Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

80% firm liczy się z wyciekiem danych klientów

Data LeakTrend Micro Incorporated poinformowało, że w ubiegłym roku nastąpił wzrost ryzyka cyberataków. Jak wynika z nowego badania, 80% światowych organizacji liczy się z naruszeniem bezpieczeństwa danych swoich klientów w ciągu najbliższych 12 miesięcy.

Indeks ryzyka cybernetycznego
Informacje te pochodzą z publikowanego dwa razy do roku raportu Trend Micro „Indeks ryzyka cybernetycznego” (ang. Cyber Risk Index - CRI), w którym porównywane jest przygotowanie cyberzabezpieczeń przedsiębiorstw z prawdopodobieństwem ataku. W I połowie 2021 r. w badaniu CRI wzięło udział ponad 3600 firm każdej wielkości i ze wszystkich branż działających w Ameryce Północnej, Europie, na Dalekim Wschodzie i w Ameryce Łacińskiej.

Indeks CRI jest oparty na skali liczbowej od -10 do 10, gdzie -10 reprezentuje najwyższy poziom ryzyka. Obecnie globalny indeks wynosi -0,42, co oznacza „ryzyko podwyższone” na poziomie nieco wyższym niż w ubiegłym roku.

"Po raz kolejny okazało się, że istnieje wiele kwestii, które spędzają dyrektorom ds. bezpieczeństwa informatycznego sen z powiek – od ryzyka operacyjnego i infrastrukturalnego po ochronę danych, aktywność zagrożeń i wyzwania związane z ludźmi. Aby zmniejszyć cyberryzyko, firmy muszą lepiej się przygotować. W tym celu powinny wrócić do podstaw, określić newralgiczne dane, które są najbardziej zagrożone, skupić się na zagrożeniach o największym znaczeniu i zadbać o wielowarstwową ochronę dostępną na kompleksowych, zintegrowanych platformach" - powiedział Jon Clay, wiceprezes ds. analizy zagrożeń w Trend Micro.

Jako trzy główne negatywne konsekwencje ataku firmy wymieniają odchodzenie klientów, utratę własności intelektualnej i uszkodzenie lub zakłócenie działania infrastruktury o znaczeniu krytycznym.

Główne wnioski z raportu
Wg raportu Trend Micro aż 86% ankietowanych stwierdziło, że w ciągu najbliższych 12 miesięcy prawdopodobieństwo wystąpienia poważnych cyberataków jest w ich przypadku „umiarkowane” lub „duże” (dla porównania, ostatnio było to 83%).

Ponadto
• 24% respondentów padło ofiarą co najmniej 7 cyberataków infiltrujących ich sieci lub systemy (w poprzednim raporcie było to 23%).
• 21% ankietowanych odnotowało co najmniej 7 naruszeń bezpieczeństwa zasobów informacji (poprzednio było to 19%).
• 20% respondentów przyznało, że w minionym roku padło ofiarą co najmniej 7 wycieków danych klientów (w poprzednim raporcie było to 17%).

"Indeks CRI Trend Micro to użyteczne narzędzie, które pomaga firmom w analizie ryzyka cybernetycznego" - powiedział dr Larry Ponemon, dyrektor generalny Ponemon Institute. "Firmy na całym świecie mogą z niego korzystać, aby ustalać priorytety w swoich strategiach dotyczących bezpieczeństwa i koncentrować swoje zasoby na optymalnym zarządzaniu cyberryzykiem. Indeks staje się coraz bardziej przydatny, ponieważ szkodliwe incydenty w dziedzinie bezpieczeństwa w dalszym ciągu są wyzwaniem dla firm niezależnie od ich wielkości i branży".

Najważniejsze czynniki cyberryzyka
Jednym z dwóch głównych czynników ryzyka w obszarze infrastruktury jest przetwarzanie w chmurze. Przedsiębiorstwa z całego świata oceniły powiązane z nim ryzyko na 6,77, co oznacza „ryzyko podwyższone” na 10-punktowej skali indeksu. Wielu respondentów przyznało, że przeznacza „znaczne zasoby” na zarządzanie ryzykiem zewnętrznym, takim jak ryzyko związane z dostawcami usług chmurowych.

Wśród najważniejszych czynników cyberryzyka wymieniono także:
• ataki typu „man-in-the-middle”,
• ransomware,
• wyłudzanie informacji (phishing) i inżynieria społeczna,
• ataki bezplikowe,
• botnety.

Co do zagrożeń związanych z infrastrukturą, są one takie same jak w ubiegłym roku – to duży stopień złożoności i brak koordynacji organizacyjnej oraz infrastruktura przetwarzania w chmurze i jej dostawcy. Jako kluczowe czynniki ryzyka operacyjnego dla firm na całym świecie respondenci wymieniali także rotację klientów, utratę własności intelektualnej i zakłócenia w działaniu bądź uszkodzenia infrastruktury o znaczeniu krytycznym.

Główne wyzwania dla przygotowania cyberzabezpieczeń obejmują ograniczenia odczuwane przez liderów zespołów odpowiedzialnych za cyberbezpieczeństwo, którym brakuje uprawnień i zasobów pozwalających im stworzyć solidne zabezpieczenia, oraz problemy organizacji z aktywacją technologii zabezpieczających, które wystarczą do ochrony ich zasobów danych i infrastruktury informatycznej.

Pełną wersję raportu, który został przygotowany przez Ponemon Institute, można znaleźć pod tym adresem.

Źródło: Trend Micro

Logowanie i rejestracja