Tracer Torn

Bojowa mysz w natarciu

Więcej...

Lenovo Yoga 920-13IKB Glass

Uniwersalizm pełną gębą

Więcej...

Lioncast LX20

Proste ale dobre słuchawki dla graczy

Więcej...

A4TECH Bloody B180 RGB

Klawiatura z szeroką gamą podświetleń

Więcej...

Sennheiser GSP 500

Sennheiser to również słuchawki dla graczy

Więcej...

Ciekawe statystyki


61% firm odnotowało co najmniej jeden incydent związany z nieuprawnionym dostępem do danych z poziomu urządzeń drukujących
Najnowszy raport NASK wskazuje, że w Polsce zarejestrowanych jest prawie 2,6 mln nazw domen. W porównaniu z wynikiem sprzed roku liczba ta wzrosła o ponad 20 tys. W czwartym kwartale 2018 r. dziennie rejestrowano ...
Jak wynika z danych Gemiusa w styczniu 2019 roku niemal 16 proc. komputerów używanych w Polsce działało z systemem Windows 7, zaś  Windows 10 oraz Windows 8.1 miały po 20 proc. udziału
Obecnie gracze najchętniej  wykorzystują podczas gamingu komputery PC (ponad 80%), jednak badanie AVM pokazuje bardzo szybki rozwój i wzrost zainteresowania grami na urządzeniach mobilnych. 
Z raportu BSA Global Software Survey opublikowanego w 2014 roku wynika, że 51 proc. oprogramowania zainstalowanego w Polsce w poprzednim roku nie miało licencji, w porównaniu z 43 proc. w skali ...
Z najnowszych badań przeprowadzonych na próbie ponad 600 tys. serwisów WWW wynika, że 41% z nich odwiedzanych jest spoza terytorium Polski
Obecnie, zgodnie ze statystykami podawanymi przez Newzoo, gry są rozrywką już dla przeszło 2,2 miliarda osób, które tylko w zeszłym roku wygenerowały przychód na poziomie 110 miliardów dolarów
W 2016 roku aż 43 % ankietowanych uważało, że zakupy w internecie są ryzykowne. Rok później liczba ta spadła do 38 %,

Kalendarz

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

PASSUS: Cyberbezpieczeństwo 2018 – eksperci radzą jak przygotować firmę na atak

Cyberbezpieczeństwo 2018 – eksperci radzą jak przygotować firmę na atak

Kiedy i w jaki sposób cyberprzestępcy najczęściej atakują firmy? Jak wygląda taki atak? W jaki sposób firmy mogą przeciwdziałać cyberzagrożeniom? To pytania, na które odpowiedzi przyniosło niedawne seminarium Security Day 2018, którego organizatorem były firma Passus SA wspólnie z Symantec, Fidelis CyberSecurity oraz STM Solutions.

Seminarium było adresowane do dyrektorów i kierowników działów IT, a także do pracowników departamentów bezpieczeństwa firm, konsultantów i ekspertów bezpieczeństwa informacji oraz osób odpowiedzialnych za wdrażanie zabezpieczeń.

Kiedy i jak atakują cyberprzestępcy?

Podczas wydarzenia organizatorzy ujawnili statystki, z których wynika, że cyberprzestępcy najczęściej wykorzystują krytyczne luki w aplikacjach pomiędzy 40 a 60 dniem od ich wykrycia – prawdopodobieństwo ataku na firmę wykorzystującą aplikację z ujawnioną podatnością sięga wtedy aż 90 proc.! Tymczasem załatanie takiej luki w aplikacji trwa w przeciętniej firmie średnio 100-120 dni od jej wykrycia.

Z atakiem zdecydowanie lepiej radzą sobie te firmy, które posiadają własny dział bezpieczeństwa IT. Wykrycie włamania zajmuje im średnio 56 dni. Firmy, które nie mają własnego działu bezpieczeństwa, orientują się, że ich infrastruktura IT została naruszona średnio po 320 dniach.

Do najczęstszych typów ataku na firmy należą m.in. te wykorzystaniem meltdown, mające na celu zbieranie danych oraz wyszukiwanie luk i podatności w systemach IT firmy. Bardzo popularne są także ataki socjotechniczne, przechwytywanie sesji szyfrowanych, zdalna egzekucja kodu - SEH/BoF, ataki na infrastrukturę wifi oraz ataki celowe. Wszystkie te techniki zostały zademonstrowane na żywo uczestnikom seminarium przez specjalistów Passus SA,  z wykorzystaniem specjalnie przygotowanego środowiska.

Jak radzić sobie z zagrożeniami?

W drugiej części seminarium organizatorzy skonfrontowali zaprezentowane wcześniej techniki ataków z wybranymi narzędziami bezpieczeństwa IT, demonstrując jak można się zabezpieczyć przed próbami wykradzenia danych.

Bez względu na wykorzystywane narzędzia, należy pamiętać, że najbardziej skuteczną metodą walki z cyberzagrożeniami jest odpowiednio przygotowana i zabezpieczona sieć, która składa się z kilku warstw ochrony. Warstwy te powinny odrębnie chronić dane, aplikacje, hosta, styk z internetem, a także użytkowników korzystających z internetu. Bardzo ważna jest także fizyczna ochrona oraz edukacja pracowników” – mówi Konrad Antonowicz, Specjalista ds. Bezpieczeństwa IT w firmie Passus SA.

Podczas eventu eksperci Passus zaprezentowali również jak obliczyć ryzyko zagrożenia w firmie, w oparciu o informacje, ile firma może stracić na rok w wyniku ataku hakerskiego i jakie jest tego prawdopodobieństwo. Na tej podstawie można podejmować racjonalne decyzje, czy bardziej się opłaca funkcjonowanie na rynku bez inwestycji w bezpieczeństwo IT, czy też raczej lepszym pomysłem jest zatroszczenie się zawczasu o odpowiednie zabezpieczenia.  

 

        Informacja prasowa
14/06/2018
Firmy z własnym działem bezpieczeństwa IT wykrywają włamanie po 56 dniach, te bez po 320 
Cyberbezpieczeństwo 2018 – eksperci radzą jak przygotować firmę na atak
Kiedy i w jaki sposób cyberprzestępcy najczęściej atakują firmy? Jak wygląda taki atak? W jaki sposób firmy mogą przeciwdziałać cyberzagrożeniom? To pytania, na które odpowiedzi przyniosło niedawne seminarium Security Day 2018, którego organizatorem były firma Passus SA wspólnie z Symantec, Fidelis CyberSecurity oraz STM Solutions.
Seminarium było adresowane do dyrektorów i kierowników działów IT, a także do pracowników departamentów bezpieczeństwa firm, konsultantów i ekspertów bezpieczeństwa informacji oraz osób odpowiedzialnych za wdrażanie zabezpieczeń.
Kiedy i jak atakują cyberprzestępcy?
Podczas wydarzenia organizatorzy ujawnili statystki, z których wynika, że cyberprzestępcy najczęściej wykorzystują krytyczne luki w aplikacjach pomiędzy 40 a 60 dniem od ich wykrycia – prawdopodobieństwo ataku na firmę wykorzystującą aplikację z ujawnioną podatnością sięga wtedy aż 90 proc.! Tymczasem załatanie takiej luki w aplikacji trwa w przeciętniej firmie średnio 100-120 dni od jej wykrycia.
Z atakiem zdecydowanie lepiej radzą sobie te firmy, które posiadają własny dział bezpieczeństwa IT. Wykrycie włamania zajmuje im średnio 56 dni. Firmy, które nie mają własnego działu bezpieczeństwa, orientują się, że ich infrastruktura IT została naruszona średnio po 320 dniach.
Do najczęstszych typów ataku na firmy należą m.in. te wykorzystaniem meltdown, mające na celu zbieranie danych oraz wyszukiwanie luk i podatności w systemach IT firmy. Bardzo popularne są także ataki socjotechniczne, przechwytywanie sesji szyfrowanych, zdalna egzekucja kodu - SEH/BoF, ataki na infrastrukturę wifi oraz ataki celowe. Wszystkie te techniki zostały zademonstrowane na żywo uczestnikom seminarium przez specjalistów Passus SA,  z wykorzystaniem specjalnie przygotowanego środowiska.
Jak radzić sobie z zagrożeniami?
W drugiej części seminarium organizatorzy skonfrontowali zaprezentowane wcześniej techniki ataków z wybranymi narzędziami bezpieczeństwa IT, demonstrując jak można się zabezpieczyć przed próbami wykradzenia danych.
„Bez względu na wykorzystywane narzędzia, należy pamiętać, że najbardziej skuteczną metodą walki z cyberzagrożeniami jest odpowiednio przygotowana i zabezpieczona sieć, która składa się z kilku warstw ochrony. Warstwy te powinny odrębnie chronić dane, aplikacje, hosta, styk z internetem, a także użytkowników korzystających z internetu. Bardzo ważna jest także fizyczna ochrona oraz edukacja pracowników” – mówi Konrad Antonowicz, Specjalista ds. Bezpieczeństwa IT w firmie Passus SA.
Rysunek 1- Jak zaprojektować w firmie ochronę przed cyberzagrożeniami
Podczas eventu eksperci Passus zaprezentowali również jak obliczyć ryzyko zagrożenia w firmie, w oparciu o informacje, ile firma może stracić na rok w wyniku ataku hakerskiego i jakie jest tego prawdopodobieństwo. Na tej podstawie można podejmować racjonalne decyzje, czy bardziej się opłaca funkcjonowanie na rynku bez inwestycji w bezpieczeństwo IT, czy też raczej lepszym pomysłem jest zatroszczenie się zawczasu o odpowiednie zabezpieczenia.  
Dodatkowe informacje o Passus SA
Passus jest liderem polskiego rynku APM/NPM (Application/Network Performance Management) i ma bardzo mocną pozycję w obszarze bezpieczeństwa IT oraz zarządzania infrastrukturą w chmurze. Siłą spółki jest doświadczony zespół o bardzo wysokich kompetencjach, który potrafi rozwiązać i zapobiec większości problemów związanych z wydajnością sieci i aplikacji oraz bezpieczeństwem IT. Passus podczas realizacji projektów dla klientów wykorzystuje zarówno własne rozwiązania, jak i niszowe produkty o bardzo dużych możliwościach – stworzone m.in. przez firmy zaliczane do grona Liderów Gartnera.
Z usług Passus korzysta ponad 300 największych polskich firm i instytucji. W tym gronie jest m.in. MON, Orlen, PKP, PZU, PKO BP, Orange, T-Mobile, Enea, Grupa ING, Alior Bank, Allegro, BZ WBK, Netia, IKEA i wiele innych.
Dodatkowe informacje na temat Passus są dostępne tutaj: http:/www.passus.com. 
Dodatkowe informacje:
Andrzej Sowula, PR Solutions, Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie obsługi JavaScript., +48 501682300, +48 124441314 
 

Znajdziesz mnie:

Sign in with Google+ Subscribe on YouTube