Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/analiza-zagro-e-it/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Mon, 01 Jul 2019 09:25:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Czym jest threat intelligence? https://crn.sarota.dev/artykuly/czym-jest-threat-intelligence/ https://crn.sarota.dev/artykuly/czym-jest-threat-intelligence/#respond Mon, 01 Jul 2019 09:25:00 +0000 https://crn.pl/default/czym-jest-threat-intelligence/ Wobec systematycznie rosnącej skali działań cyberprzestępców coraz popularniejsze staje się korzystanie przedsiębiorstw z usług polegających na nieustannym śledzeniu i analizie zagrożeń.

Artykuł Czym jest threat intelligence? pochodzi z serwisu CRN.

]]>
Sprzedaż tego rodzaju usług napędzana jest przez zwiększające się wyrafinowanie technik ataku. W dodatku do ich przeprowadzania nie jest obecnie potrzebna zaawansowana wiedza. Ataków można dokonywać za pomocą gotowych zestawów narzędzi, które są do pobrania za opłatą. Aby zlecić atak DDoS, ransomware czy APT, wystarczy przeglądarka internetowa i bitcoiny. Usługi Crime as a Service mają nawet własną pomoc techniczną. W rezultacie nadążanie za wciąż nowymi zagrożeniami oraz analizowanie wielkich ilości danych związanych z bezpieczeństwem wymaga zaangażowania zespołów specjalistów pracujących w pełnym wymiarze godzin.

W celu zaspokojenia tych potrzeb powstała nowa dziedzina cyberbezpieczeństwa, znana jako threat intelligence. Skupia się na gromadzeniu i analizowaniu informacji o aktualnych i potencjalnych atakach, które zagrażają bezpieczeństwu firm i ich zasobów. Zaletą threat intelligence jest to, że zapobiega także skutkom cyberprzestępstw i ogranicza koszty likwidowania szkód po incydencie. Celem usługi jest również ułatwienie klientom zrozumienia, czym są zagrożenia dla ich infrastruktury oraz co należy zrobić, by skutecznie chronić swoją działalność.

Zapewniana proaktywna ochrona to największa korzyść, jaka płynie z nieustannej analizy zagrożeń. Threat intelligence pomaga też w ustaleniu, czy infrastruktura została już „skompromitowana” i w jakim stopniu (według wskaźników IOC – Indicators of Compromise). Jeśli system został zaatakowany, ważny jest czas. Im więcej informacji cyberprzestępcy zdołają wykraść, tym dotkliwsze będą skutki ich działań.

Z rozwiązań threat intelligence mogą korzystać firmy różnej wielkości i z dowolnej branży, ale najczęściej robią to banki i inne podmioty z sektora finansowego, a także służby publiczne i wojsko. Decydują się na takie dodatkowe zabezpieczenia, żeby chronić swoje najważniejsze zasoby i informacje niejawne. Wynajęty dostawca usług threat intelligence dostarcza informacje o zagrożeniach i zapobiega atakom, regularnie współpracując z zespołem ds. bezpieczeństwa lub IT klienta.

Pewne jest przy tym, że popyt na usługi analizy zagrożeń rośnie dzięki chmurze obliczeniowej. To ona sprawia, że threat intelligence nie wymaga od klienta inwestowania w dodatkowy sprzęt i może być świadczona z dowolnego miejsca na świecie, w dowolnym momencie. Technologia chmurowa ułatwia też proces zarządzania i zabezpieczania danych.

Perspektywy usług threat intelligence są więcej niż dobre. Z ostatniego badania MarketsandMarkets wynika, że wartość ich sprzedaży do 2023 r. osiągnie 13 mld dol. (obecnie jest to 5,3 mld dol.). Zdaniem analityków stanowi to ogromną szansę na rozwój kanału sprzedaży tego rodzaju usług.

Artykuł Czym jest threat intelligence? pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/czym-jest-threat-intelligence/feed/ 0
Cyber Security Weekend: Kaspersky Lab wskazał możliwe sposoby ochrony IT https://crn.sarota.dev/artykuly/cyber-security-weekend-kaspersky-lab-wskazal-mozliwe-sposoby-ochrony-it/ https://crn.sarota.dev/artykuly/cyber-security-weekend-kaspersky-lab-wskazal-mozliwe-sposoby-ochrony-it/#respond Wed, 16 Dec 2015 07:00:00 +0000 https://crn.pl/default/cyber-security-weekend-kaspersky-lab-wskazal-mozliwe-sposoby-ochrony-it/ Z przeprowadzonej przez ekspertów Kaspersky Lab analizy zagrożeń IT w III kw. 2015 r. wynika, że w Europie średnio 35 proc. użytkowników padło ofiarą incydentów dotyczących bezpieczeństwa związanych z sieciami lokalnymi oraz nośnikami wymiennymi. W co piątym systemie pojawiły się natomiast zagrożenia online.

Artykuł Cyber Security Weekend: Kaspersky Lab wskazał możliwe sposoby ochrony IT pochodzi z serwisu CRN.

]]>
Ewolucja zagrożeń w cyberprzestrzeni postępuje tak szybko, że trudno jest nadążyć z modernizacją firmowej infrastruktury, aby była chroniona w odpowiedni sposób. W reakcji na to zjawisko Kaspersky Lab zorganizował konferencję Cyber Security Weekend, w trakcie której eksperci ds. bezpieczeństwa dzielili się z klientami i dziennikarzami najnowszą wiedzą dotyczącą zagrożeń oraz wskazywali możliwe sposoby ochrony.

Statystyki pochodzące z globalnego badania korporacyjnych zagrożeń bezpieczeństwa IT w 2015 r. przeprowadzonego przez analityków B2B International oraz Kaspersky Lab są dość przerażające: 48 proc. firm w Europie przyznało, że w ciągu 12 miesięcy odkryło u siebie wirusy, robaki, oprogramowanie szpiegujące oraz inne szkodliwe programy. 18 proc. stwierdziło, że wykryto u nich włamanie do sieci, 12 proc. stało się celem cyberszpiegostwa, a 8 proc. – ataku ukierunkowanego.

To samo badanie wykazało, że jeśli chodzi o zagrożenia wewnętrzne, w 29 proc. przedsiębiorstw wykryto luki w wykorzystywanym przez nie oprogramowaniu, co doprowadziło do wycieku informacji spowodowanego przez personel – przypadkowo (21 proc.) lub celowo (11 proc.).

Macki cyberprzestępczej ośmiornicy oplatają cały glob. Według różnych statystyk rocznie łączna wartość usług świadczonych w cyfrowym podziemiu oraz wykradzionych danych przekracza 300 mld dol. Co więcej, cybermafia nie ma tradycyjnej struktury, dzięki której – po nitce do kłębka – można byłoby likwidować co ważniejsze ogniwa. Dlatego w pewnym momencie konieczne stało się zaangażowanie międzynarodowych służb w proces jej zwalczania. Obecny na budapesztańskiej konferencji Gary McEwen, analityk strategiczny z Europejskiego Centrum ds. Cyberprzestępczości (EC3) w Europolu, zaprezentował mechanizm funkcjonowania grup cyberprzestępczych oraz sposoby na ich zwalczanie.

Niezbędna jest tu współpraca między organami ścigania, sektorem prywatnym oraz kręgami akademickimi – mówił specjalista. – Wspólnie pracujemy nad identyfikowaniem i eliminowaniem szkodliwych infrastruktur, a także pomagamy ofiarom w leczeniu ich systemów z infekcji. Niestety, jest to coraz trudniejsze, bo znacznie obniżyła się bariera „wejścia” w cyberprzestępczy świat. Dzisiaj skuteczny atak, np. na konkurencję, można przeprowadzić naprawdę niewielkim kosztem.

 
Okup za dane

Nawet jeżeli dane jakiegoś użytkownika nie mają wartości dla cyberprzestępców, to z pewnością są ważne dla niego samego. Stąd systematycznie rosnąca popularność oprogramowania typu ransomware, które szyfruje informacje na zarażonym komputerze, a następnie żąda okupu za ich odszyfrowanie. Już wkrótce prawdziwą plagą będzie złośliwy kod w aplikacjach szyfrujący dane na smartfonach. Najgorsze w tym wszystkim jest to, że problem może dotyczyć absolutnie każdego: od osób prywatnych po największe przedsiębiorstwa.

– Często słyszymy argumentację klientów, że nie potrzebują oni zaawansowanych rozwiązań ochronnych, bo nie mają żadnych danych, które byłyby wartościowe dla cyberprzestępców – mówił Stefan Tanase, starszy badacz ds. bezpieczeństwa IT w Globalnym Zespole ds. Badań i Analiz (GReAT) w Kaspersky Lab. – Takie podejście jest bardzo niewłaściwe w przypadku ransomware’u. Tutaj opinia przestępcy nie ma żadnego znaczenia, bo cały proces, zarówno wyboru potencjalnej ofiary, szyfrowania, jak też dalszej komunikacji oraz zapłaty okupu i deszyfrowania, odbywa się automatycznie.

Jak podkreślali przedstawiciele Kaspersky Lab, walka z ransomware’em jest trudna, bo stosowane są coraz bardziej zaawansowane mechanizmy szyfrujące. Czasami jednak są one zaimplementowane niepoprawnie, przez co można stworzyć narzędzia do odkodowywania plików. Dzięki współpracy z holenderską policją udało się zdobyć wszystkie klucze szyfrujące stosowane w ransomwarze Coinvault i Bitcryptor. Kaspersky Lab zdecydował się udostępnić bezpłatnie pakiet do deszyfrowania na stronie noransom.kaspersky.com.

 

David Jacoby

starszy badacz ds. bezpieczeństwa IT, Kaspersky Lab

Wiele firm w bardzo niewłaściwy i nieopłacalny dla nich sposób podchodzi do problemu ochrony zasobów. Zamiast zaangażować własny zespół w wykrywanie wewnętrznych luk, kupują w firmach zewnętrznych bardzo drogie usługi audytu infrastruktury, często znacznie za nie przepłacając. Co więcej, gdy później czytają raport z takiego audytu, stwierdzają, że… o większości opisanych w nim zagrożeń i tak już wiedzieli wcześniej. Dlatego zdecydowanie bardziej polecam firmom wydanie tych pieniędzy na szkolenia personelu w zakresie cyberbezpieczeństwa oraz wynagradzanie pracowników za aktywną postawę w wykrywaniu i usuwaniu luk.

Artykuł Cyber Security Weekend: Kaspersky Lab wskazał możliwe sposoby ochrony IT pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/cyber-security-weekend-kaspersky-lab-wskazal-mozliwe-sposoby-ochrony-it/feed/ 0