Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Aktualności

Wojna zmienia sytuację cyberbezpieczeństwa w Europie

CyberWarCyberprzestępcy nie próżnują, a liczba ataków w Europie gwałtownie rośnie - alarmuje Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) w najnowszym raporcie. W obliczu nasilających się konfliktów geopolitycznych, zwłaszcza wojny hybrydowej, zagrożenie dla państw członkowskich UE staje się coraz bardziej realne.

 

Kto i na co powinien uważać?
Sektory najbardziej narażone na ataki to administracja publiczna, transport oraz finanse, które stają się głównymi celami cyberprzestępców. Oprócz dobrze znanych zagrożeń, takich jak wirusy, ransomware i ataki na serwery, pojawiło się coś nowego - manipulowanie informacjami. To broń, która staje się coraz bardziej niebezpieczna, wpływając na sektor publiczny, finanse i transport.

Raport „ENISA Threat Landscape 2024” pokazuje, że w drugiej połowie 2023 roku i w pierwszej połowie 2024 liczba ataków nie tylko wzrosła, ale przyniosła również nowe, nieznane wcześniej zagrożenia. Skutki mogą dotknąć nas wszystkich - od instytucji publicznych po zwykłych użytkowników internetu. Szczególnie pierwsza połowa 2024 roku przyniosła gwałtowny skok incydentów, a siedem głównych zagrożeń już teraz stawia europejskie firmy pod ścianą: ransomware, malware, ataki DDoS, oszustwa oparte na inżynierii społecznej, kradzież danych, manipulacje informacjami i ataki na łańcuchy dostaw.

malware - złośliwe oprogramowanie
ransomware - atak z wykorzystaniem złośliwego oprogramowania związany z żądaniem okupu
DDoS - atak na system komputerowy lub usługę sieciową z wielu miejsc jednocześnie
oszustwa oparte na inżynierii społecznej - wykorzystujące techniki manipulacji (np. phishing)
phishing - metoda oszustwa, w której przestępca podszywa się pod osobę lub instytucję

Unia na celowniku
Unia Europejska jest ulubionym celem ataków cyberprzestępców. W regionie ich liczba rośnie szybciej niż gdziekolwiek indziej. Wojna w Ukrainie oraz czerwcowe wybory do Parlamentu Europejskiego napędzały działania hakerów, destabilizując nie tylko instytucje, ale także gospodarki całych państw. Najczęściej stosowane metody to ataki ransomware i DDoS, które stanowiły łącznie 67 proc. wszystkich incydentów. Kiedyś hakerzy chętniej atakowali biznes, dziś to administracja publiczna coraz częściej pada ofiarą ataków typu DDoS, naruszeń danych oraz ransomware. Nie inaczej jest w sektorze transportowym, gdzie naruszenia bezpieczeństwa często dają bardzo spektakularne i dotkliwe efekty.

Administracja publiczna najczęściej doświadcza ataków typu DDoS, naruszeń danych oraz ransomware. W transporcie najczęściej stosowane są ataki DDoS, ransomware i naruszenia bezpieczeństwa danych. W finansach - ataki DDoS, naruszenia bezpieczeństwa danych i ransomware, ale coraz częściej pojawiają się także oszustwa z kategorii inżynierii społecznej, z wykorzystaniem różnego rodzaju podstępów i manipulacji.

"Obecna sytuacja geopolityczna, w tym wojna tuż przy granicy Unii Europejskiej oraz działania hybrydowe wewnątrz Wspólnoty, zmieniają krajobraz zagrożeń cybernetycznych" - wyjaśnia Robert Ługowski, Cybersecurity Architect z Safesqr, firmy zajmującej się cyberbezpieczeństwem. "Cyberataki, takie jak ransomware, malware, phishing czy DDoS, mogą zakłócić przebieg istotnych wydarzeń i działanie systemów, nawet jeśli nie są technologicznie zaawansowane. Wpływ dezinformacji na decyzje społeczeństw sprawia, że są idealną metodą w ramach prowadzenia wojny kognitywnej - wojny o postrzeganie zdarzeń i umysły. Niski poziom świadomości zagrożeń oraz brak odpowiednich praktyk bezpieczeństwa wśród pracowników administracji i instytucji europejskich zwiększa prawdopodobieństwo wystąpienia negatywnych zdarzeń - a co za tym idzie - ryzyko".

Pomoc regulacyjna
Choć największe przedsiębiorstwa i instytucje publiczne inwestują w narzędzia i procedury związane z cyberbezpieczeństwem, nie zawsze są one wystarczająco transparentne i ukierunkowane na szeroką ochronę obywateli. W wielu organizacjach mniejsze zaangażowanie w bezpieczeństwo cyfrowe wynika z braku wiedzy, świadomości zagrożeń lub ograniczonych zasobów finansowych. Prowadzi to do nierównomiernego poziomu zabezpieczeń, tworząc luki w systemie i narażając szersze ekosystemy cyfrowe.

Dlatego konieczne staje się wprowadzenie jednolitych regulacji na poziomie europejskim. Odgórne przepisy mogłyby zniwelować różnice w poziomie zabezpieczeń pomiędzy organizacjami, zwiększając odporność na ataki i wspierając te podmioty, które mają mniejsze zasoby. Ekspert podkreśla potrzebę ujednolicenia przepisów: "Musimy nie tylko ograniczyć ryzyko cyberataków, ale również zwiększyć stabilność i bezpieczeństwo w skali kontynentu. W tym kontekście unijna dyrektywa NIS2 i jej dostosowania lokalne, jak polska nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa, są niezbędne" - wyjaśnia Robert Ługowski.

Potrzeba większej świadomości
Konflikt na wschodnich granicach Unii Europejskiej oraz rosnąca intensywność wojny hybrydowej znacząco wpływają na zmieniające się oblicze zagrożeń w cyberprzestrzeni. Zwiększona liczba cyberataków oraz rozwój nowych technik atakowania wyraźnie pokazują, że niezbędne jest wzmocnienie działań na rzecz cyberbezpieczeństwa w całej Europie. Z jednej strony, inicjatywy legislacyjne, takie jak dyrektywa NIS2, są kluczowym krokiem w budowaniu odporności, ale z drugiej strony potrzebna jest większa świadomość zagrożeń oraz współpraca na poziomie międzynarodowym, aby skutecznie stawić czoła coraz bardziej zaawansowanym atakom w nadchodzących latach.

Źródło: Safesqr

Logowanie i rejestracja