...

BRIEF dociera do polskich firm i ich pracowników – do wszystkich tych, którzy poszukują inspiracji w biznesie i oczekują informacji o ludziach, trendach i ideach.

Skontaktuj się z nami

Bezpieczny transport publiczny napędzi rozwój smart city

transport publiczny ebook

Globalny rynek smart city będzie rósł w tempie 20 proc. rocznie i osiągnie wartość 297,7 miliarda dolarów przed końcem 2026 roku, wynika z najnowszych danych firmy badawczej Facts & Factors. Jednym z głównym czynników napędzających wzrost będą wydatki na transport publiczny i zapewnienie jego bezpieczeństwa. Ten ostatni obszar ma kluczowe znaczenie dla funkcjonowania i rozwoju inteligentnych miast, co pokazała choćby pandemia Covid-19. Powodów do wzrostu inwestycji w bezpieczeństwo jest jednak znacznie więcej.

Firma Milestone Systems, jeden z największych globalnych dostawców rozwiązań do inteligentnego monitoringu dla smart cities, wskazała w swoim niedawno wydanym ebooku „Bezpieczeństwo transportu publicznego w erze smart city” 6 trendów, które będą wymuszą konieczność wzrostu inwestycji w bezpieczeństwo transportu publicznego. Należą do nich:

  • postępująca urbanizacja – obecnie niemal 54,5 proc. światowej populacji mieszka w miastach, a do 2050 roku ten odsetek wzrośnie do 70 proc.,
  • coraz bardziej masowe zastosowanie Internetu Rzeczy – w latach 2017–2030 europejski rynek IoT wzrośnie o ponad 18 proc., a największą część tego rynku (23 proc.) stanowi segment transportu i logistyki,
  • przyśpieszenie i złożoność zachodzących zmian w technologii, kulturze i zachowaniu,
  • wzrost świadomości klimatycznej mieszkańców miast, która przekłada się na większą skłonność do wybierania transportu publicznego,
  • coraz większa liczba danych przetwarzanych i przechowywanych w inteligentnych miastach.

Wyzwania związane z zapewnieniem bezpieczeństwa w transporcie publicznym

Zdaniem Milestone, trendy te rodzą szereg wyzwań związanych z zapewnieniem bezpieczeństwa w transporcie publicznym. Do najważniejszych z nich należą: zachowanie komfortu podróżowania przy jednoczesnym zapewnieniu bezpieczeństwa, większy nacisk na przewidywanie zagrożeń, a także możliwość skuteczniejszego zarządzania w sytuacjach kryzysowych oraz cyberbezpieczeństwo.

Wyzwania, przed jakimi stają przewoźnicy publiczni, wynikają zazwyczaj z sytuacji, gdy infrastruktura i sprzęt do sterowania siecią bazują na przestarzałym oprogramowaniu, podczas gdy urządzenia do ochrony infrastruktury krytycznej coraz częściej bazują na najnowocześniejszych systemach.

wskazał Milestone w swojej publikacji

Jak zaznaczają eksperci firmy, aby sprostać tym wyzwaniom, potrzebna jest proaktywna ochrona, którą można uzyskać stosując nowej generacji, otwarte platformy monitoringu wizyjnego. W skład takich rozwiązań wchodzą m.in. systemy kontroli dostępu, dozoru wizyjnego, analiza obrazu wideo, inteligentne kamery i czujniki, które można łatwo zintegrować ze służbami porządku publicznego i centrami monitoringu. Dzięki temu jest możliwe nie tylko reaktywne reagowanie na zagrożenia, ale także identyfikowanie zagrożeń zanim one wystąpią.

Przekłada się to na szybsze i skuteczniejsze reagowanie w sytuacjach kryzysowych, lepszą ochroną pasażerów bez obniżania komfortu podróży, a także zmniejszenie prawdopodobieństwa zakłóceń wywołanych cyberatakiem.

przekonują autorzy ebooka

Jak dużo jest smart cities w Polsce i Europie?

Według Parlamentu Europejskiego już 240 miast Europy stało się smart. Inteligentne są wszystkie miasta w krajach skandynawskich, większość miast powyżej 100 tys. mieszkańców we Włoszech, Austrii i w Holandii oraz połowa miast w Wielkiej Brytanii, Hiszpanii i Francji. Znacznie mniej smart cities jest w Niemczech i Polsce, zdaniem autorów unijnego raportu „How many smart cities are there in Europe?”.

Według ostatniej edycji jednego z najbardziej znanych rankingów inteligentnych miast – „Cities in Motion Index” autorstwa IESE Business School – w pierwszej setce najbardziej inteligentnych miast świata jest Warszawa (54. miejsce) oraz Wrocław (88. miejsce). Rozwój smart cities w Polsce jest jednak nieunikniony, czemu powinny sprzyjać nie tylko trendy wskazane przez Milestone, ale także zwiększenie dostępności środków na inwestycje w rozwiązania smart city i bezpieczeństwo transportu publicznego w ramach nowej puli funduszy unijnych.

Dodatkowe informacje na temat kwestii bezpieczeństwa w transporcie publicznych i możliwości zaawansowanych rozwiązań do monitoringu wizyjnego można znaleźć w ebooku Milestone, który jest dostępny tutaj.


Źródło: Milestone

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

W 2021 r. codziennie rejestruje się ponad 600 000 nowych złośliwych oprogramowań

złośliwe oprogramowania

Na podstawie liczb ataków złośliwych oprogramowań zarejestrowanych od zeszłego roku jest oczywiste, że cyberprzestępcy nieustannie starają się wykorzystać panikę i niepokój związany z ważnymi globalnymi wydarzeniami, takimi jak pandemia koronawirusa.

Dane zebrane i obliczone przez projekty Finbold wskazują, że około 604059 nowych złośliwych oprogramowań (malware) i potencjalnie niechcianych aplikacji (PUA) jest rejestrowanych codziennie w 2021 r. (globalnie). Szacunki opierają się na już zarejestrowanych 61,01 mln złośliwych oprogramowań w okresie od 1 stycznia 2021 r. do 11 kwietnia 2021 r. Jeśli wskaźnik nowych złośliwych oprogramowań utrzyma się w ciągu roku, w 2021 r. zostanie zarejestrowanych aż 220 mln nowych złośliwych oprogramowań, co oznacza wzrost o 56,86 % z 137,7 mln zarejestrowanych w zeszłym roku.

Ogólnie rzecz biorąc, w 2021 r. odnotowano gwałtowny wzrost liczby złośliwych oprogramowań, przy czym w marcu odnotowano najwyższą liczbę – 19,2 mln. Waga szkodliwego oprogramowania zarejestrowanego w tym roku jest pokazana w porównaniu z przypadkami z zeszłego roku. W ciągu zaledwie trzech i pół miesiąca tegoroczne złośliwe oprogramowania stanowią 44,3% ze 137,7 miliona nowych szkodliwych oprogramowań w 2020 r. Dane o nowo zarejestrowanym złośliwym oprogramowaniu są dostarczane przez AV-Test Institute.

Wzrost liczby nowych złośliwych programów w związku z pandemią koronawirusa

Chociaż złośliwe oprogramowanie i potencjalnie niechciane aplikacje zawsze stanowiły zagrożenie w związku z postępem technologicznym, cyberprzestępcy wykorzystali pandemię koronawirusa, aby atakować więcej osób. Przypadkowo pandemia charakteryzuje się tym, że większość ludzi spędza więcej czasu online na pracy i rozrywce.

Warto zauważyć, że przy większości osób pracujących zdalnie istnieje duże prawdopodobieństwo ataków złośliwego oprogramowania. W domu występuje połączenie słabszych zabezpieczeń i większe prawdopodobieństwo, że użytkownicy padną ofiarą złośliwego oprogramowania o tematyce Covid-19 w postaci wiadomości e-mail.

Atakujący wykorzystują początkowy niepokój związany z pandemią, aby wskazać za pomocą poczty e-mail informacje o szczepionkach Covid-19 i leczeniu; w związku z tym złośliwe strony wykorzystują tworzenie złośliwego oprogramowania. Co ciekawe, tempo wzrostu złośliwego oprogramowania systematycznie rosło od listopada ubiegłego roku, kiedy to większość części świata weszła w drugą falę kryzysu zdrowotnego.

Pandemia spowodowała ogromne zakłócenia w działalności biznesowej, a wiele organizacji skupiło się na tym, jak utrzymać się na powierzchni w obliczu krachu gospodarczego. W takim przypadku większość organizacji i osób jest rozproszona. Takie środowisko otwiera drzwi do eksploracji twórcom złośliwego oprogramowania.

Ponadto rozwój mediów społecznościowych i pojawienie się nowych platform oferuje twórcom złośliwego oprogramowania wyjątkową okazję do osiągnięcia większej liczby celów.

Ofiary złośliwego oprogramowania są wybierane za pomocą reklam promowanych na platformach takich jak YouTube i TikTok. Rosnąca popularność tych sieci społecznościowych czyni je atrakcyjną platformą reklamową dla złośliwego oprogramowania. Ponadto niektóre sieci przyciągają młodych ludzi, którzy mogą nie być zaznajomieni z wykrywaniem potencjalnych zagrożeń cyberbezpieczeństwa, które podszywają się pod legalne oferty.

Przypadki szkodliwych oprogramowań
Źródło: Finbold

Złośliwe oprogramowanie staje się coraz bardziej wyrafinowane

Chociaż dane wskazują na dużą liczbę zarejestrowanych nowych złośliwych oprogramowań, należy zwrócić uwagę, że cyberprzestępcy również wykorzystują wyrafinowanie w dystrybucji złośliwego oprogramowania. Gdy organizacje i osoby fizyczne wprowadzają mechanizmy zapobiegania złośliwemu oprogramowaniu, cyberprzestępcy badają zaawansowane taktyki unikania, które znacznie utrudniają wykrycie.

Ogólnie rzecz biorąc, duża liczba zarejestrowanych szkodliwych programów z zeszłego roku stanowi ogromne wyzwanie w zakresie wykrywania zagrożeń i reagowania na gotowość organizacji do cyberzagrożeń. Taktyki dotyczące zagrożeń ewoluują, a osoby atakujące zyskują zaufanie i atakują osoby i organizacje dowolnej wielkości oraz z różnych branż. Ograniczenie zagrożenia wymaga natychmiastowego załatania wszelkich istniejących luk w zabezpieczeniach.


Źródło: Finbold

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Jak pandemia wpłynęła na kobiety w IT? [RAPORT]

Women IT

Pandemia odcisnęła olbrzymie piętno na rynku IT i doprowadziła do licznych zmian, m.in. upowszechnienie się pracy zdalnej, zmianę zarobków czy wzrost zapotrzebowania na specjalistów. Coraz więcej kobiet decyduje się również przebranżowić i rozpocząć pracę w sektorze IT. Nie wszystko jest jednak tak kolorowe. Z powodu pandemii kobiety pracujące w IT mają do wykonania więcej pracy w domach. 41% programistek na całym świecie uważa, że praca zdalna negatywnie na nie wpłynęła. Natomiast aż 39% kobiet w Polsce, które chcą rozpocząć karierę jako programistki, twierdzi, że mają problem ze znalezieniem odpowiedniej oferty pracy.

Według raportu “Women in tech report 2021” sporządzonego przez serwis TrustRadius 57% programistek czuje się bardziej wypalona w swojej pracy, 43% z nich pracuje dłużej, a 42% wykonuje więcej obowiązków domowych niż ich partnerzy. Wpływ koronawirusa na pracę kobiet w IT i poza nią jest bardzo duży. Zmieniły się nie tylko takie kwestie jak zarobki czy wykonywanie pracy zdalnie, ale również aspekty życia prywatnego. W tym samym badaniu 47% pracowników IT wskazało, że bilans wykonywania przez nich obowiązków domowych zmienił się pod wpływem obostrzeń epidemiologicznych.

Również aż 41% kobiet w IT uważa, że praca zdalna wpłynęła na nie negatywnie. Tak samo myśli tylko 23% mężczyzn. Co ciekawe mimo to możliwość pracy zdalnej w obliczu pandemii staje się dla programistek w Polsce coraz ważniejsza. W raporcie firmy No Fluff Jobs “Kobiety w IT 202134% kobiet wskazało home office jako jedną z najważniejszych kwestii w pracy. W analogicznym badaniu z I kwartału 2020 r. 23% programistek możliwość podjęcia pracy zdalnej uważało za najważniejszy aspekt zatrudnienia. Według raportu No Fluff Jobs w pracy w IT najważniejsze dla kobiet są dobra atmosfera (66%), wysokie zarobki (65%), a także możliwości rozwoju (64%). Home office zajęło czwartą pozycję.

Marek Czyżewski Pandemia koronawirusa wymusiła na rynku IT szybkie wdrożenie pracy zdalnej. Wiele firm z sektora nowych technologii poradziło sobie z tym bardzo dobrze. Co ciekawe paradoksalnie COVID-19 pozytywnie odbił się na zarobkach programistów, zwłaszcza tych pracujących w trybie home office. Pokazują to badania firmy Inhire pt. “IT 2020 Market Snapshot”. Według nich juniorzy w segmencie IT w I kwartale 2020 r. pracując zdalnie, zarabiali średnio 7151 zł, w IV kwartale ich honorarium wyniosło już 9322 zł. Dla porównania w analogicznym okresie programiści pracujący stacjonarnie zarabiali 8938 zł w I kwartale i 8798 zł w IV.

Marek Czyżewski, CEO PRAVNA.pl, serwisu specjalizującego się m.in. w pozyskiwaniu ulgi IP BOX dla programistów

Prawie 1⁄4 programistek chce pracować na podstawie umowy B2B

21% kobiet pracujących w IT wykazuje chęć zawiązania współpracy z firmami na podstawie kontraktu B2B. Według raportu “Kobiety w IT 2021” aż 70% programistek pracuje w oparciu o umowę o pracę. Dzięki kontraktowi B2B kobiety mogłyby liczyć na wyższe zarobki. Te średnio dla juniorek zamykają się w granicach 3001-4000 zł netto, dla bardziej zaawansowanych – midów – 5001-6000 zł, a dla seniorek 10 001-15 000 zł. Badanie No Fluff Jobs pokazuje, że najbardziej usatysfakcjonowaną grupą pod względem zarobków w IT są seniorki. Ich oczekiwania finansowe najczęściej pokrywają się z realnymi wynagrodzeniami. To również przeważnie ekspertki i seniorki pracują w oparciu o kontrakty B2B. Łącznie 20% kobiet w IT ma umowy B2B.

Marek CzyżewskiNiecała 1⁄4 programistek pracuje na podstawie kontraktów B2B. To drugi najczęstszy – po umowie o pracę – rodzaj zatrudnienia w firmach IT. Przeważnie kontrakty B2B mają najbardziej wyspecjalizowane i wykwalifikowane programistki, których praca wiąże się z wysokimi, niekiedy kilkunastotysięcznymi miesięcznymi wynagrodzeniami. Takie zarobki to również duże podatki i opłaty – dzięki uldze IP BOX, wiele kobiet pracujących w IT może dzięki temu rozliczać się na podstawie referencyjnej 5% stawki podatku CIT/PIT w odniesieniu do dochodów z kwalifikowanych praw własności intelektualnej. Nasza praktyka pokazuje, że do uzyskanie pozytywnej opinii wymagane jest zebranie odpowiedniej argumentacji, a cały proces bazujący na uzyskaniu interpretacji trwa około 3-4 miesięcy.

Marek Czyżewski, CEO PRAVNA.pl, serwisu specjalizującego się m.in. w pozyskiwaniu ulgi IP BOX dla programistów

Ulga IP BOX przewidziana jest dla firm (w tym jednoosobowych), które zajmują się badaniami czy rozwojem, a także szeroko określonej działalności innowacyjnej. Oprócz naukowców czy pracowników badawczych, do rzeczonej ulgi kwalifikują się również programiści i inni pracownicy sektora IT.

Kobiety chcą pracować w IT, ale mają problem ze znalezieniem pracy

W ubiegłorocznym raporcie “Kobiety w IT 2020” firmy No Fluff Jobs aż 58% respondentek odpowiedziało, że było zainteresowane pracą w IT. Przyjmuje się, że w Polsce obecnie 30% programistów stanowią kobiety i trend coraz większej feminizacji tego zawodu rośnie. Polki widzą potencjał w sektorze nowych technologii i chcą pracować. Jako główne motywatory najczęściej wymieniają wyższe zarobki (70%), możliwości rozwoju osobistego (51%) czy pasjonowanie się branżą IT (40%). Przeważnie kobiety, które chcą podjąć pracę jako programistki, po prostu przebranżawiają się i kształcą samodzielnie. 49% Polek, które dąży do rozpoczęcia kariery w IT jest na etapie samodzielnej nauki, 25% chce ukończyć specjalistyczne kursy, a tylko 7% myśli o studiach w tym kierunku.

Niestety, ciągle wiele kobiet napotyka spore trudności w swojej drodze do kariery IT. 39% ankietowanych badania firmy No Fluff Jobs z 2021 r. wskazało, że mają problem ze znalezieniem właściwej oferty pracy. 34% z kolei twierdzi, że nie wie od czego zacząć. Po drodze pojawiają się także takie problemy, jak niezdecydowanie co do wyboru specjalizacji (28%), strach przed zmianą pracy (24%) czy koszty nauki programowania (23%). Co zaś tyczy się samych specjalizacji, to okazuje się, że najpopularniejszą wśród kobiet IT jest testing (16%), który jeszcze w 2020 r. był na 3. miejscu w badaniu No Fluff Jobs. Polki również bardzo często dobrze radzą sobie w cyberbezpieczeństwie, na które także rośnie zapotrzebowanie.

Podczas pandemii rynek IT nieustannie mierzy się z nowymi wyzwaniami. Przejście dużej części pracowników na całym świecie na home office zwiększyło potrzebę korzystania z infrastruktury internetowej, co sprzyja pojawianiu się nowych cyberzagrożeń. Jednocześnie rola specjalistów ds. cyberbezpieczeństwa każdego roku nabiera większego znaczenia ze względu na rosnącą liczbę ataków w sieci związanych nie tylko z pandemią COVID-19.

Wiktoria Olszewska, cybersecurity analyst w Accenture

Obecna sytuacja dodatkowo zwiększyła zapotrzebowanie na pracowników zajmujących się cyberbezpieczeństwem, dlatego firmy aktywnie rekrutują specjalistów w tym obszarze i jednocześnie starają się rozwiązać już wcześniej zaadresowany problem, którym jest mała liczba kobiet w branży.

Wierzymy, że zdywersyfikowane zespoły są skuteczną odpowiedzią na wyzwania sektora. Jako Accenture aktywnie wspieramy kobiety pragnące rozpocząć karierę w cyberbezpieczeństwie oraz kobiety będące już doświadczonymi specjalistkami w tej dziedzinie.

Wiktoria Olszewska, cybersecurity analyst w Accenture

Link do raportu: https://www.trustradius.com/buyer-blog/women-in-tech-report?utm_source=pr&utm_medium=pressrelease&utm_campaign=womenintech2021


Źródło: Pravna.pl

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Kowalski na trzech etatach. Jak automatyzacja może zaspokoić rosnące potrzeby pracowników zdalnych

W marcu minął rok od pierwszego potwierdzonego przypadku zakażenia koronawirusem SARS-CoV-2 w Polsce i wprowadzenia lockdownu gospodarczego i społecznego. Od tego czasu nasze życie zmieniło się nie do poznania. Od dwunastu miesięcy próbujemy łączyć pracę zdalną z obowiązkami domowymi oraz opieką nad dziećmi, gdy szkoły, przedszkola i przestrzenie biurowe są zamknięte.

Ponadto, ze względu na brak bezpośredniego kontaktu i odpowiednich narzędzi, nasze zawodowe obowiązki zdecydowanie się zwiększyły. W rezultacie, Polacy każdego dnia łączą wiele różnych funkcji – pracownika biurowego, niani, nauczyciela czy administratora IT – powodując coraz większe przeciążenie obowiązkami i obniżenie efektywności w pracy. Kluczem do poradzenia sobie w trudnej sytuacji jest automatyzacja powtarzalnych czynności.

Jak wskazuje przygotowany przez firmy Grafton Recruitment, Gi Group i CBRE raport „Rok z koronawirusem”, po 12 miesiącach od pierwszego lockdownu prawie 32 proc. ankietowych wciąż pracuje tylko z domu, 14 proc. w systemie hybrydowym, a do biur „na stałe” wróciło ok. 29 proc. pracowników. Niepokojące są jednak opinie na temat pracy zdalnej.

Polacy wykonujący swoje obowiązki z domów narzekają na złe warunki i zbyt duże przeciążenie obowiązkami zawodowymi. Wydłużył się nasz czas pracy i ilość godzin spędzanych przed komputerem. Z badania wykonanego na zlecenie firmy Fellowes w styczniu 2021 r. wynika, że aż u 53 proc. Polaków warunki pracy w domu znacznie odbiegają od komfortu biurowego. W wielu przypadkach zwiększył się również zakres naszych obowiązków, wynikający z braku bezpośredniego kontaktu np. z księgowością lub działem IT.

Pracownik biurowy, niania i… administrator IT

Praca zdalna i brak szybkich spotkań w przestrzeni biurowej skutkuje tym, że wiele niecierpiących zwłoki czynności musimy wykonywać samodzielnie. Przykładem może być firmowy dział IT. W dużych organizacjach liczba punktów końcowych, takich jak komputery stacjonarne, laptopy, drukarki, tablety czy smartfony może być liczona w tysiącach. Sytuację jednak pogarsza praca zdalna – pracownicy logują się do firmowych systemów ze swoich prywatnych urządzeń, łączą się z siecią za pomocą domowego wifi i pobierają nieautoryzowane aplikacje, by ułatwić sobie pracę.

Te z pozoru niewinne działania mogą być bardzo szkodliwe dla organizacji. Nie tylko dlatego, że otwierają kolejne furtki cyberprzestępcom i tworzą tak zwany Shadow IT, na który składają się potencjalnie niebezpieczne urządzenia i aplikacje firmowe. Drugą przyczyną jest gwałtowne zwiększanie infrastruktury informatycznej organizacji, która zarządzana jest zazwyczaj przez jedną osobę. W rezultacie przeciążeni pracą informatycy nadają pracownikom większe uprawnienia, aby sami mogli, np. aktualizować system czy pobierać pożądane aplikacje.

Z problemem utrzymania kontroli nad uprawnieniami użytkowników zmagała się firma Hafner Haus – przedsiębiorstwo budowlane z wieloletnim doświadczeniem, które zajmuje się nie tylko klasyczną działalnością budowlaną i konstrukcyjną, ale także realizacją projektów „pod klucz” w zakresie nowego budownictwa, przebudowy i modernizacji.

Firma korzysta z różnego rodzaju sprzętów – od potężnych procesorów przeznaczonych do projektowania złożonych konstrukcji, poprzez komputery z okularami VR używane podczas spotkań z klientami do prezentacji projektów, aż po urządzenia biurowe wykorzystywane do prowadzenia księgowości i laptopy kierowników projektów. Niektórzy pracownicy Hafner Haus musieli mieć utworzone konto administratora np. w celu instalacji aktualizacji.

Tak naprawdę nie mieliśmy kontroli nad tym, czy na komputerach zainstalowane jest niezbędne oprogramowanie oraz z jakiej jego wersji korzysta dany użytkownik. W przypadku niektórych programów musieliśmy w pełni polegać na wbudowanej funkcji przeprowadzania automatycznych aktualizacji. Było to jednak wadliwe rozwiązanie, które doprowadziło do wdrożenia w firmie różnych wersji tego samego oprogramowania.

Daniel Winkels, Hafner Haus

Na ratunek – automatyzacja

W sytuacji zwiększającego się zakresu obowiązków pracowników trzeba szukać rozwiązań, które szybko przyniosą rezultaty. Jedynym z nich jest automatyzacja prostych zadań. Według amerykańskiej firmy analitycznej Gartner, w 2021 roku biznes zainwestuje w oprogramowanie do automatyzacji blisko 2 mld dolarów. Firmy będą cyfryzować procesy kadrowe, finansowe, administracyjne, sprzedażowe czy logistyczne. Trend ten widoczny jest już dzisiaj. Według najnowszego badania Instytutu Humanites, obszarami działalności firm, które w największym stopniu polegają na technologii są księgowość, HR, IT i logistyka.

W firmie Haufner Haus świetnie sprawdziło się rozwiązania do ujednoliconego zarządzania punktami końcowymi (Unified Endpoint Management – UEM) – baramundi Management Suite. Dzięki temu narzędziu, administratorzy IT mogą bezpośrednio instalować i aktualizować oprogramowanie w sposób zdalny i całkowicie automatyczny oraz nie muszą nadawać użytkownikom szerszych uprawnień. Ponadto narzędzie pozwoliło firmie mieć pełną przejrzystość infrastruktury informatycznej, co znacząco podniosło poziom bezpieczeństwa całego systemu informatycznego.

Systemy do ujednoliconego zarządzania urządzeniami końcowymi zdejmują z przeciążonych pracowników IT ciężar wielu rutynowych i powtarzających się czynności. Narzędzie bMS automatyzuje wiele zadań, takich jak inwentaryzacja infrastruktury informatycznej, dzięki której łatwiej jest utrzymywać kontrolę nad firmowymi zasobami. Zautomatyzować można również czynności takie jak aktualizacja czy instalacja nowego systemu operacyjnego na urządzeniach wszystkich lub wybranych pracowników. Kolejnym istotnym elementem, który może odbywać się praktycznie bez udziału administratora IT jest instalacja poprawek oprogramowania, które zapewniają bezpieczeństwo systemu.

Sebastian Wąsik, Country Manager na Polskę w baramundi software AG

Automatyzacja prostych i powtarzalnych czynności nie tylko zmniejszy obciążanie pracowników zdalnych, ale także zwiększy bezpieczeństwo cyfrowe firmy. O tym aspekcie trzeba szczególnie pamiętać podczas pracy zdalnej. Przeciążeni pracownicy są bardziej podatni na sytuacje, w których mogą o czymś zapomnieć lub coś przeoczyć. Warto wtedy wdrażać silne procedury kontrolne połączone z automatyzacją zadań. Połączenie tych dwóch podejść minimalizuje ryzyko pojawienia się sytuacji zagrażających bezpieczeństwu firmy.


Źródło: baramundi software AG

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Technologie w biznesie dziś i dziesięć lat temu. Jak w ciągu dekady zmieniła się rola IT w gospodarce

Choć sytuacja związana z pandemią koronawirusa jeszcze się nie ustabilizowała, polscy ekonomiści już dziś wskazują na to, że rok 2021 upłynie pod znakiem wysiłków na rzecz odbudowywania gospodarki po lockdownie, przeplatanych z próbami poradzenia sobie z kolejnymi restrykcjami. Podobny scenariusz miał miejsce 10 lat temu, gdy świat walczył ze skutkami recesji z lat 2008-2009. Jednak nie da się nie zauważyć zasadniczej różnicy między tymi okresami. Dziesięć lat temu polska gospodarka była dużo bardziej tradycyjna, a firmy nie były tak mocno scyfryzowane. Dziś zarówno biznes, jak i przemysł upatruje w technologii szansy na swoją odbudowę. Warto więc podsumować, jak zmieniły się usługi IT dla biznesu na przestrzeni 10 lat.

Jak podaje Polska Agencja Informacji i Handlu (dawniej Polska Agencja Informacji i Inwestycji Zagranicznych) łączna wartość sektora technologii informatycznych w Polsce w roku 2011 wynosiła 31,3 mld zł. Zdecydowana większość tej kwoty, bo aż 57 proc. pochodziła ze sprzedaży sprzętu komputerowego. Oprogramowanie odpowiadało za 14 proc. przychodów, natomiast udział sprzedaży usług informatycznych, takich jak wdrożenia, integracje, serwis, doradztwo, szkolenia i outsourcing wynosił 29 proc. całkowitej wartości sektora. Dziś wartość rynku ICT szacuje się na ponad 90 mld złotych, uwzględniając spodziewaną recesję związaną z pandemią COVID-19. Według danych IDC za 2019 rok, wciąż największym segmentem tego rynku jest sprzęt IT, który odpowiada za ponad 50 proc. przychodów. Na przestrzeni dziesięciolecia lekki wzrost zaliczyła sprzedaż oprogramowania, zajmując 17 proc. rynku, podczas gdy usługi IT odpowiadają za 32 proc. przychodów.

Porównując te dane wyraźnie widać, jak zmienia się krajobraz IT. Środek ciężkości powoli, choć nieustannie, przesuwa się w stronę oprogramowania i usług, kosztem sprzętu IT. To naturalny efekt globalnych trendów, takich jak ogromny rozwój pracy zdalnej, które rezonują również na polskim rynku.

Wielkie zachmurzenie, czyli masowa migracja do chmury

Analizując zmiany, jakie zaszły na rynku IT w ciągu ostatniego dziesięciolecia, nie da się nie zauważyć, że największym trendem kształtującym polską i światową gospodarkę jest rosnące wykorzystanie chmury obliczeniowej. Wartość tego rynku systematycznie wzrasta od kilku lat, a dzisiaj, jak wynika z raportu Computerworld TOP200 Edycja 2020, polski rynek chmury wart jest ponad 1,4 mld złotych i osiągnął tempo wzrostu na poziomie 30 proc. Cloud computing stał się motorem napędowym cyfrowej transformacji, jaka odbywa się obecnie niemal we wszystkich branżach. Trend ten jednak przyspieszył jeszcze bardziej w ciągu ostatnich miesięcy. CEO Microsoft, Satya Nadella w maju poprzedniego roku powiedział, że w ciągu dwóch miesięcy od rozpoczęcia pandemii koronawirusa, firmy wdrożyły projekty transformacji cyfrowej, które w normalnych warunkach zajęłyby dwa lata. Skąd takie nagłe przyspieszenie i to w dodatku podczas światowego kryzysu? Otóż usługi w modelu „as-a-service” to zupełnie nowa jakość IT, dająca nieskończenie wiele szans i możliwości. Migracja zasobów IT do chmury daje firmom ogromną przewagę, jaką jest elastyczność i skalowalność, której nie dałoby się osiągnąć w przypadku konieczności ponoszenia dużych inwestycji w złożoną infrastrukturę informatyczną. Chmura stanowi również podstawę do wykorzystania nowoczesnych narzędzi takich jak sztuczna inteligencja, uczenie maszynowe, analityka big data czy IoT. Można powiedzieć, że to swoista brama otwierająca biznes na zupełnie nowe możliwości i sposoby przetrwania zawirowań gospodarczych oraz adaptację do nowej rzeczywistości.

Moda na IT

Już ponad 10 lat temu polski biznes zauważył, że zawód programisty będzie jednym z najbardziej pożądanych w przyszłości. W drugiej połowie 2008 roku IDC ogłosiło, że w Polsce brakuje 10 tysięcy programistów. Dzisiaj deficyt ten szacowany jest na około 50 tys. wykwalifikowanych pracowników. Dobrą wiadomością jest, że nauka programowania staje się coraz bardziej popularna i coraz więcej młodych ludzi decyduje się na karierę w tym zawodzie. Jesteśmy też pod tym względem liderem regionalnym – to nad Wisłą pracuje aż ¼ wszystkich specjalistów IT z Europy Środkowo-Wschodniej. Rozpoczęciu lub rozwijaniu kariery w IT sprzyja przede wszystkim dynamiczne tempo cyfryzacji polskiej gospodarki, zintensyfikowane również przez pandemię COVID-19. Firmy szukają coraz bardziej wykwalifikowanych pracowników, a ci coraz chętniej zdobywają niezbędne umiejętności, zważając na fakt, że to właśnie branża IT zwycięsko wychodzi z kolejnych kryzysów ekonomicznych.

Automatyzacja zadań

Postępujący rozwój technologii i nowe narzędzia wdrażane w organizacjach sprawiają, że inaczej wygląda również praca w IT. Dziesięć lat temu dopiero pojawiały się na świecie zawody, takie jak programista aplikacji mobilnych (Android pojawił się na rynku w 2007 r.) czy Data Scientist, czyli specjalista od analizy danych. Według badania LinkedIn w 2008 roku żaden z użytkowników tego portalu społecznościowego nie pracował na stanowisku analityka big data. Z kolei w 2013 r. już 3 440 użytkowników wpisało ten zawód w swoich profilach. Zasadniczym zmianom również ulegały ówcześnie istniejące zawody. Przykładowo, jeszcze 10 lat temu administrator IT, aby wykonywać swoje obowiązki, musiał być obecny w siedzibie firmy. Dodatkowo, w przypadku większych organizacji, które posiadały w swoich zasobach setki punktów końcowych, jedna osoba nie była w stanie zarządzić całą infrastrukturą. Zespoły liczyły kilka lub nawet kilkanaście osób. Dzisiaj, w dobie pandemii, lockdownu społecznego i przejścia wielu firm w tryb home office, administratorzy IT zwyczajnie nie mają bezpośredniego dostępu do urządzeń końcowych. To bardzo komplikuje wykonanie wielu podstawowych czynności. Stąd coraz większą popularność zyskują nowe narzędzia. Systemy do ujednoliconego zarządzania punktami końcowymi (Unified Endpoint Management – UEM), takie jak baramundi Management Suite, pozwalają wykonywać wszystkie te czynności zdalnie, nie mając bezpośredniego dostępu do urządzenia. Dodatkowo, automatyzują wiele podstawowych zadań, takich jak aktualizowanie systemów operacyjnych czy instalowanie łatek bezpieczeństwa. Administrator może wykonywać wszystkie swoje obowiązki zdalnie i w sposób zautomatyzowany, dzięki czemu jedna osoba często wystarczy do zaopiekowania się całą nawet najbardziej rozległą infrastrukturą informatyczną firmy.

Zwiększone zagrożenie cyberatakami

Choć nikt nie ma wątpliwości, że postęp technologiczny to przede wszystkim szereg korzyści, szans i nowych możliwości na rozwój, tak samo wszyscy zdajemy sobie sprawę z tego, że wiąże się on również z nowymi, coraz częściej występującymi formami zagrożeń. Według raportu Cisco pt. Future of Secure Remote Work Report, aż 85 proc. organizacji uważa, że cyberbezpieczeństwo jest niezwykle ważne lub nawet ważniejsze obecnie, niż przed wybuchem pandemii COVID-19. Dodatkowo, co drugi respondent zadeklarował, że największym wyzwaniem pracy zdalnej jest ochrona urządzeń końcowych, między innymi firmowych laptopów (56 proc.) i urządzeń osobistych (54 proc.). Co więcej, cyberprzestępcy nie próżnują. Wciąż dostosowują swoje metody do zmieniającego się krajobrazu IT. Jak wskazuje Microsoft, hakerzy stają się coraz bardziej wyrafinowani w swoich działaniach. Metody wykorzystywane do przeprowadzania cyberataków utrudniają ich wykrycie i zagrażają nawet najbardziej odpornym celom. Zauważalne jest również, że grupy przestępcze przeniosły swoją działalność, tam gdzie obecnie funkcjonuje wiele firm na całym świecie – do chmury. Do tego nieuczciwi użytkownicy opracowali nowe sposoby przeszukiwania sieci, aby jeszcze sprawniej zlokalizować źle zabezpieczone systemy podatne na złośliwe oprogramowanie.

W 2021 roku, gdy wykorzystywanie zaawansowanych narzędzi technologicznych warunkuje rozwój i odporność biznesu na zawirowania gospodarcze, niezwykle istotne jest to, aby o bezpieczeństwo dbać w każdym najmniejszym aspekcie. Kontrola podatności systemów, regularne monitorowanie sieci i silne mechanizmy obronne powinny być podstawowym elementem każdej infrastruktury informatycznej i co więcej, kultury organizacyjnej. Regularne skanowanie infrastruktury pod względem podatności na zagrożenia, automatyczne instalowanie łatek czy egzekwowanie jednolitych zasad bezpieczeństwa na wszystkich urządzeniach i platformach to tylko część mechanizmów wzmacniających odporność firmy na cyberzagrożenia, które można wprowadzić korzystając z systemów do zarządzania punktami końcowymi.


Autor:

Sebastian Wąsik_baramundi

Sebastian Wąsik, baramundi software AG – Country Manager na Polskę w baramundi software AG. Absolwent wydziału Informatyki i Zarządzania na Politechnice Wrocławskiej oraz International MBA na St. Gallen Business School w Szwajcarii. Odpowiedzialny za działania na polskim rynku w obszarze rozwoju biznesu, sprzedaży jak również wsparcia programu partnerskiego w Polsce. Promuje innowatorskie, wysoce wyspecjalizowane rozwiązanie baramundi Management Suite ułatwiające pracę administratorów IT szerokiego spektrum firm i instytucji z każdej branży. Zajmował się zarządzaniem zespołami handlowymi, kreowaniem strategii biznesowych firm oraz produktów oraz bezpośrednią sprzedażą kompleksowych rozwiązań, oprogramowania i usług IT dla instytucji rządowych, operatorów telekomunikacyjnych, międzynarodowych banków i instytucji w wielu krajach. Był odpowiedzialny za strategie i zarządzanie oddziałami polskich firm z branży IT za granicą.

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Raport Cyberbezpieczeństwo: Trendy 2021. Przed jakimi wyzwaniami stanie biznes [RAPORT]

raport cberbezpieczeństwo

Rosnąca skala cyberzagrożeń, trend pracy zdalnej, sieć 5G i coraz częstsze wykorzystanie urządzeń IoT czy przyspieszająca transformacja chmurowa wymuszają na firmach wzrost zainteresowania bezpieczeństwem IT oraz adaptację do nowych trendów i technologii.

Xopero Software S.A. we współpracy z 21 ekspertami z 13 firm, takich jak m.in. Netia, Orange Polska, Oracle, Asseco Data Systems, NASK S.A., QNAP, Sophos, TestArmy czy Axence, przedstawia Raport Cyberbezpieczeństwo: Trendy 2021. Kolejną edycję jedynego w Polsce dokumentu poświęconego nowym kierunkom w branży bezpieczeństwa IT tworzonego przez specjalistów z różnych firm. Raport dostępny jest do pobrania bezpłatnie tutaj.

Ransomware atakuje co 11 sekund

Przez ostatnie miesiące mogliśmy obserwować zupełnie nowy arsenał zagrożeń. Obawa przed nieznanym, masowe przechodzenie w tryb pracy zdalnej oraz rekordowo wysoki poziom dezinformacji wynikający z wybuchu pandemii, natychmiast pobudziły kreatywność przestępców. Poskutkowało to wzrostem ilości zagrożeń na niewyobrażalną dotychczas skalę. Najgroźniejszym z nich wciąż jednak pozostaje ransomware, którego według badań Xopero, obawia się blisko 80% ankietowanych przedsiębiorców. Szacuje się, że w tym roku będzie uderzać co 11 sekund, a globalne straty mogą wynieść 20 miliardów dolarów. Dla porównania, w 2015 r. było to zaledwie 325 milionów.

Cyberprzestępcy wykorzystujący ransomware automatyzują ataki. Coraz częściej dzielą się też między sobą narzędziami. Ich łatwa dostępność na czarnym rynku sprawia, że także w tym roku stale rosła będzie aktywność początkujących hakerów, którzy wykorzystują głównie oprogramowanie umożliwiające atakowanie dużej liczby mniejszych celów.  Stale udoskonalane będą techniki i narzędzia, a gdy jedno zagrożenie zniknie, w jego miejsce szybko pojawiać się będzie kolejne.

Łukasz Formas, Kierownik zespołu inżynierów, Sophos

Cloud Computing – od chmury nie ma odwrotu

Migracja do chmury wydaje się być niezmiennie jednym z głównych priorytetów firm – ponad 50% z nich twierdzi, że w najbliższym czasie wykorzystanie chmury będzie wyższe, niż planowano. Przyczyną są doświadczenia związane z pracą zdalną i koniecznością zapewnienia dostępności zasobów firmowych. Już dziś firmy przeznaczają na chmurę ⅓ swoich inwestycji w IT.

Ten rok ma szansę poważnie pobudzić adopcję chmury w Polsce. Zapowiedzi Microsoft i Google już się materializują, a w 2021 roku doczekamy się w Polsce pierwszego regionu globalnej chmury publicznej. Chmura stanie się nie tylko bliższa geograficznie. Tak duże inwestycje branżowych potentatów przyczyniają się do wzmożonego zainteresowania, a w konsekwencji bliższego poznania cloud computing’u. A to brak wiedzy jest największym wrogiem migracji do chmury.

Adam Kowalczyk, Starszy Kierownik Produktu, Netia S.A.

Niezaprzeczalnym trendem w 2021 roku będzie rozwój praktyki multicloud, czyli wykorzystania wielu heterogenicznych dostawców usług w chmurze. To z kolei pociągnie za sobą wzrost zapotrzebowania na rozwiązania zabezpieczające dane w chmurze i gwarantujące ciągłość działania.

Jeśli miałbym wymienić tylko jedną usługę, która w 2021 roku ma szansę stać się wspólnym trendem dla chmury i cyberbezpieczeństwa wskazałbym DRaaS. Nie jest to nowy pomysł, ale jego koszty są już na tyle niskie, a świadomość w firmach na tyle wysoka, że prognozuję znaczny wzrost popytu na te usługi w Polsce.

Adam Kowalczyk, Starszy Kierownik Produktu, Netia S.A.

Uczenie maszynowe – gdzie kończy się prawda a zaczyna hype?

Uczenie maszynowe (ang. Machine Learning) niewątpliwie odegra istotną rolę w stworzeniu nowej klasy rozwiązań cyberbezpieczeństwa. 96% respondentów już korzysta z produktów security, które posiadają moduły sztucznej inteligencji. To blisko dwa razy więcej niż jeszcze trzy lata temu. Należy jednak odróżnić prawdę od marketingowej mrzonki. Z badań Xopero wynika, że nowa technologia znajduje zastosowanie m.in. w wykrywaniu zagrożeń (66,8%), skanowaniu skrzynek mailowych (42,9%), zautomatyzowanej analizie sieci (17%), wyszukiwaniu wzorców, czy jako wsparcie w threat hunting. Uczenie maszynowe to jednak broń obosieczna – jeżeli może wspomóc zespół bezpieczeństwa, należy przyjąć, że może wesprzeć również przestępców.

Backup i Disaster Recovery – nowy standard bezpieczeństwa

Przy ogromnym sukcesie biznesu opartego na danych, konsekwencje ich utraty nigdy nie były poważniejsze. Szacuje się, że globalnie średni jednostkowy koszt związany z przestojem działalności firmy wynosi 1,52 mln dolarów! Ta kwota stanowi aż 40% łącznych kosztów incydentu bezpieczeństwa i obejmuje skutki utraty klientów, przestojów systemów i rosnące – z powodu strat wizerunkowych – koszty pozyskania nowych źródeł przychodów. Nic dziwnego, że statystycznie 93% firm bez rozwiązania do backupu i disaster recovery (DR) upada w rok po utracie danych.

 

Trendy technologiczne wykres
Źródło: Raport Cyberbezpieczeństwo: Trendy 2021

Według badań Xopero Software, backup jest drugim, najchętniej wykorzystywanym rozwiązaniem z obszaru IT security i staje się standardem, z którego korzysta 89,6% ankietowanych. Plasuje się tuż za antywirusami i oprogramowaniem anty-malware (94,5%) – które stało się właściwie fundamentem dzisiejszego podejścia do zabezpieczania danych i urządzeń firmowych.

Znajduje to odzwierciedlenie w statystykach globalnych. Rynek backupu i disaster recovery jest jednym ze stabilniej rozwijających się w branży cybersecurity. Prognozuje się, że jego wartość do 2022 roku wyniesie 11,59 mld dolarów. Ogromne znaczenie będzie miał również rozwój rynku cloud computingu. Wartość rynku backupu w chmurze wzrośnie do 10,25 mld dolarów w 2025 roku, przy założeniu średniej rocznej stopy wzrostu na poziomie aż 25,90% (!).

Zmiany, jakie zaszły na całym świecie w 2020 roku, znalazły swoje odzwierciedlenie w wyzwaniach stawianym producentom systemów do backupu i odtwarzania awaryjnego, którym muszą sprostać. Niektóre z rozwiązań są obecne na rynku od wielu lat w formie, która niewiele się zmieniła, a ich architektura jest już przestarzała. Producenci tych rozwiązań mają za sobą dług technologiczny, dodawanie nowych funkcjonalności trwa miesiącami, a czasem jest nieopłacalne lub nawet niemożliwe ze względu na wykorzystywaną technologię bądź architekturę samego systemu. Świat IT, gdzie w ułamkach sekund wykonywana jest niewyobrażalna liczba operacji, zmienia się bardzo dynamicznie, dlatego z pewnością warto obserwować nowości, jakie będą się pojawiać.

Grzegorz Bąk, Product Development Manager, Xopero Software S.A.

Security Gaps – człowiek w epicentrum zagrożeń

Organizacje na całym świecie borykają się z problemem braku wykwalifikowanych pracowników IT. Z badań Xopero wynika, że ponad 55 procent ankietowanych zetknęło się z tym problemem, a dla części z nich (20 proc.) jest on na tyle poważny, że braki w umiejętnościach mają negatywny wpływ na skuteczność zespołu.

 

Cyberbezpieczeństwo
Źródło: Raport Cyberbezpieczeństwo: Trendy 2021

W branży cyberbezpieczeństwa wciąż powtarza się twierdzenie, że to człowiek – jego niewiedza, niekompetencje i nieumyślność są odpowiedzialne za większość incydentów bezpieczeństwa. Nie przeszkoleni pracownicy zdalni mogą tylko utwierdzić specjalistów w tym przekonaniu. W jaki sposób firmy mogą podnieść umiejętności zespołu? Ankietowani wskazali, że najistotniejsze z ich punktu widzenia są szkolenia, webinaria oraz edukacja w modelu online. Ważne jednak, aby te działania miały charakter stały i konsekwentny – dopiero wówczas możemy mówić o cyberedukacji.

IoT wymusi zmianę podejścia do cyberbezpieczeństwa

Wyzwaniem na 2021 rok jest również stworzenie bezpiecznego Internetu Rzeczy (IoT), na który składa się już 80 miliardów połączonych ze sobą urządzeń. Szybki wzrost tego rynku, mało bezpieczny proces ich wdrożenia, brak stosownych aktualizacji czyni IoT szczególnie podatnym na ataki. Dodając do tego fakt, że do 2024 roku 35% całkowitego mobilnego ruchu danych będzie przenoszonych za pośrednictwem sieci 5G musimy już dziś nauczyć się zabezpieczać inteligentne urządzenia.

Rekomendacje specjalistów

Oprócz branżowych prognoz i analiz, cytowany raport zawiera komentarze i rady specjalistów z takich firm jak m.in. Netia, Orange, Xopero, Oracle, Asseco Data Systems, QNAP, czy NASK S.A. Ich analiza i wdrożenie pozwoli firmom nie tylko budować przewagę i efektywnie funkcjonować w cyberprzestrzeni, ale może zdecydować również o ich dalszym istnieniu w 2021 roku.

Z backupem danych, a tym samym rynkiem cyberbezpieczeństwa, jestem związany niemal od 10 lat i śmiało mogę stwierdzić, że świadomość zagrożeń jak i poziom bezpieczeństwa IT wśród przedsiębiorców jest z roku na rok coraz wyższy – nie tylko w Polsce, ale na całym świecie. Niestety, w dalszym ciągu większość firm czeka jeszcze w tym zakresie sporo pracy, by mogły czuć się bezpiecznie. Problem dotyczy zarówno tych małych działalności gospodarczych jak i międzynarodowych korporacji. Gdyby było inaczej, nie słyszelibyśmy regularnie o atakach ransomware i milionowych okupach, czy spektakularnych wyciekach danych.

Bardzo wiele kwestii z obszaru bezpieczeństwa często traktowana jest marginalnie lub wręcz bagatelizowana. Doskonałym przykładem mogą być tutaj szkolenia dla pracowników, którymi zazwyczaj obejmowani są jedynie pracownicy działów IT. Jest to poważny błąd. Przecież dzisiaj niemal każdy wykorzystuje do pracy komputer, nie zawsze wiedząc z jakimi zagrożeniami może się spotkać. Uważam, że brak odpowiednich szkoleń, przekłada się bezpośrednio na najczęstszą przyczynę infekcji ransomware, jaką jest phishing email. Phishing z kolei to nic innego jak złośliwe wiadomości email, w których przestępcy często podszywają się pod znane nam podmiot lub działają na naszych emocjach i skłaniają w ten sposób do podjęcia określonych działań – pobrania załącznika lub przejścia pod określony adres.

Bazując na własnym, wieloletnim doświadczeniu uważam, że podstawowym filarem bezpieczeństwa jest właśnie backup danych. Kopie zapasowe są naszym jedynym kołem ratunkowym w przypadku, gdy wszelkie inne zabezpieczenia zawiodą. Cieszy mnie fakt, że osoby, z którymi rozmawiam zazwyczaj dostrzegają potrzebę ich wykonywania. Niestety nadal w mojej pracy spotykam się jeszcze z sytuacjami, gdzie kopia jest robiona ręcznie lub nie jest sprawdzana jej poprawność. Jak wygląda skala wdrożeń innych produktów bezpieczeństwa IT? Rozwiązania takie jak antywirusy, ochrona brzegowa sieci, czy UTM – wszystkie razem lub tylko część z nich – spotkamy już u większości przedsiębiorców.

Wydatki związane z bezpieczeństwem IT powinniśmy zawsze traktować jak inwestycję w naszą firmę, podobnie jak w przypadku ubezpieczenia. Kwoty okupów żądanych przez przestępców za odszyfrowanie danych, są wielokrotnie wyższe niż kwota wdrożenia rozwiązań podnoszących nasze cyberbezpieczeństwo. Zaryzykuję stwierdzenie, że każdy z nas zostanie lub już został dotknięty przez ransomware. Należy jednak pamiętać o tym, że oszczędności, jakie możemy mieć dzięki odpowiedniemu poziomowi zabezpieczeń to istotna kwestia, lecz nie najważniejsza. W ostatnim czasie obserwujemy zintensyfikowane działania przestępców polegające na wykradaniu danych, prócz ich zaszyfrowania, by następnie wywrzeć większą presję na przedsiębiorcach, grożąc upublicznieniem tych danych. Nie muszę zapewne mówić, że ciągnie to ze sobą poważne konsekwencje dla każdej z firm. Począwszy od utraty reputacji i zaufania klientów, przez utratę samych klientów, po możliwe kary od odpowiednich organów w związku z niezastosowaniem adekwatnych środków ochrony tychże danych.

Wspomniałem jedynie o dwóch najpopularniejszych zagrożeniach – ransomware oraz phishing, ale to dopiero wierzchołek góry lodowej. Jest ich znacznie więcej. Dlatego tak istotne jest dziś, aby zarówno użytkownicy jak i organizacje byli świadomi ataków i odpowiednio się przed nimi zabezpieczali. 

Grzegorz Bąk, Product Development Manager, specjalista Xopero

Pobierz pełny raport Cyberbezpieczeństwo: Trendy 2021


Źródło: Xopero

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Trendy technologiczne według Cisco na rok 2021 i kolejne lata

Trendy technologiczne 2021

W mijającym roku technologie przyszłości stały się naszą codziennością szybciej, niż ktokolwiek mógł się spodziewać. Zastanawiając się, jak będzie wyglądał rok 2021, musimy brać pod uwagę, że trendy prognozowane nawet na odległą przyszłość mogą się ziścić szybciej, niż nam się wydaje.

Niezliczone innowacje i inicjatywy technologiczne stanowią zapowiedź wielkich zmian w nowym roku. Pandemia COVID-19 uświadomiła nam, że gotowość na nieoczekiwane jest kluczowa. W biznesie wymaga to niezwykle odpornej, skalowalnej infrastruktury IT, zapewniającej bezpieczeństwo i elastyczność, które umożliwią organizacjom stawienie czoła wyzwaniom, ale i korzystanie z nadążających się okazji.

Wraz z rozwojem pandemii, pracowaliśmy z naszymi klientami nie tylko nad zapewnieniem im ciągłości biznesowej, ale przede wszystkim zwinności w tych trudnych czasach. Pomagaliśmy firmom, które korzystają z rozwiązań Cisco dostarczać aplikacje i poprawiać wrażenia użytkowników, którzy z nich korzystają. Biorąc pod uwagę nasze doświadczenia, opracowaliśmy 6 trendów, które naszym zdaniem wyznaczą przyszłość branży nowych technologii na najbliższe lata.

Przemysław Kania, dyrektor generalny Cisco Polska

Trend 1: Zasypanie cyfrowej przepaści dzięki 5G i Wi-Fi 6

Dla osób, które mają to szczęście, że posiadają dostęp do sieci, w 2020 roku była ona podstawą kontaktów społecznych, zawodowej aktywności czy ekonomicznej codzienności – zakupów, organizacji spraw administracyjnych, etc. Do grupy tej zalicza się jednak zaledwie połowa światowej populacji. W krajach rozwijających się jedynie 35% osób ma dostęp do sieci, w porównaniu z 80% w krajach rozwiniętych ekonomicznie. W niemal każdym kraju różnice w dostępie do technologii miały szczególnie negatywny wpływ na mieszkańców obszarów wiejskich oraz osoby niezamożne.

zasypanie cyfrowej przepaści dzięki 5G i WI-FI
źródło: Cisco

Dziś dostęp do sieci stanowi jeden z fundamentów funkcjonowania społeczeństwa i ekonomii, w której uczestniczyć, uczyć się i rozwijać mogą wszyscy obywatele. Dlatego też ogromne nadzieje pokłada się w nowej generacji technologii bezprzewodowych, w tym 5G i Wi-Fi 6. Poprawią one przepustowość, szybkość i przyczynią się do zmniejszenia przestojów sieci. Zwiększą również dostęp do niej wszędzie tam, gdzie zbudowanie infrastruktury przewodowej jest zbyt kosztowne. Korzyści z tych technologii odniosą między innymi pracownicy mobilni, lekarze udzielający teleporad, przedstawiciele branży wytwórczej oraz nauczyciele i wykładowcy. Eksperci Cisco postrzegają postęp w bezprzewodowym dostępie do sieci jako sposób zasypania cyfrowej przepaści, ponieważ technologie te napędzają rozwój i innowację, z których skorzystają miliony ludzi.

Według badań PwC uzyskanie dostępu do sieci przez tych, którzy go obecnie nie mają sprawiłoby, że do gospodarki światowej trafiłoby dodatkowe 6,7 bilionów USD, a kolejne 500 milionów ludzi wyszłoby z ubóstwa.

Trend 2: Hybrydowa przyszłość pracy

Na początku pandemii, kiedy zaczęły obowiązywać ograniczenia dotyczące kontaktów społecznych, biznes musiał dostosować się do wymogów pracy zdalnej. Jak wynika z raportu Cisco: Workforce of the Future, pracownicy pragną utrzymania wielu pozytywnych zmian, jakie niesie ze sobą nowy sposób wykonywania obowiązków. Przed lockdownem, tylko 5% uczestników badania przez większość czasu pracowała zdalnie. Obecnie aż 83% respondentów z Polski chce mieć możliwość decydowania o miejscu wykonywania obowiązków. Chcą również samodzielnie zarządzać czasem pracy, nawet gdy biura będą otwarte.

Hybrydowa przyszłość pracy hybrydowa przyszłość pracy
Źródło: Cisco

A co z osobami, ktόre nie pracują w środowisku biurowym – czyli ponad 60% populacji zatrudnionych?

W handlu detalicznym trend przeniesienia działalności z przestrzeni offline do online utrzymuje się już od jakiegoś czasu, a COVID-19 jedynie te zmiany przyspieszył. Dla osób zatrudnionych w tym sektorze może to oznaczać zmianę profilu pracy. Praca online wymaga kompetencji administracyjnych, potrzebnych do obsługi zamówień, klientów czy zarządzania stanami magazynowymi lub dostawami. Przyszłość służby zdrowia także wykracza poza zdalne konsultacje. Technologie takie jak 5G, sztuczna inteligencja czy wirtualna lub rozszerzona rzeczywistość nadal się rozwijają. Wizja operacji wykonywanych zdalnie może w końcu stać się rzeczywistością. W zakładach produkcyjnych czy przemyśle paliwowym konserwacja zapobiegawcza i predykcyjna stają się powszechnie stosowaną praktyką, gdzie część zadań może być wykonana zdalnie.

Choć tempo zachodzenia zmian w takich sektorach jak transport, przemysł czy rolnictwo nie będzie tak duże, jak przy przejściu z pracy w biurze do pracy zdalnej, to długofalowy wpływ tych zmian na ekonomię prawdopodobnie będzie znaczący.

Trend 3: Aplikacje zwiększające elastyczność i odporność biznesu

We wczesnych miesiącach pandemii wysoce nieprzewidywalne zmiany wymusiły na firmach zdolność do szybkiego przystosowywania się. Chmura była kluczowym narzędziem, które to umożliwiało. Dla wielu firm była to jedyna droga do nabycia nowych zdolności, umożliwiających wyjście naprzeciw gwałtownie zmieniającym się wymaganiom klientów i pracowników.

Dziesięć miesięcy po wybuchu pandemii, aplikacje stanowiące rdzeń biznesu są w powszechnym użyciu. Pracownicy stali się mobilni bardziej niż kiedykolwiek wcześniej. A obciążenia jakim poddawane są systemy IT nie mają precedensu.

Przyszłość, i to całkiem niedaleka, wymusi na zespołach IT jeszcze większą elastyczność. Korzystając z rozwiązań zapewniających wgląd w infrastrukturę IT, pozwoli im przejść od monitorowania wszystkiego, do monitorowania jedynie kluczowych danych. W miarę postępujących przemian, wgląd i automatyzacja staną się podstawą dla przyszłego wzrostu, możliwości konkurowania i odporności na wyzwania w danej branży.

aplikacje zwiększające elastyczność i odporność biznesu
Źródło: Cisco

Według badania „Cisco 2021 CIO and IT Decision Makers Trends Pulse”, 68 proc. CIO i decydentów IT w Polsce pragnie lepiej niż dotychczas wykorzystywać w biznesie informacje pochodzące z analizy działania aplikacji.

Trend 4: Satysfakcja klienta to za mało

Ogromny wzrost popularności inteligentnych i mobilnych urządzeń zmienił sposób w jaki żyjemy. Dziś, za pomocą aplikacji mobilnych można zrobić zakupy, wykonać przelew, uczyć się czy zadbać o swoje zdrowie. Ostatnio, stały się one kluczowym narzędziem do monitorowania kontaktów międzyludzkich co stanowiło skuteczny sposób do analizy rozprzestrzeniania się koronawirusa. Aplikacje mobilne umożliwiły również organizacjom z sektora prywatnego i publicznego nawiązywanie kontaktu z użytkownikami w sposób, który był nie do pomyślenia jeszcze kilka lat temu. Większość procesów biznesowych również działa w oparciu o aplikacje.

Najbardziej zaawansowane z nich pozwalają na nawiązanie spersonalizowanych relacji z klientem, a także umożliwiają natychmiastowe odpowiedzi na zapytania. Aby to było skuteczne, biznes musi nabyć zdolność szybkiego przekuwania ogromnej ilości informacji pochodzących z sieci w wiedzę, która będzie stanowiła podstawę dalszych działań. Dzięki temu firmy są w stanie nawiązać kontakt z klientem zanim pojawi się problem. Do tego celu niezbędne jest połączenie zaangażowania, inteligentnej personalizacji i doskonałych doświadczeń kupującego, który z czasem zacznie czuć ekscytację i stanie się lojalny wobec marki.

satysfakcja klienta to za mało
Źródło: Cisco

56 proc. CIO z Polski, którzy wzięli udział w badaniu „Cisco 2021 CIO and IT Decision Makers Trends Pulse” zgodziło się ze stwierdzeniem, że dobre doświadczenia klienta to coś więcej niż tylko jego satysfakcja – to coraz częściej przyjemność wynikająca z kontaktu z marką.

 Trend 5: Cyberbezpieczeństwo bez haseł

Mobilność, praca w rozproszonym środowisku i rosnące wykorzystanie usług w chmurze umożliwiły firmom zarówno skalowalność, jak i ograniczenie kosztów. Jednak konieczność zapewnienia odpowiedniego poziomu bezpieczeństwa w tej nowej rzeczywistości postawiła przed biznesem nowe wyzwania.

Polityka zero-trust umożliwia stawienie im czoła. Ukradzione lub utracone dane do logowania wciąż stanowią narzędzie w rękach cyberprzestępców, którzy wykorzystują masowe przejście na model pracy zdalnej. Obecnie skuteczną techniką uwierzytelniania jest weryfikacja tożsamości. Użytkownik otrzymuje dostęp do urządzania lub aplikacji na podstawie wizerunku twarzy, zapisu linii papilarnych czy obrazu tęczówki – lub w jeszcze inny sposób, który pozwala w stu procentach potwierdzić jego tożsamość, np. poprzez uwierzytelnianie dwuskładnikowe.

Dostawcy usług z zakresu bezpieczeństwa pracują nad rozwojem biometrii, która niebawem stanie się wszechobecna zarówno w biznesie, jak i wśród użytkowników prywatnych. Organizacje muszą rozpocząć przygotowania do tej zmiany. Niezbędne jest dostosowanie rozwiązań do wymogów nowych sposobów uwierzytelniania, które nie opierają się na haśle.

Cyberbezpieczeństwo bez haseł
Źródło: Cisco

Jak wynika z raportu „2020 Cisco Duo Trusted Access”, 80 proc. służbowych urządzeń umożliwia logowanie za pomocą cech biometrycznych, odsetek ten wzrósł o 12 proc. w ciągu 5 lat.

Trend 6: Nowe modele konsumpcji technologii

Organizacje przez długi czas inwestowały w uniwersalne rozwiązania technologiczne. W praktyce oznaczało to potrzebę płacenia za funkcje, z których nigdy nie skorzystają. Model software as a service umożliwia organizacjom zakup tylko tych elementów usługi, na których najbardziej im zależy i rozbudowę zakresu świadczeń wraz z rozwojem firmy.

Zmiany w modelu konsumpcji usług IT będą postępować, w szczególności biorąc pod uwagę fakt, że coraz więcej z nich jest dostępne za pośrednictwem aplikacji działających w oparciu o infrastrukturę firmową lub chmurę. Elastyczność i możliwość redukcji kosztów dzięki opłatom tylko za wykorzystane usługi sprawiają, że powrót do starych modeli rozliczeń wydaje się być niemożliwy.

Nowe modele konsumpcji technologii
Źródło: Cisco

Ponad 81 proc. polskich CIO uczestniczących w badaniu Cisco zgodziła się ze stwierdzeniem, że możliwość przewidywania jaka będzie skala wydatków IT i zarządzenie nimi, dzięki chmurze i elastycznym modelom konsumpcyjnym, jest ważna dla ich biznesu (a dla 40 proc. bardzo ważna).


Źródło: informacja prasowa Cisco

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Bezpieczeństwo w sieci. Jak o nie zadbać?

bezpieczenstwo w sieci

Internet niewątpliwie niesie ze sobą wymierne korzyści, których nie sposób przecenić. Obecnie to już technologia globalna. Na podstawie raportu Digital z 2020, opublikowanego przez serwis WeAreSocial, korzysta z niego ponad 4,5 miliarda użytkowników na całym świecie. Natomiast liczba użytkowników mediów społecznościowych przekroczyła już 3,8 miliarda. Internet jest niezbędny, gdy pracujemy, pomaga nam również zrelaksować się i bawić. Jednak internet oprócz swoich niezaprzeczalnych zalet, może również powodować zagrożenia.

Jeżeli korzystamy z niego w nieumiejętny, lekkomyślny sposób, może nieść to pewne sytuacje, zagrażające naszemu bezpieczeństwu.

Z pewnością koniecznie należy zadbać o to, aby nasz np. stacjonarny internet był możliwie jak najbardziej bezpieczny.

Oto podstawowe zasady korzystania z sieci, które pozwolą nam zachować bezpieczeństwo.

Bezpieczne hasło

Bezpieczne hasło to kluczowy element w trosce o Twoje bezpieczeństwo. Dołóż starań w procesie jego tworzenia, tak by było unikalne i znane tylko Tobie. Hasło powinno zawierać nie mniej niż 8 znaków. Jest to podstawowe, ale w praktyce również najistotniejsze zabezpieczenie. Chyba nikogo nie trzeba przekonywać o jego znaczeniu, zwłaszcza kiedy mówimy np. o logowaniu się do konta bankowego.

Pozostań anonimowy

Możesz używać pseudonimów, które zagwarantują anonimowość.

Rozsądniej będzie zachować prywatne wiadomości dla siebie. Unikaj udostępniania swojej lokalizacji. Wyobraź sobie, że twój domowy adres jest znany osobie niepożądanej. W trakcie twojej nieobecności, kiedy Ty wyjeżdżasz na wakacje i pokazujesz piękne zdjęcia, ktoś może włamać się do Twojego mieszkania.

Zadbaj o swoje bezpieczeństwo w sieci.

Mamy do wyboru całą gamę programów zabezpieczających, czy skanerów antywirusowych. Korzystajmy z ich możliwości, aby zapobiec włamaniu do naszych prywatnych zasobów. Nasze dane są ważne i bardzo cenne, należy o nie właściwie zadbać.

Koniecznie wybierz usługi u wiarygodnego dostawcy, np. ofertę internetu stacjonarnego od UPC.

Nie znasz, nie klikaj

Jeśli otrzymujesz maila od nadawcy, którego nie znasz, lepiej nie otwieraj go. Nie klikaj w linki zawarte w korespondencji od nieznanych nadawców. Takie wiadomości, bez czytania ich, należy po prostu umieścić w koszu.

Pod żadnym pozorem, nie udostępniaj także haseł, czy kodów dostępu.

Zaloguj, wyloguj

Pamiętajmy, że gdy logujemy się do danej aplikacji bądź serwisu, powinniśmy się z niej także wylogować. Szczególnie w sytuacji, gdy jest to komputer, do którego dostęp mają także inne osoby.

Szyfruj, żeby nie można było rozszyfrować

Żeby Twoje słowa dotarły jedynie do adresatów, do których je kierujesz, możesz skorzystać z komunikatora szyfrującego. Jest to idealne rozwiązanie szczególnie dla osób, które przekazują dane poufne.

Zachowaj prywatność

Bądź sobą, ale nie pokazuj, kim jesteś. Nie podpowiadaj innym, jak mogą rozszyfrować Twoje hasła.

Bądź dyskretny

Nie udostępniajmy w sieci naszych tajemnic. Przekazana przez nas informacja, może zostać przekazana innym, a wtedy już nie mamy nad nią kontroli.

Zablokuj telefon, jeśli go zgubisz

W przypadku zgubienia lub kradzieży smartfona laptopa czy tabletu możesz go zablokować. Na swoim koncie, w sekcji „Bezpieczeństwo”, wybierz „znajdź zgubiony, bądź skradziony telefon”. Wykonaj czynności zgodnie z instrukcją.

Zachowaj ostrożność

Jeśli chciałbyś spotkać się na żywo, z osobą poznaną w sieci, dobrze byłoby, gdyby spotkanie odbyło się w bezpiecznym, publicznym miejscu. Może warto wziąć ze sobą kogoś bliskiego, zawsze będzie Ci raźniej.

Znajomi w sieci

Przyjmując do swojego grona znajomych w sieci, zadbaj o to, aby były to osoby, które znasz osobiście. Jeżeli wasze relacje ulegną pogorszeniu, zawsze masz możliwość zablokowania takiego użytkownika.

Stosuj zasady bezpieczeństwa

Istnieje wiele reguł aktywności w internecie i dbania o własne bezpieczeństwo. Postaraj się wprowadzić jak najwięcej z nich, a twoja działalność w sieci będzie bezpieczna dla Ciebie i Twojego sprzętu.

Aby podkreślić wagę tego zagadnienia, Komisja Europejska ustanowiła 9 lutego dniem bezpiecznego internetu.

 

 

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Od botnetów do phishingu – przegląd zagrożeń w 2020 roku

cyber ataki

Nikt nie mógł przewidzieć zmian, jakich wprowadzenie we własnym środowisku IT okazało się konieczne w 2020 roku. Dotyczą one nie tylko architektury sieci, ale także zmieniającej się strategii cyberataków, co wpłynęło na to, że charakter zagrożeń stał się bardziej dynamiczny i złożony niż kiedykolwiek wcześniej. Wielu firmom trudno jest przeznaczyć niemałe środki wystarczające na wdrożenie skutecznych rozwiązań ochronnych, ponieważ borykają się z problemami operacyjnymi spowodowanymi nagłym przejściem na model pracy zdalnej. Tymczasem wciąż obfite żniwa zbiera szyfrujące dane i wymuszające okup oprogramowanie ransomware, zaś do jego instalacji i aktywacji innych ataków cyberprzestępcy nadal z powodzeniem stosują socjotechnikę.

W związku z intensyfikacją działań cyberprzestępców na znaczeniu zyskuje posiadanie możliwej do zastosowania w praktyce wiedzy o cyberzagrożeniach. Eksperci z firmy Fortinet przygotowali zestawienie najważniejszych z nich.

Domowe urządzenia jako brama do sieci firmy

W przeszłości zespoły ds. bezpieczeństwa koncentrowały się przede wszystkim na ochronie przed wyciekiem danych użytkowników przechowywanych w firmowym środowisku IT, a także zabezpieczeniu aplikacji i sieci przed niepowołanym dostępem.

Pandemia zmieniła to, a w czasie jej trwania nastąpił gwałtowny wzrost wykorzystania Internetu rzeczy oraz uzależnienia możliwości wykonywania pracy od sieci domowych i urządzeń klasy konsumenckiej, takich jak routery i modemy. Cyberprzestępcy szybko zwrócili na to uwagę.

Aamir Lakhani, główny analityk w FortiGuard Labs firmy Fortinet

Gwałtowne przejście na pracę zdalną sprawiło także, że konieczne stało się zwracanie większej uwagi na bezpieczeństwo urządzeń osobistych (smartfonów, tabletów czy laptopów) wykorzystywanych do łączności z siecią firmową. Dla przestępców stworzyły one wyjątkową szansę na zdobycie przyczółka w sieciach firmowych lub przynajmniej w sprzęcie łączącym się z tymi sieciami. Urządzenia prywatne mogą służyć np. do tworzenia dużych botnetów, następnie wykorzystywanych do przeprowadzania ataków typu DDoS (polegających na próbie uzyskania równoczesnego zdalnego dostępu do usługi z tysięcy komputerów, co skutkuje jej zablokowaniem) lub dystrybucji złośliwego oprogramowania skierowanego przeciwko przedsiębiorstwom.

Atakujący nie tylko coraz lepiej rozumieją niuanse techniczne, ale także mają dostęp do zaawansowanych narzędzi. Sprawia to, że ochrona rozproszonych zasobów przedsiębiorstwa stała się trudniejsza niż kiedykolwiek wcześniej. Na przykład, dzięki zastosowaniu sztucznej inteligencji i uczenia maszynowego cyberprzestępcy w pełni wykorzystują dostępne możliwości ataku i skutecznie omijają tradycyjne zabezpieczenia. Ze względu na postęp, jaki dokonał się w zakresie metod i technik ataków, zespoły IT starają się obecnie nie tylko reagować na podejrzane sytuacje, ale także nie dopuścić do zaatakowania wykorzystywanych w domu urządzeń Internetu rzeczy za pomocą ransomware’u czy phishingu.

Coraz bardziej wyrafinowane metody ataków

Ataki z wykorzystaniem oprogramowania ransomware zawsze stanowiły istotny problem dla przedsiębiorstw. W ciągu ostatnich kilku miesięcy stały się one jeszcze powszechniejsze i coraz bardziej kosztowne – zarówno pod względem czasu wstrzymania działalności zaatakowanej firmy, jak i wyrządzonych szkód. Dlaczego zatem zagrożenie tego rodzaju – od tak dawna popularne i skuteczne – ostatnio stało się jeszcze większym problemem?

Ransomware jest teraz jeszcze łatwiej dostępny dla przestępców za pośrednictwem czarnego rynku w sieci Darknet. Pojawiły się też nowe metody dystrybucji. Ransomware-as-a-service zaczął być dostępny jako usługa, niedroga i stosunkowo łatwa do wdrożenia.

Aamir Lakhani

Oprogramowanie ransomware jest wykrywane np. w załączonych do phishingowych maili dokumentach związanych z COVID-19. Do tej kategorii należą np. takie złośliwe narzędzia jak NetWalker, Ransomware-GVZ i szczególnie niebezpieczny CoViper.

Pod koniec pierwszego półrocza br. pojawiło się również kilka doniesień o prawdopodobnie powiązanych ze strukturami rządowymi różnych krajów grupach przestępczych atakujących placówki zaangażowane w badania związane z COVID-19 w Stanach Zjednoczonych i innych państwach. Hakerzy przenosili poufne dane na serwery publiczne i grozili ich upublicznieniem, jeśli nie zostanie zapłacony okup.

Jest to działanie, które zabezpiecza cyberprzestępców na wypadek, gdyby ofiary, zamiast poddać się żądaniom, próbowały samodzielnie odzyskać swoje dane np. z backupu.

Aamir Lakhani

W miarę jak zagrożenia ewoluują, osoby odpowiedzialne za bezpieczeństwo muszą zapewnić sobie dostęp do gromadzonych w czasie rzeczywistym informacji o zagrożeniach. Obejmuje to również śledzenie na bieżąco narzędzi wykorzystywanych przez cyberprzestępców, np. w mediach społecznościowych oraz w Darknecie. Firmom ponadto zaleca się obecnie, aby wszystkie dane były zaszyfrowane na nośnikach oraz podczas ich transmisji przez sieć.

Phishing rozwija się dzięki uczeniu maszynowemu

W ramach oszustw phishingowych zazwyczaj wykorzystywane są działania socjotechniczne do wykradania informacji niczego niepodejrzewającym użytkownikom. Ofiara jest zachęcana do kliknięcia w link lub pobrania załącznika, który zawiera złośliwe oprogramowanie albo wymusza jego instalację.

W przeszłości wiele ataków phishingowych było bardzo prostych i łatwo było im zapobiec. Ostatnio jednak są znacznie bardziej wyrafinowane, bowiem ewoluowały w stronę atakowania najsłabszych ogniw znajdujących się na brzegu sieci biznesowych. Pracownicy w większości firm są obecnie lepiej poinformowani o zagrożeniach pochodzących z poczty elektronicznej i są ostrożniejsi wobec podejrzanych e-maili. Cyberprzestępcy zaczęli więc atakować niezabezpieczone sieci domowe i pracowników zdalnych, którym często brakowało niezbędnego przeszkolenia w zakresie cyberhigieny.

Większość ataków phishingowych bazuje na wykorzystywaniu złośliwego oprogramowania, takiego jak ransomware, wirusy i trojany zdalnego dostępu (Remote Access Trojan), które dają przestępcom zdalny dostęp do urządzeń końcowych i umożliwiają uruchomienie aplikacji wykorzystujących protokół RDP (Remote Desktop Protocol).

Ponadto, wielu hakerów wykorzystuje uczenie maszynowe do szybkiego tworzenia, testowania i rozpowszechniania złośliwych maili, które wywołują u odbiorców niepokój i nerwowe reakcje. Mogą oni analizować skuteczność różnych wersji zawartego w wiadomości tekstu i modyfikować je, aby maksymalizować zyski.

Kluczowe przeglądarki

Specjaliści ds. bezpieczeństwa powinni też zwrócić uwagę na fakt, że do 2020 r. to przeglądarki internetowe były kluczowym narzędziem wykorzystywanym do dostarczania złośliwego oprogramowania i trend ten prawdopodobnie utrzyma się. W związku z przejściem na pracę zdalną obserwowany jest spadek ruchu w sieciach korporacyjnych oraz wzrost ruchu w sieciach domowych. Z tego powodu menedżerowie przedsiębiorstw muszą nie tylko zapewnić zdalnym pracownikom szkolenia niezbędne do zabezpieczenia ich sieci osobistych i biznesowych, ale także wyposażyć ich w dodatkowe narzędzia, które pomogą wykryć i powstrzymać zaawansowane zagrożenia.

Skuteczna ochrona cyberprzestrzeni wymaga ciągłej czujności i zdolności dostosowywania się do zmieniających się zagrożeń. Bezpieczeństwo na stałe powinno być traktowane priorytetowo, a teraz nadszedł czas, aby rozważyć inwestycje w szersze, bardziej zaawansowane i bardziej elastyczne rozwiązania. Mając to na uwadze, koncentracja na ochronie sieci pracowników zdalnych powinna znaleźć się na szczycie listy rzeczy do zrobienia.

Aamir Lakhani


Źródło: Informacja prasowa SAROTA PR

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Praca zdalna. Standardowe podejście do bezpieczeństwa to za mało

cyberataki

Od kilku miesięcy słyszymy o wzmożonej działalności hakerów wykorzystujących to, że wiele osób przeniosło swoją aktywność zawodową do własnych domów. Słabo zabezpieczony sprzęt, niepotrzebne dostępy do danych firmowych, współdzielenie komputerów z bliskimi czy w końcu zwykła nieostrożność mogą wyrządzić przedsiębiorstwom ogromne szkody. Czy da się im zapobiec? Pomogą technologie, zewnętrzni doradcy oraz szkolenia pracowników.

Dzisiejszy biznes opiera się na informacji. I to ona jest najcenniejsza dla cyberprzestępców. Nic zatem dziwnego, że szukają wszelkich dróg, aby zdobyć jak najwięcej danych – handlowych czy finansowych. W czasach pracy zdalnej łatwy dostęp do informacji to także podstawa efektywnego działania przedsiębiorstw.

Brak dostępu do danych w dobie COVID-19 w znacznym stopniu utrudnia funkcjonowanie organizacji. Z drugiej stronu utrata danych może wpłynąć na jej renomę, wizerunek czy całkowicie pozbawić możliwości działania – świadczenia usług lub realizacji sprzedaży. Weźmy niedawny dosyć głośny przypadek jednej z firm kosmetycznych, którą utraciła całkowicie płynność produkcyjną, logistyczną oraz sprzedażową, ponieważ do zagadnienia bezpieczeństwa nie podeszła globalnie, całościowo i kompleksowo. Mały błąd może kosztować wiele. Także w kontekście realnych kar finansowych za naruszenia RODO.

Łukasz Włodarczyk, Senior Solution Architect z Innergo Systems

Firmy muszą tak zorganizować swoją działalność, aby z jednej strony pracownicy mogli bez problemów łączyć się z firmowymi bazami, a z drugiej – hakerzy nie mieli szans wykraść cennych informacji. Jak to zrobić?

Po pierwsze: sprawdź, co masz

Nową organizację pracy firmy należy rozpocząć od inwentaryzacji danych i zasobów. Najważniejsze jest to, aby jednoznacznie określić i sklasyfikować dane, jakimi firma dysponuje, przypisać je do odpowiednich grup i nadać im stopień poufności. Następnie należy ustalić, kto do tak skatalogowanych informacji powinien mieć dostęp, oraz sprawdzić, czy w firmie nie ma pracowników, którym niepotrzebnie nadano dostępy do niektórych baz. Jeśli tak jest, trzeba odebrać możliwość wglądu do danych osobom, które w rzeczywistości nie potrzebują tego do pracy. Im mniej źródeł dostępu do wrażliwych informacji, tym mniej potencjalnych miejsc ataków na infrastrukturę firmową.

Po drugie: postaw na technologie

Nie da się jednoznacznie wskazać najlepszego rozwiązania, które pozwoli na sprawną i bezpieczną pracę zdalną. Technik działania, technologii i sposobów jest wiele. Ważne jest to, aby podejść do takiego zadania racjonalnie, mając na uwadze posiadaną infrastrukturę, systemy oraz zasoby. Najczęściej wykorzystywaną technologią jest tunel VPN.

VPN – w powszechnym rozumieniu – to aplikacja na stacji roboczej służąca do bezpiecznego łączenia się do sieci. Rynek pokazuje jednak, że coraz większa rzesza firm wyposaża swoich pracowników w zdalne urządzenia, np. bezprzewodowe punkty dostępowe, pozwalające na dostęp do krytycznych obszarów firmy. Jak zabezpieczyć takie sprzęty?

Na pewno warto skonsultować się z integratorem, firmą doradczą lub konsultantem, by zamiast inwestować w nowe kosztowne bramy, firewalle lub koncentratory VPN, móc wykorzystać posiadaną infrastrukturę, kontroler sieci bezprzewodowej lub maszynę wirtualną, kupując np. tylko licencje.

Łukasz Włodarczyk, Senior Solution Architect z Innergo Systems

Jeśli firma zdecyduje się na VPN-y, musi pamiętać o odpowiednich algorytmach szyfrowania i długości klucza, bo to one mają gigantyczny wpływ na to, jak szybko dane zabezpieczenie może zostać złamane.

Prawdą jest, że każde zabezpieczenie w odpowiednich warunkach, da się przejść, złamać lub obejść. Dlatego tak ważną rzeczą – poza odpowiednim przygotowaniem zasobów, sposobów dostępu, mechanizmów zabezpieczeń – jest monitorowanie i reagowanie na zdarzenia. Każdy alarm, znikające pliki, dziwne maile lub nawet telefony z pytaniem, jakiego antywirusa używacie, powinny być impulsem do chociaż podstawowej analizy ewentualnego wpływu na przyszłe działanie i nieustanne edukowanie wszystkich pracowników.

Łukasz Włodarczyk, Senior Solution Architect z Innergo Systems

Bliskim ideału rozwiązaniem do pracy zdalnej jest sesja zdalnego pulpitu z firmowego komputera wyposażonego w Endpoint Protection, logowanie domenowe lub podwójne uwierzytelnienie, zastosowanie antywirusa, ochrony DNS i połączenie poprzez VPN zestawiany na dedykowanym urządzeniu.

Po trzecie: pamiętaj o słabościach

Wszystkie te zabezpieczenia będą jednak niewystarczające, jeśli pracownik udostępni swój komputer osobie niepowołanej. Dlatego polityki bezpieczeństwa stosowane w firmach powinny zakazywać pracy na prywatnych urządzeniach.

Takie sprzęty mają zazwyczaj wielu użytkowników, a tym samym są wykorzystywane do różnych działań. W swoim dorobku widziałem przypadki wycieku danych spowodowane niefrasobliwością pracowników udostępniających komputer dziecku, by mogło obejrzeć film lub zagrać w grę online. Jeśli dodatkowo taki komputer nie ma podstawowych mechanizmów antywirusowych, korzystanie z portali o miernej reputacji w obszarze malware i innych zagrożeń staje się prostą drogą do utraty firmowych danych.

Łukasz Włodarczyk, Senior Solution Architect z Innergo Systems

Innym potencjalnym zagrożeniem może być prywatna lub otwarta sieć WLAN. W tym przypadku sprawdzi się poprawne zastosowanie VPN-a na komputerze służbowym. Nawet jeśli użytkownik ustawi słabe hasło, podsłuchanie takiej sesji będzie praktycznie niemożliwe. Dodatkowo aplikacje na firmowym sprzęcie – takie jak popularne na rynku pakiety typu Internet Security z antywirusem i regułami zgodnymi z polityką firmy – wystarczą do wyeliminowania wielu zagrożeń.

Co jeśli firma nie jest w stanie zapewnić służbowych komputerów wszystkim pracownikom zdalnym?

W miarę bezpiecznie z dowolnego, prywatnego komputera da się korzystać tylko wtedy, gdy zastosujemy dobrze sprofilowany VPN i zdalny pulpit. W takiej sytuacji dane są przechowywane oraz przetwarzane jedynie w firmie, a użytkownik widzi obraz sesji na serwerze. Oczywiście wciąż zagrożeniem pozostaje wyciek hasła lub nieautoryzowany dostęp do niego. Przechowywanie go w pękach kluczy przeglądarki czy repozytorium w MacOS nie jest dużym problemem, jeśli mamy szyfrowany dysk. Zgoła odmiennie wygląda to w przypadku MS Windows. Jeśli użytkownik sam świadomie nie uruchomi chociaż BitLockera, który dostępny jest w wersjach OS powyżej Home, to przy fizycznym dostępie do laptopa można to hasło odczytać.

Łukasz Włodarczyk, Senior Solution Architect z Innergo Systems

Po czwarte: zadbaj o wiedzę

Powyższe przykłady pokazują, że w całym systemie zabezpieczeń budowanym przez firmę newralgicznym ogniwem jest człowiek, czyli użytkownik, który nieprzemyślanymi zachowaniami może zniweczyć wysiłki działu IT, dostosowującego infrastrukturę do realiów pracy zdalnej.

Dlatego tak istotne jest z jednej strony wprowadzenie odpowiednich polityk bezpieczeństwa, z drugiej zaś – regularne szkolenia dla pracowników, nie tylko wyjaśniające reguły wdrożone w przedsiębiorstwie, ale też przybliżające najnowsze zagrożenia, sposoby działania cyberprzestępców oraz możliwości przeciwdziałania im.

Jeśli miałbym sformułować jedną z najważniejszych zasad bezpieczeństwa firmy, powiedziałbym, że jest nią edukacja użytkowników, weryfikacja ich działania i bezwzględna egzekucja realizacji procedur.

Łukasz Włodarczyk, Senior Solution Architect z Innergo Systems

Po piąte: zapytaj ekspertów zewnętrznych

W teorii przygotowanie do pracy zdalnej może wydawać się proste, jak jednak wdrożyć te założenia w praktyce? Warto skorzystać z pomocy ekspertów zewnętrznych, którzy pomogą przeprowadzić niezbędne audyty oraz zaproponują najlepsze rozwiązania.

Przede wszystkim należy zacząć od analizy tego, co mamy, zaktualizować w miarę możliwości oprogramowanie wszystkich urządzeń, przeprowadzić audyt konfiguracji nie tylko w zakresie funkcjonalnym, ale także możliwych zabezpieczeń, czyli przeprowadzić tzw. hardening. Z pomocą doradców zewnętrznych takie działania są po prostu łatwiejsze i efektywniejsze.

Łukasz Włodarczyk, Senior Solution Architect z Innergo Systems

Eksperci wybiorą też dla firmy odpowiednie technologie, oparte na różnych platformach bezpieczeństwa i różnej logice zabezpieczeń oraz przynajmniej dwóch repozytoriach. Zrewidują konfigurację VPN, wykorzystywane metody szyfrowania oraz długości kluczy. Dodatkowo zadbają o wydajność technologii czy ograniczenie kosztów.

Jeśli na przykład firewall zapewniać będzie analizę ruchu, wykrywanie intruzów i dodatkowo przekierowania, to jego wydajność może się okazać niewystarczająca do podłączenia niezbędnej liczby użytkowników, co w najgorszym przypadku skutkuje decyzją o wyłączeniu zabezpieczeń. A to nigdy nie powinno mieć miejsca. W takiej sytuacji lepiej zakupić dodatkowe, słabsze, tańsze urządzenie, które będzie wyręczało Firewalla w zakresie VPN, niż rezygnować z odpowiednich zabezpieczeń w innym obszarze. Wielu klientów nie jest też świadomych tego, że terminowania tuneli VPN można dokonać na niektórych przełącznikach, kontrolerach WLAN, zacznie upraszczając implementację rozwiązania oraz redukując koszty.

Łukasz Włodarczyk, Senior Solution Architect z Innergo Systems

Obecna sytuacja globalna zmusiła firmy do zmiany myślenia o organizacji pracy. Kluczowe stało się zapewnienie, utrzymanie i rozwój infrastruktury IT odpowiedzialnej za bezpieczeństwo firmy. Uzupełnieniem oprogramowania i sprzętu musi być też stałe uświadamianie pracowników. Tylko kompleksowe podejście do bezpieczeństwa pozwoli maksymalnie ograniczyć zagrożenia, jakie czyhają na przedsiębiorstwa w dobie pracy zdalnej.


Źródło: Informacja prasowa Innergo Systems

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF