Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/ponemon-institute/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Fri, 24 Dec 2021 09:03:58 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Bezpieczeństwo IoT i OT https://crn.sarota.dev/aktualnosci/bezpieczenstwo-iot-i-ot/ Thu, 30 Dec 2021 07:02:00 +0000 https://crn.pl/?p=270358 Poważne wyzwanie dla biznesu – według Ponemon Institute

Artykuł Bezpieczeństwo IoT i OT pochodzi z serwisu CRN.

]]>
Innowacje IoT i OT mają kluczowe znaczenie dla biznesu, ale wiążą się ze znacznym ryzykiem. Aby lepiej zrozumieć wyzwania, przed którymi stoją klienci, Microsoft wraz z Ponemon Institute przeprowadzili badanie, ankietując 615 praktyków IT, bezpieczeństwa IT i bezpieczeństwa OT w Stanach Zjednoczonych.

Zdecydowana większość respondentów (68 proc.) uważa, iż generalnie wdrażanie rozwiązań IoT i OT ma kluczowe znaczenie dla osiągnięcia w przyszłości sukcesu biznesowego. W rezultacie rozwój projektów IoT i OT staje się priorytetem. 65 proc. spośród ankietowanych powiedziało, że kierownictwo wyższego szczebla uznało za priorytet dla praktyków ds. bezpieczeństwa IT i OT planowanie, opracowywanie lub wdrażanie projektów IoT i OT w celu wspierania interesów biznesowych. W tej grupie niewielka liczba organizacji spowolniła, ograniczyła lub wstrzymała projekty IoT i OT. Jednocześnie większość z zapytanych uważa, że ogólnie tego typu urządzenia nie są budowane z myślą o bezpieczeństwie, mało tego – stanowią jeden z najmniej zabezpieczonych aspektów ich infrastruktury IT i OT.

Badanie podkreśla przeszkody, z jakimi borykają się organizacje, które wykorzystują IoT i OT do napędzania innowacji biznesowych. Rozwiązania z tej grupy łatwiej jest skutecznie zaatakować hakerom niż tradycyjne punkty końcowe – powiedział dr Larry Ponemon, prezes i założyciel Ponemon Institute. – Zdecydowana większość liderów ds. bezpieczeństwa i ryzyka dostrzega zagrożenie i uczyniła wzmocnienie swoich zabezpieczeń IoT i OT najwyższym priorytetem na następne 12 do 24 miesięcy.

Istotnym wyzwaniem związanym z bezpieczeństwem urządzeń IoT i OT jest widzialność zasobów. Zgodnie z badaniem tylko niewielka podgrupa respondentów przyznała, że ma pełny wgląd w całą inwentaryzację zasobów IoT i OT. 29 proc. wspomniało, że ich organizacje posiadają pełną inwentaryzację urządzeń IoT i OT, dysponując średnio 9685 urządzeniami.

Specjaliści podkreślają jednak, że w przypadku „widzialności” nie chodzi jedynie o tworzenie pełnej inwentaryzacji zasobów, ale również o uzyskanie wglądu w stan bezpieczeństwa każdego urządzenia IoT i OT. Pytania takie jak: „czy urządzenie jest optymalnie skonfigurowane pod kątem bezpieczeństwa”, „czy istnieją jakieś znane luki w oprogramowaniu układowym urządzenia”, „czy urządzenie komunikuje się lub jest podłączone bezpośrednio do Internetu” oraz „czy urządzenie jest <<załatane>> najnowszą wersją oprogramowania układowego?” to tylko część z tych, na które organizacje potrzebują odpowiedzi. Tymczasem 42 proc. respondentów stwierdziło, że nie ma możliwości wykrywania luk w urządzeniach IoT i OT. 64 proc. natomiast uważa, że ma niską lub średnią pewność, iż urządzenia IoT są poprawnie zabezpieczone, a ich oprogramowanie aktualne.

Inny wymiar wspomnianej widzialności, dla którego klienci poszukują rozwiązań, wiąże się ze zdolnością organizacji do wykrywania urządzeń IoT i OT, które zostały zhakowane i działają na jej szkodę. Większość respondentów ankiety (61 proc.) ma niską lub średnią pewność, że wdrożone przez nich narzędzia będą skuteczne w wykrywaniu zhakowanych urządzeń.

Innym ważnym aspektem widzialności, o którym warto wspomnieć, jest to, że klienci zmagają się z możliwością skutecznego określenia, w jaki sposób zagrożone urządzenia IoT i OT są częścią szerszych incydentów typu end-to-end. Aby całkowicie i zdecydowanie rozwiązać ataki, organizacje często stosują ręczne procesy dochodzenia w celu skorelowania i zrozumienia ataku typu end-to-end (potwierdza to 47 proc. respondentów badania). Tymczasem atakujący wykorzystują ten czas, aby poszerzyć atak i zbliżyć i osiągnąć założone cele.

Ataki IoT i OT nie są hipotetyczne

Z badania Ponemon wynika, że spory odsetek ankietowanych ma do czynienia z atakami IoT i OT. Prawie 40 procent respondentów przyznało, że doświadczyło działań ze strony cyberprzestępców, w których urządzenia IoT i OT były rzeczywistym celem ataku (na przykład po to, aby zatrzymać produkcję) lub były wykorzystywane do przeprowadzania szerszych ataków (35 proc.). Większość respondentów (63 proc.) uważa, że w nadchodzących latach tego typu działania cyberprzestępców będą się nasilać.

Raport The State of IoT and OT Cybersecurity in the Enterprise można pobrać tutaj.

Artykuł Bezpieczeństwo IoT i OT pochodzi z serwisu CRN.

]]>
2 mln zł za awarię centrum danych https://crn.sarota.dev/aktualnosci/2-mln-zl-za-awarie-centrum-danych/ https://crn.sarota.dev/aktualnosci/2-mln-zl-za-awarie-centrum-danych/#respond Tue, 04 Feb 2020 07:24:00 +0000 https://crn.pl/default/2-mln-zl-za-awarie-centrum-danych/ Przestoje data center kosztują więcej, niż się początkowo wydaje. Są trzy główne przyczyny problemów i jedno skuteczne rozwiązanie – wynika z danych.

Artykuł 2 mln zł za awarię centrum danych pochodzi z serwisu CRN.

]]>
Awarie i będące ich efektem przestoje w pracy centrów danych niosą ze sobą dotkliwe skutki nie tylko dla użytkowników usług, lecz także dla dostawców. W 40 proc. przypadków koszty takich incydentów wynoszą więcej niż 100 tys. dol., a co dziesiąta awaria przekłada się na ponad 1 mln dol. – według wyliczeń Uptime Institute.

Natomiast według danych Vertiv i Ponemon Institute przyjmując średni zgłoszony czas trwania incydentu wynoszący 90 minut, można oszacować, że koszt pojedynczego przestoju wynosi przeciętnie ok. 505 tys. dol., czyli ok. 2 mln zł.

Co zaskakujące, koszty sprzętowe wynosiły średnio ok. 9 tys. dol. na jedno zdarzenie, czyli niecałe 2 proc. strat. Oznacza to, że późniejsze skutki są często o wiele bardziej dotkliwe, niż wydatki na wykrycie i usunięcie przyczyny problemu.

Jak wyjaśnia Bartłomiej Raab, Country Manager w Vertiv Poland, konsekwencje przestojów mają wymiar nie tylko finansowy. To także duży problem wizerunkowy dla przedsiębiorstwa, nadszarpnięcie zaufania a nawet odpływ klientów czy też utrata perspektyw biznesowych

Jakie są przyczyny?

Według Uptime Institute, w 2019 r. przestoje w pracy centrów danych wynikały najczęściej z awarii zasilania w ich lokalizacji (jedna trzecia przypadków), awarii sieci (30 proc.) lub w wyniku błędów w oprogramowaniu i systemach IT (19 proc.).

Co warte podkreślenia, już w 15 proc. przypadków nie udaje się ustalić przyczyny awarii. W 2018 r. dotyczyło to tylko 5 proc. zdarzeń.

Lepsze zarządzanie podstawą

Aż 60 proc. respondentów stwierdziło, że przestoju w pracy ich centrów danych można było uniknąć dzięki lepszemu zarządzaniu i odpowiednim procedurom. Zdaniem ekspertów Vertiv najlepsze praktyki przeciwdziałania przestojom to m.in. regularne przeprowadzanie prewencyjnej konserwacji środowiska IT. Należy je połączyć z monitorowaniem infrastruktury krytycznej, które obejmuje centra danych należące do firmy i zewnętrznych dostawców usług, a także uwzględnia skutki zmian klimatycznych w regionie.

 

Odpowiedzialność dostawców usług

Ponadto proces weryfikacji usług świadczonych przez podmioty trzecie powinien obejmować nie tylko prosty przegląd umów pod kątem zapisów dotyczących poziomu świadczonych usług, lecz także obejmować odpowiedzialność usługodawców i uwzględniać rzeczywiste koszty związane z ewentualnym przestojem. Ważne jest także posiadanie odpowiednich systemów zasilania gwarantowanego, które podtrzymają pracę centrum danych, pomimo problemów z energią – radzi Vertiv.

 

Artykuł 2 mln zł za awarię centrum danych pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/2-mln-zl-za-awarie-centrum-danych/feed/ 0
Defekt cyberbezpieczeństwa https://crn.sarota.dev/aktualnosci/defekt-cyberbezpieczenstwa/ https://crn.sarota.dev/aktualnosci/defekt-cyberbezpieczenstwa/#respond Tue, 03 Apr 2018 10:34:00 +0000 https://crn.pl/default/defekt-cyberbezpieczenstwa/ Szefowie odpowiedzialni za bezpieczeństwo IT nie mają dość środków i wiedzy do odparcia ataków. To okazja dla dostawców usług - według badania.

Artykuł Defekt cyberbezpieczeństwa pochodzi z serwisu CRN.

]]>
Wielu dyrektorów odpowiedzialnych za bezpieczeństwo cyfrowe nie jest w stanie bronić swoich organizacji przed zagrożeniami ze względu na ograniczenia budżetowe i brak wiedzy – wynika z badania SolarWinds MSP i Ponemon Institute.

Otóż większość pytanych ??uważa, że ich organizacja nie ma odpowiedniego budżetu albo rozwiązań do radzenia sobie z zagrożeniami cybernetycznymi. Tylko 45 proc. stwierdziło, że firma posiada technologię zapobiegania, wykrywania i powstrzymywania cyberzagrożeń, a 47 proc. deklaruje, że ma wystarczające środki finansowe na ten cel.

Badanie ujawniło również niepokojące braki wiedzy szefów od bezpieczeństwa cyfrowego. Otóż zdają oni sobie sprawę, że liczba ataków rośnie, ale mają wątpliwości, jakie zagrożenia są największe. Przykładowo wielu (69 proc.) miało świadomość ryzyka związanego z ransomware WannaCry i Petya, ale spora grupa nie wiedziała, jakim problemem jest Vault 7, czyli narzędzia hakerskie agencji bezpieczeństwa (30 proc.).

Niewiedza, co najbardziej zagraża organizacji, zwiększa ryzyko, że dyrektorzy nie będą w stanie przedsięwziąć adekwatnych środków zaradczych. Ponad połowa pytanych przyznała, że ich firmy doświadczyły ataków w ub.r., ale prawie połowa tych organizacji nie potrafiła im zapobiec.

"To badanie potwierdza pogląd, że dostawcy usług zarządzanych mają wyjątkową okazję do rozszerzenia swojej oferty bezpieczeństwa. Firmy potrzebują pomocy we wszystkim, od świadomości, przez technologię, po specjalistyczny personel" – komentuje Tim Brown, wiceprezes ds. architektury bezpieczeństwa w SolarWinds MSP.

Artykuł Defekt cyberbezpieczeństwa pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/defekt-cyberbezpieczenstwa/feed/ 0
Ile zarabia haker? https://crn.sarota.dev/aktualnosci/ile-zarabia-haker/ https://crn.sarota.dev/aktualnosci/ile-zarabia-haker/#respond Wed, 03 Feb 2016 11:30:00 +0000 https://crn.pl/default/ile-zarabia-haker/ Z raportu Ponemon Institute wynika, że dla przeciętnego hakera jego praca nie jest zbyt popłatna. W dodatku, jeśli ma trudności z zabezpieczeniami, dość szybko się zniechęca.

Artykuł Ile zarabia haker? pochodzi z serwisu CRN.

]]>
Badanie Ponemon Institute objęło USA, Wielką Brytanię i Niemcy. Komentujący jego wyniki Scott Simkin z Palo Alto Networks (firmy współfinansującej raport) stwierdził, że średni zarobek 15 tys. USD na jeden udany atak to niewiele jak na najbardziej rozwinięte kraje. Mający zagwarantowaną w badaniu anonimowość hakerzy oszacowali swoje przeciętne zarobki na ok. 29 tys. USD netto rocznie. Średnio napastnik przeprowadza osiem ataków rocznie, z czego tylko 42 proc. z nich jest skuteczna. W dodatku z tych skutecznych tylko 59 proc. kończy się finansowym zyskiem.

Co nie zaskakuje, hakerzy preferują łatwiejsze cele od tych trudniejszych i przerywają atak, gdy trwa on zbyt długo. Z danych ujawnionych w raporcie wynika, że 13 proc. robi to po pięciu godzinach. Po następnych pięciu cel porzuca 24 proc., 20 godzin zmagań z zabezpieczeniami zniechęca 36 proc. napastników, a większość z nich (60 proc.) rezygnuje, gdy atak przeciąga się do 40 godzin. 'Jeśli powstrzymasz ich przez dwa dni, to zniechęcisz większość” – twierdzi Scott Simkin. – 'Im mają trudniej, im więcej zabiera to im czasu, tym więcej kosztuje.” 

Według badania 72 proc. napastników przyznaje, że nie marnowałoby czasu na atak, który nie daje nadziei na szybkie zdobycie cennych informacji.

Pełną treść raportu (po rejestracji) można pobrać tutaj

 

Artykuł Ile zarabia haker? pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/ile-zarabia-haker/feed/ 0
HP: cyberataki coraz groźniejsze dla firm https://crn.sarota.dev/aktualnosci/hp-cyberataki-coraz-grozniejsze-dla-firm/ https://crn.sarota.dev/aktualnosci/hp-cyberataki-coraz-grozniejsze-dla-firm/#respond Wed, 17 Aug 2011 13:20:00 +0000 https://crn.pl/default/hp-cyberataki-coraz-grozniejsze-dla-firm/ Koszty ponoszone przez przedsiębiorców w związku z cyberprzestępczością wzrosły o 56 proc. w ciągu roku. Liczba ataków jest większa o 45 proc. – ostrzega Ponemon Institute.

Artykuł HP: cyberataki coraz groźniejsze dla firm pochodzi z serwisu CRN.

]]>
Według raportu „Second Annual Cost of Cyber Crime Study” przygotowanego dla HP średnie roczne koszty ponoszone przez firmy z powodu cyberataków wynoszą 5,9 mln dol. Oznacza to wzrost o 56 proc. w porównaniu z czerwcem 2010 r. Wśród najgroźniejszych, najbardziej kosztownych zagrożeń są infekcje szkodliwym kodem i ataki z Internetu. Firmy wydają najwięcej na odtwarzanie danych oraz wykrywanie niebezpiecznych działań. Podmioty, które są w stanie zautomatyzować te procesy, dzięki wdrożeniu systemów ochrony informacji i zarządzania zdarzeniami (security information and event management — SIEM), zmniejszyły koszty o prawie 25 proc. 

Ponemon Institute ostrzega, że cyberataki są zjawiskiem powszechnym. W trakcie miesiąca badań w każdej firmie nastąpiły średnio 72 udane ataki tygodniowo, co oznacza wzrost o prawie 45 proc. w porównaniu z poprzednim rokiem. 

Średni czas rozwiązania problemu wynosił 18 dni, zaś koszt ponoszony przez badane podmioty to prawie 416  tys. dol. – niemal o 70 proc. więcej niż w 2010 r. (wówczas szacunkowy koszt wynosił 250 tys. dol., a szkody naprawiano średnio w 14 dni). Wyniki pokazują również, że powstrzymanie zagrożenia od wewnątrz może zająć więcej niż 45 dni. 

Badanie przeprowadzono w lipcu br. na reprezentatywnej próbie 50 firm z różnych branż.

 

Artykuł HP: cyberataki coraz groźniejsze dla firm pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/hp-cyberataki-coraz-grozniejsze-dla-firm/feed/ 0
2 mld dol. stracone na laptopach https://crn.sarota.dev/aktualnosci/2-mld-dol-stracone-na-laptopach/ https://crn.sarota.dev/aktualnosci/2-mld-dol-stracone-na-laptopach/#respond Wed, 06 Jul 2011 14:26:00 +0000 https://crn.pl/default/2-mld-dol-stracone-na-laptopach/ W 2010 r. pracownicy kilkuset firm zgubili 86,5 tys. komputerów przenośnych. Szkody wyceniono na ponad 2 mld dol.

Artykuł 2 mld dol. stracone na laptopach pochodzi z serwisu CRN.

]]>
Badanie 'The Billion Dollar Lost Laptop Problem’ przeprowadzone przez Ponemon Institute, objęło 329 amerykańskich firm, zatrudniających od 1 tys. do 75 tys. pracowników w 12 branżach.

Suma szkód związanych ze zgubieniem laptopów w badanych podmiotach sięgnęła 2,1 mld dol., co daje średnio 6,4 mln dol. na firmę. Na każdy zaginiony komputer straty wyniosły kilkadziesiąt tysięcy dolarów. Wyliczono je na podstawie siedmiu składników: cena nowego komputera, koszt wykrycia problemu, koszty związane ze śledztwem, wyciekiem danych, utratą własności intelektualnej, zmniejszeniem produktywności, wydatkami na konsultacje i formalności.

Średnio w okresie 12 miesięcy w każdej firmie zaginęło lub czasowo zniknęło 263 przenośnych komputerów, co łącznie daje liczbę 86455 urządzeń. Z tego 43 proc. zostało zagubionych poza przedsiębiorstwem podczas pracy zdalnej, 33 proc. w transporcie lub w podróży, 12 proc. w miejscu pracy. Co ciekawe, 12 proc. firm nie wiedziało, gdzie ich pracownicy lub kontrahenci stracili komputery. 

Mimo, że prawie połowa (46 proc.) zagubionego sprzętu zawierała poufne dane, tylko 30 proc. miało szyfrowane dyski, 29 proc. kopie zapasowe, a 10 proc. inne zabezpieczenia. Najczęściej kradziono komputery z wrażliwymi i poufnymi danymi (na ogół te urządzenia miały szyfrowane dyski). W każdym z przedsiębiorstw udało się odzyskać średnio 12 laptopów. 

Sprzęt najczęściej ginął w takich branżach jak edukacja i placówki naukowe oraz zdrowie i farmaceutyka. Najlepiej pilnowały swoich komputerów podmioty oferujące usługi finansowe. 

Według firmy Check Point, biorąc pod uwagę ogromne koszty związane z ginącymi laptopami, priorytetem w każdym przedsiębiorstwie powinien być system edukacji i działania zwiększające bezpieczeństwo danych.

 

Artykuł 2 mld dol. stracone na laptopach pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/2-mld-dol-stracone-na-laptopach/feed/ 0