Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

VMware Tanzu: Wielowarstwowa ochrona kontenerów
VMware Tanzu: Wielowarstwowa ochrona kontenerów

Rewolucja kontenerowa przyniosła nie tylko zwinność, ale i nowe wyzwania w obszarze bezpieczeństwa infrastruktury. Tym kwestiom poświęcono nowy dokument techniczny "Container Security in VMware Tanzu Platform. A Guide for InfoSec Teams", który pełni rolę kompleksowego przewodnika po tym, jak platforma Tanzu wdra...

Czytaj więcej...

IDR i ITDR - innowacyjne podejścia do ochrony tożsamości
IDR i ITDR - innowacyjne podejścia do ochrony tożsamości

Według analityków IDC pod koniec ubiegłego roku funkcjonowało już pół miliarda aplikacji. Ich rosnąca liczba oraz złożoność udostępnianych przez nie API - interfejsów programistycznych aplikacji - sprawia, że aplikacje stają się one coraz bardziej atrakcyjnym celem dla cyberprzestępców, kt&o...

Czytaj więcej...

FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu
FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu

W dobie szybko rozwijających się technologii Smart Home coraz więcej użytkowników poszukuje rozwiązań, które pozwolą na wygodne i centralne zarządzanie inteligentnymi urządzeniami w domu. Połączenie bramki FRITZ!Smart Gateway z głośnikami Amazon Echo i asystentem Alexa to prosty sposób na wprowadze...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

5 kluczowych wniosków o GenAI i danych operacyjnych
5 kluczowych wniosków o GenAI i danych operacyjnych

Organizacje, które zastanawiają się nad tym, czy i kiedy wdrożyć generatywną sztuczną inteligencję (Generative Artificial Intelligence, GenAI) do swoich działań operacyjnych (Artificial Intelligence for IT Operations, AIOps), stają przed licznymi wyzwaniami. GenAI znajduje dziś zastosowanie niemal wszędzie, co s...

Czytaj więcej...

Aktualności

Ponad połowa cyberataków zaczyna się od błędu człowieka

BłądPonad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa. Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników - najczęściej pod postacią phishingu i innych form inżynierii społecznej. To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem - i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.

W świecie, w którym cyberataki przyspieszyły w kilka lat z 9 dni do zaledwie 2, a niektóre incydenty kończą się nawet w ciągu 25 minut, firmy mają coraz mniej czasu na reakcję . Co więcej, w około 60% ataków ransomware dane są nie tylko szyfrowane, ale też kradzione i wykorzystywane do dodatkowego wymuszenia okupu. Równocześnie techniki inżynierii społecznej ewoluują i napędzane sztuczną inteligencją i deepfake’ami stają się coraz trudniejsze do rozpoznania dla użytkowników.

Niedawno Wojska Obrony Cyberprzestrzeni ostrzegły przed kampanią phishingową w komunikatorze WhatsApp. Atakujący podszywają się pod znajomych i proszą o oddanie głosu w rzekomym konkursie, dołączając link do fałszywej strony wyłudzającej numery telefonów i kody weryfikacyjne. To przykład inżynierii społecznej, w której wykorzystano presję i zaufanie do znajomych. Podobne schematy psychologiczne działają także w środowisku biznesowym - wystarczy, że pracownik na służbowym urządzeniu kliknie podejrzany link czy otworzy plik wyglądający na fakturę od klienta, aby cyberprzestępcy uzyskali dostęp do infrastruktury całej organizacji.

Świat cyberzagrożeń dynamicznie się zmienia, ale większość firm niestety za tym nie nadąża. Według badań KPMG tylko 40% liderów w Polsce uważa, że ich organizacje są odpowiednio chronione. Niewiele lepiej wygląda formalizacja procesów - zaledwie 59% firm posiada procedury zarządzania bezpieczeństwem. To pokazuje, że mimo rosnących inwestycji w technologie, kluczowym wyzwaniem pozostaje budowa kultury bezpieczeństwa i włączenie pracowników w system ochrony.

"Technologia daje przewagę, ale bez świadomych i zdyscyplinowanych pracowników żadna organizacja nie będzie w pełni zabezpieczona. Dlatego obok inwestycji w nowoczesne rozwiązania, firmy muszą jasno określać zasady i konsekwentnie ich pilnować. To właśnie ta synergia daje firmom największą szansę na skuteczną obronę przed współczesnymi zagrożeniami" - mówi Wojciech Gołębiowski, wiceprezes i dyrektor zarządzający Palo Alto Networks w Europie Środkowo-Wschodniej.

6 kluczowych dobrych praktyk dla pracowników i organizacji
1. Regularna zmiana haseł i MFA (multi-factor authentication) - hasła muszą być unikalne, a uwierzytelnianie dwuskładnikowe standardem.
2. Zasada ograniczonego dostępu - pracownicy powinni mieć dostęp tylko do tych zasobów, które są im niezbędne.
3. Stałe aktualizacje oprogramowania - brak łatek bezpieczeństwa to jedna z głównych furtek dla atakujących.
4. Ostrożność w sieciach publicznych - łączenie się z otwartym Wi-Fi czy korzystanie z ogólnodostępnych ładowarek naraża dane na wyciek.
5. Brak logowania do prywatnych kont na sprzęcie służbowym - prywatne  komunikatory, poczta czy social media powinny być oddzielone od pracy.
6. Regularne szkolenia i testy - uświadamiają pracowników, jak rozpoznać phishing czy inne formy inżynierii społecznej.

Źródło: Palo Alto Networks

Logowanie i rejestracja