Artykuły dotyczące tematu: bezpieczeństwo IT

dodany: 15.07.2013 | tagi: , ,

45% firm obawia się cyberataków na swoją infrastrukturę

0

Prawie połowa firm, które uczestniczyły w badaniu IDC Market Analysis Perspective: Worldwide Security Products przeprowadzonym w grudniu 2012 r. uważa, że coraz bardziej zaawansowane ataki stanowią poważne zagrożenie dla ich infrastruktury IT. Coraz powszechniejsze wśród cyberprzestępców staje się wykorzystywanie wyspecjalizowanego szkodliwego oprogramowania w celu przeprowadzania ataków na korporacje, obejścia popularnych narzędzi służących do ochrony przed szkodliwym oprogramowaniem oraz utrudniania wykrywania i odpierania ataków. Dlatego – jak twierdzą analitycy – firmy mają bardziej wyśrubowane wymogi dotyczące swoich rozwiązań bezpieczeństwa korporacyjnego.

Stopień zaawansowania i złożoności ataków zwiększa potrzebę stosowania zaawansowanych rozwiązań ochrony przed szkodliwym oprogramowaniem, które uwzględniają różnorodne wektory ataków (sieć, urządzenie itd.) w celu wniknięcia do punktu końcowego i minimalizują zasoby niezbędne do odparcia takich ataków, jak również ochrony urządzeń oraz danych

– powiedział Kevin Bailey, dyrektor ds. badań, dział odpowiedzialny za polityki dotyczące produktów i usług bezpieczeństwa na region EMEA, IDC.

W ubiegłym roku w różnych miejscach na świecie miało miejsce wiele incydentów naruszających bezpieczeństwo różnych sieci korporacyjnych, wobec których obecne oprogramowanie bezpieczeństwa okazuje się bezsilne. Mając nadzieję na uzyskanie zysków ze sprzedaży skradzionych poufnych danych (takich jak korporacyjna własność intelektualna, informacje o krytycznym znaczeniu dla firmy itd.), cyberprzestępcy intensywnie inwestują w zakup i rozwój szkodliwego oprogramowania, które może obejść większość dostępnych rozwiązań bezpieczeństwa. W tej sytuacji Kaspersky Lab agresywnie inwestuje w rozwój technologii heurystycznych i proaktywnych, co oznacza, że jego rozwiązania potrafią wykrywać szkodliwe oprogramowanie, nawet jeśli wcześniej nie zostało zidentyfikowane lub jest wykorzystywane po raz pierwszy.

 

Technologie ochrony proaktywnej firmy Kaspersky Lab

Z wszystkich nowych zagrożeń wykrytych w 2012 r. przez produkty Kaspersky Lab, 87% zostało zidentyfikowanych z pomocą technologii heurystycznych zawartych w wielu produktach, w tym Kaspersky Endpoint Security for Business. Niezależnie od metody wykorzystywanej w celu przeniknięcia do sieci korporacyjnej, cyberprzestępcy muszą zmierzyć się z tymi technologiami.

Jeśli atakujący będą wiedzieli, że w komputerach korporacyjnych znajduje się oprogramowanie zawierające niezałatane luki, mogą próbować wykorzystać je w celu ukradkowego zainfekowania komputerów korporacyjnych.

Cyberprzestępcy zwykle wykorzystują luki w zabezpieczeniach popularnego oprogramowania, takiego jak Adobe Flash, Adobe Reader, Java, przeglądarki internetowe czy komponenty systemu operacyjnego. Ponieważ tego typu aplikacje są legalne i często wykorzystywane przez pracowników korporacyjnych, osoby atakujące liczą na to, że rozwiązania bezpieczeństwa „nie zauważą” nietypowego zachowania jakiegoś powszechnie wykorzystywanego programu, dzięki czemu szkodliwe oprogramowanie wniknie niezauważenie do sieci. Produkty firmy Kaspersky Lab zawierają moduł Kontrola systemu, który regularnie analizuje kod pod kątem podejrzanych modyfikacji, nawet w zaufanych aplikacjach. Ponadto wyspecjalizowana technologia Automatyczne zapobieganie exploitom, zaimplementowana w ramach modułu Kontrola systemu, potrafi wykrywać i blokować zachowanie typowe dla exploitów.

Cyberprzestępcy często próbują zainfekować komputery w sieci korporacyjnej przy użyciu tzw. rootkitów i bootkitów. Te wysoce niebezpieczne rodzaje szkodliwego oprogramowania modyfikują sektor rozruchowy dysku twardego atakowanego komputera, aby móc uruchomić się przed systemem operacyjnym czy zainstalowanym oprogramowaniem bezpieczeństwa.

 

Różne wektory ataków

W miarę rozpowszechniania się trendu BYOD z (ang. Bring Your Own Device) pracodawcy coraz częściej pozwalają na korzystanie z prywatnych urządzeń mobilnych w pracy, zapewniając cyberprzestępcom więcej okazji przeniknięcia do sieci korporacyjnych. Szeroki wachlarz urządzeń mobilnych i systemów operacyjnych zapewnia im szeroki wybór wektorów ataków. Na przykład luka w zabezpieczeniach urządzenia mobilnego podłączonego do sieci korporacyjnej, jeśli zostanie wykorzystana, może zapewnić cyberprzestępcy dostęp do sieci, nawet jeśli pozostałe segmenty są dobrze chronione.

 

Źródło: IDC

dodany: 21.06.2013 | tagi: , ,

IT Security SHOW – Szczecin

75
IT Security SHOW – Szczecin

Konferencja z cyklu IT Security SHOW, poświęcona przedstawieniu najnowszych rozwiązań z zakresu bezpieczeństwa IT.

Zakres tematyczny:

– Barracuda NG Firewall – centralnie zarządzany firewall z autorskim protokołem VPN,

– urządzenia do ochrony serwisów internetowych – Barracuda Web Application Firewall,

– rozwiązania do ochrony przed spamem i filtrowania ruchu webowego firmy Barracuda,

– rozwiązania ARKEIA do kompleksowego backupu danych.

 

Zapraszamy do bezpłatnej rejestracji na stronie wydarzenia

Strona organizatora

dodany: 12.06.2013 | tagi: ,

Next Generation SECURITY Conference 2013

1
Next Generation SECURITY Conference 2013

12 i 13 czerwca w Pałacu Kultury i Nauki odbędzie się Next Generation SECURITY Conference 2013, gdzie eksperci z branży bezpieczeństwa IT będą poruszać najbardziej aktualne tematy dotyczące tej tematyki.

Wśród branżowych gwiazd na wydarzeniu pojawi się:

  • Stephen Mulhearn, Product Management Director w firmie Fortinet (od ponad 10 lat aktywnie związany z tworzeniem zabezpieczeń przed atakami DDoS),
  • Jan Hereijgers z McAfee,
  • Vanja Svajcer Sophos Principal Resercher (specjalizuje się w tematyce złośliwego oprogramowania w urządzeniach mobilnych) oraz
  • Mariusz Kędziora z Microsoftu, który opowie o bezpieczeństwie pracy w chmurze i ochronie danych firmy.

Na konferencji będą poruszane najbardziej istotne i aktualne tematy dotyczące bezpieczeństwa danych firmowych i pracy w sieci. Tematami wystąpień prelegentów będą także certyfikacje ISO jako istotny element wizerunku firmy, ochrona przed atakami przeprowadzanymi w warstwach aplikacji, atakami typu DDoS, oceny systemów zabezpieczeń pod kątem jakości i wydajności oraz zarządzanie tożsamością.

Po pierwszym dniu konferencji uczestnicy będą mogli integrować się i porozmawiać nieoficjalnie w kuluarach na zaplanowanym after-party w jednym z warszawskich lokali.

Koszt uczestnictwa w konferencji wynosi 250 zł netto od osoby.

Organizatorem wydarzenia jest Compendium CE, a sponsorami zostały takie firmy, jak Fortinet, NetIQ-Novell-SUSE, Check Point, McAfee, AccessData i Sophos.

Patronat medialny nad wydarzeniem objęły Dziennik Internautów, e-gospodarka.pl, Resseler News, Mile2, Resilia, PECB. Więcej informacji na stronie NGSEC.

dodany: 14.05.2013 | tagi:

Konferencja Secure Space

0
Konferencja Secure Space

Konferencja poświęcona bezpieczeństwu IT.

 

Organizator: Studenckie Koło Naukowe TAO z WI ZUT

Patron: Unizeto Technologies SA

 

Agenda:

10:00 – 10:15 Rozpoczęcie

10:15 – 11:15 „SQL Injection & Phishing w przykładzie ” – Paweł Żal z Unizeto Technologies S.A

11:15 – 11:45 „Steanografia – Ukrywanie informacji w obrazach” – dr inż Tomasz Hyla z ZOI WI ZUT

11:45 – 12:00 Przerwa

12:00 – 13:00 „Ochrona informacji utrzymywanej w systemach informatycznych” – Radca Prawny Rafał Malujda

13:00 – 13:30 „Transgraniczna walidacja podpisu elektronicznego” – Ałła Stoliarowa-Myć z Unizeto Technologies S.A

13:30 – 13:45 Przerwa

13:45 – 15:15 „Polimorfia i metamorfia kodu maszynowego” – Biegły Sądowy z Informatyki śledczej Krzysztof Dyki

15:15 Zakończenie

dodany: 10.05.2013 | tagi:

Konferencja Secure Space w Szczecinie

2

Bezpieczeństwo IT to temat konferencji Secure Space, która odbędzie się w Szczecinie, 14 maja 2013 r. Portal WebSecurity tam będzie!

W czasach powszechnej informatyzacji bezpieczeństwo sieciowe jest niezmiernie ważną kwestią dla każdej organizacji, która dba o swoje dane i zasoby gromadzone w systemach informatycznych. Z tego względu firmy szukają coraz lepszych rozwiązań pozwalających na ochronę cennych dla nich informacji, których utrata może być groźna w skutkach.

Podczas konferencji Secure Space omówione zostaną zagrożenia, na które narażone są nie tylko przedsiębiorstwa, ale wszyscy użytkownicy Internetu. Prelegenci przedstawią także sposoby, jak chronić dane przechowywane w systemach informatycznych i wyjaśnią, jak wygląda transgraniczny proces walidacji podpisu elektronicznego. To tylko niektóre z ciekawych tematów, które poruszone zostaną podczas wydarzenia.

Konferencję organizuje nowo powstałe Studenckie Koło Naukowe TAO z WI ZUT działające pod patronatem Unizeto.

Termin: 14.05.2013 r.

Miejsce: Wydział Informatyki ZUT

Agenda:

10:00 – 10:15 Rozpoczęcie

10:15 – 11:15 „SQL Injection & Phishing w przykładzie ” – Paweł Żal z Unizeto Technologies S.A

11:15 – 11:45 „Steanografia – Ukrywanie informacji w obrazach” – dr inż Tomasz Hyla z ZOI WI ZUT

11:45 – 12:00 Przerwa

12:00 – 13:00 „Ochrona informacji utrzymywanej w systemach informatycznych” – Radca Prawny Rafał Malujda

13:00 – 13:30 „Transgraniczna walidacja podpisu elektronicznego” – Ałła Stoliarowa-Myć z Unizeto Technologies S.A

13:30 – 13:45 Przerwa

13:45 – 15:15 „Polimorfia i metamorfia kodu maszynowego” – Biegły Sądowy z Informatyki śledczej Krzysztof Dyki

15:15 Zakończenie

secure space 2013

dodany: 17.12.2012 | tagi: , ,

Bezpieczeństwo IT w 2030 roku

0

Magnus Kalkuhl, dyrektor europejskiej sekcji Globalnego Zespołu ds. Badań i Analiz (w skr. GReAT), Kaspersky Lab, przewiduje, że przyszłość IT diametralnie zmieni się w 2030 roku, ponieważ cloud computing, rzeczywistość rozszerzona, komputery kwantowe, sztuczna inteligencja oraz nanotechnologia ewoluują, tworząc technologię informatyczną nowej generacji.

W swoim artykule „Bezpieczeństwo IT w 2030” Kalkuhl maluje jasną przyszłość utopii zbudowanej na fundamentach postępu technologicznego, napędzanej innowacjami i możliwościami, która będzie całkowicie inna niż dzisiejszy świat cyfrowy. Z drugiej strony przyspieszenie rozwoju ewolucyjnego technologii przyszłości skłania autora do przedstawienia również alternatywnej wizji dystopii opartej na całkowitej zależności od technologii, w której podważona zostanie prywatność człowieka, indywidualność oraz ogólne bezpieczeństwo.

Ekspert z Kaspersky Lab przedstawia w swoim artykule technologie, które w przyszłości mogą stać się „codzienną rzeczywistością”, analizując potencjalne korzyści i zagrożenia każdej z nich.

Najważniejsze wnioski płynące z artykułu:

  • Technologia już teraz odgrywa ważną rolę w naszym życiu;
  • Nowe technologie radykalnie zmienią charakter świata cyfrowego, sprawiając, że współczesne urządzenia i odpowiadające im branże staną się przestarzałe;
  • Telewizory, komputery, smartfony i tablety zostaną zastąpione przez okulary rozszerzonej rzeczywistości;
  • Oprogramowanie, filmy i muzyka będą dostępne wyłącznie w chmurze;
  • Konsole do gier zostaną zastąpione ogromnymi wirtualnymi światami dostępnymi w każdym miejscu;
  • W pełni zautomatyzowane systemy transportu na nowo zdefiniują sposób, w jaki przemieszczają się ludzie;
  • W wyniku rozwoju sztucznej inteligencji życie i dobrobyt człowieka będą w ogromnym stopniu zależeć od technologii, a nie zdrowego rozsądku;
  • Zaawansowane systemy komputerowe staną się największym dobrodziejstwem lub zagrożeniem, w zależności od stosunku ludzi do sztucznej inteligencji oraz tego, jak dobrze zaimplementowane zostaną te systemy.

Nie ma wątpliwości, że nasza zależność od technologii komputerowej nadal będzie rosnąć – komentuje Magnus Kalkuhl, ekspert z Kaspersky Lab.

Dobrą stroną jest to, że nowe, rewolucyjne wynalazki sprawią, że nasze życie stanie się lepsze. Niestety, oznacza to również ewolucję cyberzagrożeń, poczynając od trojanów, a kończąc na cyberbroni. Każda nowa technologia będzie stwarzała jeszcze więcej wyzwań dla bezpieczeństwa

– dodaje Kalkuhl.

Pełny artykuł pt. „Bezpieczeństwo IT w 2030 roku – tylko ludzie pozostaną tacy sami” jest dostępny w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab.