Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Ryzyko naruszenia bezpieczeństwa urządzeń IoT jest ignorowane

Internet of ThingsTrend Micro opublikował wyniki badania pokazujące, że w przypadku ataku na urządzenia Internetu rzeczy (Internet of Things, IoT) przedsiębiorstwa najbardziej obawiają się utraty zaufania klientów, przy czym nadal są nieprzygotowane na tego typu ataki. Ankieta została przeprowadzona wśród 1150 osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych i w kwestiach zabezpieczeń. Wskazuje ona na znaczny rozdźwięk pomiędzy inwestycjami w systemy IoT i zabezpieczenia mające je chronić.

Mimo że coraz większa liczba urządzeń połączonych z Internetem naraża przedsiębiorstwa na ataki hakerów, prawie połowa (43%) osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych i kwestiach bezpieczeństwa przyznaje, że zabezpieczenia stanowią jedynie dodatek do realizowanych projektów IoT (odsetek takich odpowiedzi jest najwyższy w Niemczech - 46%). Ponadto o ile prawie dwie trzecie (63%) respondentów zgadza się, że w ostatnich 12 miesiącach wzrosła liczba zagrożeń związanych z urządzeniami IoT (71% w Wielkiej Brytanii i Stanach Zjednoczonych), to jedynie około połowa (53%) jest zdania, że urządzenia połączone z Internetem stanowią zagrożenie dla ich przedsiębiorstwa (75% w Japonii).   

Dodatkowo wyniki sugerują, że przed wdrożeniem są przeprowadzane jedynie powierzchowne testy, aby zapewnić bezpieczeństwo nowych urządzeń dodawanych do środowisk korporacyjnych. Badanie pokazało również, że w ostatnich 12 miesiącach przedsiębiorstwa padły ofiarą średnio trzech ataków. Trzydzieści osiem procent przedsiębiorstw, które wdrożyły lub planują wdrożyć rozwiązanie IoT, angażuje w ten proces osoby odpowiedzialne za podejmowanie decyzji w kwestiach zabezpieczeń. Odsetek ten spada do 32% w przypadku wdrożeń projektów „inteligentnej fabryki”, 31% w przypadku „inteligentnych usług komunalnych” oraz 30% w przypadku galanterii elektronicznej. Pokazuje to, że znaczny odsetek przedsiębiorstw na całym świecie może nieświadomie narażać się na szereg różnych ataków.

"Systemy IoT to przyszłość przedsiębiorstw, a w sieciach korporacyjnych jest dodawanych wiele nowych typów urządzeń połączonych z Internetem. O ile z punktu widzenia działalności operacyjnej jest to korzystne, wbudowane systemy operacyjne urządzeń IoT nie zostały zaprojektowane z myślą o łatwym łataniu luk, co stwarza powszechny problem z bezpieczeństwem. Inwestycje w rozwiązania zabezpieczające powinny odzwierciedlać te związane z aktualizacjami systemu. Dzięki temu ryzyko naruszenia bezpieczeństwa, które mogłoby mieć duży wpływ na zyski przedsiębiorstwa i zaufanie klientów, zostaje ograniczone do minimum" - powiedział Kevin Simzer, dyrektor Trend Micro ds. operacyjnych.

Bezpieczeństwo, odpowiedzialność, reputacja i wpływ na działalność biznesową

Zdaniem przedsiębiorstw najpoważniejsze konsekwencje naruszenia bezpieczeństwa to utrata zaufania klientów (52%) i utrata zysków (49%). Pomimo niedawnego wejścia w życie rozporządzenia RODO, zgodność z którym dla wielu przedsiębiorstw stała się priorytetem, niżej wymienione konsekwencje naruszenia bezpieczeństwa uplasowały się na niższych pozycjach. Zdaniem przedsiębiorstw naruszenie bezpieczeństwa urządzeń IoT może mieć następujące konsekwencje:

• Utrata zaufania klientów (52%)
• Utrata zysków (49%)
• Utrata danych umożliwiających identyfikację osoby (32%)
• Nałożenie kary przez regulatorów (31%)  
• Naruszenie przepisów dotyczących bezpieczeństwa danych (28%)

Naruszenia bezpieczeństwa mogą mieć istotny wpływ na działalność przedsiębiorstwa, na przykład mogą spowodować niezgodność z RODO albo odciąć kluczowe sieci od dostępu do Internetu. Badanie potwierdza, że bezpieczeństwo cybernetyczne nie może być tylko dodatkiem; musi być kluczowym elementem wdrożenia od samego początku.

"Znaczne inwestycje w tę technologię na całym świecie pokazują, że rozwiązania IoT przynoszą przedsiębiorstwom wiele korzyści. Jednak jeśli zabezpieczenia nie są integralną częścią rozwiązań IoT, a osoby odpowiedzialne za podejmowanie decyzji w kwestiach informatycznych nie są zaangażowane w proces wdrożenia, straty wynikające z używania technologii IoT mogą znacznie przewyższyć korzyści" - dodał Simzer.

Wyniki badania pokazują, że w systemy IoT są inwestowane znaczne środki finansowe. Na ten cel przedsiębiorstwa wydają średnio ponad 2,5 mln USD rocznie. Biorąc pod uwagę te duże inwestycje oraz potencjalnie istotny wpływ ataku na te systemy, do zabezpieczeń należy podchodzić równie poważnie, tak by ograniczyć ryzyko.

Informacje o badaniu
Wyniki są oparte na badaniu przeprowadzonym wspólnie z Vanson Bourne. W okresie od 1 kwietnia do 25 maja 2018 r. przeprowadzono wywiady online z 1150 osobami odpowiedzialnymi za podejmowanie decyzji w kwestiach informatycznych i w kwestiach zabezpieczeń z firm ze Stanów Zjednoczonych, Wielkiej Brytanii, Francji, Niemiec i Japonii, zatrudniających ponad 500 pracowników. Respondenci zajmowali stanowiska kierownicze średniego, wysokiego i najwyższego szczebla w przedsiębiorstwach z wielu sektorów, w tym handlu detalicznego, usług finansowych, sektora publicznego, mediów i budownictwa.

Źródło: Trend Micro

Logowanie i rejestracja