Tag: Zagrożenia

  • Laureat Nagrody Nobla ostrzega – „Sztuczna inteligencja może zagrozić przyszłości ludzkości”

    Laureat Nagrody Nobla ostrzega – „Sztuczna inteligencja może zagrozić przyszłości ludzkości”

    Geoffrey Hinton, laureat Nagrody Nobla w dziedzinie fizyki i jeden z pionierów sztucznej inteligencji, wyraża coraz większe zaniepokojenie szybkim rozwojem tej technologii. W wywiadzie dla BBC ekspert ostrzega, że sztuczna inteligencja może stanowić zagrożenie egzystencjalne dla ludzkości w ciągu najbliższych dziesięciu lat.

    Hinton, który w latach 80. XX wieku wniósł istotny wkład w rozwój metod automatycznego rozpoznawania wzorców, zauważa, że rozwój AI postępuje w tempie znacznie szybszym niż pierwotnie przewidywano. Według niego, zmiany te mogą stanowić większe wyzwanie niż rewolucja przemysłowa, w której maszyny zastępowały siłę fizyczną człowieka. W odróżnieniu od tego, sztuczna inteligencja coraz bardziej zagraża samej ludzkiej inteligencji. Hinton porównuje obecny moment do sytuacji, w której maszyny mogą stać się „dorosłymi” w relacji z „trzylatkami”, czyli ludźmi.

    Ekspert podkreśla, że odpowiednie regulacje rządowe są niezbędne, by zapewnić bezpieczny rozwój sztucznej inteligencji. Jego zdaniem, sam rynek i motywacja do zysku ze strony dużych firm technologicznych nie wystarczą, aby zagwarantować bezpieczeństwo społeczne. Hinton apeluje o zwiększenie badań nad bezpieczeństwem AI przez władze państwowe, ponieważ to regulacje rządowe mogą zmusić korporacje do bardziej odpowiedzialnego podejścia.

    Oprócz potencjalnych zagrożeń egzystencjalnych, Hinton zwraca uwagę na społeczne konsekwencje rozwoju AI. Sztuczna inteligencja może prowadzić do wzrostu produktywności, ale korzyści z niej czerpać będą głównie najbogatsi, podczas gdy wielu ludzi może stracić pracę i zubożeć.

    Hinton, który wcześniej ocenił ryzyko związane z AI na 10% w ciągu 30 lat, teraz wskazuje, że ten czas może być znacznie krótszy – zagrożenie może się pojawić w ciągu 10-20 lat. Wyzwanie, przed którym stoi ludzkość, polega na tym, że dotąd rzadko spotykaliśmy sytuacje, w których bardziej inteligentna istota była kontrolowana przez mniej inteligentną.

  • Wizja przyszłości – jak branża motoryzacyjna adaptuje się do zmieniających się zagrożeń

    Wizja przyszłości – jak branża motoryzacyjna adaptuje się do zmieniających się zagrożeń

    Łańcuch dostaw w branży motoryzacyjnej z roku na rok staje się coraz bardziej złożony, a wydarzenia regionalne mają wpływ na globalną produkcję. Klęski żywiołowe i katastrofy spowodowane przez człowieka, w tym pandemia i cyberataki, stanowią poważne zagrożenie dla produkcji motoryzacyjnej na całym świecie. Do tego dochodzą możliwości zakłóceń wewnętrznych, takich jak niedobór opakowań, zakłócenia w działaniu ERP/MRP/EDI, utrata niezbędnych zapasów czy kontenerów, awarie maszyn i urządzeń, problemy z infrastrukturą IT, niedobory zasobów ludzkich czy też przerwy w dostawach energii, gazu czy wody.

    Ryzykiem, które u większości dyrektorów OEM i Tier 1 spędza sen z powiek, jest brak widoczności poza dostawcami Tier 1. Jest to kluczowy obszar, na którym wielu producentów OEM chce, aby dostawcy Tier 1 skupili się podczas oceny ryzyka.

    Podobnie dostawcy z branży motoryzacyjnej, zwłaszcza na niższych poziomach łańcucha dostaw, potrzebują aktualnych informacji na temat zmian w zakłóceniach operacyjnych i biznesowych OEM i Tier 1. Mogą one mieć wpływ na ich harmonogramy produkcji, a także na długoterminową rentowność biznesową. Co się dzieje, gdy dochodzi do strajków pracowniczych u producentów OEM? Jak ten rodzaj zakłóceń wpływa na dostawców na wszystkich poziomach łańcucha dostaw, nie tylko w przypadku przestoju OEM, ale także na zdolność dostawców do jednoczesnego ponownego uruchomienia zakłóconych operacji zgodnie z wymaganiami klientów?

    Poniżej zostanie przedstawionych kilka podstawowych kwestii  związanych z zarządzaniem ryzykiem w tym sektorze:

    1. Identyfikacja ryzyka:  systematyczna identyfikacja potencjalnych zagrożeń związanych z działalnością firmy motoryzacyjnej. Obejmuje zarówno ryzyka związane z produkcją, jak i operacyjne, logistyczne czy rynkowe.

    2. Analiza ryzyka: szczegółowa analiza potencjalnych skutków i prawdopodobieństwa wystąpienia poszczególnych zagrożeń. Pomaga w nadaniu priorytetów działań dla zarządzania ryzykiem.

    3. Planowanie reakcji na ryzyko:  opracowywanie planów zarządzania ryzykiem, w tym strategii minimalizacji, transferu, akceptacji lub unikania ryzyka. To również może obejmować zakup ubezpieczeń i rozwijanie planów awaryjnych.

    4. Monitorowanie i ocena ryzyka:  regularne śledzenie i aktualizacja identyfikowanych ryzyk, ponieważ w dynamicznym środowisku motoryzacyjnym sytuacja może się zmieniać z dnia na dzień.

    5. Zarządzanie łańcuchem dostaw (SCM):  specjalne uwzględnienie ryzyka związanego z dostawcami, w tym monitorowanie ich stabilności finansowej, dostosowalności do zmian na rynku i zapewnienie alternatywnych źródeł dostaw. Dobrą praktyką jest mapowanie dostawców (również ze względu na lokalizację) wraz z oceną rentowności finansowej i operacyjnej.

    6. Innowacyjność i technologia: skoncentrowanie się na innowacyjności i nowoczesnych technologiach, ale jednocześnie świadomość związanych z nimi ryzyk, takich jak cyberbezpieczeństwo, czy zależność od dostaw nowych technologii.

    7. Zarządzanie ryzykiem rynkowym: analiza zmian w trendach rynkowych, preferencjach konsumentów i przepisach branżowych, aby dostosować strategię firmy do zmieniającego się otoczenia.

    8. Przygotowanie na globalne wyzwania: zrozumienie wpływu wydarzeń globalnych, takich jak np. zmiany w polityce handlowej, na branżę motoryzacyjną i dostosowywanie strategii firmy do tych zmian.

    Jakie są wymagania branżowe dotyczące zarządzania ryzykiem?

    Producenci OEM z branży motoryzacyjnej już teraz wymagają od dostawców opracowania procedur zarządzania ryzykiem, planów awaryjnych i strategii. Stosowane normy i wytyczne również mają dodatkowe wymagania w tym zakresie. Wytyczne operacji logistycznych MMOG/LE  (Materials Management Operations Guideline, Logistic Evaluation) oraz norma jakościowa IATF 16949 promują myślenie oparte o ocenę ryzyka. Chociaż myślenie w kategorii ocen ryzyka i zarządzanie ryzykiem mogą brzmieć inaczej, proces rozwiązywania problemów MMOG/LE i  IATF 16949 ma zgodne podejście obejmujące: identyfikację ryzyka oraz kontrolę w celu zarządzania ryzykiem i określania działań.

    Ocena ryzyka jest również integralną częścią wymagań IATF 16949 Automotive QMS. Ryzyka (i szanse) są identyfikowane z organizacyjnego punktu widzenia, a także ryzyka technicznego związanego z projektowaniem produktów i procesami produkcyjnymi spełniającymi wymagania klientów. Podobnie jak w przypadku MMOG/LE, ocena ryzyka jest również kluczowym czynnikiem związanym z wyborem dostawcy i bieżącym zarządzaniem dostawcami, a także w planowaniu i dodatkowo wdrażaniu zmian produktowych, procesowych, a nawet organizacyjnych. Metody stosowane do oceny i zarządzania ryzykiem w IATF 16949 mogą obejmować plany awaryjne, wykonalność produkcji, FMEA (analiza przyczyn i skutków awarii), a także inne podejścia określone przez producentów OEM lub określone przez organizację.

    MMOG/LE ustanawia proces opracowywania solidnego zestawu działań i planów awaryjnych oraz wymaga, aby wszystkie informacje zebrane z mapowania dostawców, kart wyników wydajności i ocen były regularnie weryfikowane w celu oceny ryzyka i podjęcia działań naprawczych, jeśli to konieczne. 

    Aby być na bieżąco i spełniać wszystkie omówione wymogi oraz poznać praktyczne wyjaśnienie wymagań formułowanych przez OEM wobec swoich dostawców, należy przejść profesjonalne, certyfikowane szkolenie, pod opieką rozwojową organizacji Odette. 

    Ponadto MMOG/LE w obecnej 6-tej wersji wymaga od poddostawców przeprowadzenia oceny ryzyka i opracowania niezbędnych działań lub planów awaryjnych. Wymagania w stosunku do poddostawców powinny być dookreślone we wzorcu umowy z poddostawcą i regularnie analizowane przez organizację. Coś, co może nie być ryzykiem w jednym roku, może szybko stać się ryzykiem w następnym. Przy stale rosnących kosztach, zakłóceniach w zakładach, niedoborach siły roboczej i przejściu z produkcją na rzecz pojazdów elektrycznych, wielu dostawców niższego szczebla może być zagrożonych bankructwem. Obecnie coraz więcej organizacji powinno częściej przyglądać się rentowności finansowej wszystkich poddostawców.

    Dostawcy branży Automotive muszą skutecznie zarządzać ryzykiem, aby utrzymać wysoką jakość swoich produktów, zadowolenie klientów oraz stabilność finansową. Regularna ocena ryzyka i skoordynowane strategie zarządzania ryzykiem są kluczowe dla sukcesu w tej bardzo konkurencyjnej branży.

  • 5 wskazówek, jak zachować bezpieczeństwo w sieci z okazji Dnia Bezpiecznego Internetu

    5 wskazówek, jak zachować bezpieczeństwo w sieci z okazji Dnia Bezpiecznego Internetu

    Chociaż rok 2022 dopiero się rozpoczął, rynek już doświadczył kilku poważnych ataków ransomware. Wraz z nowym, hybrydowym sposobem pracy, firmy i użytkownicy indywidualni muszą dostosować podejście do kwestii bezpieczeństwa, zmniejszając ryzyko i wspólnie przyczyniając się do rozwoju lepszej kultury zachowania w sieci.

    W związku z obchodzonym 8 lutego Dniem Bezpiecznego Internetu, eksperci ds. cyberbezpieczeństwa Cisco przedstawiają wskazówki, które pomogą zachować odpowiednie bezpieczeństwo w sieci. 

    Według analiz zespołu ds. cyberbezpieczeństwa Cisco Talos, ataki za pośrednictwem wiadomości e-mail, które wykorzystują zainfekowane linki i załączniki, nasiliły się w 2021 roku i pozostaną ogromnym zagrożeniem także w następnych miesiącach. Należy jednak pamiętać, że pomimo zaawansowanych rozwiązań z zakresu cyberbezpieczeństwa, to ludzie w największym stopniu mogą wpłynąć na zmniejszenie ryzyka cyberataków. Przyczynić się do tego mogą zarówno zwykli pracownicy, jak i zespoły IT, które wykorzystują swoje doświadczenie do przewidywania zagrożeń i niebezpieczeństw. 

    Ataki typu ransomware należą do grupy najbardziej niebezpiecznych cyberzagrożeń. Nierzadko są przygotowywane tygodniami lub miesiącami, a poruszający się po zainfekowanych obszarach cyberprzestępcy często nigdy nie są demaskowani. Na szczęście na rynku istnieje wiele metod wykrywania ataków, takich jak stały monitoring sieci, wykorzystanie mechanizmów sztucznej inteligencji do wyszukiwania anomalii oraz wykrywanie zainfekowanych punktów końcowych zanim staną się poważnym zagrożeniem. 

    Eksperci Cisco prezentują 5 sposobów postepowania, które pomogą uchronić się przed atakami: 

    Czujność i ostrożność przede wszystkim

    Wyskakujące w Internecie okienka z góry powinniśmy traktować jako zagrożenie, gdyż często przekierowują one do fałszywych stron internetowych. Z kolei załączniki w korespondencji pochodzącej z nieznajomego źródła mogą być zainfekowane, co umożliwia przestępcom dostanie się do sieci firmowej. Użytkownicy powinni więc zwracać szczególną uwagę na wiadomości od nieznanych nadawców, którzy kuszą nas obietnicą zniżki, zwrotu pieniędzy lub nagrody. Co więcej, ostrożność należy zachowywać także w przypadku wiadomości od osób na wyższych stanowiskach w organizacji, które nagle proszą o poufne informacje, takie jak hasła. 

    Takie fałszerstwa nie ograniczają się jedynie do poczty elektronicznej, a atakujący rozszerzają pole swoich działań także np. o wiadomości SMS. 

    Wykorzystanie unikalnych haseł i autentykacji na drugim urządzeniu

    Nie ma wątpliwości, że długie hasła są lepsze od tych krótkich, a dodatkowo te „niezrozumiałe” z wieloma znakami specjalnymi i cyframi są lepsze niż konkretne słowa. Ważne jest również, aby używać innych haseł dla każdej aplikacji i usługi sieciowej. 

    Drugą, być może ważniejszą rzeczą, którą mogą robić użytkownicy, jest wdrożenie uwierzytelniania wieloskładnikowego. Wykorzystując tę metodę do autoryzacji tożsamości użytkownika potrzebne jest drugie urządzenie, zazwyczaj smartfon. 

    Instalowanie aplikacji mobilnych jedynie z zaufanych źródeł

    Eksperci ds. cyberbezpieczeństwa stanowczo odradzają instalację gier, motywów, tapet i innych mających w zamyśle poprawić wydajność wtyczek na urządzeniach używanych do celów biznesowych. Dotyczy to również aplikacji pochodzących od nieznanych deweloperów. Aby minimalizować ryzyko, warto korzystać wyłącznie z oficjalnych sklepów z aplikacjami Apple, Google lub innych producentów smartfonów. Oczywiście i tam może znajdować się złośliwe oprogramowanie. Ryzyko jest jednak znacznie mniejsze niż w przypadku instalowania i wgrywania na urządzenie plików instalacyjnych z innych źródeł. W przypadku urządzeń służbowych, warto konsultować instalację aplikacji z działami IT.

    Aktualizacja, głupcze! 

    Oprogramowanie zawsze zawiera luki, a cyfrowi przestępcy zawsze starają się je wykorzystać. Świadomi bezpieczeństwa i odpowiedzialni producenci ujawniają słabe punkty i w krótkim czasie je likwidują. Tak właśnie postępuje Cisco w przypadku wszystkich produktów. Procesy bezpieczeństwa mają zasadnicze znaczenie dla jakości produktów. Muszą być zintegrowane już w fazie projektowania produktu w myśl zasady „security by design”. Dla użytkownika oznacza to, że zawsze powinni aktualizować swoje oprogramowanie, gdy tylko pojawi się taka możliwość.

    W cyberbezpieczeństwie nie ma drogi na skróty

    Polityka bezpieczeństwa cyfrowego w organizacji wraz ze wszystkimi jej procedurami może nie być komfortowa dla użytkowników. Z tego powodu wielu pracowników nagminnie obchodzi istniejące zabezpieczenia i na przykład łączy się z siecią ze swoich służbowych komputerów przez publiczne hotspoty Wi-Fi, nie używając do tego VPNa. To duży błąd, który może mieć poważne konsekwencje dla bezpieczeństwa cyfrowego całej organizacji.

  • Metawersum to nowe cyberzagrożenia, na które nie ma jeszcze rozwiązań

    Metawersum to nowe cyberzagrożenia, na które nie ma jeszcze rozwiązań

    Wraz z rozwojem projektu metawersum, czyli budowy alternatywnego, cyfrowego wymiaru, do którego będziemy przenosić różnego rodzaju życiowe aktywności, może się rozwijać zjawisko „metaprzestępczości”. – Ten termin dziś nie funkcjonuje, ale możliwe, że pojawi się nowa klasa zagrożeń, których dzisiaj nie potrafimy sobie nawet wyobrazić – mówi Mirosław Maj z Fundacji Bezpieczna Cyberprzestrzeń. To z kolei oznacza szereg wyzwań związanych z regulacją tego obszaru i nadzorem nad nim oraz rodzi szereg pytań o bezpieczeństwo użytkowników, szczególnie tych najmłodszych.

    Koncepcja metawersum nie jest wcale nowa. Już w 2003 roku wystartował Second Life, przełomowy projekt Linden Lab. Dawał graczom możliwość wejścia do wirtualnego świata, w którym w formie zabawy mogli odnaleźć pracę, nawiązać znajomości, kupować mieszkania czy zawierać małżeństwa. W Second Life funkcjonuje waluta zwana lindenami, która jest w tym metawersum środkiem płatniczym.

    – Dzisiaj rozmawiamy o metawersum z punktu widzenia popularności i dużej rozpoznawalności tego projektu, dlatego że mamy okres pandemii i pewne zjawiska, które w metawersum można by było realizować, takie jak np. praca zdalna, napędzają zainteresowanie tą platformą. Natomiast czy to będzie rzeczywiście projekt udany z punktu widzenia tych, którzy nad nim pracują, i ich ambicji – tego jeszcze nie wiemy, a myślę, że to nie jest takie oczywiste – zauważa Mirosław Maj.

    Pod koniec 2021 roku Facebook zmienił nazwę na Meta, a właściciel medium Mark Zuckerberg zapowiedział rozwój projektu metaverse. Ma on umożliwić ludziom przenoszenie znacznej części swojej życiowej aktywności do alternatywnego, cyfrowego wymiaru, aby czuli się w nim jak w świecie realnym. Współtworzenie metawersum to zresztą projekt, którym zainteresowanych jest coraz więcej podmiotów. Połączenie cech trzech rzeczywistości: prawdziwej, wirtualnej (VR) oraz rozszerzonej (AR) w jednolity, cyfrowy świat nazwano metawersum już jakiś czas temu. To nowa wizja internetu, w którym dzięki wykorzystaniu technologii pojawia się o wiele więcej sposobów na interakcje z użytkownikami, czy to w formule indywidualnej, w tym sprzedaży online, czy zespołowo.

    To również o wiele więcej możliwości dla cyberprzestępców, którzy mogą stworzyć zupełnie nowe formy ataku. Ostrzegają przed tym eksperci od cyberbezpieczeństwa, przyglądając się nowemu projektowi Marka Zuckerberga. Niektórzy ostrzegają, że może być kolejnym krokiem do kolonizacji naszego życia, uzależniając nas od technologicznych rozwiązań gigantów takich jak Facebook, Google czy Amazon, niszcząc życie społeczne i narażając na nowe niebezpieczeństwa i przestępstwa.

    – Zagrożenia, które mogą nas spotkać w metawersum i powinniśmy je rozważać w jego kontekście, to z jednej strony takie, które już znamy z cyberprzestrzeni – podkreśla ekspert z Fundacji Bezpieczna Cyberprzestrzeń. – W metawersum one mogą być skatalizowane. W większym stopniu mogą wystąpić zagrożenia związane z prywatnością. Jeżeli w metawersum za coś płacimy kryptowalutami, to te zagrożenia, które znamy dzisiaj ze świata kryptowalut, również przenoszą się do metawersum. Jeżeli w metawersum kupujemy coś wirtualnego i to stanowi jakąś wartość: działka, dzieło sztuki, cokolwiek, to może się okazać, że zdigitalizowana postać tego zasobu za chwilę przestanie należeć do nas, że stracimy nad nią cyfrową kontrolę.

    Z drugiej strony w metawersum mogą się pojawić zagrożenia kompletnie nowe.

    – To, czym będzie metawersum z punktu widzenia cyberprzestępczości albo metaprzestępczości, bo być może taki nowy termin się pojawi,  tego do końca nie wiemy. Pewną zagadką jest to, czy konkretne zjawiska, które wystąpią tylko i wyłącznie w metawersum, nie stworzą pewnej nowej klasy zagrożeń, których dzisiaj nie potrafimy jeszcze ocenić czy nawet sobie wyobrazić – mówi Mirosław Maj.

    W jego ocenie metawersum stworzy szereg zagrożeń dla najmłodszych użytkowników. Wirtualizacja prawie każdego aspektu życia może się bowiem przyczynić do zintensyfikowania negatywnych zjawisk, które znamy z „tradycyjnego” internetu.

    – Od wielu lat mamy różne projekty, żeby zagrożenia związane z funkcjonowaniem młodych ludzi w internecie w jakiś sposób zneutralizować. W metawersum będzie to jeszcze trudniejsze, a kontrola będzie jeszcze bardziej skomplikowana. To efekt tzw. odhamowania internetu, polegający na tym, że pewne cechy, które nam towarzyszą w życiu, w jakiś sposób są katalizowane w świecie wirtualnym – wyjaśnia ekspert.

    Jako przykład podaje zjawisko cyberbullyingu, czyli przemocy wykorzystującej telefony komórkowe i internet. Chodzi m.in. o hejt w mediach społecznościowych, rozsyłanie ośmieszających filmów czy zdjęć, groźby i nękanie. Ten problem w ostatnich latach zyskuje na znaczeniu. Jak wynika z raportu NASK „Nastolatki 3.0”, ponad połowa badanych młodych ludzi spotkała się z jakimś rodzajem cyberprzemocy.

    Najczęściej wskazywane akty przemocy to wyzywanie (29,7 proc.), ośmieszanie (22,8 proc.), poniżanie (22 proc.), straszenie (13,4 proc.) czy szantaż (10,5 proc.). 11 proc. nastolatków twierdzi, że ktoś próbował się pod nich podszywać w wirtualnym świecie, a blisko co 10. doświadczył rozpowszechniania kompromitujących materiałów na swój temat. Badanie wskazuje także na duże rozbieżności między tym, co deklarują młodzi ludzie, a tym, co na ten temat wiedzą ich rodzice i opiekunowie. W metawersum taka rodzicielska kontrola będzie jeszcze trudniejsza.

    – Pytanie, czy taka kontrola miałaby się odbywać bezpośrednio w samym metawersum. Wtedy jednak musielibyśmy przekonać rodziców do tego, żeby też weszli do tego świata, żeby założyli wirtualny kask na głowę albo uruchomili swój telefon w jakiejś specjalnej funkcji. To może być pierwsza z barier, bo im starsze pokolenie, tym mniejsza skłonność do tego, żeby w metawersum funkcjonować – tłumaczy ekspert z Fundacji Bezpieczna Cyberprzestrzeń. – Na szczęście kontrola może się na razie odbywać poza metawersum w odniesieniu do niego poprzez narzędzia, które znamy. Tylko jest jedna zasadnicza sprawa: tak jak musimy zrozumieć zagrożenia w normalnym internecie, tak samo musimy zrozumieć zagrożenia w metawersum.

    W opinii Mirosława Maja jest to ważne zadanie dla ludzi budujących samo metawersum, którzy muszą poważnie myśleć o tym, jakie regulacje dotyczące bezpieczeństwa technicznego i społecznościowego powinny towarzyszyć rozwojowi tych projektów. Problem w tym, że już dziś prawodawstwo nie nadąża za technologią, a w metawersum zmiany będą jeszcze bardziej dynamiczne, więc reagowanie na nie będzie dużym wyzwaniem.

    – Dzisiaj proces legislacyjny często trwa dłużej niż rok, więc trudno sobie wyobrazić, że będziemy aktywnie potrafili to uregulować. Wydaje mi się, że będziemy musieli narzucić metody regulacji w taki sposób, że one będą musiały tę dynamikę uwzględniać po to, żeby były skuteczne. Być może jest to kwestia regulowania tego, jakie mogą być efekty działania metawersum, na co pozwalamy metawersum. Będziemy też potrzebować dobrych narzędzi, w postaci być może wyspecjalizowanych instytucji, do tego, żeby potrafiły dynamicznie oceniać, czy tutaj prawo nie jest łamane – mówi Mirosław Maj.

  • Raport HP: cyberprzestępcy są ekspertami w oszukiwaniu użytkowników

    Raport HP: cyberprzestępcy są ekspertami w oszukiwaniu użytkowników

    Firma HP opublikowała kolejną wersję raportu HP Wolf Security Threat Insights, zawierającego analizę ataków cybernetycznych. Dzięki wyodrębnieniu zagrożeń, które doprowadziły do ataków, HP Wolf Security może mieć szczegółowy wgląd w najnowsze metody wykorzystywane przez cyberprzestępców.

    Zespół badań HP Wolf Security zidentyfikował falę ataków do rozprzestrzeniania złośliwego oprogramowania, które wykorzystują rozszerzenia znane z programu Microsoft Excel. Narażają one firmy i osoby prywatne na kradzież danych oraz ataki typu ransomware. W porównaniu z ubiegłym kwartałem odnotowano sześciokrotny wzrost (+588%) liczby ataków wykorzystujących złośliwe rozszerzenia plików .xll do infekowania systemów – metoda ta okazała się szczególnie niebezpieczna, ponieważ do uruchomienia złośliwego oprogramowania wystarczy jedno kliknięcie. Zespół znalazł na platformach handlu niebezpiecznym oprogramowaniem reklamy dropperów .xll i pakietów do tworzenia złośliwego oprogramowania, które ułatwiają prowadzenie kampanii poczatkującym hakerom.

    Niedawna kampania spamowa QakBot wykorzystywała pliki Excela do oszukiwania celów, używając przejęte konta e-mail do przechwytywania wątków i wysyłania w odpowiedzi wiadomości ze złośliwym plikiem Excel (.xlsb) w załączniku. Po zainfekowaniu systemu, QakBot dopisuje się do listy procesów systemowych Windows (w celu uniknięcia wykrycia). Złośliwe pliki .xls były również wykorzystywane do rozprzestrzeniania trojana bankowego Ursnif we włoskich firmach i organizacjach sektora publicznego, gdzie przy pomocy spamu atakujący podawali się za włoską firmę kurierską BRT. Nowe kampanie rozprzestrzeniające szkodliwe oprogramowanie Emotet również wykorzystują pliki Excel zamiast plików JavaScript lub Word.

    Warto zwrócić uwagę na inne zagrożenia zidentyfikowane przez zespół HP Wolf Security w raporcie:

    • Powrót TA505? Firma HP zidentyfikowała kampanię phishingową MirrorBlast, która dzieli wiele taktyk, technik i procedur (TTP) z TA505. To grupa znana z masowych kampanii spamowych zawierających złośliwe oprogramowanie oraz zarabiająca na przywracaniu dostępu do zainfekowanych oprogramowaniem ransomware systemów. Urządzenia były infekowane trojanem FlawedGrace Remote Access Trojan (RAT).
    • Fałszywa platforma gamingowa infekuje ofiary wirusem RedLine: Odkryto podrobioną stronę instalatora platformy Discord, podstępnie nakłaniającą odwiedzających do pobrania infostealera RedLine, który wykradał ich dane uwierzytelniające.
    • Podmienianie nietypowych typów plików wciąż nie jest skutecznie wykrywane: Grupa cyberprzestępcza Aggah zaatakowała koreańskie organizacje za pomocą złośliwych rozszerzeń plików PowerPoint (.ppa) udających potwierdzenia zamówień, infekując systemy trojanami zdalnego dostępu. Złośliwe oprogramowanie wykorzystujące PowerPointa jest nietypowe – stanowi 1% złośliwych programów.

    Używanie prawidłowo działających funkcji w celu ukrycia się przed narzędziami wykrywającymi złośliwe oprogramowanie jest powszechną praktyką atakujących, podobnie jak wykorzystywanie nietypowych dla złośliwego oprogramowania typów plików, które mogą być przepuszczane przez filtry poczty elektronicznej. Zespoły ds. bezpieczeństwa muszą upewnić się, że nie polegają wyłącznie na automatycznej detekcji oraz że są na bieżąco z najnowszymi zagrożeniami i odpowiednio aktualizują swoje procedury bezpieczeństwa. Na przykład, w oparciu o gwałtowny wzrost liczby złośliwych plików .xll, który obserwujemy, zachęcam administratorów sieci do skonfigurowania filtrów poczty elektronicznej w taki sposób, aby blokowały przychodzące załączniki .xll, zezwalały na korzystanie tylko z dodatków podpisanych przez zaufanych partnerów lub całkowicie wyłączały obsługę rozszerzeń Excelawyjaśnia Alex Holland, Starszy Analityk Szkodliwego Oprogramowania z Zespołu badań Zagrożeń HP Wolf Security, HP Inc.

    Atakujący nieustannie wprowadzają nowe metody pozwalające uniknąć wykrycia, dlatego tak ważne jest, aby przedsiębiorstwa planowały i dostosowywały swoją obronę w oparciu o krajobraz zagrożeń i potrzeby biznesowe swoich użytkowników. Podmioty stanowiące zagrożenie zainwestowały w techniki takie, jak przejmowanie wątków wiadomości e-mail, co sprawia, że odróżnienie przyjaciela od wroga jest dla użytkowników trudniejsze niż kiedykolwiekdodaje Alex Holland.

    Wyniki raportu oparte są na danych pochodzących z milionów urządzeń, na których działa HP Wolf Security. Śledzi on złośliwe oprogramowanie poprzez otwieranie ryzykownych procesów w odizolowanych mikro maszynach wirtualnych (micro-VM), aby zrozumieć i uchwycić cały łańcuch infekcji, pomagając w ograniczaniu zagrożeń, które ominęły inne narzędzia zabezpieczające. Dzięki temu klienci mogli kliknąć ponad 10 miliardów załączników do wiadomości e-mail, stron internetowych i plików do pobrania pozostając niezainfekowanymi. Poprzez lepsze zrozumienie zachowania złośliwego oprogramowania w środowisku naturalnym, badacze i inżynierowie HP Wolf Security mogą wzmocnić ochronę urządzeń końcowych i ogólną odporność systemu.

    Pozostałe wnioski z raportu, na które również warto zwrócić uwagę:

    • 13% wyizolowanego złośliwego oprogramowania pocztowego ominęło co najmniej jeden filtr poczty elektronicznej.
    • Podczas prób infekowania organizacji i firm przestępcy wykorzystywali 136 różnych rozszerzeń plików.
    • 77% wykrytego złośliwego oprogramowania zostało dostarczone za pośrednictwem poczty elektronicznej, natomiast 13% stanowiły pliki pobrane z Internetu.
    • Najczęstszymi załącznikami wykorzystywanymi do dostarczania złośliwego oprogramowania były dokumenty (29%), archiwa (28%), pliki wykonywalne (21%) oraz arkusze kalkulacyjne (20%).
    • Najczęściej spotykane przynęty phishingowe były związane z Nowym Rokiem lub transakcjami, np. „Zamówienie”, „2021/2022”, „Płatność”, „Zakup”, „Zapytanie” oraz „Faktura”.

    Dzisiaj, niezależni cyberprzestępcy mogą przeprowadzać ataki z ukrycia i sprzedawać dostęp zorganizowanym grupom oprogramowania ransomware, co prowadzi do naruszeń na dużą skalę, które mogą sparaliżować systemy IT i wstrzymać działalność operacyjnąkomentuje dr Ian Pratt, Globalny Kierownik ds. Bezpieczeństwa Systemów Osobistych, HP Inc.

    Organizacje powinny skupić się na ograniczeniu liczby możliwych wektorów ataku i umożliwieniu szybkiego odzyskania danych w przypadku naruszenia bezpieczeństwa. Oznacza to przestrzeganie zasad Zero Trust i stosowanie silnego systemu zarządzania tożsamością, minimalnych uprawnień dla użytkowników oraz izolacji na poziomie sprzętowym. Dla przykładu, izolując powszechne wektory ataku, takie jak poczta elektroniczna, przeglądarki lub pliki do pobrania za pomocą mikrowirtualizacji, wszelkie potencjalne złośliwe oprogramowanie lub exploity czające się wewnątrz są mocno ograniczone i nieszkodliwepodsumowuje Pratt.


    Informacje na temat danych
    Dane zostały zebrane w wirtualnych maszynach klientów korzystających z HP Wolf Security w okresie od października do grudnia 2021 roku.

  • Chroń swój telewizor jak konto bankowe

    Według szacunków na świecie jest obecnie prawie 36 miliardów urządzeń IoT (Internet of Things), a ich ilość do 2025 roku przekroczy 75 miliardów. W praktyce oznacza to, że na przeciętnego mieszkańca Ziemi przypadnie ponad 9 takich urządzeń. Inteligentne telewizory, pralki czy roboty sprzątające dziś na stałe są podłączone do domowej, czy firmowej sieci, stanowiąc swoistą furtkę dla cyberprzestępców.

    Urządzenia Internetu Rzeczy czy w skrócie — IoT, to nie tylko Inteligentny sprzęt RTV czy AGD, to także wszelkiego rodzaju czujniki, sterowniki czy nawet żarówki mogące łączyć się z innymi urządzeniami za pomocą WiFi lub Bluetooth. To właśnie możliwość łączenia się z innymi urządzeniami czyni je niezwykle użytecznymi, jest jednak także potencjalnym zagrożeniem. Telewizor czy odkurzacz lub inne tego typu urządzenie może stanowić furtkę do domowej sieci, która w obecnych czasach jest wykorzystywana nie tylko do rozrywki, ale także i zdalnej pracy. Biura także coraz częściej wyposażane są w urządzenia i czujniki z dostępem do firmowej sieci. Jak uchronić się przed atakiem z wykorzystaniem urządzeń IoT?

    – Bez względu na to, czy mówimy o biurze, czy domowym zaciszu warto wiedzieć, jakie urządzenia korzystają z naszej sieci. Musimy wiedzieć, czy dany sprzęt jest wspierany przez producenta poprzez regularne aktualizacje. W przypadku infrastruktury firmowej ważnym elementem zabezpieczeń jest segmentacja sieci, która pozwala na odseparowanie np. czujników od głównej infrastruktury, umożliwiając dokładne wskazanie działających w niej elementów oraz monitorowanie podejrzanego ruchu. Musimy wiedzieć, jak zachowują się np. czujniki, żeby wyłapać potencjalne zagrożenia. Urządzenia nie powinny być dostępne z zewnątrz, jedynie przez wewnętrzną infrastrukturęmówi Damian Dworakowski, Audytor bezpieczeństwa IT w ProtectHut.

    Regularne aktualizacje oraz lista urządzeń to jednak za mało, aby skutecznie chronić dostęp do naszych zasobów. Tak jak w większości przypadków hakerzy wykorzystują najsłabsze ogniwo w systemie, czyli człowieka. Do kwestii bezpieczeństwa urządzeń IoT powinniśmy podejść tak samo, jak do komputera czy smartfonu. Haker będzie szukał zawsze urządzeń najsłabiej chronionych, bez różnicy będzie to, czy jest to konsola, telewizor czy komputer.

    – Atakom może zapobiec odpowiednia konfiguracja, zmiana domyślnych haseł, portów i ustawień. Każde urządzenie będące w naszej sieci należy traktować z taką samą uwagą w kontekście jego zabezpieczenia. Brak tej kontroli można przyrównać do sytuacji, w której mamy antywłamaniowe drzwi, ale wyjeżdżając na weekend pozostawiamy otwarte okno. To zaproszenie dla przestępcypodsumowuje Dworakowski.

    Przestępcy, w szczególności Ci cyfrowi, zawsze będą wykorzystywali najróżniejsze sposoby, aby osiągnąć swój cel. Celem ataku są nie tylko duże korporacje, ale w znacznej części ich dostawcy oraz pracownicy tych dostawców. Ofiarą cyberataku może stać się każdy z nas, a w dobie pracy zdalnej czy hybrydowej urządzenia domowe są równie dobrym źródłem dostępu co źle zabezpieczona infrastruktura firmowa.

  • Badanie Fortinet – trudności firm podczas wdrożeń rozwiązań typu Zero Trust

    Badanie Fortinet – trudności firm podczas wdrożeń rozwiązań typu Zero Trust

    Fortinet zaprezentował dokument Global State of Zero Trust Report zawierający wyniki badania dotyczącego aktualnego stanu wdrażania modelu Zero Trust w przedsiębiorstwach. Ujawniają one, że chociaż większość firm ma wizję dotyczącą zastosowania tego podejścia we własnej infrastrukturze lub wręcz jest w trakcie jego wdrażania, ponad połowa nie jest w stanie przekuć tej wizji na proces implementacji, ponieważ brakuje im podstawowej wiedzy dotyczącej tego zagadnienia. Poniżej znajduje się podsumowanie najważniejszych punktów raportu, a jego pełne opracowanie można przeczytać na blogu.

    W raporcie dotyczącym krajobrazu cyberzagrożeń jego autorzy – eksperci z FortiGuard Labs – wykazali wzrost liczby i stopnia wyrafinowania ataków skierowanych przeciwko osobom prywatnym, przedsiębiorstwom oraz krytycznej infrastrukturze. Firmy poszukują rozwiązań chroniących przed tymi nieustannie rozwijanymi zagrożeniami, a model Zero Trust staje się dla nich najważniejszy z wielu powodów. Dodatkowo, masowe przechodzenie na pracę zdalną z dowolnego miejsca wymusiło konieczność położenia szczególnego nacisku na objęcie tym modelem także sieci (Zero Trust Network Access, ZTNA), ponieważ przedsiębiorstwa muszą chronić ważne zasoby przed pracownikami łączącymi się z firmową infrastrukturą za pośrednictwem słabo chronionych sieci domowych.

    Niejasności wokół definicji strategii Zero-Trust

    Wyniki badania wykazały często występujące nieporozumienia dotyczące zakresu strategii uwzględniającej model Zero Trust. Respondenci wskazali, że znają założenia modelu Zero Trust (77%) i ZTNA (75%), a ponad 80% stwierdziło, że ma już strategię uwzględniającą jeden lub oba te modele, albo jest w trakcie jej opracowywania. Jednak ponad 50% ankietowanych przyznało, że nie jest w stanie wdrożyć kluczowych funkcji składających się na model Zero Trust. Blisko 60% twierdzi, że nie ma możliwości ciągłego uwierzytelniania użytkowników i urządzeń, a 54% ma trudności z monitorowaniem działalności użytkowników po uwierzytelnieniu.

    Obecność tak dużej luki jest niepokojąca, ponieważ wymienione przez ankietowanych funkcje, z których implementacją mają problemy, są kluczowymi w kontekście przyjęcia modelu Zero Trust i ich brak stawia pod znakiem zapytania rzeczywistą możliwość ich wdrożenia. Dodatkowym powodem zamieszania jest fakt używania zamiennie terminów „Zero Trust Access” i „Zero Trust Network Access”, których znaczenie jest zbliżone, ale różne.

    Fortinet

    Fortinet

    Priorytety dotyczące wdrażania modelu Zero Trust są zróżnicowane

    Najważniejszym priorytetem podczas wdrażania modelu Zero Trust jest „zminimalizowanie skutków naruszenia systemu bezpieczeństwa”, a zaraz za nim „zabezpieczenie zdalnego dostępu” i „zapewnienie ciągłości działania”. „Poprawa komfortu pracy użytkowników” oraz „uzyskanie elastyczności umożliwiającej zapewnienie bezpieczeństwa w dowolnym miejscu” również znalazły się w czołówce.

    Fortinet

    „Zabezpieczenie wszystkich potencjalnych celów ataku” było najważniejszą korzyścią wymienianą przez respondentów, kolejną zaś „większy komfort pracy użytkowników podczas pracy zdalnej (VPN)”.

    Fortinet

    Zdecydowana większość respondentów uważa, że rozwiązania ochronne typu Zero Trust powinny być zintegrowane z istniejącą infrastrukturą, działać w środowiskach chmurowych i lokalnych oraz zabezpieczać warstwę aplikacyjną. Jednak ponad 80% ankietowanych stwierdziło, że wdrożenie strategii Zero Trust w całej rozległej sieci jest wyzwaniem. W przypadku firm, które nie mają zaimplementowanej lub wdrażanej strategii, przeszkodą jest brak wykwalifikowanych zasobów, zaś 35% przedsiębiorstw stosuje inne strategie IT w celu rozwiązania problemów związanych z uwierzytelnianiem.


    Raport powstał na podstawie globalnego badania, przeprowadzonego wśród decydentów IT. Jego celem jest lepsze zrozumienie, na jakim etapie rozwoju jest implementacja modelu Zero Trust w firmach. Badanie miało na celu lepsze zrozumienie następujących kwestii:
    ·       Jak dobrze rozumiane są pojęcia Zero Trust i ZTNA
    ·       Dostrzegane korzyści i wyzwania związane z wdrażaniem strategii Zero Trust
    ·       Przyjmowanie strategii zerowego zaufania oraz elementy w niej zawarte
    Badanie zostało przeprowadzone we wrześniu 2021 roku wśród 472 menedżerów odpowiedzialnych za IT i bezpieczeństwo z 24 różnych krajów, którzy reprezentowali niemal wszystkie branże, w tym sektor publiczny.

    „Przejście od stosowania domniemanego zaufania do modelu Zero Trust jest dla przedsiębiorstw kwestią najwyższej wagi w kontekście nieustannie rosnącej liczby rodzajów zagrożeń, popularyzacji modelu pracy z dowolnego miejsca oraz potrzeby bezpiecznego zarządzania aplikacjami w chmurze. Nasze badanie pokazuje, że chociaż większość firm korzysta w jakimś stopniu z modelu Zero Trust, to brakuje im całościowej strategii i z trudem przychodzi im zaimplementowanie kilku podstawowych zasad bezpieczeństwa. Aby jej wdrożenie było skuteczne, konieczne jest zastosowanie siatkowej platformy cyberochronnej, która ułatwi wprowadzenie podstawowych zasad modelu Zero Trust w całej infrastrukturze, w tym na urządzeniach końcowych, w chmurze i w środowisku serwerowym w siedzibie firmy. Konsekwencją jej braku będzie przymus korzystania z fragmentarycznych, niezintegrowanych rozwiązań, które nie zapewniają szerokiej widzialności.”mówi John Maddison, EVP of Products and CMO, Fortinet

  • Uciec przed szpiegiem: jak uniknąć Pegasusa

    Uciec przed szpiegiem: jak uniknąć Pegasusa

    Powszechnie uważa się, że nie jesteśmy w stanie całkowicie ochronić się przed profesjonalnym oprogramowaniem inwigilacyjnym. Niezależnie jednak od tego, jak trudno jest zapobiec infekcji urządzenia mobilnego takimi narzędziami, użytkownicy wciąż mogą podjąć pewne działania, które utrudnią życie atakującym. Według doniesień medialnych główny cel tego rodzaju oprogramowania szpiegującego coraz częściej stanowią dziennikarze, politycy, obrońcy praw człowieka, prawnicy oraz aktywiści publiczni. Costin Raiu – Dyrektor Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky – przygotował zestaw zaleceń, które podpowiedzą użytkownikom urządzeń mobilnych, zarówno z systemem Android, jak i iOS, jak ochronić je przed Pegasusem oraz innymi zaawansowanymi mobilnymi cyberzagrożeniami.

    Pegasus, Chrysaor, Phantom oraz inne tak zwane „legalne programy służące do monitorowania” zostały stworzone przez prywatne firmy i są instalowane na szeroką skalę za pośrednictwem różnych exploitów, łącznie z kilkoma exploitami dnia zerowego dla systemu iOS niewymagającymi klikania odnośników do zainfekowania urządzenia. Najwcześniejsza wersja Pegasusa została przechwycona przez badaczy w 2016 r. Do dzisiaj celem tego szkodnika mogło być ponad 30 000 obrońców praw człowieka, dziennikarzy oraz prawników na całym świecie.

    Jak chronić się przed Pegasusem?

    Poniżej zamieszczamy kilka wskazówek pozwalających zwiększyć swoją ochronę przed wyrafinowanymi atakami z wykorzystaniem mobilnego szkodliwego oprogramowania szpiegowskiego:

    ·       Przede wszystkim, każdego dnia ponownie uruchamiaj swoje urządzenie mobilne. Ponowne uruchomienie pomaga je „wyczyścić”. Tym samym atakujący będą musieli nieustannie infekować urządzenie Pegasusem – a to znacznie zwiększy prawdopodobieństwo wykrycia ataku.

    ·       Aktualizuj urządzenie mobilne i instaluj najnowsze poprawki natychmiast po ich udostępnieniu. Wiele zestawów exploitów atakuje luki w zabezpieczeniach, które zostały już załatane, ale nadal są niebezpieczne dla osób, które korzystają ze starszych telefonów i zwlekają z aktualizacjami.

    ·       Nigdy nie klikaj odnośników otrzymywanych w wiadomościach. To bardzo prosta, a zarazem istotna rada. Niektórzy klienci Pegasusa wykorzystują częściej exploity wymagające jednego kliknięcia niż te, które w ogóle tego nie wymagają. Są one dostarczane w formie wiadomości, niekiedy SMS-ów, ale mogą być również rozprzestrzeniane za pośrednictwem komunikatorów internetowych, a nawet poczty
    e-mail. Jeśli otrzymasz interesującą wiadomość SMS (lub wiadomość wysłaną przez komunikator internetowy) z odnośnikiem, otwórz go na komputerze stacjonarnym, najlepiej wykorzystując w tym celu przeglądarkę TOR, lub – idealnie – bezpieczny, nietrwały system operacyjny, taki jak Tails.

    ·       Nie zapominaj o korzystaniu z alternatywnej przeglądarki WWW do przeglądania stron. Niektóre exploity nie działają tak dobrze w alternatywnych przeglądarkach, takich jak Firefox Focus w porównaniu z tymi bardziej tradycyjnymi, takimi jak Safari czy Google Chrome.

    ·       Zawsze stosuj połączenie VPN – utrudnia ono atakowanie użytkowników na podstawie ich ruchu internetowego. Podczas zakupu subskrypcji VPN należy wziąć pod uwagę kilka czynników: szukaj serwisów o ugruntowanej pozycji, które istnieją już od jakiegoś czasu, akceptują płatności za pomocą kryptowaluty i nie wymagają podawania informacji rejestracyjnych.

    ·       Zainstaluj aplikację bezpieczeństwa, która sprawdza, czy na urządzeniu złamano zabezpieczenia, i ostrzega przed tym. Aby utrzymać szkodnika na urządzeniu atakujący wykorzystujący Pegasusa często uciekają się do łamania zabezpieczeń atakowanego urządzenia. Jeśli użytkownik zainstalował na swoim urządzeniu rozwiązanie bezpieczeństwa, może zostać ostrzeżony przed atakiem.

    ·       Jeśli jesteś użytkownikiem systemu iOS, często twórz raporty diagnostyczne (sysdiag) i zapisuj je w zewnętrznych kopiach zapasowych. Dane z tych raportów mogą pomóc w późniejszym ustaleniu, czy byłeś celem ataku. Ponadto eksperci z firmy Kaspersky zalecają użytkownikom systemu iOS, którzy mogą być narażeni na ataki, aby wyłączyli FaceTime oraz iMessage. Ze względu na to, że są one domyślnie włączone, stanowią główny mechanizm wykorzystywany w atakach, które nie wymagają klikania odnośników.

    Mówiąc ogólnie, ataki z użyciem Pegasusa są wysoce ukierunkowane – co oznacza, że nie są przeprowadzane na skalę masową, ale raczej na określone kategorie użytkowników. Wielu dziennikarzy, prawników oraz obrońców praw człowieka stanowiło cel tego rodzaju wyrafinowanych cyberataków, jednak zwykle brakuje im odpowiednich narzędzi oraz wiedzy, aby się przed nimi bronić. Naszą misją jest uczynienie świata bezpieczniejszym miejscem, dlatego zrobimy wszystko, co w naszej mocy, aby dostarczać najlepsze techniki ochrony przed szkodliwym oprogramowaniem, hakerami oraz wyrafinowanymi zagrożeniami, takimi jak Pegasuspowiedział Costin Raiu, dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky.


    źródło: Kaspersky Lab

  • Analiza EY: Wyzwania cyberbezpieczeństwa dla firm w 2022 roku

    Analiza EY: Wyzwania cyberbezpieczeństwa dla firm w 2022 roku

    W wyniku pandemii zmiany technologiczne, planowane w perspektywie lat, urzeczywistniły się w przeciągu miesięcy. Poza niewątpliwymi korzyściami, przeniesienie interakcji i znaczącej części pracy do domeny cyfrowej zwiększyło również ryzyko ataków hakerskich. W efekcie cyberbezpieczeństwo stało się jednym z największych współczesnych wyzwań. W opinii ekspertów EY w 2022 roku największe sprawdziany dla firm będą związane z nowymi strategiami cyberprzestępców, europejskimi dyrektywami Digital Operational Resiliance Act (DORA) oraz NIS2, zarządzaniem rozwojem sztucznej inteligencji oraz działaniami w chmurze w branżach szczególnie wrażliwych. Przykładowo DORA na poziomie unijnym ujednolica przepisy w zakresie cyfrowej odporności przedsiębiorstw działających w sektorze finansowym.

    Dynamiczne przejście do modelu cyfrowego dotyczy wielu sektorów gospodarki. Widoczne jest nie tylko w handlu i usługach, ale także w transporcie lub przemyśle. Kolejnym etapem, już mocno widocznym, jest automatyzacja oraz masowe przetwarzanie dużej ilości danych. Ten proces sprzyja zwiększaniu ryzyka nadużyć ze strony cyberprzestępców. Jeszcze dwadzieścia lat temu przestój całego przedsiębiorstwa mogła wywołać praktycznie wyłącznie klęska żywiołowa. Dziś „wystarczy” atak hakerski. 

    Najpopularniejsze obecnie działania cyberprzestępców polegają na wymuszeniu okupu za  odszyfrowanie danych. Na tzw. atak ransomware mogą być narażone firmy z niemal każdego sektora. Zarówno metody działania, jak i narzędzia są uniwersalne. Nie wymagają żadnych specyficznych uprawnień ani działań po stronie atakowanego – wystarczy zwykła, dobrze znana socjotechnika. Przyczyn podatności można szukać w samej naturze ludzkiej, ale bardzo mocno przyczyniają się do niej niedostatki założeń oraz realizacji polityki bezpieczeństwa w firmach, a także problemy budżetowe i brak nacisku na szkolenie pracowników. Czynnikiem ryzyka w tym przypadku jest także nadmiernie przyspieszona cyfryzacja wymuszona przez pandemię, często realizowana bez wymaganego przygotowania. Z kolei ograniczenia budżetowe sprawiają, że wiele firm nie dysponuje narzędziami, które mogłyby zmniejszyć prawdopodobieństwo i znacząco zredukować skutki ataku.

    Sytuacja jest tym poważniejsza, że wiele firm pozostaje niezwykle podatne na działania ze strony cyberprzestępców. Stanowi to „efekt uboczny” pandemii, w trakcie której przedsiębiorstwa z niemal każdej gałęzi gospodarki musiały znacząco przyspieszyć proces przechodzenia do świata wirtualnego. Dotyczy to nie tylko działań skierowanych bezpośrednio do klientów, ale również procesów wewnętrznych. Działo się to często kosztem zabezpieczenia swojej cyfrowej infrastruktury. Równocześnie rozwój tzw. kryptowalut znaczącą ułatwił hakerom ukrywanie dochodów z podejmowanych przez nich nielegalnych działań. 

    – Sukces cyfryzacji został natychmiast wykorzystany przez cyberprzestępców, którzy szybko dostosowali się do zmieniającej się rzeczywistości. Im więcej pośpiechu I aktywności w sieci, tym większe ryzyko ataku. Jeżeli dodamy do tego możliwości kryptowalut, takie jak np. zaawansowana anonimowość lub stosunkowa łatwość prania brudnych pieniędzy w transakcjach transgranicznych, to otrzymujemy w ten sposób idealny koktajl dla cyberprzestępców. Mają co atakować i z nielegalnego procederu potrafią czerpać korzyści mówi Marcin Marciniak, Manager, Cyber Security Implementation, EY. 

    DORA, czyli operacyjna cyfrowa odporność 

    Digital Operational Resiliance Act (DORA) to dyrektywa Unii Europejskiej, która ma na celu ujednolicenie przepisów w zakresie cyfrowej odporności w krajach Wspólnoty. Regulacje, których finalna wersja powinna zostać opublikowana w pierwszym kwartale 2022 r., dotyczą sektora finansowego, ale jest on rozumiany bardzo szeroko. Obejmuje m.in. banki, ubezpieczycieli, przedsiębiorstwa inwestycyjne, ale także podmioty, z którymi ta gałąź gospodarki silnie współpracuje, takie jak firmy audytowe lub dostawcy rozwiązań informatycznych. 

    – Cyfrowa odporność operacyjna ma na celu zagwarantowanie ciągłości i utrzymanie jakości świadczonych usług w obliczu zakłóceń wpływających na technologie informacyjne i telekomunikacyjne firm. W uzasadnieniu rozporządzenia dotyczącego DORA stwierdzono, że dotychczasowe ramy regulacyjne na poziomie europejskim w obszarze zarządzania ryzykiem były fragmentaryczne lub wewnętrznie sprzeczne. Dobrym przykładem jest obowiązek notyfikacji incydentów cybernetycznych. Zgłaszanie ich przez podmioty finansowe często jest regulowane przez różne przepisy – np. NIS, PSD2, RODO – przez co sam proces bywa niejasny, wydłużony lub nieefektywny. Obecne rozproszenie przepisów nakłada więcej obowiązków na podmioty finansowe, wymaga od nich angażowania szerszych zasobów i skupiania się na regulacyjnej zgodności zamiast na bezpiecznym odzyskaniu kontroli oraz ochronie swojej działalności. DORA ma na celu harmonizację przepisów, zapewnienie łatwiejszej adaptacji do oczekiwanych wymagań i kontrolę nad ich wykonywaniemmówi Jakub Walarus, Lider Zespołu Ryzyka Technologicznego w EY Polska.

    Część organizacji może być przekonana, że założenia nowego rozporządzenia już sprawnie u nich funkcjonują. Jednak może to być złudne. DORA rzeczywiście dubluje niektóre obowiązki, ale nawet wtedy są one doprecyzowane np. w obszarze informowania o incydentach wynikających z KSC czy RODO. DORA ma to ujednolicić, usystematyzować i sprawić, by rozproszone obowiązki zaczęły obejmować cały sektor finansowy w spójnej formie. Zatem ich realizacja wymagać będzie zupełnie nowego spojrzenia.

    Najważniejsza różnica dotyczy poszerzenia listy podmiotów. Do tej pory obowiązki związane z zapewnieniem cyberbezpieczeństwa w sektorze finansowym dotyczyły niemal wyłącznie banków. Zgodnie z dyrektywą, lista podmiotów ulegnie poszerzeniu np. o ubezpieczycieli. Wprowadzona zostanie również kontrola zewnętrznych dostawców, na których bardzo mocno polega cały sektor finansowy. W rezultacie szczególnego znaczenia nabiera kontrola z jakich rozwiązań instytucja finansowa korzysta i komu dane firmy oraz jej klientów są powierzane.

    NIS2 – czyli dwa lata przed rewolucją

    W grudniu 2020 roku Komisja Europejska przedstawiła nowy pakiet rozwiązań, którego częścią jest dyrektywa w sprawie środków na rzecz poprawy wspólnego poziomu cyberbezpieczeństwa, nazywana NIS2. 

    Propozycja KE wprowadza szereg zmian. Dyrektywą objęte zostaną zupełnie nowe branże takie jak, podmioty prowadzące działalność badawczo-rozwojową w zakresie produktów leczniczych, apteki, administracja publiczna, usługi pocztowe i kurierskie, gospodarowanie odpadami, a także produkcja i przetwarzanie żywności. Wiele z tych sektorów wcześniej nie miało obowiązków w zakresie cyberbezpieczeństwa i dlatego nie podejmowało działań w tym zakresie lub  realizowało je w ograniczony sposób. 

    NIS2 wprowadzi także dodatkowe obowiązki dla podmiotów, m.in. konieczność zapewnienia ciągłości działania i zarządzania kryzysowego, zapewnienie bezpieczeństwa łańcucha dostaw, obowiązek testowania procedur i audytów, a także konieczność wykorzystywania kryptografii i szyfrowania danych. Niewypełnienie obowiązków będzie skutkować bardzo wysokimi karami finansowymi — co najmniej 10 mln euro lub 2% całkowitego rocznego światowego obrotu przedsiębiorstwa.

    Razem z wprowadzonymi wymaganiami, wzrasta również zakres uprawnień organów kontrolnych i nadzorczych (organów właściwych ds. cyberbezpieczeństwa). Będą one miały możliwość podejmowania działań w zakresie m.in. kontroli na miejscu i nadzór zewnętrzny (również wyrywkowy), występowanie z wnioskiem o udzielenie informacji uważanych za niezbędne do oceny środków bezpieczeństwa lub wyznaczenie inspektora, który przez jakiś czas będzie monitorował ich realizację. 

    – Obowiązki wprowadzane przez NIS 2 będą dużym wyzwaniem dla większości sektorów i dlatego warto rozpocząć przygotowania już teraz. Obowiązki związane z raportowaniem nie tylko incydentów, ale także zagrożeń oraz o wiele wyższe kary finansowe i osobowa odpowiedzialność członków zarządów za niewypełnienie zapisów to duże zmiany. NIS 2 wprowadzi nie tylko wyższy poziom bezpieczeństwa teleinformatycznego, ale także o wiele silniejszy nadzór państwa. Szacujemy, że przepisy wejdą w życie na przestrzeni kolejnych dwóch lat, jednak skala planowanych zmian jest tak znacząca że przygotowania należy rozpocząć jak najszybciejkomentuje dr Magdalena Wrzosek, Senior Consultant, Cyber Security & Technology, EY Polska.

    Sztuczna inteligencja – zagrożenia związane ze zmianami regulacyjnymi
    Popularność rozwiązań opartych na sztucznej inteligencji zwiększa się błyskawicznie. Z jednej strony technologia ta stwarza ogromne korzyści i możliwości, z drugiej – wiążą się z nią ryzyka, którym należy zapobiegać poprzez wdrożenie odpowiednich mechanizmów kontrolnych. W zakresie zgodności z prawem należy mieć na uwadze podejście regulacyjne, w szczególności przygotowywane obecnie przepisy w Unii Europejskiej.

    W kwietniu 2021 roku opublikowano projekt rozporządzenia  – tzw. Akt o Sztucznej Inteligencji. W projekcie pojawia się pierwsza prawna definicja sztucznej inteligencji, wyznaczająca ramy do jakich systemów będą miały zastosowanie przepisy. Przedstawiony jest także katalog zakazanych praktyk. Definicję i zakres stosowania będą mogły być aktualizowane przez Komisję Europejską o nowe technologie i praktyki w miarę rozwoju technologicznego. Rozporządzenie to będzie pierwszym tego typu unijnym, kompleksowym aktem prawnym regulującym sztuczną inteligencję.

    Podejście regulacyjne UE sprowadza się do określenia minimalnych wymogów niezbędnych do zapobiegania ryzykom i problemom związanym ze sztuczną inteligencją bez nadmiernego ograniczenia i utrudniania rozwoju technologii, a także bez kreowania nieuzasadnionych kosztów po stronie dostawców i użytkowników systemu. Ogólna zasada zakłada stopniowanie restrykcji zależnie od ryzyka – im większe ryzyko tym bardziej rygorystyczne wymagania. Systemy wysokiego ryzyka objęte będą dodatkowymi obostrzeniami takimi jak: obowiązek sporządzenia szczegółowej dokumentacji, konieczność stosowania odpowiednich praktyk związanych z zarządzaniem danymi, obowiązek dokonywania oceny ryzyka, wymóg rejestrowania zdarzeń czy zapewnienia nadzoru człowieka. 

    Projekt rozporządzenia określa także środki nadzorcze, które odpowiednie organy będą mogły wykorzystywać do oceny, czy systemy są zgodne z rozporządzeniem oraz kary, które organy te będą nakładać na podmioty za stosowanie praktyk niezgodnych z przepisami rozporządzenia. Środki te będą dotkliwe – organy nadzorcze będą mogły żądać pełnego dostępu do danych (w tym kodu źródłowego)  oraz pełnej dokumentacji. Dozwolona będzie również ocena systemu sztucznej inteligencji, a także nakładanie obowiązku podjęcia działań naprawczych.  Organy nadzorcze będą mogły nawet zakazać lub ograniczyć stosowanie systemu stwarzającego ryzyko, który nie spełnia wymogów określonych w rozporządzeniu. Kary finansowe będą sięgać nawet 30 milionów euro lub 6 % rocznego, światowego obrotu.

    – Sztuczna inteligencja może przyczynić się do globalnego skoku cywilizacyjnego na miarę czwartej rewolucji przemysłowej. Z drugiej strony z tą technologią związane są nowe ryzyka np. skłonność do podejmowania decyzji dyskryminacyjnych. Dostrzegając te zagrożenia oraz mając na celu rozwój etycznej sztucznej inteligencji w Europie, Komisja Europejska przygotowała projekt rozporządzenia unijnego, które ma uregulować stosowanie systemów stwarzających najwyższe i wysokie ryzyko. Rozporządzenie to będzie pierwszym unijnym aktem prawnym regulującym sztuczną inteligencję, przy czym akt ten będzie miał wpływ nie tylko na dostawców i użytkowników z Unii Europejskiej, ale również na dostawców i użytkowników z państw trzecich  – mówi Maciej Bisch Adwokat, Kancelaria EY Law.

    Czy compliance-by-design = compliance-by-default?

    Usługi chmurowe umożliwiają dynamiczny rozwój organizacji w ważnych sektorach gospodarki. W polskich realiach najbardziej zaawansowany jest sektor usług finansowych. Opublikowany w styczniu 2020 roku komunikat Chmurowy Komisji Nadzoru Finansowego wskazuje w jaki sposób wdrożyć chmurę w tej branży od strony regulacyjnej, aby zapewnić bezpieczeństwo podczas korzystania z tej technologii. 

    Komunikat Chmurowy jest neutralny technologicznie, czyli nie wskazuje wprost, jakie rozwiązania technologiczne mają być przyjęte, a także – poza wyjątkami – nie określa standardów bezpieczeństwa. Przenosi obowiązek podejmowania decyzji dotyczących bezpieczeństwa na podmiot regulowany, ale decyzje te muszą być oparte na wynikach analizy ryzyka. Pierwszym krokiem przy wdrażaniu rozwiązań opartych na usługach chmurowych jest przeprowadzenie analizy luki, czyli sprawdzenie w jakim stopniu organizacja działa w zgodzie z regulacjami. Następnym działaniem jest sporządzenie strategii chmurowej. Ten zaawansowany dokument stwarza ramy koncepcyjne dla całego procesu. Utworzona w ten sposób swoista „mapa drogowa dla projektu” ma brać pod uwagę strategię biznesową, IT oraz bezpieczeństwa. Dodatkowo Komunikat Chmurowy wprowadził obowiązek ciągłego monitorowania i testowania wykorzystywanej usługi.

    Inne gałęzie gospodarki otwierają się na tego rodzaju rozwiązania, co widać zwłaszcza w obszarze energetycznym. Tę potrzebę dostrzegł także prawodawca. W efekcie, we wrześniu 2021 roku, Ministerstwo Klimatu i Środowiska opublikowało rekomendacje w zakresie cyberbezpieczeństwa w sektorze energetycznym. 

    Strategię bezpieczeństwa rozwiązań chmurowych można opracować z użyciem podejścia top-down, które oznacza stworzenie ram wymagań bezpieczeństwa o generalnym charakterze, niezwiązanych z konkretną technologią. Opracowane ramy będą odzwierciedlać wymagania bezpieczeństwa przypisane do właściwych informacji. Na tej podstawie tworzy się następnie założenia bezpieczeństwa — zestaw minimalnych wymagań, które dana technologia musi spełnić. Są one opracowywane dla kolejnych usług lub całych rozwiązań chmurowych.

    Założenia bezpieczeństwa zależą od modelu, w którym są świadczone usługi chmurowe. Wyróżniamy trzy podstawowe modele: IaaS (Infrastructure as a Service), PaaS (Platform as a Service) oraz SaaS (Software as a Service). Różnią się one sposobem wykorzystywania, a zatem także podziałem odpowiedzialności między dostawcę usług chmurowych a klienta, który na podstawie umowy będzie z tych usług korzystać. Bardzo ważnym obszarem związanym z bezpieczeństwem chmury, jest również ochrona kryptograficzna, obejmująca szyfrowanie informacji, procedury zarządzania kluczami szyfrującymi, ustalenie poziomów dostępów, zarządzanie cyklem życia algorytmów szyfrujących. 

    Wdrożenie chmurowe jest interdyscyplinarnym procesem, w którym można wskazać dwa różne podejścia. Pierwszym jest Compliance-by-design, kiedy o zgodności z regulacjami myśli się od samego początku procesu wdrożenia, już na etapie planowania. Drugim jest Compliance-by-default, czyli założenie, że działania będą zgodne z regulacjami – bez wyłączeń – przez cały czas wdrożenia i eksploatacji.

    – Tradycyjne podejście do bezpieczeństwa nie jest wystarczająco skuteczne w przypadku środowisk chmurowych, w tym szczególnie hybrydowych. Dzieje się tak dlatego, że nie ma tu jasno określonej granicy sieci, którą należy chronić. Obsługiwane ręcznie narzędzia do zarządzania bezpieczeństwem stały się zbyt mało efektywne w stosunku do rosnącego zakresu działania organizacji, a do tego brak centralizacji ogranicza poziom widoczności zasobów chmurowych potrzebny organizacjom do monitorowania, co dzieje się w ich sieciachpodsumowuje Michał Jasiorkowski, Manager, Cyber Security Compliance, EY Polska.

  • Bosch Tech Compass: 72% ankietowanych uważa, że technologia czyni świat lepszym

    Bosch Tech Compass: 72% ankietowanych uważa, że technologia czyni świat lepszym

    Zdecydowana większość ankietowanych na całym świecie uważa, że postęp technologiczny czyni świat lepszym (średnio aż 72%). To wniosek z Bosch Tech Compass, reprezentatywnego badania opinii publicznej przeprowadzonego w Chinach, Indiach, Niemczech, Wielkiej Brytanii i Stanach Zjednoczonych. W związku z szybkimi i głębokimi zmianami, jakie wprowadza technologia w wielu dziedzinach życia, Bosch Tech Compass ma zachęcić ludzi do bliższego przyjrzenia się pozytywnemu wpływowi postępu technologicznego na zglobalizowany świat.

    Postęp technologiczny kluczem do walki ze zmianami klimatu

    Chociaż technologia może umożliwić niemal wszystko, nawet stworzenie pizzy za pomocą drukarki 3D, respondenci z całego świata zdecydowanie zgadzają się, że powinna bardziej koncentrować się na rozwiązywaniu głównych wyzwań naszych czasów, a nie na zaspokajaniu indywidualnych potrzeb (83%). Badanie pokazuje, że ponad trzech na czterech respondentów na całym świecie postrzega postęp technologiczny jako klucz do walki ze zmianą klimatu. „Bosch Tech Compass pokazuje, że ludzie potrzebują technologii, która rozwiązuje problemy naszych czasów. Powinna nas wspierać, ułatwiać życie i czynić świat lepszym. Dlatego w firmie Bosch tworzymy technologię, która przez długie lata będzie służyć ludziom”mówi Stefan Hartung, prezes globalnego Zarządu Bosch.

    Pomimo ogólnego zaufania do postępu technologicznego, istnieją regionalne różnice w postrzeganiu sposobu, w jaki technologia jest obecnie wykorzystywana. Większość respondentów z Chin (83%) i Indii (77%) jest przekonana, że technologia jest obecnie wykorzystywana w wystarczającym stopniu do rozwiązywania głównych problemów naszych czasów. Tymczasem w pozostałych badanych krajach uważa tak zdecydowana mniejszość: w USA to 47%, w Wielkiej Brytanii 37%, a w Niemczech – jedynie 29% respondentów.

    „Bosch Tech Compass pokazuje, że ludzie chcą technologii, która rozwiązuje problemy naszych czasów”mówi dyrektor generalny Bosch Stefan Hartung.

    Kraje zachodnie wiążą duże nadzieje z zielonymi technologiami, Azja z AI
    W ocenie poszczególnych technologii i ich wykorzystania występują znaczne różnice regionalne. Podczas gdy Niemcy, Wielka Brytania i Stany Zjednoczone postrzegają zielone technologie, takie jak inżynieria klimatyczna, biotechnologia i wodór, jako mające szczególnie pozytywny wpływ na społeczeństwo, Chiny i Indie wiążą duże nadzieje z inteligentnymi i połączonymi technologiami, takimi jak sztuczna inteligencja i 5G. Co więcej, około jedna trzecia wszystkich respondentów w Stanach Zjednoczonych i Europie postrzega sztuczną inteligencję jako największe zagrożenie technologiczne.

    „Złagodzenie takich obaw to kolejny powód, dla którego budowanie zaufania do technologii cyfrowej będzie miało kluczowe znaczenie. Będzie to miało także bezpośredni wpływ na zachowania konsumentów”mówi Hartung. Cztery na pięć osób na całym świecie uważa, że sukces firmy będzie zależał od budowania cyfrowego zaufania wśród klientów w przyszłości. Dla 43% respondentów z całego świata zaufanie odgrywa większą rolę w świecie cyfrowym niż w świecie analogowym, w przeciwieństwie do zaledwie 20%, którzy postrzegają je na odwrót. „Dlatego też firma Bosch wprowadziła swój kodeks etyczny dotyczący sztucznej inteligencji, który jest ważnym głosem w debacie publicznej na temat sztucznej inteligencji i zaufania do tej technologii”dodaje Hartung.

    „Złagodzenie takich obaw to kolejny powód, dla którego budowanie zaufania do technologii cyfrowej będzie miało kluczowe znaczenie. Będzie to miało także bezpośredni wpływ na zachowania konsumentów” mówi Hartung.

    Prowadzenie samochodu czy teleportacja?

    Zapytani o to, jak woleliby się poruszać w przyszłości – niezależnie od możliwości technicznych – respondenci z Niemiec byli najbardziej otwarci na korzystanie z innowacji. Prawie czterech na dziesięciu Niemców (39%) wybrałoby teleportację jako preferowany środek transportu, co czyni ich bardziej odważnymi niż mieszkańców np. Chin (34%). Teleportacja ma też grupę fanów w Wielkiej Brytanii (27%), USA (20%) i Indiach (10%). Jak pokazało badanie, teleportacja nie znajdowała się jednak na szczycie listy życzeń w żadnym kraju. Na pierwszym miejscu z wynikiem 56% był znacznie bardziej przyziemny samochód kierowany przez człowieka, a następnie samoloty (40%) i pociągi (32%).


    O badaniu
    W sierpniu 2021 r. Gesellschaft für Innovative Marktforschung mbH (GIM) w imieniu Robert Bosch GmbH przeprowadziło ankietę internetową w pięciu krajach (Chiny, Niemcy, Indie, Wielka Brytania i Stany Zjednoczone). W Niemczech i Wielkiej Brytanii w ankiecie wzięło udział 1000 osób, w Chinach, Indiach i Stanach Zjednoczonych 2000 osób. Próby są reprezentatywne dla danego kraju pod względem regionu, płci i wieku (DE, UK, USA: 18–69 lat / CN, IN: 18–59 lat).

  • Podczas pandemii 64 proc. polskich firm padło ofiarą cyberataku

    Podczas pandemii 64 proc. polskich firm padło ofiarą cyberataku

    Wejście w tryb pracy zdalnej zwiększyło popularność cyberataków – a na to zdecydowana większość polskich firm nie jest przygotowana. Po wybuchu pandemii jedynie 25 proc. firm zwiększyło wydatki na poprawę zabezpieczeń przed cyberatakami. Zaniedbania w tej kwestii mogą być fatalne w skutkach, a problem jest tym poważniejszy, że ataki w sieci z każdym miesiącu rosną w siłę.

    ●           55 proc. firm w Polsce ocenia, że pandemia przyczyniła się do ryzyka wzrostu cyberataków;
    ●           aż 64 proc. firm odnotowało co najmniej jeden taki incydent;
    ●           tylko 25 proc. firm zwiększyło wydatki na poprawę bezpieczeństwa w sieci.

    Według raportu Tessian (amerykańsko-brytyjska firma zajmująca się cyberbezpieczeństwem), ponad połowa specjalistów IT twierdzi, że praca zdalna zmniejszyła czujność pracowników w zakresie bezpieczeństwa i wprowadziła złe nawyki w sieci. Co więcej, ponad jedna czwarta pracowników boi się przyznać, że popełniła błędy zagrażające bezpieczeństwu pracy. Wiele firm zaniedbuje bezpieczeństwo w sieci i zakłada, że nie będą pożądanym celem ataku grup przestępczych. 

    – Intruzi prowadzą kampanię w każdym sektorze gospodarki. Ofiara nie musi być bankiem czy przedsiębiorstwem międzynarodowym twierdzi Dominik Węglarz, ekspert z Altkom Akademii. Jak podkreśla, wielkim błędem jest traktowanie cyberbezpieczeństwa jako sprawy działu IT – Atak najczęściej zaczyna się od najsłabszego ogniwa czyli od pracownika nietechnicznegododaje ekspert

    Do podstawowych błędów należą:
    ●           Brak aktualizacji oprogramowania systemowego, firmware’u urządzeń.
    ●           Niedocenianie skali skomplikowania i jakości cyberataków – poleganie tylko i wyłącznie na oprogramowaniu antywirusowym.
    ●           Brak odpowiedniego monitorowania punktów końcowych, urządzeń sieciowych, procesów, usług i zdarzeń.
    ●           Lekceważenie bezpieczeństwa poczty e-mail
    ●           Zezwolenie na tworzenie słabych haseł i nieregularne ich zmienianie

    Tylko 25 proc. polskich firm zwiększyło wydatki na bezpieczeństwo

    Pandemia to czas, kiedy hakerzy atakują zdecydowanie częściej. Jednocześnie rośnie też jakość i stopień zaawansowania ataków, a co za tym idzie – ich skuteczność.
    55 proc. firm w Polsce ocenia, że podczas pandemii wzrosło ryzyko wystąpienia cyberataków. Co więcej, aż 64 proc. firm odnotowało przynajmniej jeden taki incydent w 2020 r.

    Najbardziej niepokojące jest jednak to, że tylko 25 proc. firm na polskim rynku zwiększyło wydatki na bezpieczeństwo, bagatelizując ryzyko cyberataków.

    – Najbardziej zagrożone na ataki są małe i średnie firmy, które mają olbrzymie braki w zabezpieczeniach przed cyberatakami. Mimo, że większe przedsiębiorstwa są zazwyczaj w pełni świadome zagrożenia przed hakerami, to również tam zdarzają się niedociągnięcia i błędypodkreśla Dominik Węglarz.

    W szczytowym momencie pandemii w 2020 r. firma Barracuda Networks zajmująca się bezpieczeństwem sieci, ​​odnotowała aż 667 proc. wzrost liczby złośliwych wiadomości phishingowych . W tamtym czasie Google poinformowało również, że codziennie blokowało ponad 100 milionów wiadomości phishingowych, m.in. w których firmy rzekomo informowały swoich pracowników o aktualnościach związanych z koronawirusem.

    Błędy firm niosą za sobą fatalne skutki

    Brak przygotowania na cyberataki i popełnienie jakiegokolwiek z tych błędów może nieść za sobą ogromne konsekwencje:

    ●           Wyciek danych; ujawnienie tajemnic handlowych; ujawnienie tajemnic dotyczących własności intelektualnej; opracowywanych technologii, patentów etc.
    ●           To może spowodować wymierne straty finansowe: Obniżenie wartości akcji firmy; przestoje w produkcji, co przekłada się na straty finansowe; potencjalne spory sądowe z poszkodowanymi; wysokie kary finansowe
    ●           Przymus opłaty haraczy

    – Wszystko to wiąże się z nadszarpaną lub nawet zniszczoną reputacją firmy oraz utratą nowych, jak i obecnych klientówpodsumowuje Dominik Węglarz i jak dodaje, aby temu zaradzić, niezbędne jest budowanie strategii cyberbezpieczeństwa – Oczywiście nie jest to proste zadanie. Firma musi zaradzić niedoborom zasobów (ludzkich, budżetowych), zarządzać złożonymi technologiami, szkolić użytkowników końcowych, sprostać oczekiwaniom zarówno zarządu jak i klientówmówi ekspert Altkom Akademii.

    Najważniejsza w strategii jest spójność – narzędzia i zasoby, które nie idą ze sobą w parze, mogą ograniczać poziom bezpieczeństwa firmy i stwarzają wysokie ryzyko błędu ludzkiego.
    Jest kilka sposobów, które pomagają budować właściwie strategie bezpieczeństwa. Jednym z najbardziej popularnych jest framework NIST CSF (National Institute of Standards and Technology Cybersecurity Framework). 

    Zacznijmy od dobrych praktyk

    Praca zdalna wymaga nieco innego przestrzegania zasad bezpieczeństwa w sieci. Ważne, aby w codziennej pracy wyrobić sobie pewne nawyki, które mogą pomóc zapobiec cyberatakom: 

    ●           Śledzenie na bieżąco wytycznych bezpieczeństwa
    ●           Używanie oddzielnych urządzeń do pracy i do spraw osobistych
    ●           Właściwe zabezpieczenie domowego Wi-Fi – aktualizacja firmware’u routera/access pointa, uwierzytelnienie WPA2 lub WPA3, silne hasło do WiFi (nie słownikowe i powyżej 13 znaków)
    ●           Rozpoznawanie e-maili phishingowych 
    ●           Śledzenie swoich urządzeń (jeśli mają taką funkcjonalność)
    ●           Zabezpieczanie poufnych danych (np. przez szyfrowanie dysków / katalogów)
    ●           Używanie różnych (i silnych) haseł do różnych usług czy urządzeń.

    Praca hybrydowa po pandemii

    Około 63 proc. osób chce już na stałe zachować możliwość pracy z domu, najchętniej przez jeden, dwa dni w tygodniu – wynika z badania przeprowadzonego przez Inquiry.

    Praca hybrydowa jest wyzwaniem dla firm, które już teraz powinny podjąć działania mające na celu ochronę zdalnych pracowników pomagając im w odpowiednim zabezpieczaniu urządzeń i sieci domowych, a także rozpoznawaniu zagrożeń. Obecne podwyższone ryzyko cyberataków prawdopodobnie stanie się nową normą. Dlatego istotna jest doskonała organizacja bezpiecznej pracy zdalnej:

    ●           Wyposażyć ich w sprzęt firmowy, nad którym organizacja ma cały czas kontrolę
    ●           Przeprowadzać szkolenia uświadamiające
    ●           Zorganizować szkolenia/instrukcje jak użytkownik nietechniczny powinien zabezpieczyć swoją sieć WiFi (urządzenia typu router/access point jak i wszystkie końcówki do nich podpięte).

  • MSP pod ostrzałem cyberprzestępców

    MSP pod ostrzałem cyberprzestępców

    Miniony rok był trudny dla małych i średnich przedsiębiorstw. Nie tylko doświadczyły one perturbacji związanych z pandemią, ale także znalazły się w jeszcze większym stopniu na celowniku  cyberprzestępców. W efekcie w 2021 roku co czwarta firma MSP na świecie doświadczyła przynajmniej jednego cyberataku, a skala utraconych korzyści dla każdej z zaatakowanych firm wyniosła ok. 146 tys. dolarów czyli blisko 600 tys. zł  – wynika z badania Coleman Parkes Research, które zostało zrealizowane na zlecenie Allot.

    Przestępcy coraz częściej atakują małe i średniej wielkości firmy ponieważ są one dla nich łatwym i atrakcyjnym celem. Nie mają takich zabezpieczeń jak korporacje, a jednocześnie skala potencjalnych korzyści z udanego ataku jest większa niż w przypadku działań wymierzonych w zwykłych ludzi. Stąd duża liczba cyberataków – najczęściej z wykorzystaniem złośliwego oprogramowanie typu malware (64% wskazań) oraz oprogramowania ransomware (34%). Często dochodzi także do ataków na skrzynki pocztowe (22%), z wykorzystaniem wirusów (20%) oraz phishingu (18%).

    Według badań aż 24% firm z sektora MSP przyznało, że było ofiarą przynajmniej jednego cyberataku w minionym roku. Z kolei 22% twierdzi, że zdarzył się incydent w obszarze cyberbezpieczeństwa, ale nie potrafią powiedzieć, czy był on spowodowany atakiem. Tylko 29% firm jest pewnych, że nie było ofiarą cyberataku w minionym roku. Usunięcie skutków po takim ataku zajęło firmom średnio ok. 16 godzin, jednak suma utraconych korzyści związanych z nim wyniosła aż ok. 146 tys. dolarów” – mówi Ian Parkes z firmy Coleman Parkes Research.

    cyberataki

    Ransomware – płacić czy nie płacić?

    W ocenie firm MSP to ataki ransomware, które polegają na zablokowaniu dostępu do komputera i baz danych użytkownika, wiążą się z największym zagrożeniem. Obawia się ich aż 93% przedsiębiorców. W tej grupie 8% respondentów uważa, że tego typu atak mógłby doprowadzić do unicestwienia ich firmy lub bardzo poważnych szkód (32%). Aż 73% firm przyznało, że choć niechętnie, to jednak byłaby gotowa zapłacić okup cyberprzestępcom za odblokowanie dostępu do swoich komputerów i baz danych.

    „Przeciętnie firmy są gotowe zapłacić ok. 7 tys. dolarów, aby przywrócić dostęp swojej firmy do internetu i danych. Większość przedsiębiorców (77%) ma przy tym świadomość, że taka praktyka zachęca cyberprzestępców do kolejnych ataków i uważa, że płacenie okupu powinno być uznane za nielegalne. Jednocześnie jednak wolą zapłacić niż utracić zablokowane zasoby, co w konsekwencji mogłoby także prowadzić do utraty klientów. Co ciekawe, tylko 30% firm jest pewna, że ich polisa ubezpieczeniowa pokrywa koszty związane z cyberatakiem, a 44% tak się wydaje. Żadnego ubezpieczenia nie ma 27% przedsiębiorstw” – komentuje Ian Parkes.

    Pracownicy najsłabszym ogniwem

    Aż 79% firm z sektora MSP uważa, że zagrożenie ze strony cyberprzestępców jeszcze bardziej wzrośnie w kolejnych latach, zaś 65% uważa prawdopodobieństwo ataku na ich firmę za duże. Oceniając źródła zagrożeń, przedsiębiorstwa na pierwszym miejscu wskazują własnych pracowników, którzy mogą wprowadzić zainfekowane oprogramowanie do sieci firmowej łącząc się z nią z własnych urządzeń (36% wskazań), wykazując się nieroztropnością w zakresie bezpieczeństwa IT (35%) lub podczas korzystania z firmowych aplikacji po zdalnym połączeniu z służbowych laptopów i smartfonów (33%). Często wskazywanym zagrożeniem jest także nieaktualne oprogramowanie zabezpieczające (30%).

    „W firmach MSP w minionym roku średnio 19% zatrudnionych osób pracowało zdalnie i ta wartość w ciągu najbliższych 3 lat spadnie tylko do 15%. Praca zdalna i wszystkie związane z tym zagrożenia  zostają zatem z nami na dłużej, a pracownicy nadal będą dla firm głównym ryzykiem, z czego zdaje sobie sprawę aż 93% przedsiębiorstw. Próbują się one zabezpieczyć na różne sposoby, co obejmuje m.in. stosowanie narzędzi do blokowania najbardziej niebezpiecznych zagrożeń (64%), zapewnienie ochrony pracownikom poza siecią firmową (61%), ograniczenie dostępu do mediów społecznościowych (53%), ryzykowanych aplikacji (48%) i niewłaściwych treści (43%) w miejscu pracy” – komentuje Ian Parkes.

    Inne najczęściej stosowane przez firmy MSP zabezpieczenia obejmują firewalle (48% wskazań), a także specjalne zabezpieczenia do połączeń z internetem przez przeglądarkę (33%) i programów email (30%). Innymi często wykorzystywanymi narzędziami są Web Application Firewall (30%), oprogramowanie na telefony komórkowe chroniące pracowników (28%), wielostopniowa autentykacja użytkowników (26%), oprogramowanie antywirusowe (20%) oraz ochrona AntyDDos (19%).

    Ile MSP byliby skłonni płacić za swoje bezpieczeństwo i komu?

    Pomimo dużej świadomości zagrożeń tylko 34% firm MSP planuje zwiększyć wydatki na cyberbezpieczeństwo w 2022 roku. W przypadku 40% firm budżet na ten cel pozostanie taki sam, a 22% przedsiębiorstw planuje ograniczyć takie wydatki. Najczęściej wskazywanymi barierami na drodze do lepszej ochrony przed cyberzagrożeniami są wysokie koszty związane z zatrudnieniem specjalistów ds. bezpieczeństwa IT (31% wskazań), wysoki koszt oprogramowania zabezpieczającego (30%), brak osoby zarządzającej cyberbezpieczeństwem (25%), zbyt dużo produktów i usług do zabezpieczenia oraz brak wiedzy, co należy zrobić (po 24% wskazań).  

    cyberataki

    „Dla firm MSP najważniejsze jest, aby ich rozwiązanie zabezpieczające oferowało zarówno ochronę poza siecią firmową (58% wskazań), jak i w biurze (53%). Ważnymi czynnikami przy wyborze jest także to, aby było proste do wdrożenia (53%) oraz dostępne cenowo (48%). Według respondentów, miesięczne koszty za kompleksową ochronę własnej sieci przed zagrożeniami nie powinny przekroczyć 6,5 dolarów czyli ok. 26 złotych. Najchętniej firmy MSP oczekiwałaby takiej usługi od swojego dostawcy usług IT (35% wskazań), operatora telekomunikacyjnego lub dostawcy internetu (27%) lub specjalistycznej firmy (26%)” – mówi Ian Parkes.

    <

    p style=”font-weight: 400;”>Badanie internetowe Allot i Coleman Research zostało zrealizowane wśród osób zarządzających obszarem IT w 400 firmach z sektora MSP w USA, Wielkiej Brytanii, Niemiec i Szwecji we wrześniu 2021 roku.

  • 5 pytań do… Marcina Mandryka, Iron Mountain

    5 pytań do… Marcina Mandryka, Iron Mountain

    Marcin Mandryk, Sales Operations Executive CEE & Product Manager w firmie Iron Mountain, odpowiedział na 5 pytań dotyczących cyfryzacji i zarządzania danymi w firmach, wskazując, że „w ciągu ostatnich dwóch lat organizacje doszły do wniosku, że efektywne funkcjonowanie bez wsparcia technologii nie jest w dzisiejszych realiach biznesowych możliwe.”

    1. Dlaczego obecnie wskazuje się dane jako kolejny czynnik produkcji, obok kapitału, ziemi i pracy?

    Nie od dziś wiemy, że dane stanowią najważniejszy zasób każdej organizacji, bez względu na to, jaką branżę reprezentuje. Odgrywają one niezwykle istotną rolę, ponieważ umożliwiają podejmowanie racjonalnych decyzji biznesowych. Dlatego też rozwijanie obszaru analityki danych w firmie ma krytyczne znaczenie. Tylko w 2021 r. wyprodukowaliśmy blisko 74 Zettabajty danych, a według szacunków w ciągu najbliższych 2 lat liczba ta zwiększy się dwukrotnie. Odpowiednia gospodarka danymi stanowi zatem jedno z kluczowych wyzwań dla współczesnego biznesu.

    2. Jakie są najczęstsze błędy popełniane przez firmy w związku z zarządzaniem i gromadzeniem danych?

    Dane mają istotną wartość tylko wtedy, gdy możemy szybko do nich wrócić i bez trudu wyciągnąć informacje, których potrzebujemy. Dlatego też uważam, że największym błędem jest wykorzystywanie firmowych zasobów, aby gromadzić i analizować dane bezrefleksyjnie. W mojej opinii kluczowe jest wyciąganie na ich podstawie wartościowych wniosków, które mają wpływ na bieżącą działalność, w czym pomagają m.in. algorytmy sztucznej inteligencji czy uczenia maszynowego. Według ekspertów Ernst & Young, firmy wykorzystują jedynie 5-10% zgromadzonych danych. W natłoku nieustrukturyzowanych informacji właściwie nie zdają sobie sprawy, jakimi zasobami dysponują. Ponadto przechowywanie zbędnych oraz niewykorzystywanych danych generuje nakłady finansowe i zwiększa podatność na cyberzagrożenia.

    3. Firmy na całym świecie zwracają coraz większą uwagę na problem zanieczyszczenia środowiska i stawiają sobie za cel generowanie jak najniższego śladu węglowego. Czy nieefektywne zarządzanie danymi ma negatywny wpływ na kwestie środowiskowe?

    Bagatelizowanie zagadnienia zarządzania danymi sprawia, że firmy nie są szczególnie łaskawe dla środowiska. W pierwszej kolejności na myśl przychodzą stosy papierowej dokumentacji, którą bardzo często generujemy i archiwizujemy bez istotnej potrzeby. Postęp technologiczny czy też zmiany legislacyjne sprawiają, że organizacje coraz częściej korzystają z zasobów w formie cyfrowej, minimalizując liczbę gromadzonych kartek papieru. Dzięki temu biznes jest bardziej ekologiczny, jednak cyfryzacja nie rozwiązuje wszystkich problemów środowiskowych. Choć utrzymanie zdigitalizowanych danych jest niewspółmiernie mniej kosztowne od wszystkich zasobów niezbędnych do wyprodukowania tradycyjnych dokumentów, nie należy powiększać elektronicznego śmietniska bardziej niż to konieczne. Realizacja celów zrównoważonego rozwoju poprzez nowoczesne technologie wymaga zatem przede wszystkim strategicznej zmiany podejścia do tematu zarządzania informacją. Powinniśmy odejść od idei gromadzenia danych, bez względu na ich postać, na rzecz optymalizacji procesów i wykorzystania pełnego potencjału zasobów, które już posiadamy.

    4. Jakie argumenty najczęściej przekonują firmy do zainwestowania w zarządzanie danymi na wysokim poziomie?

    Zdajemy sobie sprawę, że w większości przypadków organizacje oczekują od innowacji przede wszystkim redukcji kosztów bieżącej działalności, zwiększenia efektywności oraz optymalizacji procesów, a tym samym szybkiego zwrotu z inwestycji. Przy każdej okazji sygnalizujemy jednak, że cyfrowa transformacja powinna być realizowana w ramach konsekwentnej strategii, a nie działań ad hoc. Według badania Iron Mountain, aż 86% respondentów deklaruje, że nowe rozwiązania technologiczne pomogły ich firmom osiągnąć przewagę konkurencyjną. Z czasem jednak digitalizacja stała się biznesową koniecznością, co udowodnił nam okres pandemii. Wiele firm, mimo wzrostu rynkowej świadomości dotyczącej potencjału nowoczesnych technologii, zainicjowało cyfrową transformację dopiero wtedy, gdy wymagały tego okoliczności. W ciągu ostatnich dwóch lat organizacje doszły do wniosku, że efektywne funkcjonowanie bez wsparcia technologii nie jest w dzisiejszych realiach biznesowych możliwe.

    5. Jakie branże obecnie najchętniej decydują się na korzystanie z usług zarządzania danymi? Jak Pan/Pani sądzi, dlaczego?

    Digitalizacja biznesu w Polsce postępuje, a nasz rodzimy rynek charakteryzuje się dużą dynamiką implementacji nowoczesnych rozwiązań technologicznych. Dziś w cyfrowej transformacji biorą udział organizacje ze wszystkich gałęzi gospodarki, jednak od wielu lat niekwestionowanym liderem w tym obszarze pozostaje sektor finansowy obejmujący blisko 60% wszystkich wdrożeń. W pozostałych krajach Europy Środkowo-Wschodniej, wśród których Polska plasuje się na wysokiej, drugiej pozycji w zakresie digitalizacji, obserwujemy podobną tendencję. Dojrzałość technologiczna sektorów finansowego i ubezpieczeniowego wynika ze specyfiki działalności firm, które od zawsze zmagają się z ogromną ilością dokumentacji. Otwartość na innowacje umożliwia im obecnie kształtowanie portfolio produktowego w odpowiedzi na rynkowe oczekiwania, personalizację doświadczeń konsumentów, a także obsługę klientów w czasie rzeczywistym przez całą dobę, 7 dni w tygodniu.


    Marcin Mandryk – Zajmuje stanowisko Sales Operations Executive CEE & Product Manager w firmie Iron Mountain. Posiada międzynarodowe certyfikaty w obszarach Product Managementu, Product Marketingu oraz zarządzania procesami i projektami. Wcześniej związany m.in. z firmami Nordea Bank, Expander Advisiors, czy Polbank EFG. Absolwent Uniwersytetu Ekonomicznego w Krakowie na Wydziale Ekonomii i Stosunków Międzynarodowych.

  • Debata Związku Cyfrowa Polska: cyfrowy atak na urząd to atak na całą lokalną społeczność

    Debata Związku Cyfrowa Polska: cyfrowy atak na urząd to atak na całą lokalną społeczność

    Świadomość zagrożeń i otwartość samorządów na inwestycje w cyberbezpieczeństwo rośnie wraz z nagłaśnianiem przypadków ataków cyfrowych i wycieków danych w jednostkach samorządu terytorialnego. Rozwój wiedzy i kompetencji w obszarze bezpieczeństwa cyfrowego jest istotnym, lecz nie jedynym wyzwaniem na drodze do cyberbezpiecznej przyszłości polskiej administracji – mówił prezes Związku Polska Michał Kanownik na konferencji z serii #CyfryzujemyPolskę.

    Nad stanem cyberbezpieczeństwa w jednostkach administracji publicznej i wyzwaniami stojącymi w rozpoczętym roku przed aparatem państwowym w związku z rosnącą skalą zagrożeń cyfrowych debatowali uczestnicy panelu dyskusyjnego w trakcie konferencji pt. „Cyberzagrożenia w 2021 r. i wyzwania na 2022 r.”. Spotkanie zorganizował reprezentujący polską branżę cyfrową i nowych technologii Związek Cyfrowa Polska.

    Postęp cyfryzacji, rozwój zagrożeń

    Eksperci biorący udział w dyskusji odnosząc się do trwającej transformacji cyfrowej, która przyspieszyła w czasie pandemii, a w centralnej i lokalnej administracji publicznej objawia się udostępnianiem obywatelom nowych e-usług, byli zgodni co do faktu, że zjawisko to zbiega się ze wzrostem liczby incydentów bezpieczeństwa w urzędach. Te coraz częściej stanowią cel ataków cyfrowych. Proces cyfryzacji dotyczy m.in. Urzędu Zamówień Publicznych, a jego kierownictwo dostrzega znaczenie przygotowania się cyberzagrożenia. – Rok 2021 był dla UZP wyjątkowy. Uczyniliśmy w tym czasie proces postępowań zamówieniowych w pełni elektronicznym, a na nadchodzące lata planujemy cyfryzację kolejnych procesów. Prowadząc transformację cyfrową zdajemy sobie jednak sprawę, że istotny jest nie tylko komfort podmiotów korzystających z nowych, cyfrowych narzędzi, lecz również bezpieczeństwo ich danychprzekonywał Hubert Nowak, prezes UZP.

    O bezpieczeństwie użytkowników usług e-administracji mówił również Michał Kanownik, prezes Związku Cyfrowa Polska, wskazując również na inne niż urzędy obszary, którym sektor publiczny winien się bacznie przyglądać. – Oczywiście incydent cyberbezpieczeństwa na poziomie samorządu dotyczy nie tylko urzędu, ale przede wszystkim obywateli tworzących lokalną społeczność, których dane są zagrożone, a potencjalnie również kolejnych organów państwowych, z którymi połączona jest zaatakowana jednostka. Najistotniejszy cel cyberataków stanowi prawdopodobnie infrastruktura krytyczna. Nie jesteśmy w stanie zapobiec każdemu incydentowi i dlatego kluczowy jest nasz czas reakcji na przypadki ataków, szczególnie na wrażliwe cele wskazał gospodarz konferencji.

    Potrzebne wytyczne i fundusze

    Jan Maciej Czajkowski, reprezentujący Związek Miast Polskich wskazywał, że w kontekście cyberbezpieczeństwa samorządy nie są pod względem swoich możliwości i przygotowania na zagrożenia jednorodną grupą. – Jednostki samorządowe nie są jednolite w swoich kompetencjach i możliwościach. Każda z nich widzi kwestie cyberbezpieczeństwa nieco inaczej i przed każdą stoją nieco inne wyzwania ze względu na typ i liczebność świadczonych usług i przetwarzanych danych. Na czoło biegu ku cyberbezpieczeństwu wśród krajowych JST wysuwają się moim zdaniem duże miasta na prawach powiatumówił przedstawiciel Związku Miast Polskich. Gość dodał, że dla poprawy sytuacji lokalnej administracji istotny będzie nie tylko rozwój świadomości i kompetencji i zapewnienie dedykowanych środków finansowych, ale również udzielenie klarownych wytycznych, a następnie prowadzenie audytów w celu potwierdzenia ich wdrażania. – Większość małych i średnich JST, które potrzebują wsparcia w tym obszarze polega na ich własnych kompetencjach, które często nie są dostateczne. Należy zapewnić im oczywiście środki finansowe na ten cel, ale również prowadzić audyty po wcześniejszym ustaleniu oczekiwań wobec urzędówwymieniał Jan Maciej Czajkowski.

    Prezes Urzędu Zamówień Publicznych podkreślał, że we wdrażaniu rozwiązań cyberbezpieczeństwa pomocne mogłyby okazać się dedykowane regulacje.  – Jako organy publiczne przywykliśmy do działania w ramach ścisłych i często sztywnych schematów prawnych. Cyberzagrożenia wymykają się nam w tej sferze, a podmioty administracji publicznej potrzebują jasnych ram i wskazówek dotyczących bezpieczeństwa cyfrowegomówił Hubert Nowak.Póki administracja publiczna nie dysponuje odpowiednio przejrzystymi wytycznymi prawnymi dla wdrażania cyberbezpieczeństwa, musi dzielić się między sobą doświadczeniami i kompetencjami dodał.

    Wspólna praca, bezpieczną przyszłość

    O potencjale i potrzebie współpracy podczas debaty mówił również Przemysław Kania, Dyrektor Generalny Cisco Polska. – Branża cyberbezpieczeństwa również jest w pewien sposób zdefragmentowana. Podmioty ją tworzące są silnie wyspecjalizowane, a jednym z zadań naszych organizacji jest pomoc w tworzeniu spójnych, kompletnych cyberbezpiecznych ekosystemów. Ważne jest też, by samorządy miały odwagę nawiązywać dialog z dostawcami, ponieważ nasza branża jest otwarta na współpracę z administracją publiczną i pomoc nie tylko przez oferowanie rozwiązań, ale też budowanie świadomości urzędników zapewniał Przemysław Kania.

    Choć nadchodzący rok zdaniem ekspertów przyniesie wiele wyzwań dla rozwoju cyberbezpieczeństwa administracji publicznej w Polsce, to zdaniem organizatora konferencji należy zachować optymizm. – Rozwijajmy świadomość zagrożeń i budujmy kompetencje urzędników. Zabiegajmy o zapewnienie środków dedykowanych na inwestycje w cyberbezpieczeństwo dla samorządów oraz jasnych wytycznych, które wskażą im kierunek przemian. Jestem przekonany, że jeśli podejmiemy pracę w tych obszarach Polska administracja publiczna będzie gotowa, by radzić sobie z zagrożeniami ery cyfrowejpowiedział, podsumowując debatę Prezes Związku Cyfrowa Polska Michał Kanownik.

    Konferencja z cyklu #CyfryzujemyPolskę została zorganizowana 13 stycznia pod Patronatem Honorowym Sekretarz Stanu w KPRM, Pełnomocnika Rządu do Spraw Cyberbezpieczeństwa Janusza Cieszyńskiego oraz Urzędu Zamówień Publicznych. Partnerami wydarzenia były firmy Cisco oraz Samsung. Patronat medialny sprawowali portal Cyberdefence24.pl oraz agencja ISBtech.

  • Jak zadbać o bezpieczeństwo druku w sprzedaży detalicznej?

    Jak zadbać o bezpieczeństwo druku w sprzedaży detalicznej?

    Ponad 70% detalistów uważa, że bezpieczeństwo urządzeń jest kluczowe z perspektywy zapewnienia odpowiedniego poziomu ochrony danych firmy i klientów. Przetwarzanie dużych ilości informacji, w tym danych wrażliwych, adresów czy szczegółów dotyczących płatności, wymaga wyjątkowej ostrożności. Zapewnienie im odpowiedniego poziomu bezpieczeństwa stanowi ogromne wyzwanie dla sprzedawców detalicznych w erze RODO. Pomimo ogólnej świadomości wielu cyber-zagrożeń, które czekają firmy, nieco ponad połowa przedsiębiorstw (51%) uważa, że w niewystarczającym stopniu inwestuje w bezpieczeństwo sprzętu drukującego.

    „Dane osobowe to jeden z najbardziej wartościowych i pożądanych zasobów naszych czasów, dlatego warto pamiętać, że mogą stać się celem cyberprzestępców. Po stronie przedsiębiorców leży zapewnienie ochrony gromadzonym i przetwarzanym informacjom o konsumentach. Warto pamiętać, że przy potencjalnym wycieku danych detaliści ryzykują utratą – zarówno klienta, jak i ogólnego zaufania. Dlatego każde nowe wdrożenie rozwiązań technologicznych musi być sprawdzone i zgodne z najnowszymi standardami bezpieczeństwa IT”komentuje Katarzyna Idzkiewicz, ekspert Brother.

    Istnieją trzy główne założenia dotyczące zapewnienia bezpieczeństwa informacji, które pomagają zadbać o zabezpieczenie procesu druku w branży detalicznej. Obejmują one zarówno bezpieczeństwo samego urządzenia, jak i przetwarzanych zasobów:

    Poufność (ang. Confidentiality)

    Dotyczy danych, które dla właściwego funkcjonowania przedsiębiorstwa muszą zostać udostępnione innym jednostkom – wiąże się to z koniecznością odpowiedniej weryfikacji docelowego odbiorcy, tak aby przekazywane informacje nie dostały się w niepowołane ręce. W tym celu należy zachować szczególne środki ostrożności, stosując uwierzytelnianie i proces autoryzacji, który wymaga od użytkowników zweryfikowania ich tożsamości przed uzyskaniem dostępu do jakiegokolwiek dokumentu.

    Nienaruszalność (ang. Integrity)

    Zapewnia gwarancję, że oprogramowanie sprzętowe urządzenia jest odpowiednio zabezpieczone i odporne na włamania oraz inne potencjalne zagrożenia zewnętrzne.

    Dostępność (ang. Availability)

    Zarządzanie bezpieczeństwem infrastruktury IT jest sporym wyzwaniem w przedsiębiorstwach, szczególnie gdy urządzenia podłączone do sieci są rozproszone. Drukarki, skanery i kopiarki powinny być tak samo zabezpieczone, jak pozostały sprzęt IT. Jeśli urządzenia te zostaną pominięte, istnieje ryzyko, że hakerzy wykorzystają te luki do przejęcia poufnych danych przedsiębiorstwa. Dlatego szczególnie istotne jest zapewnienie odpowiedniego poziomu bezpieczeństwa wszystkim sprzętom w sieci, aby zminimalizować prawdopodobieństwo powstania słabych ogniw w łańcuchu zabezpieczeń.

    Warto zauważyć, że skuteczne wdrożenie najnowszych technologii wymaga nie tylko nakładów finansowych, ale również specjalistycznej wiedzy i doświadczenia pracowników. Z badania Brother wynika, że ponad połowa (57%) respondentów, jest zdania że w temacie bezpieczeństwa drukarek używa się zbyt skomplikowanego języka, który jest trudny do zrozumienia bez pomocy specjalisty. Wielu detalistów ze środowiska MŚP w codziennej pracy polega na urządzeniach i programach, które nie wymagają nadmiernego nakładu finansowego. Dlatego tak ważne jest, aby technologia wspierająca bezpieczeństwo przedsiębiorstw była łatwa w obsłudze dla użytkownika, co pomoże sprawnie zarządzać poziomem ochrony danych przetwarzanych przez firmę.

  • Cyfryzacja i nowe trendy w druku. Canon Polska podsumowuje 2021 rok w poligrafii

    Cyfryzacja i nowe trendy w druku. Canon Polska podsumowuje 2021 rok w poligrafii

    Pandemia, zmiana realiów pracy, a także nagłe problemy z łańcuchami dostaw – to część problemów, z którymi musieli się zmierzyć przedsiębiorcy w 2021 roku. Jak z wyzwaniami poradził sobie Canon? Naszym najważniejszym zadaniem pozostaje odpowiadanie na wyzwania i potrzeby klientów, niezależnie od zewnętrznych trudności – komentują przedstawiciele producenta. A co przyniesie 2022 rok?

    To już drugi rok, podczas którego szeroko pojętemu biznesowi przyszło się mierzyć z pandemią COVID-19. Wydaje się, że tym razem było nieco łatwiej – lockdowny były rzadsze i mniej dotkliwe, a przedsiębiorcy zdążyli się już przygotować do zmiennych warunków pracy. Jednak tym razem, oprócz pandemii, ogólnoświatowy biznes musiał borykać się z przerwaniem łańcuchów dostaw, zwłaszcza w dziedzinie podzespołów elektronicznych.

    – Przemysł poligraficzny, podobnie jak cały świat biznesu, w 2021 roku znalazł się pod ogromną presją z powodu ograniczonych dostaw surowców i problemów z kosztami. Doszło do znaczącej presji cenowej i podażowej, z którymi przedsiębiorcy i klienci muszą się do dzisiaj mierzyćmówi Tomasz Miękus, Product Business Developer w Canon Polska.

    Ponieważ producenci mają problemy z uzyskaniem podstawowych komponentów elektronicznych, niektóre urządzenia nie są dostępne w szerokim zakresie dla klientów. Jak jednak przekonuje Tomasz Miękus, nie dotyczyło to rozwiązań oferowanych przez Canon.

    – Nasza firma zapewniała stały dostęp do urządzeń, podzespołów i materiałów eksploatacyjnych. Istotne było zapewnienie pełnej oferty oraz profesjonalnego wsparcia eksperckiego dla klientów i partnerów. W 2021 roku nie tylko kontynuowaliśmy sprzedaż dotychczasowych produktów, ale też zaprezentowaliśmy 24 nowe urządzenia i rozwiązania. Wśród nich znalazły się nowe modele z uznanych serii urządzeń, ale też takie innowacje jak linie poręcznych skanerów imageFORMULA, umożliwiających digitalizację dokumentów z dowolnego miejsca, nawet z pociągu czy samochoduwylicza Tomasz Miękus.

    Rośnie popularność urządzeń z najwyższego segmentu

    Z diagnozą dotyczącą problemów logistycznych zgadza się także inny przedstawiciel Canon Polska. Michał Młynarczyk, Professional Print Product Manager, przypomina problemy związane z długą blokadę Kanału Sueskiego. Kontenerowiec, który utknął w poprzek kanału, na kilka tygodni uniemożliwił żeglugę między Oceanem Indyjskim a Morzem Śródziemnym.

    Ale są też dobre wieści. – Chociaż problemów w 2021 roku było sporo, Canon kontynuuje dobry trend sprzedaży produkcyjnych urządzeń kolorowych. Podobne tendencje widać także w krajach Europy Zachodniejmówi Michał Młynarczyk.Prognoza firmy Smithers przewiduje, że do 2026 roku najchętniej kupowane będą właśnie produkcyjne urządzenia kolorowe z najwyższego segmentudodaje ekspert.

    Przygotować zdalne stanowisko pracy

    Pandemia COVID-19 w ostatnich latach spowodowała konieczność poszerzenia trybu pracy zdalnej. To, co dla wielu branż stanowiło problem, dla producentów urządzeń biurowych okazało się szansą. Z jednej strony przedsiębiorstwa musiały przygotować odpowiednie narzędzia, umożliwiające pracownikom wydajną i bezpieczną pracę z domu. Z drugiej strony – coraz więcej firm zaczęło interesować się rozwiązaniami cyfrowego obiegu dokumentów.

    – W 2021 roku umocniliśmy swoją pozycję jako wiodący dostawca rozwiązań dla biurkomentuje Dariusz Szwed, MPS Business Development Manager w Canon Polska. – Był to dla nas rok kilku ważnych premier, odpowiadających na potrzeby związane z pracą w dużych biurach oraz z trybem pracy hybrydowej. Wprowadziliśmy na rynek chociażby nowe linie produktowe segmentu A3 color, w tym z uznanej serii urządzeń wielofunkcyjnych imageRUNNERwylicza.

    Z ewoluującym trybem pracy coraz częściej wiążą się jednak zagrożenia. Dlatego 2021 rok zdaniem Dariusza Szweda upłynął pod znakiem dbałości o bezpieczeństwo cyfrowe.

    – Miniony rok negatywnie zasłynął dużą liczbą wydarzeń związanych z cyberbezpieczeństwem. Wiemy, że to jeden z najważniejszych tematów dla dzisiejszego biznesu, dlatego stawiamy na najnowocześniejsze zabezpieczenia stosowane w naszych urządzeniach i oprogramowaniu. Równie istotna jest edukacjamówi ekspert Canon Polska. Jak dodaje, polski oddział Canon w ramach działań podnoszących świadomość przedsiębiorców na temat bezpieczeństwa cyfrowego przygotował w minionym roku m.in. podcast poświęcony tematyce cybersecurity oraz wskazywał na kluczowe elementy bezpieczeństwa druku. – Opowiadaliśmy o najlepszych sposobach ochrony firmy oraz o standardach bezpieczeństwa dokumentów w kontekście RODO. Rozwiewaliśmy też fakty i mity związane z bezpieczeństwem cyfrowym zaznacza Dariusz Szwed.

    Trendy wielkiego formatu: automatyzacja i aranżacja wnętrz

    A jak wyglądał rok w segmencie urządzeń dla inżynierów i projektantów? – Rynek wielkoformatowej dokumentacji technicznej, choć wymagający, jest stabilny od lat mówi Rafał Osiekowicz, Marketing Manager w Canon Production Printing. I dodaje: W 2021 roku udało nam się nawet zwiększyć udziały rynkowe. Pomogło nam w tym odświeżenie całej gamy ploterów inżynieryjnych ColorWave i PlotWave, wraz z towarzyszącymi im nowoczesnymi technologiami.

    Technologie, o których wspomina Rafał Osiekowicz, to między innymi SmartShield oraz ClearConnect. Pierwsza z nich to zyskujący na znaczeniu inteligentny system ochrony wielkoformatowych ploterów. Druga – to oprogramowanie automatyzujące pracę z ploterem. Klienci coraz częściej zwracają uwagę na pełną automatyzację produkcji, zarówno w zakresie przygotowania zestawów plików, jak również samego druku. Ważne jest także automatyczne składanie dokumentacji na końcu procesu produkcyjnego.
    Jak zauważa ekspert, przez ostatnie dwa lata rynek grafiki wielkoformatowej uległ znacznym zmianom.

    – Niemal całkowicie zamarła branża eventowa i wystawiennicza, za to doskonale rozwija się rynek druku w aranżacji wnętrz. Nasze flagowe plotery, Colorado oraz Arizona, pomagają tworzyć dowolne projekty na całej gamie różnorodnych podłoży. Chętnie wykorzystują to projektanci, proponując klientom zadrukowane tapety, podłogi czy szyby. Jest to trend, który z całą pewnością będzie podlegał dynamicznemu rozwojowi w następnych latachprzewiduje Rafał Osiekowicz.

    Wyzwania na 2022 rok

    Jaka perspektywa czeka nas w 2022 roku? Jak podkreślają eksperci, wiele zależy od rozwoju sytuacji związanej z pandemią COVID-19. – Część z nas przez najbliższe miesiące będzie nadal pracować zdalnie lub w modelu hybrydowym. Dlatego szeroko pojęte cyberbezpieczeństwo powinno być jednym z najważniejszych wyzwań nowego roku, a także związana z tym zagadnieniem edukacja i podnoszenie świadomości wśród przedsiębiorcówzaznacza Dariusz Szwed.

    Pandemia nauczyła w dużej mierze przedsiębiorców lepszej logistyki, by nie dopuścić do sytuacji m.in. z brakiem dostaw. To ważny element, którego dopracowanie będzie ważne w myśleniu o przyszłości i zabezpieczeniu się na wypadek kolejnych kryzysówtwierdzą eksperci Canon Polska.

  • Commvault powołuje Danielle Sheer na stanowisko dyrektorki ds. prawnych

    Commvault powołuje Danielle Sheer na stanowisko dyrektorki ds. prawnych

    Commvault poinformował o objęciu przez Danielle Sheer stanowiska Chief Legal and Compliance Officer. Będzie ona kierować globalnymi zespołami w tych obszarach, a także programami w zakresie ładu korporacyjnego, handlu, własności intelektualnej i prywatności.

    Ład korporacyjny oraz ochrona danych i zarządzanie nimi jeszcze nigdy nie były tak złożone i kluczowepowiedział Sanjay Mirchandani, President and CEO Commvault. Przywództwo strategiczne Danielle i jej bogate doświadczenie w zarządzaniu złożonymi globalnymi dyrektywami i przepisami dotyczącymi ochrony danych pozwolą nam wyznaczyć nowe standardy oraz umocnić pozycję zaufanego partnera w branży. 

    Sheer wielokrotnie usprawniała ochronę danych osobowych i inne globalne działania prawne w publicznych spółkach technologicznych, przeprowadzała pierwsze oferty publiczne (IPO), realizowała transakcje i integracje o charakterze strategicznym oraz doradzała zarządom i radom nadzorczym w zakresie ładu korporacyjnego i spraw związanych z akcjonariatem w firmach z branży SaaS i technologii oprogramowania.

    Przedsiębiorstwa na całym świecie rozumieją, że dane napędzają biznes oraz zdają sobie sprawę, że zagrożenia dla ich danych – takie jak ransomware – są znaczące i stale rosną. Zapotrzebowanie na bezpieczne, inteligentne usługi związane z danymi jest większe niż kiedykolwiek wcześniej. Jestem zaszczycona mogąc dołączyć do Sanjay’a i zespołu Commvault, który pomaga klientom odnosić sukcesy w świecie opartym na danych – dodała Sheer.
     
    Sheer pełniła wcześniej funkcję głównej radczyni prawnej w firmie Bottomline oraz u dostawcy rozwiązań SaaS backup w chmurze, firmy Carbonite. Obecnie zasiada w zarządzie firmy LinkSquares, w radzie liderów Beth Israel Deaconess Medical Center oraz w komitecie sterującym TechGC.

  • Firmy nie nadążają z przetwarzaniem danych

    Firmy nie nadążają z przetwarzaniem danych

    Już dziś niemal co druga firma (46 proc. badanych przez AIIM) ocenia, że przeciwdziałanie chaosowi informacyjnemu wewnątrz ich organizacji „wypada słabo” lub „wymaga poprawy”. W najbliższych latach sytuacja może być jeszcze trudniejsza – według prognoz za 2 lata przedsiębiorstwa mogą mieć do przetworzenia nawet 4,5 raza więcej informacji niż obecnie, z czego ponad połowę będą stanowiły te częściowo lub nawet całkowicie nieustrukturyzowane1. Jakie działania powinny podjąć firmy, by nie zostały pochłonięte przez „tsunami”?

    Stale rosnąca ilość danych, z którymi firmy mają do czynienia na co dzień, sprawiła, że wiele z nich znalazło się w sytuacji, którą można określić mianem „chaosu informacyjnego”. Problem narasta od dłuższego czasu: już w 2018 roku 92 proc. przedsiębiorców przyznawało, że musi „coś” zmienić w swojej strategii zarządzania informacjami2. Pomimo znacznej poprawy pod tym względem w ostatnich latach, wiele firm nadal nie jest w stanie nadążyć za ilością nowych informacji, które wymagają przetworzenia. Narażają się tym samym na ryzyko związane z kwestiami prawnymi, a także na zagrożenie reputacyjne i finansowe, stawiając bezpieczeństwo swoich procesów biznesowych pod znakiem zapytania.

    Główne wyzwania, przed którymi stoją dziś biznesy, to zarządzanie całym cyklem życia informacji oraz ustawiczna digitalizacja, automatyzacja i integracja procesów biznesowych3. Jedną z głównych przyczyn tego stanu rzeczy jest fakt, że w większości przypadków firmy mają do czynienia z treściami nieustrukturyzowanymi, tj. takimi, których nie da się prosto skategoryzować, np. w bazie danych lub arkuszu kalkulacyjnym. Obejmuje to także e-maile, dokumenty, faktury czy zdjęcia, którymi zarządzanie wymaga osobnego podejścia.

    Przykładowo, przychodząca faktura nie może być obecnie po prostu umieszczona w „tradycyjnej” bazie danych. Najistotniejsze informacje z dokumentu – m.in. nazwa nadawcy, kwota należności czy termin płatności – muszą być zazwyczaj zeskanowane i zaimportowane do systemu. Nawet wtedy brakuje jednak powiązania pomiędzy fakturą, a innymi dokumentami dotyczącymi danego nadawcy – co oznacza, że w razie potrzeby pracownikom trudno jest sprawnie odnaleźć inne informacje na jego temat. W efekcie w przedsiębiorstwie, tworzą się informacyjne silosy, a dokumenty gubią się lub stają trudnodostępne. Wszystko to przekłada się na zakłócenie procesów wewnątrz firmy i przyczynia się do powstawania wspomnianego wcześniej chaosu informacyjnego.

    Inteligentne podejście do treści nieustrukturyzowanych

    Istnieją jednak nowoczesne sposoby na radzenie sobie z wielką ilością danych i treści. Większe firmy coraz częściej wykorzystują systemy ECM (Enterprise Content Management), które pomagają kompleksowo zarządzać przetwarzanymi informacjami. Systemy te są w stanie integrować się z głównymi aplikacjami, takimi jak ERP i CRM, aby stworzyć pełny, 360-stopniowy obraz dowolnego podmiotu (np. klienta, dostawcy czy pacjenta), czyli uzyskać sprawny dostęp do wszystkich informacji o jego relacji z daną firmą. Dzięki temu ECM buduje swoisty pomost pomiędzy różnymi aplikacjami biznesowymi, łącząc wszystkie informacje – a co za tym idzie umożliwia sprawniejsze i efektywniejsze podejmowanie decyzji, daje lepsze doświadczenia klienta (CX) oraz optymalny workflow.

    – W sytuacji, gdy firmy z roku na rok przetwarzają coraz większą ilość informacji, widzimy, że punkt ciężkości przesuwa się z potrzeby gromadzenia treści na konieczność ich zrozumienia. System ECM oparty na sztucznej inteligencji jest w stanie automatycznie wyodrębniać wartościowe metadane z nieustrukturyzowanych treści za pomocą algorytmów AI i ML, dzięki czemu możliwe jest powiązanie dokumentów, e-maili, faktur i innych treści z konkretnym projektem, dostawcą, pacjentem, i tak dalej. Taki system pozwala użytkownikowi na szeroki przegląd treści wewnątrz firmy oraz wyciąganie konstruktywnych wniosków. Najbardziej innowacyjne przykłady oprogramowania ECM, takie jak Doxis4, umożliwiają automatyzację przepływu pracy, stając się swego rodzaju „inteligentnym asystentem” dla pracowników. Dzięki temu oszczędzają oni czas, który mogą później poświęcić na bardziej wartościowe czynności, zamiast ręcznie wpisywać dane lub przesyłać dokumentymówi Marcin Somla, Country Manager SER Group w Polsce.

    Dostęp w firmie do wszystkich informacji z jednego źródła nie jest jednak celem samym w sobie. Systemy ECM pozwalają bowiem na tworzenie procesów opartych o treści, które umożliwiają dalsze przetwarzanie wymienionych informacji w większym niż dotychczas tempie. Dodatkowo, w zależności od potrzeb firmy, w systemie można tworzyć różnego rodzaju obiegi dokumentów. Dzięki temu każda osoba odpowiedzialna za określone zadanie jest automatycznie powiadamiana, a użytkownicy zyskują pełen wgląd w status procesów.

    – Weźmy przykładowo proces zakładania konta bankowego przez klienta. W takim przypadku ręczne sprawdzanie dokumentów można z powodzeniem zautomatyzować z pomocą Doxis4 Cognitive Services. Wstępnie przygotowany model AI jest w stanie zidentyfikować rodzaj przesyłanego dokumentu, potrafi również rozpoznać, czy np. adres podany na dokumencie poświadczającym (takim jak np. rachunek za usługi energetyczne) jest identyczny z tym podanym przez użytkownika. W przypadku pomyłki lub próby oszustwa, klient i pracownik natychmiast otrzymują powiadomienie. W ten sposób inteligentna klasyfikacja dokumentów przynosi firmie wymierne korzyścidodaje Marcin Somla.

    Stan zarządzania informacjami jest obecnie dla wielu firm przyczyną niepokoju. Aby lepiej przygotować się na przyszły zalew treści i skuteczniej zarządzać tymi już posiadanymi, przedsiębiorcy powinni gruntownie przemyśleć swoje podejście do problemu. To szczególnie ważne, gdyż jego rozwiązanie wymaga nie tylko wdrożenia nowych technologii i pełnej digitalizacji treści, ale także zasadniczej zmiany sposobu gromadzenia i przechowywania informacji oraz realizacji procesów biznesowych.


    1: AIIM: State of the Intelligent Information Management Industry 2021
    2: AIIM: The State of Intelligent Information Management in 2018
    3: AIIM: State of the Intelligent Information Management Industry 2021

  • 40% Polaków przyznaje, że ich dzieci korzystają z sieci bez kontroli

    40% Polaków przyznaje, że ich dzieci korzystają z sieci bez kontroli

    O bezpieczeństwo swoich dzieci w sieci obawia się aż 56% Polaków. Jednocześnie jednak aż 40% rodziców przyznaje, że nie ma zainstalowanego oprogramowania do kontroli rodzicielskiej na telefonach dzieci, aby monitorować w jaki sposób korzystają one z komórki oraz co robią w internecie. Być może wynika to faktu, że większość z Polaków uważa, że ważniejsze niż kontrola jest to, aby dziecko miało zainstalowane oprogramowanie chroniące go przez cyberzagrożeniami – wynika z badania Coleman Parkes Research, które zostało zrealizowane na zlecenie Allot, jednego globalnych liderów oferujących rozwiązania w obszarze cyberbezpieczeństwa.

    Według wyników badań, oprogramowanie do kontroli rodzicielskiej na telefonach swoich dzieci zainstalowało 60% rodziców, z czego 56% faktycznie korzysta z jego możliwości. Najczęściej tego typu oprogramowanie jest wykorzystywane do monitorowania zachowania dzieci w sieciach społecznościowych i alarmowania w przypadku zetknięcia się tam dziecka z wulgarnym językiem lub agresją (56% wskazań), do blokowania wybranych funkcji różnych aplikacji (50%) oraz nieprzyzwoitych treści (48%). Narzędzia do kontroli rodzicielskiej często są także wykorzystywane do limitowania czasu, jakie dziecko może spędzić w internecie (41%) oraz aby mu umożliwić wysyłanie alertów SMS (41%).

    dzieci, sieć, cyberbezpieczeństwo

    „Tylko 39% polskich rodziców stwierdziło, że usługa kontroli rodzicielskiej jest dla nich ważna, a 41% było niezdecydowanych przy tym pytaniu. Zbieżne z tym są odpowiedzi na pytanie o to, czy ważniejsza jest kontrola rodzicielska czy zabezpieczenie dziecka przez instalację na jego urządzeniu odpowiedniego oprogramowania. Na to pierwsze rozwiązanie wskazało 34% respondentów, podczas gdy drugą opcję wybrało 66% Polaków. To wyraźnie pokazuje w kierunku jakiego rozwiązania skłaniają się Polacy”komentuje wyniki badań Ian Parkes z firmy Coleman Parkes Research.

    Gdzie i za ile Polacy chcą chronić swoje dzieci przed cyberzagrożeniami?

    Zdaniem rodziców, ich dzieci najbardziej potrzebują ochrony przed cyberzagrożeniami podczas łączenia się z internetem przez sieć komórkową – ta opcja uzyskała aż 48% wskazań. Na kolejnych miejscach znalazły się: korzystanie z internetu przez publiczne WiFi (45% wskazań), z domowej sieci (44%), a nawet wtedy, kiedy korzystają z telefonu lub innych urządzeń elektronicznych bez połączenia do internetu (38%).

    „Polacy byliby skłonni zapłacić średnio ok. 25 zł więcej niż ich obecny abonament telefoniczny lub internetowy za opcję, która automatycznie zapewniłaby im lepsze funkcje w zakresie kontroli rodzicielskiej. 27% respondentów oczekiwałaby przy tym jednorazowej płatności za taką usługę z góry. Z kolei 1% badanych oczekuje takiej funkcji od swojego dostawy usług internetowych lub operatora za darmo”mówi Ian Parkes.

    dzieci, sieć, cyberbezpieczeństwo


    Badanie internetowe Allot i Coleman Research zostało zrealizowane na reprezentatywnej grupie 1000 Polaków w sierpniu 2020 roku.

  • Bakotech: rozwiązanie do ochrony endpointów BlackBerry najlepsze wg SE Labs

    Bakotech: rozwiązanie do ochrony endpointów BlackBerry najlepsze wg SE Labs

    Bakotech, dystrybutor rozwiązań cyberbezpieczeństwa, poinformował, że SE Labs oceniło BlackBerry jako najlepszy produkt bezpieczeństwa stacji końcowych w 2021 roku. Nagrodzonym rozwiązaniem, przede wszystkim dzięki prewencyjnemu podejściu, jest BlackBerry Protect. Jest to oparta na sztucznej inteligencji (AI) platforma ochrony punktów końcowych (EPP), która zapobiega naruszeniom i zapewnia dodatkową ochronę przed zaawansowanymi atakami typu zero-day.

    SE Labs jest znane z dostarczania najbardziej realistycznych i rzetelnych testów cyberbezpieczeństwa. Organizacja zatrudnia wyspecjalizowanych badaczy, wszystko po to, aby odtworzyć jak najdokładniejsze scenariusze testowe z „prawdziwego świata”. Dodatkowo praca hybrydowa przynosi ze sobą szereg nowych wektorów ataku, jeszcze bardziej krytyczne staje się więc testowanie oprogramowania zabezpieczającego pod kątem ewoluujących zagrożeń.

    „Uzyskanie tytułu najlepszego rozwiązania dla stacji końcowych odzwierciedla pracę włożoną przez nasz zespół Resarch & Intelligence” mówi Billy Ho, Executive Vice President BlackBerry Spark Group Products. „Nasze modele Cylance AI/ML są już w siódmej generacji i przeanalizowały ponad 1.4 miliarda plików, wydobywając ponad 20 miliardów ważnych cech. Potwierdzenie tego odzwierciedlone jest w testach SE Labs z lipca 2021 roku, gdzie BlackBerry osiągnęło 100% skuteczność przy zerowej liczbie false-positive’ów. Jesteśmy podekscytowani ciągłym uznaniem branży i rynku dla naszych rozwiązań bezpieczeństwa”.

    Benchmarking bezpieczeństwa cybernetycznego staje się coraz ważniejszy, ponieważ środowisko cyberprzestępców nigdy wcześniej nie stanowiło większego zagrożenia dla firm. Cyberprzestępcze podziemie coraz bardziej przypomina świat biznesu, rośnie chęć szybkiego zarabiania na wirusach. Tylko w ciągu ostatnich 12 miesięcy zespół BlackBerry Research and Intelligence odkrył największą na świecie grupę cyberszpiegowską, Initial Access Broker, powiązaną z atakami ransomware. Cylance AI, zaawansowana inteligencja firmy BlackBerry w zakresie bezpieczeństwa punktów końcowych, koncentruje się przede wszystkim na zapobieganiu, powstrzymując ataki zanim przenikną one do systemów lub wykorzystają inne słabości w zabezpieczeniu firm.

    „2021 był pierwszym rokiem, w którym publicznie testowaliśmy produkt z BlackBerry. Podczas przyznawania naszych corocznych nagród trudno jest zignorować fakt, kiedy nowy, znaczący dostawca wchodzi do naszych testów i od samego początku osiąga tak dobre wyniki” – powiedział Simon Edwards, CEO SE Labs. „Blackberry wykazało się doskonałą wydajnością w naszych testach „w świecie rzeczywistym”, a produkt jest dobrze oceniany zarówno przez nasz panel ekspertów, jak i użytkowników. Chcielibyśmy pogratulować BlackBerry zdobycia nagrody”.

  • Bezpieczeństwo tożsamości cyfrowej w nowym metawersum

    Bezpieczeństwo tożsamości cyfrowej w nowym metawersum

    Po tym, jak Facebook zmienił nazwę na Meta, na całym świecie zaczęto dyskutować na temat wirtualnych metawersów. Międzynarodowe marki, a nawet państwa planują otwieranie swoich biur oraz wdrażanie projektów w świecie wirtualnym. Sam termin metawersum staje się w ostatnich latach coraz popularniejszy – pojawia się w kontekście różnych marek i dzieł popkultury, a także w nawiązaniu do technologii rozszerzonej rzeczywistości (AR) oraz wirtualnej rzeczywistości (VR). Eksperci z firmy Kaspersky przeanalizowali potencjalne zagrożenia związane z tożsamością cyfrową w metawersach.

    Pojęcie metawersum wprowadził w 1992 r. pisarz literatury fantastycznonaukowej Neil Stevenson w swojej powieści „Zamieć” (ang. „Snow Crash”). Metawersum Stevensona stanowi kolejny etap w rozwoju internetu: wspólny świat cyfrowy, łączący rzeczywistość fizyczną z rozszerzoną oraz wirtualną.

    Ludzie mogą połączyć się z metawersum jako awatary i robić w nim wszystko to, co mogliby robić w rzeczywistym świecie: wyszukiwać informacje, komunikować się, chodzić na zakupy i pracować – tyle że odłączają się od rzeczywistości i żyją w świecie wirtualnym. Awatar może być kimkolwiek i posiadać cokolwiek, a śmierć nie ma takiego samego znaczenia jak w rzeczywistym świecie.

    Przykłady „pełnoprawnych” światów cyfrowych w popkulturze można znaleźć np. w filmach z serii „Matrix” czy w powieści i jej adaptacji filmowej „Ready Player One”, gdzie wieloosobowa gra online OASIS stanowiła odpowiednik metawersum.

    Gdy użytkownicy zaakceptują już fakt, że metawersum stanowi jeden z elementów przyszłości, powinni pomyśleć o bezpieczeństwie swoich cyfrowych awatarów i potencjalnych zagrożeniach. Eksperci z firmy Kaspersky podzielili swoje przemyślenia na ten temat na kilka kategorii.

    Kradzież tożsamości i kont, tak jak ma to miejsce w mediach społecznościowych oraz grach wieloosobowych. Potencjalnie taka kradzież może prowadzić do:

    ·       utraty informacji osobowych (np. korespondencji lub jej meta-odpowiedników), co może zostać wykorzystane np. do szantażu,

    ·       kradzieży wirtualnej bądź realnej waluty z kart i portfeli podpiętych do konta, czy też kosztownych wirtualnych przedmiotów, takich jak czy stroje, przedmioty itp.,

    ·       wykorzystania awatara do oszustwa (np. proszenie znajomych i rodziny o pożyczenie pieniędzy).

    Kolejnym istotnym czynnikiem, podobnie jak w serwisach randkowych, jest socjotechnika. Tak jak w aplikacjach randkowych – a z pewnością w metawersum pojawią się ich odpowiedniki – osoby w rzeczywistości wirtualnej mogą nie być tymi, za które się podają, lub mogą nie mieć najszlachetniejszych intencji. Może to prowadzić do:

    ·       oszustw typu catfishing, w ramach których ktoś używa fałszywej tożsamości, by przyciągnąć do siebie inną osobę i zaszkodzić jej,

    ·       prześladowania oraz doxingu (wyciąganie poufnych informacji, by zaszkodzić określonej osobie poprzez ich publiczne udostępnienie),

    ·       innych zagrożeń związanych z przejściem ze świata wirtualnego do realnego.

    Problemy dotyczące prywatności – metawersa są w dużej mierze podobne do mediów społecznościowych. Dlatego użytkownicy muszą zachować czujność i chronić swoje informacje osobowe.

    Aktywnymi użytkownikami metawersów będą również dzieci. Jednym z ewidentnych przykładów jest Roblox, który od długiego czasu znajduje się na szczycie listy najpopularniejszych gier wśród dzieci. Dlatego należy zawczasu zadbać o ich ochronę przed przestępcami, którzy z pewnością będą aktywni także w przestrzeni wirtualnej, a sama natura świata odrealnionego może im jeszcze bardziej ułatwiać prowadzenie szkodliwych działań.