Bądź zawsze na bieżąco
Zarejestruj się na newsletter
  • Aktualności
    • Najnowsze informacje z rynku IT dla sektora przemysłowego i nie tylko... Interesujące wydarzenia, ciekawostki z branży. Relacje z konferencji, reportaże z targów
  • Temat miesiąca
    • Artykuł przekrojowy dotyczący najważniejszych wydarzeń miesiąca, potrzeb sektora przemysłowego lub przeznaczonej dla niego oferty IT
  • Analizy
    • Badania rynku
    • Prezentacja wyników badań niezależnych firm badawczo-analitycznych dotyczących rynku światowego, europejskiego oraz polskiego
    • Raporty ITapp
    • Zestawienie oferty sektora przemysłowego na podstawie danych pochodzących z ankiet wysłanych do producentów/dostawców rozwiązań IT w Polsce
  • Polemiki
    • Rozmowa
    • Wywiady z liderami rynku IT na temat strategii działania ich firm, planów na przyszłość, rozwoju oferty dla sektora przemysłowego
    • Okiem eksperta
    • Opinie na temat kondycji sektora przemysłowego i branży IT, trendów i kierunków rozwoju oferty IT
    • Felieton
    • O rynku IT pół żartem, pół serio...
  • Trendy
  • Aplikacje
    • ERP
    • Zarządzanie przedsiębiorstwem i jego poszczególnymi działami
    • BA/BI
    • Zbieranie i zarządzanie danymi oraz analizowanie i dystrybuowanie informacji
    • MES
    • Śledzenie oraz nadzorowanie produkcji i przepływu materiałów
    • PLM
    • Zarządzanie cyklem życia produktu
    • CRM
    • Zarządzanie kontaktami z klientem
  • Sprzęt IT
    • Nowinki techniczne przydatne na hali produkcyjnej i w… gabinetach zarządu
  • Wdrożenia
    • Implementacje
    • Informacje o zawartych kontraktach, zakończonych wdrożeniach
    • Case study
    • Ocena implementacji rozwiązania IT okiem bezpośredniego użytkownika, wdrażającego, dostawcy systemu
  • Potrzeby branży
    • Specjalistyczne rozwiązania
    • Prezentacja oferty IT uwzględniającej specyfikę przedsiębiorstw przemysłowych działających w różnych branżach
    • Green IT
    • Rozwiązania przyjazne dla środowiska, obniżanie zużycia energii, recykling
  • Redakcja

Według najnowszego raportu Cisco Annual Cybersecurity Report ponad jedna trzecia firm, których system bezpieczeństwa IT w 2016 r. został naruszony, odnotowała straty w istotnych obszarach działalności (możliwości biznesowe, klienci, obroty) sięgające powyżej 20%.

W rezultacie 90% zaatakowanych firm zdecydowało się na: modernizację procesów biznesowych i wdrożenie nowych technologii bezpieczeństwa przez separację funkcji związanych z utrzymywaniem systemu IT i zapewnianiem jego bezpieczeństwa (38%), zwiększenie liczby szkoleń z zakresu bezpieczeństwa wśród pracowników firmy (38%) oraz wdrożenie narzędzi i technik ograniczających ryzyko zagrożeń (37%).

Raport Cisco został opracowany m.in. na podstawie ankiet przeprowadzonych wśród 3000 dyrektorów ds. bezpieczeństwa (Chief Security Officer) oraz innych osób odpowiedzialnych za bezpieczeństwo procesów biznesowych w firmach z 13 krajów, które zostały ujęte w publikacji Security Capabilities Benchmark Study będącej elementem raportu Cisco ACR.

10. edycja rocznego raportu

W tegorocznym raporcie Cisco po raz dziesiąty prezentuje wyzwania i możliwości, jakie stoją przed zespołami odpowiedzialnymi za bezpieczeństwo systemów IT na całym świecie w obliczu nieustannej ewolucji zagrożeń i zmieniających się metod ataków.

Osoby odpowiedzialne za bezpieczeństwo wciąż podkreślają, że największymi barierami w zwiększeniu jego poziomu są: ograniczony budżet, problemy z kompatybilnością systemów, brak odpowiednio wykwalifikowanej kadry.

Innym ważnym problemem jest rosnący poziom złożoności systemów bezpieczeństwa. 65% ankietowanych firm przyznaje, że wykorzystuje od 6 do ponad 50 różnych produktów zapewniających bezpieczeństwo, co zwiększa potencjalne ryzyko pojawienia się luk w systemach zabezpieczeń.

Jak wynika z danych przedstawionych w raporcie Cisco ACR, cyberprzestępcy powrócili do klasycznych metod ataków, wykorzystując takie mechanizmy jak adware lub spam (w ostatnim przypadku na poziomie niespotykanym od 2010 r.).

Spam ma obecnie 65-procentowy udział we wszystkich przesyłanych wiadomościach, z czego 8–10% to wiadomości zawierające złośliwe treści. Globalny poziom spamu często rozpowszechnianego przez duże sieci botnet wciąż rośnie. W obliczu tych masowych ataków krytyczne znaczenie dla bezpieczeństwa ma możliwość pomiaru efektywności systemów zabezpieczeń.

Cisco śledzi postępy w skracaniu czasu wykrycia zagrożeń (Time To Detection – TTD), czyli okresu od momentu włamania do systemu IT z wykorzystaniem nowego, nieznanego wcześniej zagrożenia – do jego detekcji. Skrócenie czasu wykrycia ma krytyczne znaczenie dla ograniczenia pola działania cyberprzestępców i zminimalizowania szkód poniesionych w wyniku udanego ataku. Dzięki technologiom opracowanym przez Cisco udało się skrócić czas wykrycia ze średnio 14 h na początku 2016 r. do 6 h w drugiej połowie 2016 r. Liczby te są oparte na danych telemetrycznych z systemów bezpieczeństwa Cisco zainstalowanych na całym świecie.

Biznesowe koszty cyberataków

Raport Cisco ACR 2017 prezentuje potencjalne szkody finansowe, na jakie narażone są firmy – od dużych korporacji po małe i średnie przedsiębiorstwa. Jak wynika z analiz, udane włamania do ponad 50% z nich zostały upublicznione. Największe szkody odnotowano w systemach operacyjnych i finansowych, co skutkowało spadkiem reputacji marki oraz utratą klientów.

Największe odnotowane szkody:
• 22% firm utraciło klientów – 40% z nich straciło ponad 20% istniejącej bazy klientów
• 29% firm odnotowało spadek przychodów, z czego 38% na poziomie przekraczającym 20%
• 23% firm uważa, że udane włamania ograniczyły możliwości rozwoju biznesu, a 42% z nich szacuje stratę w potencjalnych dochodach na ponad 20%

Nowe „modele biznesowe” hakerów

W 2016 r. model działania cyberprzestępców stał się bardziej „korporacyjny”. Dynamiczne zmiany technologiczne i postępująca digitalizacja otworzyły przed atakującymi nowe możliwości. Choć cyberprzestępcy wciąż posługują się klasycznymi technikami ataku, jednocześnie zaczynają wykorzystywać nowe, oparte na znajomości korporacyjnej struktury zarządzania systemami IT.

• Nowe metody ataków wykorzystują modele hierarchii występujące w firmach: w niektórych atakach wykorzystywani są tzw. brokerzy („bramki”), którzy służą jako element pośredni ułatwiający dostęp do systemu i maskujący szkodliwą aktywność.

• Możliwości i ryzyko związane z wykorzystaniem chmury: 27% aplikacji chmurowych, które mają zwiększyć efektywność pracy i umożliwić wykorzystanie nowych możliwości rozwoju biznesu, uznawanych jest za narzędzia o wysokim poziomie ryzyka.

• Klasyczny adware – oprogramowanie, które bez pozwolenia użytkownika importuje treści reklamowe lub inne – wciąż jest efektywną metodą ataków, wykorzystaną do wprowadzenia szkodliwych kodów w 75% badanych przez Cisco przedsiębiorstw.

• Pozytywną wiadomością jest spadek wykorzystania gotowych zestawów eksploitów, takich jak zneutralizowane w 2016 r. Angler, Nuclear i Neutrino, ale niestety wielu mniejszych graczy na rynku cyberprzestępczym pracuje nad wypełnieniem tej luki.

Zachować czujność

Z raportu Cisco ACR 2017 wynika, że jedynie 56% alarmów dotyczących zagrożeń bezpieczeństwa zostało przeanalizowanych, a mniej niż połowa z tych, które świadczyły o realnym zagrożeniu spowodowało reakcję i podjęcie działań naprawczych. Specjaliści odpowiedzialni za bezpieczeństwo, choć są przekonani o skuteczności swoich narzędzi, muszą rozwiązywać skomplikowane problemy, borykając się jednocześnie z brakiem dostatecznej liczby wykwalifikowanych pracowników, co opóźnia skuteczną reakcję. To powoduje, że cyberprzestępcy próbują wykorzystać pozostawiony im na działanie czas.

Jakie kroki należy podjąć według firmy Cisco, by zapobiegać, wykrywać i minimalizować skutki oraz ryzyko ataków?

• Bezpieczeństwo priorytetem działalności biznesowej.
• Kontrola przestrzegania zasad bezpieczeństwa: regularny przegląd stosowanych praktyk bezpieczeństwa, aktualizowanie oprogramowania oraz mechanizmów kontroli dostępu do sieci, aplikacji, funkcji systemu i danych.
• Testowanie efektywności systemu bezpieczeństwa: należy zdefiniować metody pomiaru parametrów związanych z bezpieczeństwem, aby oceniać jego poziom i ulepszać stosowane praktyki.
• Wdrożenie zintegrowanego systemu bezpieczeństwa: zwiększenie widoczności zagrożeń, ułatwienie współpracy między różnymi jego elementami oraz skrócenie czasu niezbędnego do detekcji i przeciwdziałania atakom.

Temat miesiąca

Nie ma dla nas rzeczy niemożliwych

Z Piotrem Rojkiem, prezesem zarządu DSR, o strategii rozwoju firmy i przyszłości rozwiązań dla sektora produkcji rozmawia Elżbieta Jaworska

Raport

Handel detaliczny 2.0: dziś i jutro
Handel jest liderem w wykorzystywaniu nowych technologii, które mogą pomóc w ustalaniu optymalnej ceny produktu oraz promocji we wszystkich możliwych kanałach sprzedaży

KalendariumKonferencje, targi, seminaria

7 czerwca 2017 r.

Automatyzacja i systemy sterowania

Bezpłatna konferencja poświęcona zagadnieniom automatyzacji, która w dobie ciągle rosnącej złożoności procesów technologicznych stała się elementarną częścią optymalizacji produkcji. To bardzo złożona i niezwykle szybko rozwijająca się dziedzina.

8 czerwca 2017 r.

Niezawodność i Utrzymanie Ruchu w produkcji

Wydarzenie skierowane do osób, które chcą pogłębić wiedzę z zakresu dobrych praktyk inżynierskich i produkcyjnych w działach produkcji oraz Utrzymania Ruchu. Poprowadzą je praktycy, którzy w wielu firmach wdrożyli rentowne oraz skuteczne rozwiązania UR.

12–13 czerwca 2017 r.

III Forum IBS Poland

Interesujące prelekcje, merytoryczne dyskusje, studia przypadków, uznani eksperci i praktycy z bogatym doświadczeniem prezentujący nowe koncepcje w przemyśle. Innowacyjne i nowe rozwiązania IT to klucz do osiągnięcia wzrostów w przemyśle.

22 czerwca 2017 r.

Produkcja Made in Poland na drodze do Przemysłu 4.0

Cykl bezpłatnych webinariów poświęconych najlepszym praktykom polskich firm produkcyjnych, które mają za sobą pierwsze kroki na drodze do realizacji idei Przemysłu 4.0, dla których rewolucja w cyfryzacji i automatyzacji procesów logistyczno-produkcyjnych staje się rzeczywistością.