...

BRIEF dociera do polskich firm i ich pracowników – do wszystkich tych, którzy poszukują inspiracji w biznesie i oczekują informacji o ludziach, trendach i ideach.

Skontaktuj się z nami

Historia rozwoju cyberprzestępczości (część III – ataki na systemy przemysłowe)

Specjaliści z firmy Fortinet przedstawiają trzecią część opracowania dotyczącego historii rozwoju cyberprzestępczości.

2005: Mytob/Zotob – robak, backdoor i botnet w jednym

Przed pojawieniem się Mytoba autorami złośliwego oprogramowania byli głównie entuzjaści, którzy tworzyli je z chęci zrobienia żartu lub z czystej ciekawości. Jednak pojawienie się wariantów Mytob/Zotob zmieniło świat.

Mytob łączył w sobie funkcje robaka, backdoora oraz botnetu. Infekował urządzenia na dwa sposoby. W pierwszym wykorzystywał kontakty z książki adresowej ofiary do automatycznej dystrybucji – rozsyłał się w złośliwych załącznikach poczty elektronicznej. W drugim korzystał z luk w protokołach, dzięki którym mógł skanować sieć w poszukiwaniu podatnych urządzeń, a następnie dokonywać replikacji na nie.

Mytob był też jednym z pierwszych rodzajów złośliwego narzędzia, które blokowało oprogramowanie antywirusowe lub wręcz działało przeciwko niemu, uniemożliwiając połączenie komputera ofiary z witrynami zawierającymi aktualizacje. Jak na swoje czasy był bardzo efektywny, miał też wiele wariantów o różnej funkcjonalności. Stale znajdował się na pierwszych miejscach list największych zagrożeń. Warianty Mytob/Zotob spowodowały ogromne zakłócenia w funkcjonowaniu 100 firm, w tym dziennika New York Times czy stacji telewizyjnej CNN.

Początek ery oprogramowania szpiegującego i przechwytywania wyników wyszukiwania.

2005: CoolWebSearch i BayRob

CoolWebSearch, powszechnie znany jako CWS, był pierwszym narzędziem, które pozwalało cyberprzestępcom na przechwytywanie wyników wyszukiwania z Google i nałożenie na nie „wyników” pochodzących od samych hakerów. CWS był najczęściej rozprzestrzeniany za pomocą pobieranych z sieci aplikacji lub też programów typu adware. Był tak rozpowszechniony i trudny do usunięcia, że ochotnicy opracowali programy (jak np. CWS Shredder) i zarządzali forami internetowymi, aby pomóc w bezpłatnym usuwaniu go.

Podobny atak pojawił się kilka lat później, w 2007 roku. W jego efekcie przestępcy przechwytywali wyniki wyszukiwania z serwisu eBay. Został on wykryty, gdy pewna kobieta ze stanu Ohio kupiła samochód za kilka tysięcy dolarów, który nigdy nie dotarł na miejsce. Władze ustaliły, że pojazd ten w rzeczywistości nie został wystawiony na sprzedaż, a na komputerze niedoszłej nabywczyni znajdowało się złośliwe oprogramowanie BayRob, które „wstrzykiwało” na jej urządzenie fałszywe oferty. FBI i Symantec przez lata cierpliwie czekały na błąd cyberprzestępców, co zakończyło się ich aresztowaniem w 2016 r.

Spyware, spy vs. spy oraz odkrycie cyberbroni stosowanej przez państwa

2010: Stuxnet

Początek 2010 r. to czas wykrycia złośliwego oprogramowania wykorzystywanego do atakowania urządzeń przemysłowych (ICS – Industrial Control Services), a konkretnie urządzeń do kontroli i zbierania danych (SCADA). Stuxnet okazał się pierwszym złośliwym oprogramowaniem wymierzonym w infrastrukturę krytyczną. W tym przypadku były to wirówki przemysłowe (zwłaszcza nuklearne), w których Stuxnet powodował ich nadmierne obracanie się i doprowadzał do stopienia. Zaatakował przede wszystkim firmy w Iranie, ale wkrótce rozprzestrzenił się na systemy SCADA na całym świecie. Analiza jego kodu wykazała, że nie jest on charakterystyczny dla urządzeń wykorzystywanych w Iranie i może być dostosowany do każdej firmy, która korzysta z rozwiązań ICS. W opublikowanym w 2012 roku na łamach NY Times artykule potwierdzono, że Stuxnet został opracowany przez Stany Zjednoczone i Izrael.

2011: Regin

Regin był modułowym trojanem zdalnego dostępu (Remote Access Trojan, RAT), który łatwo mógł dostosować się do środowiska docelowego. Dokumenty, które ulegały eksfiltracji, były często przechowywane w zaszyfrowanym kontenerze. Dzięki temu, że znajdowały się w jednym pliku, nie wzbudzało to podejrzeń administratorów systemu lub oprogramowania antywirusowego. Według Der Spiegel, Regin był tworem amerykańskiej agencji NSA i został zaprojektowany do szpiegowania obywateli Unii Europejskiej. Zostało to ujawnione przy okazji wycieku informacji dostarczonych przez Edwarda Snowdena.

2012: Flame

W momencie odkrycia Flame był uważany za najbardziej zaawansowane złośliwe oprogramowanie, jakie kiedykolwiek znaleziono. Miało wszystko: zdolność do rozprzestrzeniania się za pośrednictwem sieci LAN, potrafiło nagrywać i przechwytywać zrzuty ekranu oraz dźwięk, podsłuchiwać i nagrywać rozmowy. Celem Flame’a były przede wszystkim organizacje na Bliskim Wschodzie.


Zachęcamy do lektury pierwszych dwóch części cyklu „Historia rozwoju cyberprzestępczości” od specjalistów firmy Fortinet

 

źródło: Fortinet

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Historia rozwoju cyberprzestępczości (część II – krok w nowe tysiąclecie)

1999: Y2K

Rok 1999 był czasem rozwoju nowych firm z branży zaawansowanych technologii (tzw. dotcomów) i jednocześnie obaw związanych z błędem Y2K. znanym w Polsce jako pluskwa milenijna. Zjawisko to wywoływało powszechną panikę, ponieważ istniała obawa, że starsze komputery po 31 grudnia 1999 roku przestaną działać z powodu wady oprogramowania zapisanego w systemie BIOS komputera, które steruje pracą płyty głównej. Istniało ryzyko, że jego twórcy zapisywali aktualny rok korzystając tylko z ostatnich dwóch cyfr. To skutkowałoby sytuacją, w której 1 stycznia 2000 r. system operacyjny komputera miał „myśleć”, że jest 1 stycznia 1900 r. Zakłóciłoby to pracę np. infrastruktury krytycznej: od pomp benzynowych i wind po giełdy i elektrownie. Ostatecznie Y2K okazał się mniejszym problemem niż sądzono. Dzięki podjętej w skali całego świata w 1999 r. akcji weryfikacyjnej większość firm i osób prywatnych w żaden sposób tego nie odczuła.

Jednak, jak przypominają eksperci Fortinet, strach przed Y2K zdominował wiadomości na całym świecie na wiele miesięcy.

1999/2000: pojawia się pierwszy botnet

W 2000 r. coraz większą popularność zdobywał stały dostęp do internetu. Użytkownicy domowi i firmy mogły być online przez całą dobę. Dla cyberprzestępców stanowiło to okazję nie do odrzucenia, weszli więc tym samym w erę botnetów i robaków.

Najprościej mówiąc, botnet jest to grupa zainfekowanych komputerów, które znajdują się pod kontrolą operatora. W tamtych latach botnety były bardzo proste.

Pierwszym zaobserwowanym botnetem był EarthLink Spam, który zadebiutował w 2000 roku. Miał on proste zadanie: rozsyłać ogromne ilości spamu. Odpowiadał za 25% ówczesnej śmieciowej poczty, w sumie około 1,25 miliarda wiadomości. Jego operator Khan C. Smith otrzymał karę w wysokości 25 milionów dolarów. Jeszcze wcześniej, w 1999 roku, powstał GTbot, co czyni go pierwszym botnetem w historii. Było to bardzo prymitywne narzędzie. Rozprzestrzeniało się na inne urządzenia i odbierało polecenia za pośrednictwem czatów IRC. Jego kontrolerzy wykorzystywali sieć zainfekowanych urządzeń do przeprowadzania ataków typu DDoS (rozproszona odmowa usługi – Distributed Denial-Of-Service).

Wzrost popularności robaków

Robaki wciąż stanowią część arsenału hakerów, choć nie są już tak powszechne jak 20 lat temu. Różnią się od wirusów tym, że do ich rozprzestrzeniania nie jest potrzebna ingerencja człowieka. We wczesnych latach dwutysięcznych zainfekowanie robakiem było zazwyczaj dość łatwo zauważalne, ponieważ często uniemożliwiało korzystanie z urządzenia. Robaki zużywały coraz więcej mocy obliczeniowej komputera i ostatecznie zatrzymywały pracę na zainfekowanej maszynie. Ich działanie było wykorzystywane m.in. do prowadzenia ataków DoS (odmowa usługi). Gdy złośliwy kod rozprzestrzenił się np. na całą firmę, zakłócał jej funkcjonowanie, niezależnie od tego, czy taka była intencja twórców robaka.

2000: I LOVE YOU

Nowe tysiąclecie rozpoczęło od dużego zainteresowaniem mediów robakiem I LOVE YOU, który w rekordowym tempie rozprzestrzeniał się po całym świecie. Został on stworzony przez studenta z Filipinów – Onela De Guzmana.

I LOVE YOU rozprzestrzeniał się przy użyciu wielu mechanizmów. Przede wszystkim był wysyłany do użytkowników za pośrednictwem poczty elektronicznej jako złośliwy załącznik „LOVE-LETTER-FOR-YOU.txt.vbs””. Po otwarciu przez zaatakowanego robak przeszukiwał książkę adresową Microsoft Outlook i wysyłał wiadomości e-mail, podszywając się pod ofiarę i replikując się jako załącznik. To nowatorskie podejście spowodowało zainfekowanie milionów komputerów w ciągu kilku dni. Wiele osób zaufało e-mailom pochodzącym od znanych im osób. Ta metoda jest nadal wykorzystywana jako część strategii hakerów, np. autorów Emoteta.

2003: Blaster (MSBlast, lovesan)

W sierpniu 2003 r. wielu firmowych i biznesowych użytkowników było już podłączonych do internetu za pomocą łącza szerokopasmowego. Stało się to powodem rekordowych w skali ataków robaków i podobnych narzędzi. 11 sierpnia tego roku pojawił się Blaster (znany również jako MSBlast i lovesan). Użytkownicy byli zszokowani, gdy ich komputery nagle zaczęły wyświetlać „niebieski ekran śmierci” (Blue Screen Of Death) i restartować się. Nie wiedzieli wtedy, że ich praca została przerwana przez robaka Blaster. Był to pierwszy globalny atak typu Denial-of-Service.

Blaster był wyjątkowo uciążliwy. Jego działania nie przerywało nawet ciągłe restartowanie komputera. Zaczynało się ono wtedy od początku, prowadząc do kolejnego wyłączenia urządzenia. Wykorzystywał on do rozprzestrzeniania się lukę w procesach systemów Windows XP i 2003. Celem robaka było przeprowadzenie ataku typu SYN flood na witrynę windowsupdate.com, aby uniemożliwić komputerom dostęp do aktualizacji. Na szczęście dla Microsoftu autor popełnił błąd i pokierował Blastera do niewłaściwej domeny. W rzeczywistości urządzenia do pobierania aktualizacji korzystały z domeny windowsupdate.microsoft.com.

Intencje autorów Blastera zostały ujawnione w komunikacie zawartym w kodzie złośliwego oprogramowania:

I just want to say LOVE YOU SAN!! billy gates why do you make this possible ? Stop making money and fix your software!!

Co ważne, Blaster nie infekował urządzeń, na których przed 11 sierpnia zostały zastosowane odpowiednie poprawki. Ten przykład wyraźnie pokazuje, jak ważne jest natychmiastowe aktualizowanie urządzeń. Niestety, do dzisiaj wielu użytkowników nadal ignoruje tę zasadę.

2004: MyDoom

Był to najszybciej rozprzestrzeniający się robak pocztowy w historii, który do tej pory pozostaje pod tym względem rekordzistą. Wyprzedził nawet słynnego I LOVE YOU.


źródło: Fortinet

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

170-procentowy wzrost zainteresowania szkoleniami z cyberbezpieczeństwa

Dotychczasowe statystyki wyglądają kiepsko – tylko 25 proc. firm na polskim rynku zwiększyło w ostatnich dwóch latach wydatki na cyberbezpieczeństwo, mimo że ponad połowa polskich firm padło ofiarą mniej lub bardziej poważnego ataku.

Najbardziej zagrożone atakami są małe i średnie firmy, które mają olbrzymie braki w zabezpieczeniach. Mimo że większe przedsiębiorstwa są zazwyczaj w pełni świadome zagrożenia ze strony hakerów, to również tam zdarzają się niedociągnięcia i błędy.

Dominik Węglarz, ekspert z Altkom Akademii

Firmy zaczynają jednak coraz poważniej podchodzić do bezpieczeństwa swoich informacji. – W ostatnich tygodniach zanotowaliśmy 170 proc. wzrost zainteresowania szkoleniami z bezpieczeństwa w sieci w stosunku do zeszłego roku.

Robert Tomaszewski, Business Development Director z Altkom Akademii

Najczęściej wybierane szkolenia dotyczą oczywiście szkoleń z certyfikatami cyberbezpieczeństwa (CEH) – są najbardziej pożądane na rynku pracy. Popularne są również szkolenia z cyber awareness, których głównym celem jest przygotowanie pracownika na ewentualne niebezpieczeństwo w obszarze kradzieży danych czy innych cyberataków. Firmy stawiają na bezpieczeństwo całej organizacji, a to właśnie pracownik jest tu najsłabszym ogniwem.

Ciągły wzrost cyberataków

Firma badawcza Check Point Research zaobserwowała na całym świecie wzrost aktywności APT (Advanced Persistent Threats). Grupy hakerskie wykorzystują temat wojny jako zachętę, gdzie wabikiem są e-maile typu spear-phishing. Maile wysyłane są w postaci artykułów prasowych, ofert pracy, podrobionych dokumentów, których otwarcie powoduje atak złośliwego oprogramowania. Ataki spear-phishingowe mają za zadanie wykradnięcie poufnych informacji, takich jak haseł dostępu lub tajemnic handlowych.

Raport Check Point Research pokazuje, że miesiąc po wybuchu wojny 24 lutego 2022 r. zarówno Rosja, jak i Ukraina odnotowały wzrost liczby cyberataków o odpowiednio 10% i 17%. Zaobserwowano również 16-procentowy wzrost cyberataków na całym świecie w całym bieżącym konflikcie.

RAPORT

Startupy również na celowniku

Wśród wielu startupów pokutuje przekonanie, że celem cyberprzestępców są wyłącznie wielkie, złożone przedsiębiorstwa lub instytucje.

Brak świadomości tego zagrożenia skutkuje niedostatecznym przygotowaniem zarówno infrastruktury, jak i samych zespołów – zawierające krytyczne dane zasoby w chmurze nie są chronione mocnymi zabezpieczeniami, brakuje stabilnych back-upów, a pracownicy nie zawsze potrafią w odpowiednim momencie zauważyć alarmujące „światła ostrzegawcze” zwiastujące możliwą cyberagresję.

Monika Bednorz, Business Development Manager w obszarze Inżynierii Oprogramowania z Altkom Akademii

Według ekspertki małe firmy, szczególnie w innowacyjnych i rentownych branżach, równie dobrze mogą paść ofiarą hakerskiego ataku. Brak przygotowania na cyberataki może być fatalne w skutkach – od wycieku danych, po ujawnienie opracowywanych technologii, patentów. Dlatego tak ważne jest szczególnie w obecnych czasach zintensyfikowanie działań mających na celu edukację cybernetyczną.


źródło: Altkom Akademia

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Historia rozwoju cyberprzestępczości (część I – Wczesne lata)

Historia rozwoju cyberprzestępczości_min

Niedawno obchodzone było 50-lecie powstania pierwszego złośliwego kodu, co jest okazją do przedstawienia najbardziej istotnych w historii wirusów, robaków i innych zagrożeń – od czasów przedinternetowych do obecnego świata botnetów i oprogramowania ransomware. Poniżej znajduje się przegląd opracowany przez ekspertów z firmy Fortinet.

1971: Pierwszy dowód możliwości stworzenia wirusa – Zanim powstał internet, w USA istniała sieć ARPANET (Advanced Research Projects Agency Network), która została uruchomiona w 1967 r. jako próba połączenia zdalnych komputerów. Pierwsze komputery zostały podłączone w 1969 roku. Już dwa lata później inżynier Bob Thomas z amerykańskiej firmy badawczo-rozwojowej BBN, bazując na niemal 30-letniej koncepcji niemieckiego matematyka Johna von Neumanna stworzył wirusa o nazwie „The Creeper”. Rozprzestrzeniał się on za pomocą protokołu sieciowego pomiędzy komputerami podłączonymi do sieci ARPANET. Jego celem nie było działanie w złych intencjach, lecz sprawdzenie czy zakodowana w nim wiadomość „I’m the creeper, catch me if you can!” (Jestem pnączem, złap mnie, jeśli potrafisz!) będzie w stanie samodzielnie replikować się pomiędzy urządzeniami sieci. Cel został osiągnięty.

1982: Pierwszy wirus dla komputerów Mac – Wbrew powszechnemu przekonaniu, że na sprzęcie firmy Apple nie ma wirusów, to właśnie w tym środowisku zadebiutowały pierwsze cyfrowe szkodniki atakujące komputery osobiste. Pierwszym znalezionym „na wolności” wirusem był „Elk Cloner”, opracowany dla komputerów Apple II – był umieszczany w sektorze startowym dyskietki, skąd kopiował się do pamięci komputera, a stamtąd samoczynnie na inne, czyste nośniki. Jego autorem był piętnastolatek, który pisał takie programy, aby płatać figle swoim znajomym. Przy pięćdziesiątym uruchomieniu Elk Cloner wyświetlał użytkownikowi zabawny wierszyk.

1986: Pierwszy wirus na PC – „Brain” na zawsze zmienił świat bezpieczeństwa informacji. Pochodził z Pakistanu, ale szybko rozprzestrzenił się na cały świat, do Europy i Ameryki Północnej. Został opracowany przez braci Amjada Farooqa Alvi i Basita Farooqa Alvi, autorów oprogramowania medycznego. Stworzyli oni wirusa ładującego ostrzeżenie dla osób korzystających z jego pirackich kopii. Ponieważ nie było wtedy internetu, wirus rozprzestrzeniał się dzięki interakcji międzyludzkiej, poprzez kopiowanie dyskietek. Wirus ten nie niszczył danych, ale uniemożliwiał uruchomienie komputera i wyświetlał powiadomienie zawierające m.in. numer telefonu braci Farooq Alvi, z którymi należało skontaktować się w celu usunięcia problemu. Twierdzą oni, że chcieli, aby osoby dotknięte problemem zadzwoniły do nich w celu omówienia sposobu legalnego uzyskania ich oprogramowania. Ich genialny plan okazał się tak skuteczny, że zostali zasypani telefonami z całego świata.

1988: Robak Morris – Jego nazwa pochodzi od nazwiska autora, Roberta Morrisa. Robak ten nie był złośliwy i został stworzony jako dowód, że replikacja kodu bez ingerencji użytkownika jest możliwa (co odróżnia go od wirusa, który wymaga „wsparcia” człowieka). Morris obawiał się, że administratorzy systemów poddadzą robaka kwarantannie i zignorują infekcję. Zaprogramował go więc tak, aby był trwały. Nie było jednak sposobu na zatrzymanie procesu samoreplikacji, więc robak powodował duże obciążenie urządzeń, uniemożliwiając ich działanie, a także wywoływał w sieciach zjawisko Denial-of-Service (DoS – odmowa świadczenia usługi), rozprzestrzeniając się z maszyny na maszynę. Z tego powodu Robert Morris został pierwszą osobą skazaną na podstawie ustawy o oszustwach i nadużyciach komputerowych. Później jednak stał się odnoszącym sukcesy przedsiębiorcą i otrzymał posadę w Massachusetts Institute of Technology (MIT).

1989: Pierwszy na świecie ransomware – AIDS stał się pierwszym na świecie zaobserwowanym oprogramowaniem ransomware. Został wysłany fizyczną pocztą (!) do badaczy błyskawicznie rozprzestrzeniającego się wówczas na całym świecie wirusa AIDS za pośrednictwem 20 tys. zainfekowanych dyskietek, na których znajdował się kwestionariusz na temat AIDS. Jednak przy dziewięćdziesiątym ponownym uruchomieniu dyskietki zmieniała ona nazwy plików na zaszyfrowane ciągi znaków i ukrywała je przed użytkownikiem. Następnie na ekranie pojawiało się żądanie zapłaty na skrytkę pocztową w Panamie 189 dolarów za roczną „gwarancję bezpieczeństwa” lub 385 dolarów za dożywotnią. Akceptowane były tylko czeki bankowe, czeki kasjerskie lub przekazy pieniężne.

1992: Michelangelo – W wirusie tym, dedykowanym Michałowi Aniołowi, zaprogramowano „bombę zegarową”, czyli instrukcję, która miała aktywować się 6 marca, w dniu urodzin artysty. Jej celem było zniszczenie sektora rozruchowego dysków, co uniemożliwiało uzyskanie dostępu do danych lub w ogóle uruchomienie komputera. Wirus, podobnie jak jego poprzednicy, rozprzestrzeniał się za pośrednictwem dyskietek. Został wykryty parę tygodni przed 6 marca, dzięki czemu udało się nagłośnić jego destrukcyjny charakter – był to pierwszy przypadek wirusa, któremu media głównego nurtu poświęciły tak wiele uwagi, co przyczyniło się do wzrostu sprzedaży oprogramowania antywirusowego na całym świecie. Pojawiło się wówczas wiele ostrzeżeń dla użytkowników, aby pozostawili swoje komputery w tym dniu wyłączone lub zmienili datę w swoich maszynach na dzień naprzód, aby uniknąć zagrożenia.

1994-95: Pierwsze ataki phishingowe – Wraz z rozpowszechnieniem się internetu w Stanach Zjednoczonych, dzięki uruchomieniu takich serwisów, jak America Online (AOL), CompuServe i Prodigy, wzrastała liczba oszustw i phishingu. Ponieważ konta zapewniające dostęp do internetu były wówczas płatne i stosunkowo drogie, wiele osób było zainteresowanych kradzieżą danych uwierzytelniających. W serwisach komunikacyjnych poświęconych nielegalnemu oprogramowaniu zaczęto handlować aplikacjami służącymi do odłączania użytkowników od internetu, kradzieży danych ich kont oraz do generowania losowych numerów kart kredytowych. Jednym z najsłynniejszych programów był AOHell (gra słów nawiązująca do nazwy AOL), który zawierał kreator kont, wykorzystujący losowo utworzone numery kart kredytowych, co zapewniało możliwość otwarcia konta za darmo na miesiąc.

Aplikacja AOHell zawierała też jeden z pierwszych mechanizmów phishingu. Zautomatyzowane boty wysyłały masowo wiadomości z prośbą o zweryfikowanie danych uwierzytelniających konto, twierdząc, że np. wystąpił problem z rachunkami. Aby kontynuować rozmowę z botem, ofiara musiała „zweryfikować swoją tożsamość”, podając nazwę użytkownika i hasło. Informacje te były następnie zbierane przez twórców programu AOHell i wykorzystywane lub sprzedawane w celu uzyskania darmowego dostępu do konta i rozsyłania spamu.


źródło: Sarota

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Firma Secfense z niespodziewanie dużym dofinansowaniem

Secfense

Secfense działa w obszarze cyber security od 2018 roku. Ich misją jest wyeliminowanie ataków związanych z kradzieżą haseł. Robią to, wprowadzając autorskie systemy uwierzytelniania oraz chroniąc aplikacje i ich systemy bez ingerencji w kod źródłowy.

Na rynku jest mnóstwo rozwiązań uwierzytelniania wieloskładnikowego (MFA), ale do tej pory nikt nie zaproponował dobrego sposobu na szybkie i łatwe wprowadzenie ich do wielu aplikacji i systemów. My to zrobiliśmy. Inwestorzy zauważyli, że broker Secfense to technologia, która rozwiązuje niektóre z największych problemów cyberbezpieczeństwa dużych organizacji. Rozprzestrzenia niewidzialną warstwę ochronną nad całą organizacją i wprowadza uwierzytelnianie MFA do wszystkich systemów i aplikacji. MFA jest wdrażane przy zerowych kosztach integracji, bez obciążania użytkowników końcowych oraz w szybki i zautomatyzowany sposób. Pomaga łączyć i usystematyzować to, z czego firmy już korzystają, tak aby MFA obejmowało całą organizację, a nie tylko jej część.

Tomasz Kowalski, współzałożyciel Secfense

Firm chcących zainwestować w Secfense było trzykrotnie więcej, niż pierwotnie zakładano. Ostatecznie wybrano te, które poza dofinansowaniem mogą wesprzeć firmę również wiedzą, kontraktami i wspomóc w jej dalszym rozwój. W drugiej rundzie inwestycyjnej Secfense pozyskało łącznie 2 miliony dolarów od funduszy Tera VC, Presto Ventures oraz RKKVC. Istotne było również wsparcie od aniołów biznesu, m.in. Marka Schustera (UiPath), Bartosza Dobrzyńskiego oraz Elżbiety Kozery.

Adam Daniluk

Polska na 25. miejscu na świecie w rankingu cyfrowej jakości życia na 2021 rok

szybkosc internetu

W trzecim dorocznym rankingu cyfrowej jakości życia (Digital Quality of Life Index) Polska uplasowała się na 25 miejscu spośród 110 krajów. Ranking, przygotowany przez firmę Surfshark, eksperta do spraw cyberbezpieczeństwa, obejmuje 90% światowej populacji i opiera się na badaniu pięciu podstawowych kategorii dobrostanu cyfrowego. Polska całkiem dobrze wypadła w kategoriach cyberbezpieczeństwo (6. miejsce), administracja elektroniczna (26. miejsce) i przystępność cenowa internetu (29. miejsce). Gorzej poradziła sobie w kategoriach jakość internetu (36. miejsce) i e-infrastruktura (43. miejsce).

Ranking pokazuje, że Polska osiąga świetne wyniki w zakresie cyberbezpieczeństwa, dzięki czemu może pochwalić się 6. miejscem na świecie w tej dziedzinie. Jednak w porównaniu do sąsiedniej Litwy, nie tylko zajmuje gorszą pozycję w tej kategorii, ale także słabo wypada w kwestiach przystępności cenowej internetu, e-infrastruktury i administracji elektronicznej.

Kolejną ciekawostką jest to, że przystępność cenowa internetu w kraju spadła o 76% w porównaniu do zeszłego roku. Polacy muszą pracować prawie 2 godziny, żeby było ich stać na najtańszy miesięczny pakiet internetu szerokopasmowego. To o 54 minuty dłużej niż w 2020 roku. Mimo tego Polska nadal utrzymuje wysoką 29. pozycję w kategorii przystępności cenowej internetu. Dla porównania, średnio na świecie ludzie muszą pracować ok. 6 godzin, żeby zarobić na najtańszy pakiet internetu szerokopasmowego.

Z badania wynika też, że od rozpoczęcia pandemii COVID-19 prędkość internetu mobilnego w Polsce przyspieszyła o 58% i wynosi teraz 40,02 Mb/s.

Podczas kryzysu związanego z COVID-19 zasoby cyfrowe okazały się ważniejsze niż kiedykolwiek, co wyraźnie pokazuje, że zapewnienie dostępu do zdalnych rozwiązań cyfrowych powinno być priorytetem dla każdego państwa w kontekście ochrony gospodarki. To właśnie dlatego już trzeci rok z rzędu publikujemy nasz ranking cyfrowej jakości życia, który daje nam pełen wgląd w rozwój cyfrowy krajów z całego świata. Ranking stanowi punkt wyjścia dla merytorycznych dyskusji na temat tego, w jaki sposób transformacja cyfrowa wpływa na dobrobyt kraju oraz co można jeszcze poprawić. 

Vytautas Kaziukonis, dyrektor generalny Surfshark

Analizując ranking, można od razu zauważyć, że podobnie jak przed rokiem 6 z 10 krajów zajmujących najwyższe miejsca znajduje się w Europie. Po raz drugi z rzędu zwycięzcą rankingu jest Dania, za którą uplasowała się Korea Południowa. Miejsce na podium zapewniła sobie także Finlandia, a Izrael i Stany Zjednoczone zamykają pierwszą piątkę spośród ocenionych 110 krajów. Na końcu zestawienia znalazły się: Etiopia, Kambodża, Kamerun, Gwatemala i Angola.

Jeśli chodzi o podział regionalny, Stany Zjednoczone mogą pochwalić się najlepszą cyfrową jakością życia na obu Amerykach, a Korea Południowa dominuje w Azji. W Afryce najlepszą cyfrową jakość życia mają mieszkańcy RPA, a w regionie Oceanii wygrywa Australia, pokonując Nową Zelandię w różnych kategoriach.

Inne ważne wnioski z badania:

  • W tym roku internet szerokopasmowy jest mniej przystępny cenowo, i to na całym świecie. Porównując kraje z zeszłorocznego i tegorocznego rankingu, w 2021 roku ludzie muszą pracować 11% więcej (25 minut dłużej), żeby było ich stać na zakup miesięcznego pakietu szerokopasmowego internetu. Ale muszą za to pracować 29% mniej (28 minut krócej), żeby zarobić na internet mobilny.
  • Najgorszy internet na świecie to taki, który jest najdroższy. Obywatele niektórych krajów, takich jak Nigeria, Wybrzeże Kości Słoniowej czy Mali, muszą pracować przez około tydzień, żeby móc sobie pozwolić na zakup miesięcznego dostępu do internetu.
  • Czynnikiem, który najbardziej poprawia dobrobyt cyfrowy społeczeństwa, są inwestycje w e-infrastrukturę i administrację elektroniczną.

Ranking cyfrowej jakości życia na 2021 rok objął łącznie 6,9 miliarda osób i pięć podstawowych kategorii oraz 14 powiązanych wskaźników zapewniających łącznie kompleksowy obraz sytuacji. Badanie jest oparte na ogólnodostępnych informacjach publikowanych przez ONZ, Bank Światowy, organizację Freedom House, Międzynarodowy Związek Telekomunikacyjny i inne podmioty.

Pełne sprawozdanie z rankingu cyfrowej jakości życia na 2021 rok oraz interaktywne narzędzie porównujące kraje można znaleźć tutaj: https://surfshark.com/dql2021


Źródło: Surfshark 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Przejrzystość działań i kontrola korzystania z danych użytkowników fundamentami budowania zaufania wśród klientów [RAPORT]

zaufanie konsumentow

Ochrona prywatności ma kluczowe znaczenie dla osób prywatnych, organizacji i rządów na całym świecie. Osiemnaście miesięcy po wybuchu pandemii COVID-19 informacje dotyczące stanu zdrowia i statusu szczepień mieszkańców poszczególnych krajów są potrzebne bardziej niż kiedykolwiek wcześniej, aby zrozumieć wirusa, kontrolować jego rozprzestrzenianie, a także stworzyć bezpieczniejsze środowisko pracy, nauki czy rekreacji. Jednocześnie ludzie chcą chronić swoją prywatność. Oczekują od organizacji oraz rządów, że ich dane będą bezpieczne i wykorzystywane tylko do walki z pandemią.

Nowe badanie Cisco 2021 Consumer Privacy Survey analizuje działania podejmowane przez użytkowników w celu ochrony swojej prywatności, wpływ przepisów dotyczących prywatności oraz nastawienie ludzi do wykorzystywania danych osobowych (również w kontekście walki z pandemią) w procesach podejmowania decyzji przez mechanizmy sztucznej inteligencji (AI).

Najważniejsze wnioski z badania:

  • Użytkownicy indywidualni oczekują przejrzystości i kontroli: Prawie połowa (46%) respondentów badania uważa, że nie jest w stanie chronić swoich danych osobowych w dzisiejszych czasach, ponieważ firmy nie komunikują w jasny sposób tego jak wykorzystują te dane. Nic więc dziwnego, że prawie jedna trzecia respondentów przyjęła postawę proaktywną w kwestii prywatności i bezpieczeństwa, zmieniając firmy lub dostawców usług z powodu ich praktyk związanych z danymi. Ponadto, 25% zapytało organizacje o swoje dane, a 17% zażądało ich zmiany lub usunięcia.
  • Przepisy dotyczące prywatności są bardzo pozytywnie postrzegane na całym świecie, ale świadomość ich istnienia pozostaje na stosunkowo niskim poziomie: 60% respondentów uznało, że przepisy dotyczące prywatności w ich kraju mają pozytywny wpływ na kwestie bezpieczeństwa, a jedynie 4% stwierdziło, że mają one wpływ negatywny. Jednak tylko 43% respondentów zna te przepisy.
  • Pomimo trwającej pandemii, większość osób zgadza się na zmniejszenie ochrony prywatności jedynie w niewielkim stopniu – 62% odpowiedzi. Jednocześnie wysiłki pracodawców na rzecz zapewnienia bezpieczeństwa w miejscu pracy spotykają się z aprobatą. 60% respondentów zgadza się na to, aby pracownicy przed wejściem do pracy podawali informacje o statusie szczepień.
  • Większość ankietowanych uważa, że organizacje mają obowiązek korzystania z AI wyłącznie w sposób etyczny: Aż 56% respondentów jest bardzo zaniepokojonych obecnym wykorzystaniem sztucznej inteligencji. W badaniu Cisco zapytano również o kilka przypadków zastosowania AI np. w marketingu, do określania zdolności kredytowej etc. Wielu konsumentów (od 37% do 55% dla różnych przypadków zastosowania) mniej ufałoby organizacjom, które to robią.

Wyniki badania Cisco jasno pokazują, że prywatność nadal ma wysoki priorytet także dla użytkowników indywidualnych, a organizacje muszą dołożyć wszelkich starań, aby chronić dane osobowe i budować zaufanie konsumentów.

Na podstawie wniosków z badania eksperci Cisco przygotowali zalecenia dla firm, które sprawią, że zdobędą one zaufanie klientów co do sposobu, w jaki ich dane osobiste są wykorzystywane i chronione:

  1. Jasno komunikuj w jaki sposób wykorzystujesz dane klientów. Najczęstszym problemem, który wskazują użytkownicy sieci jest brak wiedzy o tym, w jaki sposób wykorzystywane są ich dane. Organizacje powinny przedstawiać zrozumiałe wyjaśnienia dotyczące sposobu wykorzystania danych w swoich produktach i usługach.
  2. Buduj świadomość na temat ochrony prywatności i przepisów obowiązujących w danym kraju. Klienci, którzy je znają, rozumieją, że istnieją ograniczenia co do sposobu wykorzystania ich danych. Mają również większą pewność, że informacje, które ich dotyczą są bezpieczne.
  3. Stwórz politykę powrotu do biur, która zapewni bezpieczne środowisko pracy, jednocześnie chroniąc i respektując indywidualne prawa i prywatność.
  4. Tworząc rozwiązania wykorzystujące sztuczną inteligencję bierz pod uwagę prywatność użytkowników. Jej ochrona powinna zostać uwzględniona już na etapie projektowania, zgodnie z polityką „privacy by design”. Należy nadzorować AI, aby zapewnić jej etyczne działanie, a także przejrzystość w zakresie tego, kiedy i w jaki sposób firma korzysta ze zautomatyzowanego podejmowania decyzji.

Równolegle z badaniem „Cisco 2021 Consumer Privacy Survey” firma publikuje również New Trust Standard – zestawienie najważniejszych informacji dotyczących prywatności użytkowników, które jest efektem rozmów i wieloletniej współpracy z klientami, partnerami, organami regulacyjnymi i środowiskiem akademickim. Nowy „standard zaufania” stanowi branżowy punkt odniesienia dla przedsiębiorstw. Umożliwia im zbudowanie zaufania i poprawę relacji z klientami w cyfrowym świecie.


Źródło: Cisco 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Kwestie bezpieczeństwa głównym powodem, dla którego firmy nie wdrażają chmury obliczeniowej [RAPORT]

chmura obliczeniowa

  • 65% przedstawicieli wyższej kadry zarządzającej z działów IT jako największą przeszkodę w czerpaniu pełnych korzyści z chmury wskazało ryzyka związane z zapewnieniem bezpieczeństwa przetwarzanych informacji oraz zgodności sposobu i zakresu tego przetwarzania z prawem. Te same zagadnienia są również największą barierą dla wdrożenia chmury w organizacjach.
  • Firmy w Polsce coraz odważniej podchodzą do wykorzystania chmury obliczeniowej w codziennej działalności, ale wciąż inwestują w nią fragmentarycznie. Zmagają się też z niedoborem kadr.
  • Lukę w zatrudnieniu w obszarze cyberbezpieczeństwa szacuje się globalnie na 4,07 mln osób, a w samej Europie na blisko 300 tys. pracowników¹.

Według raportu (ISC) lukę w zatrudnieniu w obszarze cyberbezpieczeństwa szacuje się globalnie na 4,07 mln osób, a w samej Europie brakuje blisko 300 tys. pracowników² i tendencja jest wzrostowa. Potwierdza to także raport „Bezpieczna chmura: Jak zadbać o bezpieczeństwo organizacji w czasie migracji do chmury obliczeniowej?” przygotowany przez firmę Accenture, który dodatkowo naświetla kwestię niedoboru specjalistów ds. chmury obliczeniowej i cyberbezpieczeństwa.

W Polsce dominują dwa skrajne podejścia do korzystania z rozwiązań chmurowych. Część organizacji, głównie z sektorów o mniejszych wymaganiach regulacyjnych, rozpoczyna szerokie zastosowanie chmury, często pomijając całościową analizę ryzyka i wprowadzenie obowiązkowych zmian w obszarze bezpieczeństwa wynikających z różnic w korzystaniu z chmury względem architektury on-premise. Natomiast pozostałe przedsiębiorstwa, w obawie przed utratą bezpieczeństwa danych lub niezgodnością regulacyjną, opóźniają adopcję rozwiązań chmurowych, jednocześnie rezygnując z korzyści z nimi związanych. Szczególnie istotną zaletą chmury jest szybsza i tańsza adopcja innowacji technologicznych, co w gospodarce cyfrowej jest kluczowym źródłem przewagi konkurencyjnej. W ten sposób słuszne, ale niezaadresowane prawidłowo obawy o bezpieczeństwo chmury stają się powodem obniżenia konkurencyjności polskich firm. Rozwiązaniem jest opracowanie całościowej koncepcji bezpieczeństwa rozwiązań chmurowych i – w kolejnym kroku – zbudowanie procesów oraz architektury bezpieczeństwa dostosowanych do rzeczywistości usług chmurowych. Na przeszkodzie jednak stają konieczność podjęcia się inwestycji na początku procesu oraz brak doświadczenia i niedobór wyspecjalizowanej kadry świadomej wyzwań dot. bezpieczeństwa chmury.

Artur Józefiak, dyrektor Accenture Security w Polsce i Europie Środkowo-Wschodniej 

Problem niedoboru kadr można rozwiązać częściowo za pomocą automatyzacji i procesów samoregeneracji, które zmniejszają liczbę czynności wykonywanych ręcznie. Powinny jednak temu towarzyszyć inwestycje w szkolenie już zatrudnionych pracowników. Kluczowe jest odpowiednie nastawienie osób odpowiedzialnych za bezpieczeństwo informatyczne i mentoring w organizacji. Spośród zbadanych przez Accenture firm, 30% liderów technologicznych przeszkoliło trzy czwarte pracowników, kiedy pojawiło się zapotrzebowanie na nowe umiejętności. Jednocześnie wśród organizacji mniej zaawansowanych technologicznie zrobiło to tylko 9%. Inwestycje we własnych programistów, którzy już posiadają niezbędne zaplecze kompetencji, by szybko rozszerzyć swoje umiejętności w zakresie bezpieczeństwa w chmurze, są równie ważne jak nakłady na nowe technologie.

Kolejnym wyzwaniem dla firm w drodze do bezpiecznego wdrożenia rozwiązań chmurowych jest brak kompleksowego podejścia w strategiach przejściowych, co najczęściej jest związane z niewystarczającymi inwestycjami. Tylko 40% firm twierdzi, że osiąga pełną wartość oczekiwaną z inwestycji w chmurę. Według 65% przedstawicieli wyższej kadry zarządzającej z działów IT przeszkodę w czerpaniu pełnych korzyści z chmury stanowi ryzyko związane z bezpieczeństwem i zapewnieniem zgodności z wymaganiami regulacyjnymi. Zabezpieczenie chmury różni się zasadniczo od ochrony środowisk lokalnych. O bezpieczeństwo hybrydowych, wielochmurowych środowisk obliczeniowych musi zadbać zarówno sama organizacja, jak i dostawcy usług chmurowych. Ich funkcją jest zabezpieczenie infrastruktury i aktualizacja natywnych funkcji bezpieczeństwa dla firm korzystających z rozwiązania Platform-as-a-Service. Z kolei zadaniem organizacji jest opracowanie strategii i sposobów monitorowania wykorzystywanych przez nią środowisk chmurowych od różnych dostawców, tak aby spełniały one wymagania regulatora i możliwe było wyłapanie wszystkich nieprawidłowości.

Podobnie jak infrastruktura on-premise chmura wymaga dedykowanych narzędzi i kompetencji w obszarze cyberbezpieczeństwa. Powinna być traktowana jak pozostałe elementy cyklu życia i rozwoju oprogramowania, a zmiany muszą być wprowadzane w taki sam sposób jak w każdej aplikacji – poprzez sprawdzanie i usuwanie kodu. Jeśli nie uda się nam wprowadzić efektywnej zmiany w podejściu do bezpieczeństwa, niedostateczna harmonizacja działań, słabe zarządzanie, ręczne procesy, narzędzia starszej generacji oraz braki w kompetencjach sprawią, że kadra kierownicza zacznie postrzegać kwestie bezpieczeństwa jako hamulec dla rozwoju firmy.

Olga Budziszewska, manager ds. bezpieczeństwa chmury w Accenture

Bez formalnej strategii i centralnego zarządzania zmianami, firmy mogą zmagać się z nadmiarem pracy i powielaniem rozwiązań kontrolnych, słabą komunikacją, wyższymi kosztami i wydłużeniem czasu osiągnięcia wartości. Brak strategii skutkuje również reaktywnym podejściem do bezpieczeństwa. Nie wystarczy samo wysyłanie alertów o incydentach sygnalizujących luki w zabezpieczeniach. Architektura referencyjna bezpieczeństwa powinna zawierać narzędzia kontroli prewencyjnej w celu zablokowania przypadkowych lub złośliwych incydentów bezpieczeństwa jeszcze przed ich wystąpieniem. Warto od samego początku zadbać o bezpieczeństwo, aby uniknąć dodatkowych kosztów związanych z koniecznością naprawiania błędów. Bezpieczeństwo w chmurze powinno być integralną częścią strategii bezpieczeństwa całej organizacji.

Pobierz pełny raport „Bezpieczna chmura: Jak zadbać o bezpieczeństwo organizacji w czasie migracji do chmury obliczeniowej?”

¹  ISC: Women in Cybersecurity. 2019
²  ISC: Women in Cybersecurity. 2019


Źródło: Accenture 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Czy jesteś (NIE)bezpieczny w sieci? [BRIEF PATRONUJE]

cyberbezpieczeństwo

Co znajdziesz w e-booku?

Dużo bezpiecznych treści – m.in. dowiesz się, czy Twoje dane już nie wyciekły, co to jest cryptojacking i czy Twój pracodawca nie wykorzystuje keyloggera. Autorzy podają definicję phishingu, który ciągle ewoluuje – mamy z nim do czynienia także w różnych komunikatorach i wiadomościach SMS. Wiele mówi się o atakach hakerskich na duże urzędowe instytucje – w e-booku można znaleźć wiele przykładów opartych o prawdziwe zdarzenia. Znajdują się tam także cenne wskazówki dotyczące korzystania z publicznych sieci Wi-Fi, czyli tzw. hotspotów.

Zhakowany w 0,03 sekundy

Na rozszyfrowanie ciągu 5 znaków z 3 małymi literami i 2 cyframi program do łamania haseł potrzebuje 0,03 sekundy. Mrugnięcie okiem – tyle więc trwa złamanie hasła. W e-booku znajdziesz informacje, jak powinno wyglądać rzetelnie przygotowane hasło i dlaczego nie może być takie same w każdym miejscu, gdzie wymagane jest logowanie. Są także wskazówki dot. zarządzania hasłami ze wskazaniem bezpiecznych narzędzi do tego działania.

Program antywirusowy nie rozwiązuje problemu

Stwierdzenie, że program antywirusowy chroni dane użytkownika przed każdym atakiem cyberprzestępcy, można włożyć między bajki. Owszem, MOŻE ochronić przed złośliwym oprogramowaniem, ale jednocześnie oprogramowanie chroniące system operacyjny wywołuje złudne poczucie bezpieczeństwa, co w efekcie usypia czujność użytkowników Internetu. Należy zatem zachować zasadę ograniczonego zaufania, bo jedno narzędzie nie uchroni nas w pełni przed atakiem hakerskim.

Autorem e-booka jest SARE, firma specjalizująca się w (bezpiecznym) e-mail marketingu i marketing automation, należąca do Grupy Kapitałowej Digitree Group.

Patronat nad e-bookiem objęli:

IAB Polska, Brief.pl, Nowy Marketing, Marketer+, INIS, Salelifter, JU, Revhunter.

 

Pobierz e-booka

 


Źródło: SARE

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Bezpieczny transport publiczny napędzi rozwój smart city

transport publiczny ebook

Firma Milestone Systems, jeden z największych globalnych dostawców rozwiązań do inteligentnego monitoringu dla smart cities, wskazała w swoim niedawno wydanym ebooku „Bezpieczeństwo transportu publicznego w erze smart city” 6 trendów, które będą wymuszą konieczność wzrostu inwestycji w bezpieczeństwo transportu publicznego. Należą do nich:

  • postępująca urbanizacja – obecnie niemal 54,5 proc. światowej populacji mieszka w miastach, a do 2050 roku ten odsetek wzrośnie do 70 proc.,
  • coraz bardziej masowe zastosowanie Internetu Rzeczy – w latach 2017–2030 europejski rynek IoT wzrośnie o ponad 18 proc., a największą część tego rynku (23 proc.) stanowi segment transportu i logistyki,
  • przyśpieszenie i złożoność zachodzących zmian w technologii, kulturze i zachowaniu,
  • wzrost świadomości klimatycznej mieszkańców miast, która przekłada się na większą skłonność do wybierania transportu publicznego,
  • coraz większa liczba danych przetwarzanych i przechowywanych w inteligentnych miastach.

Wyzwania związane z zapewnieniem bezpieczeństwa w transporcie publicznym

Zdaniem Milestone, trendy te rodzą szereg wyzwań związanych z zapewnieniem bezpieczeństwa w transporcie publicznym. Do najważniejszych z nich należą: zachowanie komfortu podróżowania przy jednoczesnym zapewnieniu bezpieczeństwa, większy nacisk na przewidywanie zagrożeń, a także możliwość skuteczniejszego zarządzania w sytuacjach kryzysowych oraz cyberbezpieczeństwo.

Wyzwania, przed jakimi stają przewoźnicy publiczni, wynikają zazwyczaj z sytuacji, gdy infrastruktura i sprzęt do sterowania siecią bazują na przestarzałym oprogramowaniu, podczas gdy urządzenia do ochrony infrastruktury krytycznej coraz częściej bazują na najnowocześniejszych systemach.

wskazał Milestone w swojej publikacji

Jak zaznaczają eksperci firmy, aby sprostać tym wyzwaniom, potrzebna jest proaktywna ochrona, którą można uzyskać stosując nowej generacji, otwarte platformy monitoringu wizyjnego. W skład takich rozwiązań wchodzą m.in. systemy kontroli dostępu, dozoru wizyjnego, analiza obrazu wideo, inteligentne kamery i czujniki, które można łatwo zintegrować ze służbami porządku publicznego i centrami monitoringu. Dzięki temu jest możliwe nie tylko reaktywne reagowanie na zagrożenia, ale także identyfikowanie zagrożeń zanim one wystąpią.

Przekłada się to na szybsze i skuteczniejsze reagowanie w sytuacjach kryzysowych, lepszą ochroną pasażerów bez obniżania komfortu podróży, a także zmniejszenie prawdopodobieństwa zakłóceń wywołanych cyberatakiem.

przekonują autorzy ebooka

Jak dużo jest smart cities w Polsce i Europie?

Według Parlamentu Europejskiego już 240 miast Europy stało się smart. Inteligentne są wszystkie miasta w krajach skandynawskich, większość miast powyżej 100 tys. mieszkańców we Włoszech, Austrii i w Holandii oraz połowa miast w Wielkiej Brytanii, Hiszpanii i Francji. Znacznie mniej smart cities jest w Niemczech i Polsce, zdaniem autorów unijnego raportu „How many smart cities are there in Europe?”.

Według ostatniej edycji jednego z najbardziej znanych rankingów inteligentnych miast – „Cities in Motion Index” autorstwa IESE Business School – w pierwszej setce najbardziej inteligentnych miast świata jest Warszawa (54. miejsce) oraz Wrocław (88. miejsce). Rozwój smart cities w Polsce jest jednak nieunikniony, czemu powinny sprzyjać nie tylko trendy wskazane przez Milestone, ale także zwiększenie dostępności środków na inwestycje w rozwiązania smart city i bezpieczeństwo transportu publicznego w ramach nowej puli funduszy unijnych.

Dodatkowe informacje na temat kwestii bezpieczeństwa w transporcie publicznych i możliwości zaawansowanych rozwiązań do monitoringu wizyjnego można znaleźć w ebooku Milestone, który jest dostępny tutaj.


Źródło: Milestone

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF