Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!
W ciągu ostatnich dwóch lat wiele gospodarstw domowych zostało przekształconych w małe biura. Do tradycyjnie używanych urządzeń, które wymagają stabilnego i ciągłego zasilania, jak np. systemy zarządzania inteligentnym domem, dołączyły komputery i routery Wi-Fi, a ich bezawaryjne działanie ma kluczowe znaczenie także dla funkcjonowania biznesu. Dlatego konieczne stało się odpowiednie ich zabezpieczenie na wypadek problemów z zasilaniem.
Zero trust staje się nową normą myślenia o bezpieczeństwie, przejmując rolę, którą kiedyś pełniła bariera ogniowa. Zdaniem Christiana Putza, eksperta ds. cyberbezpieczeństwa w Vectra AI, podejście zakładające bardziej kontekstową ocenę ryzyka, spełnia wszystkie podstawowe kryteria nowoczesnej technologii bezpieczeństwa.
Druga dekada nowego tysiąclecia rozpoczęła się od wzrostu popularności ransomware’u oraz wykorzystywania kryptowalut do opłacania okupów. W 2017 roku światem wstrząsnęły ataki WannaCry oraz Petya/NonPetya, które sparaliżowały działalność wielu firm i instytucji na całym świecie. Specjaliści Fortinet przedstawiają czwartą i ostatnią część historii rozwoju cyberprzestępczości.
Jeżeli ostatnie 15 lat czegoś nas nauczyło, to tego, aby oczekiwać nieprzewidywalnego. Niewiele osób przewidziało kryzys finansowy w 2009 roku. Nikt nie przewidział pandemii COVID-19. Każde takie wydarzenie pokazuje, że to, co ma sens dziś, jutro może się okazać bezsensowne. Parafrazując często wypowiadane przez przywódców powiedzenie: żaden plan nie przetrwa konfrontacji z czasem.
Druga połowa lat dwutysięcznych to okres daleko idących zmian w rozwoju cyberprzestępczości. Na globalnej scenie miejsce popularnych wcześniej robaków zaczęły zajmować narzędzia stworzone przez zorganizowane grupy hakerskie, które były nastawione na zysk i zainfekowanie jak największej liczby urządzeń. Był to także czas rozwoju złośliwych narzędzi uderzających w infrastrukturę krytyczną i przemysłową.
Transformacja cyfrowa pokazała nowe możliwości, które niewątpliwie są korzystne dla firm, bez względu na ich wielkość. Projekty transformacji są jednak narażone na błędy w konfiguracji i niosą ze sobą nowe wyzwania związane z zarządzaniem bezpieczeństwem w chmurze. Podejście, w którym zakładamy, że cyberatak nastąpi, przygotowuje zespoły ds. bezpieczeństwa na nieuniknione zmiany i zagrożenia wynikające z przekształcania procesów biznesowych.