Bądź zawsze na bieżąco
Zarejestruj się na newsletter
  • Aktualności
    • Najnowsze informacje z rynku IT dla sektora przemysłowego i nie tylko... Interesujące wydarzenia, ciekawostki z branży. Relacje z konferencji, reportaże z targów
  • Temat miesiąca
    • Artykuł przekrojowy dotyczący najważniejszych wydarzeń miesiąca, potrzeb sektora przemysłowego lub przeznaczonej dla niego oferty IT
  • Analizy
    • Badania rynku
    • Prezentacja wyników badań niezależnych firm badawczo-analitycznych dotyczących rynku światowego, europejskiego oraz polskiego
    • Raporty ITapp
    • Zestawienie oferty sektora przemysłowego na podstawie danych pochodzących z ankiet wysłanych do producentów/dostawców rozwiązań IT w Polsce
  • Polemiki
    • Rozmowa
    • Wywiady z liderami rynku IT na temat strategii działania ich firm, planów na przyszłość, rozwoju oferty dla sektora przemysłowego
    • Okiem eksperta
    • Opinie na temat kondycji sektora przemysłowego i branży IT, trendów i kierunków rozwoju oferty IT
    • Felieton
    • O rynku IT pół żartem, pół serio...
  • Trendy
  • Aplikacje
    • ERP
    • Zarządzanie przedsiębiorstwem i jego poszczególnymi działami
    • BA/BI
    • Zbieranie i zarządzanie danymi oraz analizowanie i dystrybuowanie informacji
    • MES
    • Śledzenie oraz nadzorowanie produkcji i przepływu materiałów
    • PLM
    • Zarządzanie cyklem życia produktu
    • CRM
    • Zarządzanie kontaktami z klientem
  • Sprzęt IT
    • Nowinki techniczne przydatne na hali produkcyjnej i w… gabinetach zarządu
  • Wdrożenia
    • Implementacje
    • Informacje o zawartych kontraktach, zakończonych wdrożeniach
    • Case study
    • Ocena implementacji rozwiązania IT okiem bezpośredniego użytkownika, wdrażającego, dostawcy systemu
  • Potrzeby branży
    • Specjalistyczne rozwiązania
    • Prezentacja oferty IT uwzględniającej specyfikę przedsiębiorstw przemysłowych działających w różnych branżach
    • Green IT
    • Rozwiązania przyjazne dla środowiska, obniżanie zużycia energii, recykling
  • Redakcja

F-Secure: Bezpieczeństwo cyberprzestrzeni

Według „Raportu o stanie bezpieczeństwa cyberprzestrzeni 2017” firmy F-Secure nadchodzą czasy dynamicznych zagrożeń, a złośliwe oprogramowanie w klasycznym wydaniu odchodzi do lamusa. Poprzedni rok pokazał, że cyberzagrożenia stają się coraz bardziej realne, a szeroko komentowane były ataki na rządy, przedsiębiorstwa oraz jednostki.

W maju skradziono 81 mln USD z banku centralnego Bangladeszu. Ataki DDoS z wykorzystaniem Internetu Rzeczy doprowadziły do tego, że w jednej chwili przestały działać takie serwisy jak Twitter czy Spotify, a w grudniu Yahoo przyznało, że doszło do wycieku danych miliarda użytkowników.

W „Raporcie o stanie bezpieczeństwa cyberprzestrzeni 2017” eksperci ds. cyberbezpieczeństwa i badacze skupili się na dominujących zagrożeniach. Oto główne wnioski.

● Działania rozpoznawcze hakerów (rekonesans w celu zgromadzenia informacji o celu przed przeprowadzeniem ataku) pochodzą z adresów IP dziesięciu krajów, a w tym Rosji (ponad 60% podejrzanego globalnego ruchu sieciowego), Holandii, USA, Chin oraz Niemiec. Pięć krajów, które najczęściej stanowiły cel to: USA, Holandia, Niemcy, Chiny oraz Wielka Brytania.

● W 2016 r. pojawiło się 197 nowych rodzin ransomware’u – oprogramowania wykorzystywanego do wyłudzania okupu. To znaczący wzrost w porównaniu z rokiem 2015, w którym odkryto zaledwie 44 rodziny tego rodzaju złośliwego oprogramowania. Zaobserwowano również upodobnienie się działania grup cyberprzestępczych do sposobu funkcjonowania firm, a gangi ransomware postawiły na „rzetelną obsługę klienta”.

● Przestarzałe wersje Androida narażają jego użytkowników na atak – najwięcej smartfonów ze starszymi wersjami systemu znajduje się w Indonezji, najmniej w Norwegii. W grudniu 2016 r. z najnowszej wersji Androida 7 „Nougat” korzystało zaledwie 1% użytkowników. To ogromna przepaść w porównaniu z nowym systemem Apple iOS w wersji 10.2, z którego po zaledwie miesiącu korzystało już ponad 50% użytkowników.

● Znacząca część cyberataków jest przeprowadzana przez niedoświadczonych, najczęściej młodych „skrypciarzy”, którzy za cel biorą sobie słabo zabezpieczone infrastruktury sieciowe i przeprowadzają ataki z użyciem gotowych skryptów.

● Użycie tzw. exploitów wykorzystujących luki w oprogramowaniu zmalało w 2016 r., a część autorów szkodliwych programów trafiło za kratki, np. Dmitry Fedetov znany jako „Paunch” (twórca popularnego exploita Blackhole) został skazany na 7 lat w rosyjskiej kolonii karnej.

– Cyberprzestępcy stosują coraz bardziej wyszukane metody. Przedsiębiorstwa muszą zdać sobie sprawę z tego, że za każdym ukierunkowanym atakiem stoi człowiek, który oprócz arsenału dostępnych środków może wykorzystywać socjotechniki. Phishing (wysyłka sfałszowanych maili w celu wyłudzenia danych) czy gotowe bazy zhakowanych kont i sieci sprzedawane online sprawiają, że włamanie się do instytucji rządowych czy czołowych firm z listy Fortune 500 jest w zasięgu ręki hakerów – tak komentuje raport Sean Sullivan, ekspert ds. cyberbezpieczeństwa w firmie F-Secure. – Mamy do czynienia z erą post-malware’u, ponieważ krajobraz cyberzagrożeń uległ uprzemysłowieniu i cyberprzestępcy wiedzą, że nie mogą już liczyć na złośliwe oprogramowanie w klasycznym wydaniu, żeby zarobić pieniądze.

W raporcie znalazły się najważniejsze przykłady cyberataków odnotowane w 2016 r., w tym wykorzystanie złośliwego oprogramowania Mirai do tworzenia botnetów, włamania do przedsiębiorstw przez wcześniejsze zaatakowanie ich usługodawców oraz trendy na rynku IT, które mają wpływ na rozwój cyberzagrożeń (np. Internet Rzeczy). Organizacje zaangażowane w tworzenie raportu to m.in. Finnish Communications Regulatory Authority, Virus Bulletin czy AV-Test.

Ekspert ds. cyberbezpieczeństwa Andy Patel z firmy F-Secure podkreśla, że głównym celem stworzenia raportu jest zwrócenie uwagi, jak istotne jest odpowiednie zarządzanie ryzykiem. – Złośliwe oprogramowanie takie jak ransomware jest nadal powszechne. Rozwiązania chroniące urządzenia końcowe (laptopy, tablety, smartfony) radzą sobie jednak bardzo dobrze. W obliczu nowych zagrożeń polityka bezpieczeństwa powinna zacząć uwzględniać ocenę zagrożeń, testy penetracyjne, ochronę przed atakami APT, reagowanie na incydenty oraz strategię zarządzania kryzysowego. Haker zawsze znajdzie drogę, by się przedostać – dlatego lepiej być przygotowanym na jego przybycie.

Temat miesiąca

Nie ma dla nas rzeczy niemożliwych

Z Piotrem Rojkiem, prezesem zarządu DSR, o strategii rozwoju firmy i przyszłości rozwiązań dla sektora produkcji rozmawia Elżbieta Jaworska

Raport

Handel detaliczny 2.0: dziś i jutro
Handel jest liderem w wykorzystywaniu nowych technologii, które mogą pomóc w ustalaniu optymalnej ceny produktu oraz promocji we wszystkich możliwych kanałach sprzedaży

KalendariumKonferencje, targi, seminaria

7 czerwca 2017 r.

Automatyzacja i systemy sterowania

Bezpłatna konferencja poświęcona zagadnieniom automatyzacji, która w dobie ciągle rosnącej złożoności procesów technologicznych stała się elementarną częścią optymalizacji produkcji. To bardzo złożona i niezwykle szybko rozwijająca się dziedzina.

8 czerwca 2017 r.

Niezawodność i Utrzymanie Ruchu w produkcji

Wydarzenie skierowane do osób, które chcą pogłębić wiedzę z zakresu dobrych praktyk inżynierskich i produkcyjnych w działach produkcji oraz Utrzymania Ruchu. Poprowadzą je praktycy, którzy w wielu firmach wdrożyli rentowne oraz skuteczne rozwiązania UR.

12–13 czerwca 2017 r.

III Forum IBS Poland

Interesujące prelekcje, merytoryczne dyskusje, studia przypadków, uznani eksperci i praktycy z bogatym doświadczeniem prezentujący nowe koncepcje w przemyśle. Innowacyjne i nowe rozwiązania IT to klucz do osiągnięcia wzrostów w przemyśle.

22 czerwca 2017 r.

Produkcja Made in Poland na drodze do Przemysłu 4.0

Cykl bezpłatnych webinariów poświęconych najlepszym praktykom polskich firm produkcyjnych, które mają za sobą pierwsze kroki na drodze do realizacji idei Przemysłu 4.0, dla których rewolucja w cyfryzacji i automatyzacji procesów logistyczno-produkcyjnych staje się rzeczywistością.