyłanie materiałów lub treści np. pracy domowej za pomocą listy uczestników. Nie trzeba tworzyć skomplikowanych list mailingowych i kilkukrotnie upewniać się czy kogoś się nie pominęło.

    Wady nauki online

    Pomimo zalet zdalnego uczenia, jest też kilka zagrożeń, które mogą pokrzyżować plany jeśli wybierze się niewłaściwe narzędzie do webinarów. Wśród najczęściej wymienianych trudności są: złe wersje oprogramowania, niepożądani goście, a także niewłaściwe treści na ekranie czy czacie spowodowane tzw. rajdowaniem. Platforma ClickMeeting ma zabezpieczenia, które pomogą uniknąć tego typu zagrożeń zgodnie z wytycznymi Ministerstwa Cyfryzacji dot. bezpiecznego zdalnego nauczania. Nie występują tu problemy z aktualnością oprogramowania, ponieważ wszystko odbywa się w przeglądarce internetowej.

    Najbardziej pożądane są funkcjonalności umożliwiające prowadzącemu pełną kontrolę nad tym kto uczestniczy w spotkaniu. Dlatego na ClickMeeting prowadzący może stworzyć dedykowane klasy dla określonych osób lub tzw. Lock Room, gdzie uczestniczy dodawani są przez moderatora. Zależnie od ustawień spotkania dostaje się hasło lub indywidualny token przy którym dane uczestnika są pokazywane automatycznie. Dla bezpieczeństwa ukryta jest też lista uczestników, którą prowadzący może ręcznie zarządzać. Dzięki tym opcjom nikt niepowołany nie dostanie się na wydarzenie.

    Pomocnymi i często wykorzystywanymi udogodnieniami są też te, które porządkują przebieg spotkania. Jest to domyślne wyciszenie wszystkich, jednak z opcją udzielania głosu konkretnej osobie. Ta sama zasada  jest w przypadku udostępniania ekranu – możliwe jest to tylko po zgodzie prowadzącego Dodatkowo przydatne jest moderowanie czatu lub jego zupełne wyłączenie, żeby mieć pełną kontrolę nad wszystkimi kanałami spotkania i utrzymać skupienie uczniów.

    [1] Poradnik dla nauczycieli – bezpieczne korzystanie z platform do zdalnej edukacji kwiecień 2020 r.
    [2] Dane ClickMeeting – marzec 2019 vs. marzec 2020
  • Kaspersky rozbudowuje swoją platformę edukacyjną Automated Security Awareness Platform

    Kaspersky rozbudowuje swoją platformę edukacyjną Automated Security Awareness Platform

    Incydenty naruszenia poufnych danych stanową poważny problem dla firm na całym świecie. Wyciek takich danych, w przypadku braku odpowiedniej reakcji, może spowodować straty wizerunkowe oraz finansowe, a nawet kary za nieprzestrzeganie przepisów. Jednak właściwe postępowanie w zakresie przetwarzania danych może znacząco zmniejszyć szkody na skutek potencjalnych incydentów, a nawet całkowicie ich uniknąć. Aby umożliwić klientom doskonalenie się w tej dziedzinie, firma Kaspersky dodała do swojej zautomatyzowanej platformy edukacyjnej Automated Security Awareness Platform kursy w zakresie ochrony poufnych danych.

    Kurs ochrony poufnych danych obejmuje powszechne zasady postępowania z wrażliwymi informacjami, łącznie z danymi osobowymi, tajemnicami handlowymi, jak również dokumentami wewnętrznymi, których nie wolno ujawniać na zewnątrz. Dzięki kursowi pracownicy zdobędą wiedzę, jakiej potrzebują, pracując z tego typu informacjami, oraz dowiedzą się, jak zminimalizować szkody, jeśli dojdzie do wycieku.

    Kurs został podzielony na kilka modułów o różnych poziomach trudności – od początkującego po bardziej zaawansowany. Pozwala dobrać program nauki do wszystkich funkcji pełnionych w firmie w zależności od poziomu ryzyka, tak aby pracownicy nie musieli przyswajać materiału, który nie dotyczy wykonywanej przez nich pracy. Umiejętności wymagane od wszystkich pracowników obejmują: rozpoznawanie danych z ograniczonym dostępem, bezpieczne ich przechowywanie na papierze, komputerze lub w chmurze oraz przekazywanie ich upoważnionym osobom zarówno w firmie jak i poza nią. Ci, którzy korzystają z wewnętrznych zasobów o wysoce ograniczonym dostępie, powinni potrafić szyfrować dane przy użyciu tokenów oraz innych urządzeń bezpieczeństwa.

    Kaspersky Automated Security Awareness Platform opiera się na badaniach w dziedzinie edukacji i psychologii. Różne rodzaje zadań następują po sobie w określonych odstępach czasu, pozwalając na utrwalenie nabytych umiejętności, a struktura każdej lekcji odzwierciedla naturalny sposób myślenia człowieka. Każda lekcja trwa nie dłużej niż 15 minut, przez co uczestnik nie odczuwa zmęczenia ani nudy. Wybranym lekcjom towarzyszą symulowane ataki phishingowe, w których uczestnicy szkolenia mają możliwość sprawdzenia, czy potrafią rozpoznać i odpowiednio zareagować na tego typu działalność cyberprzestępczą.

    Platforma jest dostępna w języku polskim i na chwilę obecną obejmuje szkolenia o następującej tematyce: hasła i konta, e-mail, surfowanie po internecie, sieci społecznościowe i komunikatory, bezpieczeństwo komputera PC, urządzenia mobilne oraz ochrona poufnych danych.

  • W ciągu 2 lat nastanie świat bez cookies

    W ciągu 2 lat nastanie świat bez cookies

    Popularne cookies, które umożliwiają śledzenie i profilowanie użytkowników w internecie, odchodzą do przeszłości. Staje się tak za sprawą największych przeglądarek internetowych, które zaczęły blokować funkcję śledzenia użytkowników za pomocą zewnętrznych plików cookies – ustawiając ją jako domyślną. Najpierw, jeszcze w 2017 roku, na taki krok zdecydowała się przeglądarka Safari. W połowie 2019 roku podobną funkcje wprowadził Firefox, a klika dni temu również nowy Edge. Jedynym wyjątkiem jest na razie lider rynku – Chrome, który jest używany przez ok. 64 proc. internautów. Jednak i ta przeglądarka zapowiedziała pozbycie się zewnętrznych cookies w ciągu 2 lat.

    W walce o zapewnienie prywatności swoim użytkownikom przodują Safari i Mozilla, co jest dość zrozumiałe. Obie te przeglądarki – prowadzone przez odpowiednio Apple i Fundację Mozilla – nie mają żadnego interesu w tym, żeby działać na rzecz zachowania śledzących nas ciasteczek i chętnie dostosowały swoje oprogramowanie do ducha przepisów, których celem jest ochrona prywatności użytkowników w Internecie. Co innego Google oraz Microsoft, które czerpią pokaźne zyski z reklamy w internecie. Jednak i one zmieniają swoją politykę odnośnie plików cookies.

    „Klika dni temu została udostępniona nowa wersja przeglądarki Edge od Microsoft, która wprowadziła funkcję domyślnego blokowania zewnętrznych plików cookies. Według zapowiedzi, podobny ruch na początku lutego br. miał także wykonać Google, którego nowa wersja przeglądarki Chrome 80 również miała zawierać domyślnie włączoną funkcję blokowania plików cookies. Google zapowiedział jednak, że zdecydował się odwlec te zmiany o 2 lata, tak aby branża reklamy internetowej oraz wydawcy stron www mieli więcej czasu na przygotowanie się do nich” – mówi Elżbieta Kornaś, Brand Manager w serwisie Domeny.pl.

    Do serwisów będziesz musiał się logować

    Jak wyjaśnia przedstawicielka Domeny.pl, po wprowadzonych zmianach znaczenie będą miały jedynie wewnętrzne pliki cookies. To za ich sprawą jest możliwe rozpoznawanie użytkowników na witrynie, dzięki czemu nie muszą oni wpisywać tych samych informacji przy jej ponownych odwiedzinach lub gdy przejdą z jednej strony na inną w obrębie serwisu.

    „Jednak rola wewnętrznych plików cookies także będzie ulegać stopniowemu ograniczeniu, co zapowiada niedawny ruch przeglądarki Safari, która ograniczyła przechowywanie takich plików na urządzeniach użytkowników tylko do jednego dnia. Również inne przeglądarki będą zmierzać w tym kierunku, choć zapewne nie od razu w aż tak drastyczny sposób jak Safari” – przewiduje Elżbieta Kornaś.

    Według przedstawicielki Domeny.pl, sposobem dla właścicieli stron www na ograniczenie negatywnych skutków nowej polityki przeglądarek jest implementacja na szerszą skalę funkcji logowania się do serwisu. Dzięki temu mogą oni zyskać pełny dostęp do danych na temat zachowania użytkownika, bez konieczności korzystania z plików cookies.

    Dobre czasy dla rozwiązań „shared ID” i reklamy kontekstowej

    Do ułatwienia logowania użytkowników na stronę można także wykorzystać rozwiązania typu „shared ID”. Idea jednego wspólnego loginu do wszystkich serwisów internetowych jest obecna w przestrzeni publicznej od lat, ale do tej pory żaden z twórców takiego rozwiązania nie był w stanie przekonać do siebie większego grona wydawców stron. Teraz to się może zmienić, bo jest to potencjalny substytut dla zewnętrznych plików cookies.

    „Tego typu pomysł na zastąpienie plików cookies mają np. DigiTrust – należący do IAB Tech Lab, czy Advertising ID Consortium. Ich celem jest wypromowanie akceptowanego przez użytkowników i wydawców tokena, który będzie wykorzystywany do logowania się do serwisów oraz zapewnienia personalizacji doświadczeń, w zgodzie z obowiązującymi przepisami prawnymi” – mówi Artur Pajkert, ekspert z serwisu Linuxpl.com.

    Zdaniem przedstawiciela Linuxpl, potencjalnie najwięcej na wprowadzanych zmianach mogą skorzystać te serwisy, które już teraz są w stanie śledzić użytkowników bazując na tym, że są oni zalogowani do ich usług. Chodzi oczywiście o takich gigantów, jak Google czy Facebook. Wynika to z faktu, że kiedy śledzenie użytkownika przez zewnętrzne pliki cookies przestanie być możliwe, wzrośnie rola reklam kierowanych na człowieka, a nie na „ciastko”.  A kierowanie reklam do odbiorcy – bez względu na urządzenie, z którego korzysta, i bez względu na odwiedzane przez niego serwisy – może mieć „w ofercie” np. portal społecznościowy, jak Facebook, lub Google, do którego dana osoba jest nieustannie zalogowana na różnych urządzeniach.

    Swój drugi złoty okres powinny także mieć sieci reklamowe oferujące reklamę kontekstową, a także specjalistyczne serwisy internetowe, które ów kontekst do wyświetlanie reklam będą dostarczać. Content marketing stanie się więc bardziej istotny nie tylko jako element działań „typowego” SEO, rozumianego wąsko, jako pozycjonowanie w wynikach organicznych, ale także – stanie się ważny jako miejsce umieszczania przekazów reklamowych.

    Ludzie chcą personalizacji, ale też zależy im na tym, żeby mieć wybór

    Eksperci z Domeny.pl i Linuxpl.com zgadzają się, że ograniczenie cookies nie oznacza końca śledzenia naszego zachowania w internecie.

    „Cookies to technologia, która ma już ok. 20 lat. Pora na to, żeby zastąpiło ją coś innego, co zagwarantuje większą równowagę między zapewnieniem użytkownikom prawa do prywatności, a spersonalizowanym doświadczeniem w korzystaniu z usług i treści w internecie” – uważa Elżbieta Kornaś.

    „Drastycznych zmian nie chcą nawet sami użytkownicy. Według niedawnych badań firmy Harris Poll, 63 proc. internautów oczekuje personalizacji usług w internecie. Jednocześnie jednak chcą oni mieć prawo decydowania o tym, czy chcą być śledzeni w sieci, czy też nie. Producenci przeglądarek ten fakt zrozumieli, a wprowadzane zmiany to odzwierciedlają. Teraz pora na dostosowanie się do tego przez resztę świata internetu” – podsumowuje Artur Pajkert.

  • Cyberbezpieczeństwo: Trendy 2020 – krajobraz zagrożeń i zabezpieczeń

    Cyberbezpieczeństwo: Trendy 2020 – krajobraz zagrożeń i zabezpieczeń

    2019 rok dostarczył nam sporo bezprecedensowych ataków, a ransomware uważany przez biznes za największe zagrożenie, wygenerował globalne straty w wysokości 11,5 miliardów dolarów. Szalejąca cyberprzestępczość, dynamiczny przyrost danych i regulacje prawne wpłynęły na wzrost inwestycji w chmurę publiczną, DLP, uwierzytelnianie wieloskładnikowe i rozwiązania do backupu.

    Xopero Software S.A. we współpracy z ekspertami takich firm jak m.in. Orange, Equinix, Oracle, Sysclay, ComCERT, TestArmy, Tauron czy Oktawave, przedstawia Raport Cyberbezpieczeństwo: Trendy 2020. Kolejną, jeszcze bardziej wnikliwą edycję jedynego w Polsce raportu poświęconego nowym kierunkom w branży bezpieczeństwa IT pod patronatem grupy administratorów SysOps/DevOps.

    Raport składający się ze 103 stron, analizy 10 trendów i komentarzy 17 specjalistów jest dostępny do pobrania bezpłatnie tutaj.

    Podsumowanie 2019 – przestępcy nie omijają Polski

    Ataki ransomware, luki w systemach i wycieki danych przestały nas dziwić. 2019 rok pokazał nam jednak kilka bezprecedensowych, takich jak upowszechniające się ataki na systemy, które do tej pory były uznawane za niemożliwe do złamania. Mowa tu chociażby o iOS od Apple. Ostatnie tygodnie roku pokazały nam również, że przestępcy nie omijają Polski – ofiarami głośnych ataków ransomware padły m.in. urzędy gmin oraz klinika dziecięca Budzik.

    Zapowiadane rozchmurzenie

    W 2019 roku ok 52% polskich przedsiębiorstw wykorzystywało chmurę lub miało to w planach. Globalnie możemy mówić nawet o 86% przedsiębiorstw, które już przeniosły do niej swoje dane. Obawy, które jeszcze do niedawna budził w nich cloud computing, stopniowo maleją. Dziś 26% ankietowanych specjalistów IT uważa kwestie bezpieczeństwa za poważne wyzwanie dla stosowania usług chmurowych. Dla porównania – w 2015 roku współczynnik ten wynosił 45%.

    Niezaprzeczalnym trendem będzie rozwój praktyk multi-cloud. Odnosi się ona do korzystania z wielu heterogenicznych dostawców usług w chmurze. Dla branży bezpieczeństwa oznacza to konieczność stworzenia przedsiębiorstwom takich narzędzi, które umożliwiają zabezpieczenie danych przechowywanych w wielu chmurach, ich łatwą migrację i odzyskiwanie.

    Z roku na rok obserwujemy coraz większe zainteresowanie cloud computingiem w segmencie MŚP i korporacji. Wzrastają również statystyki adaptacji praktyki multi cloud – firmy korzystają średnio z 5 rozwiązań chmurowych. Zarówno pozytywne doświadczenia przedsiębiorstw jak i przykłady udanych realizacji koncepcji “państwa w chmurze” wpłyną na upowszechnienie jej również w sektorze publicznym – wskazuje Paweł Sarol, Cloud Backup Business Development Manager w Xopero Software – i całe szczęście, bo infrastruktura IT w wielu organizacjach publicznych pozostawia wiele do życzenia. Cloud w łatwy sposób rozwiązuje ten problem.

    Ransomware w formie

    Ransomware niepodważalnie pozostaje jednym z najbardziej kosztownych zagrożeń dla biznesu. Tylko w 2019 roku wygenerował globalne straty w wysokości 11,5 miliardów dolarów. Rośnie również częstotliwość ataków. Na początku 2016 roku uderzał co 2 minuty. Rok temu mówiliśmy o 14 sekundach, a do 2021 roku czas ten skróci się do 11 sekund!

    Targetowane ataki, koncentracja na biznesie i organizacjach państwowych, leakware, ransomware-as-a-service i rozwój ataków szyfrujących na urządzenia mobilne to najpoważniejsze aspekty, na które należy przygotować się w 2020 roku.

    Bezpieczeństwo w standardzie

    Średni koszt pojedynczego wycieku danych w ubiegłym roku wyniósł 3.92 miliona dolarów. Średnio wyciekało ponad 25 tys. rekordów – każdy o wartości ok. 150 dolarów.  Nic dziwnego, że szybkim krokiem na salony bezpieczeństwa IT wkracza DLP (Data Loss Prevention) – technologia zapobiegająca utracie danych i wspomagająca identyfikację osób, które nie powinny mieć do nich dostępu.

    Standardem staje się również uwierzytelnianie wieloskładnikowe (MFA/2FA). Popularność zdobywają tu tokeny programowe (np. aplikacje) i biometria – są coraz tańsze i łatwiejsze we wdrożeniu. Na rozwój tego trendu wpływają również regulacje prawne – przykładem jest tutaj chociażby unijna dyrektywa PSD2 (ang. Payment Services Directive), która wraz z wejściem w życie 14 września 2019 r. wprowadziła wymóg silnego uwierzytelniania podczas logowania do usług płatniczych.

    Z badań Xopero Software wynika, że przedsiębiorcy najbardziej obawiają się ataków ransomware (79,8%), awarii, utraty lub kradzieży sprzętu (46,8%), uszkodzenia plików (41,5%), ataków malware (37,2%) oraz zagrożeń z wykorzystaniem socjotechnik (35,1%). Jak mogą się zabezpieczyć? Inwestując w rozwiązania do backupu i disaster recovery, które w momencie awarii pozwolą im na niemalże natychmiastowe przywrócenie dostępu do krytycznych usług i aplikacji oraz uniknięcie przestoju. Bo ten, może je sporo kosztować. Przyjmuje się, że globalnie średni koszt przestoju to aż 1,42 mln dolarów (!). Nic dziwnego, że statystycznie 93% firm bez disaster recovery upada w rok po utracie danych…

    Nowy, lepszy świat

    Wyzwaniem dla branży bezpieczeństwa IT jest stworzenie bezpiecznego Internetu Rzeczy. IoT otworzyło bowiem furtkę do zupełnie nowego świata nie tylko jego użytkownikom, ale i przestępcom. A jeżeli mówimy już o nowym świecie, w raporcie nie mogło zabraknąć tematów o blockchain, sztucznej inteligencji, uczeniu maszynowym i Quantum Computing. Science fiction? Niekoniecznie. Szybki rozwój tych technologii sprawia, że w coraz większym stopniu wpływają na nasze podejście do nowoczesnego cyberbezpieczeństwa.

    Dobre rady

    Oprócz branżowych prognoz, raport zawiera szereg rekomendacji dla biznesu przygotowanych przez ekspertów z takich firm jak Orange, Xopero, Equinix, Sysclay, Oracle czy Oktawave. Ich analiza i wdrożenie pozwoli firmom nie tylko budować przewagę i efektywnie funkcjonować w cyber-przestrzeni, ale może zdecydować również o ich dalszym istnieniu w 2020 roku.