Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Jak URZĄDdzić bezpieczeństwo. Kontrola NIK pracy zdalnej w polskich urzędach

SecuritySą już dostępne wyniki kontroli NIK dotyczące tego, na ile urzędy po pandemii dostosowały bezpieczeństwo swoich procesów do wytycznych Systemu Zarządzania Bezpieczeństwem Informacji. Sprawdzono, w jaki sposób między 8 marca 2020 a 31 marca 2021 w 142 urzędach przetwarzane były dane podczas pracy na odległość. Kontrolerzy NIK zbadali, czy zapewniono w tym czasie należytą organizację bezpieczeństwa informacji oraz czy i w jakim zakresie wdrożono rekomendowane przez ZBI rozwiązania techniczne. Wyniki?

W połowie urzędów pracujących zdalnie w czasie pandemii nie wprowadzono systemu zarządzania bezpieczeństwem informacji. Co więcej, niektóre z nich nie stosowały nawet własnych polityk bezpieczeństwa - głównie dbały o dane osobowe, ignorując inne poufne informacje przetwarzane przez pracujących na co dzień zdalnie urzędników.

Czy przebywający na home office urzędnicy w badanym przez NIK czasie padali ofiarą cyberataków? Z danych departamentu cyberbezpieczeństwa KPRM wynika, że w 2020 r. doszło do 388 incydentów bezpieczeństwa w administracji publicznej, a do sierpnia 2021 r. do kolejnych 287. Patrząc na najnowsze statystyki, mogło być ich jednak więcej. Według danych Check Point z początku czerwca tego roku przeciętna polska firma atakowana była średnio 938 razy w tygodniu. Urzędy i administracja z publiczna z pewnością była również gorącym celem cyberprzestępców.

Przyznać trzeba więc, że jako kraj jesteśmy dla intruzów po prostu łakomym kąskiem. Rekomendacje - wśród których znalazło się między innymi stosowanie uwierzytelniania wieloskładnikowego - nie zostały wprowadzone. Jak podaje NIK, podstawowymi kanałami przesyłania informacji niezbędnych do wykonywania zadań w polskiej administracji na odległość były: poczta elektroniczna oraz szyfrowane połączenie VPN. W trzech urzędach dopuszczono możliwość wykorzystywania w celach służbowych także prywatnych kont mailowych, a w dwóch z nich określono warunki, jakie należało spełnić, aby z tej możliwości można było korzystać. Jednym z nich było uzyskanie pisemnej zgody administratora danych lub administratora systemów informatycznych. Takich warunków nie określono w Urzędzie Ochrony Zabytków w Olsztynie.

Podsumowując, w czasach, kiedy wciąż mówi się o bezpieczeństwie, kiedy intruzi wymyślają najbardziej wysublimowane ataki, wykorzystujące brak wiedzy i uwagi użytkowników, kiedy rządy innych państw właśnie z tego powodu wdrażają zaawansowane polityki bezpieczeństwa oparte na najbardziej niezawodnym standardzie FIDO2 i sięgają po modele zero trust i passwordless, u nas nadal brakuje dobrych decyzji i ruchów.

Są też jednak dobre informacje. Wśród instytucji i organizacji działających w Polsce widać zaangażowanie i potrzebę wdrażania najbardziej nowoczesnych i wygodnych rozwiązań bezpieczeństwa.

"Na co dzień dużo rozmawiamy o dobrej, skutecznej kontroli podczas logowania użytkowników. Namawiamy firmy do stosowania niezawodnego i bezpłatnego standardu MFA, czyli FIDO2" - mówi Tomasz Kowalski, CEO i współzałożyciel Secfense. "Uczymy je, że dziś da się przeprowadzić wdrożenie, które jest małoinwazyjne i nie musi wiązać się z zaangażowaniem specjalistów od cybersecurity, których - jak wiedzą wszyscy - wszędzie brakuje. Odczarowujemy mit związany z tym, że nie da się wprowadzić bezhasłowego, wieloskładnikowego uwierzytelniania w dużej firmie na wszystkich aplikacjach. I chociaż na początku brzmi to bardzo nierealnie, to wielu przekonało się, że się da. Wśród organizacji, które uwierzyły są instytucje najbardziej wymagające. Naszej technologii User Access Security Broker używa dziś m.in. Bank BNP Paribas Polska".

Miejmy nadzieję, że urzędy zaobserwują dziejące się obok zmiany i zaczną nie tylko wdrażać rekomendacje, ale też stosować technologie nie tylko poprawiające bezpieczeństwo, ale też ułatwiające codzienne życie.

Raport NIK znajdziesz pod tym adresem.

Źródło: Secfense

Logowanie i rejestracja