Bądź zawsze na bieżąco
Zarejestruj się na newsletter
  • Aktualności
    • Najnowsze informacje z rynku IT dla sektora przemysłowego i nie tylko... Interesujące wydarzenia, ciekawostki z branży. Relacje z konferencji, reportaże z targów
  • Temat miesiąca
    • Artykuł przekrojowy dotyczący najważniejszych wydarzeń miesiąca, potrzeb sektora przemysłowego lub przeznaczonej dla niego oferty IT
  • Analizy
    • Badania rynku
    • Prezentacja wyników badań niezależnych firm badawczo-analitycznych dotyczących rynku światowego, europejskiego oraz polskiego
    • Raporty ITapp
    • Zestawienie oferty sektora przemysłowego na podstawie danych pochodzących z ankiet wysłanych do producentów/dostawców rozwiązań IT w Polsce
  • Polemiki
    • Rozmowa
    • Wywiady z liderami rynku IT na temat strategii działania ich firm, planów na przyszłość, rozwoju oferty dla sektora przemysłowego
    • Okiem eksperta
    • Opinie na temat kondycji sektora przemysłowego i branży IT, trendów i kierunków rozwoju oferty IT
    • Felieton
    • O rynku IT pół żartem, pół serio...
  • Trendy
  • Aplikacje
    • ERP
    • Zarządzanie przedsiębiorstwem i jego poszczególnymi działami
    • BA/BI
    • Zbieranie i zarządzanie danymi oraz analizowanie i dystrybuowanie informacji
    • MES
    • Śledzenie oraz nadzorowanie produkcji i przepływu materiałów
    • PLM
    • Zarządzanie cyklem życia produktu
    • CRM
    • Zarządzanie kontaktami z klientem
  • Sprzęt IT
    • Nowinki techniczne przydatne na hali produkcyjnej i w… gabinetach zarządu
  • Wdrożenia
    • Implementacje
    • Informacje o zawartych kontraktach, zakończonych wdrożeniach
    • Case study
    • Ocena implementacji rozwiązania IT okiem bezpośredniego użytkownika, wdrażającego, dostawcy systemu
  • Potrzeby branży
    • Specjalistyczne rozwiązania
    • Prezentacja oferty IT uwzględniającej specyfikę przedsiębiorstw przemysłowych działających w różnych branżach
    • Green IT
    • Rozwiązania przyjazne dla środowiska, obniżanie zużycia energii, recykling
  • Redakcja

Cisco: Krajobraz cyberzagrożeń

Raport Cisco 2015 Midyear Security Report wskazuje krytyczną potrzebę redukcji z miesięcy do godzin czasu wykrywania naruszeń bezpieczeństwa i usuwania skutków coraz bardziej zaawansowanych cyberataków

W czasach rozwoju cyfrowej gospodarki i Internetu Wszechrzeczy złośliwe oprogramowanie i inne zagrożenia stają się coraz powszechniejsze. Autorzy Cisco 2015 Midyear Security Report wskazują konieczność skrócenia czasu wykrywania naruszeń ich cyfrowego bezpieczeństwa, który obecnie wynosi średnio od 100 do 200 dni.

W raporcie jako najważniejsze zagrożenia obserwowane w I połowie 2015 r. wymienione są rekordowo liczne podatności w oprogramowaniu Flash, rozwój ransomware’u (programów wymuszających cyfrowy okup), kampanie spamerskie wykorzystujące mutującego trojana Dridex oraz najbardziej zaawansowany i najskuteczniejszy w roku 2015 zestaw eksploitów – Angler – dwukrotnie częściej infekujący urządzenia użytkowników niż inne tego typu zagrożenia odnotowane w roku 2014.

Raport podkreśla także potrzebę wdrażania przez firmy zintegrowanych rozwiązań bezpieczeństwa i odchodzenie od rozwiązań punktowych oraz współpracę z zaufanymi dostawcami rozwiązań i usług bezpieczeństwa.

Najważniejsze wnioski

Angler to obecnie jeden z najbardziej zaawansowanych i najczęściej wykorzystywanych zestawów eksploitów. W innowacyjny sposób wykorzystuje podatności w oprogramowaniu Flash, Java, Internet Explorer czy Silverlight. Jego ofiarami pada 40% użytkowników, którzy natkną się na zainfekowaną jego złośliwym kodem stronę internetową. Angler identyfikuje i wykorzystuje znane podatności w oprogramowaniu Flash (i innym), a następnie instaluje złośliwy kod na urządzeniu użytkownika. Angler jest też trudniejszy do wykrycia niż starsze zestawy eksploitów, często wykorzystuje bowiem tzw. domeny – cienie.

Rekordowo niebezpieczny Flash – wzrost wykorzystania przez zestawy eksploitów podatności w oprogramowaniu Adobe Flash, co wynika głównie z braku automatyzacji w instalowaniu aktualizacji oraz zwlekania przez użytkowników z ich instalowaniem. W pierwszej połowie 2015 r. odnotowano o 66% więcej podatności w Adobe Flash Player niż w całym roku 2014.

Ewolucja technik „cyfrowego okupu”, tzw. ransomware (ransom – okup) pozostaje dla hakerów lukratywnym narzędziem. Nieustannie powstają nowe warianty, a ich celem są w tym przypadku dane użytkowników, od plików z danymi finansowymi po zdjęcia rodzinne. Dane te są szyfrowane, a klucze do ich rozszyfrowania udostępniane są dopiero, gdy użytkownik zapłaci „okup”. Tego typu działalność obecnie jest w pełni zautomatyzowana i prowadzona w tzw. sieci głębokiej, zwanej też siecią ukrytą bądź ciemną (the dark web). Aby dodatkowo zabezpieczyć ją przed wykryciem przez organa ścigania, okupy są płacone w kryptowalucie, np. bitcoinach. Użytkownicy mogą zapobiegać tego typu atakom, wykonując kopie zapasowe plików i przechowując je w odizolowaniu.

Trojan Dridex – w I połowie 2015 r. popularność zyskało podejście łączące Dridex ze spamem oraz makrami pakietu Microsoft Office. Wykorzystując techniki inżynierii społecznej, cyberprzestępcy mogą przekonywać użytkowników do włączania makr. Ataki spamerskie rozsyłające zainfekowane treści z wykorzystaniem trojana Dridex są krótkotrwałe, co w połączeniu z częstymi mutacjami czyni je trudnymi do wykrycia. Rozwiązania antywirusowe, choć spełniają rolę w wielu sytuacjach, nie są jednak przystosowane do radzenia sobie z takimi krótkimi kampaniami spamerskimi.

– Pojedynek na innowacyjność pomiędzy cyberprzestępcami a dostawcami rozwiązań bezpieczeństwa nabiera intensywności. Dostawcy muszą dotrzymywać kroku cyberprzestępcom, rozwijając zintegrowane rozwiązania, które pomogą organizacjom w proaktywnym podejściu do ochrony przed cyberzagrożeniami i dopasowaniu do tego właściwych ludzi, procesów i technologii – powiedział Gaweł Mikołajczyk, Architekt Rozwiązań Bezpieczeństwa, Cisco Poland. – Coraz większym wyzwaniem dla firm jest zapewnienie właściwego poziomu bezpieczeństwa w dynamicznie zmieniającym się krajobrazie cyberzagrożeń. Konieczne staje się odejście od rozwiązań punktowych i wdrożenie zintegrowanej architektury, chroniącej wszystkie elementy firmowej infrastruktury, zapewniającej kontrolę w każdym jej punkcie i chroniącej ją przed, w trakcie i po ataku.

Temat miesiąca

Nie ma dla nas rzeczy niemożliwych

Z Piotrem Rojkiem, prezesem zarządu DSR, o strategii rozwoju firmy i przyszłości rozwiązań dla sektora produkcji rozmawia Elżbieta Jaworska

Raport

Handel detaliczny 2.0: dziś i jutro
Handel jest liderem w wykorzystywaniu nowych technologii, które mogą pomóc w ustalaniu optymalnej ceny produktu oraz promocji we wszystkich możliwych kanałach sprzedaży

KalendariumKonferencje, targi, seminaria

7 czerwca 2017 r.

Automatyzacja i systemy sterowania

Bezpłatna konferencja poświęcona zagadnieniom automatyzacji, która w dobie ciągle rosnącej złożoności procesów technologicznych stała się elementarną częścią optymalizacji produkcji. To bardzo złożona i niezwykle szybko rozwijająca się dziedzina.

8 czerwca 2017 r.

Niezawodność i Utrzymanie Ruchu w produkcji

Wydarzenie skierowane do osób, które chcą pogłębić wiedzę z zakresu dobrych praktyk inżynierskich i produkcyjnych w działach produkcji oraz Utrzymania Ruchu. Poprowadzą je praktycy, którzy w wielu firmach wdrożyli rentowne oraz skuteczne rozwiązania UR.

12–13 czerwca 2017 r.

III Forum IBS Poland

Interesujące prelekcje, merytoryczne dyskusje, studia przypadków, uznani eksperci i praktycy z bogatym doświadczeniem prezentujący nowe koncepcje w przemyśle. Innowacyjne i nowe rozwiązania IT to klucz do osiągnięcia wzrostów w przemyśle.

22 czerwca 2017 r.

Produkcja Made in Poland na drodze do Przemysłu 4.0

Cykl bezpłatnych webinariów poświęconych najlepszym praktykom polskich firm produkcyjnych, które mają za sobą pierwsze kroki na drodze do realizacji idei Przemysłu 4.0, dla których rewolucja w cyfryzacji i automatyzacji procesów logistyczno-produkcyjnych staje się rzeczywistością.