Archiwum kategorii: Internet of Things

IoT i Zero Trust są niekompatybilne? Wręcz przeciwnie

Internet rzeczy (IoT) niesie ze sobą wiele problemów związanych z bezpieczeństwem. Powodów tego jest wiele. Z natury urządzenia te są niezaufane. Zazwyczaj nie można na nich zainstalować agenta bezpieczeństwa. Zwykle są one projektowane z niewielkim naciskiem na utrzymanie bezpieczeństwa, a ich obecność w sieci może być trudna do wykrycia, ponieważ często nie są widoczne jako urządzenia IT.

Autor: Greg Young

Czytaj dalej

pwn2own trend micro

Konkurs Pwn2Own: Znajdź luki w przemysłowych systemach kontroli i wygraj do 250 000 USD

Firma Trend Micro, globalny lider na rynku cyber-bezpieczeństwa, ogłosiła nową odsłonę zawodów Pwn2Own Miami, organizowanych w ramach Zero Day Initiative™ (ZDI).  W trakcie imprezy uczestnicy będą szukać podatności w oprogramowaniu oraz protokołach dla systemów automatyki przemysłowej (ICS). Łączna wartość nagród pieniężnych wyniesie ponad 250 000 USD.  

Czytaj dalej

Nowy rok, stare zagrożenia? Co nas czeka w 2019?

Luki w zabezpieczeniach, kradzież danych uwierzytelniających i ataki oparte na inżynierii społecznej – to zagrożenia, na które nadal będą narażone przedsiębiorstwa w nowym roku. Najlepszą ochronę przed tymi zagrożeniami zapewnia stosowanie najlepszych procedur, wprowadzanie warstwowych zabezpieczeń w całej infrastrukturze informatycznej oraz edukowanie użytkowników. Oto trendy na 2019 rok.

Czytaj dalej

Zagrożenia łańcucha dostaw w systemach energetycznych i wodociągowych

W najnowszych badaniach Trend Micro, w których analizowano systemy z interfejsem użytkownika w tysiącach kluczowych przedsiębiorstw energetycznych i wodno-kanalizacyjnych z całego świata, stwierdzono brak odporności tychże systemów na cyberataki. Okazało się, że są one narażone na działania hakerów, które mogą doprowadzić do poważnych konsekwencji materialnych, na przykład skażenia wody pitnej.

Czytaj dalej

Dlaczego powinniśmy zachęcać producentów do tworzenia bezpiecznych rozwiązań Internetu rzeczy?

Internet rzeczy znacząco zmienia sposób, w jaki żyjemy i pracujemy. Na naszych oczach przedsiębiorstwa stają się bardziej elastyczne, wydajne i rentowne, natomiast klienci indywidualni korzystają z inteligentnych domów, samochodów podłączonych do sieci czy opasek monitorujących aktywność fizyczną. Wiąże się z tym jednak duży problem: otóż wiele elementów tej nowej infrastruktury jest narażonych na ataki i nadużycia. Ich zabezpieczenie wymaga wielowarstwowych działań na dużą skalę z udziałem wszystkich podmiotów korzystających ze środowiska Internetu rzeczy. Działania te należy zacząć już podczas wytwarzania produktów.

Czytaj dalej

Decyzje przy planowaniu wdrożeń IoT podejmowane są bez konsultacji ze specjalistami ds. zabezpieczeń

Przedsiębiorstwa na całym świecie nie traktują bezpieczeństwa priorytetowo jako części swojej strategii w obszarze Internetu rzeczy. Stwarza to ogromne luki w ich zabezpieczeniach. Dyrektorzy ds. bezpieczeństwa informatycznego i specjaliści ds. zabezpieczeń uczestniczą zaledwie w 38% projektów dotyczących wdrożenia Internetu rzeczy. Warto podkreślić, że w ankietowanych przedsiębiorstwach odnotowano w ubiegłym roku średnio po trzy ataki na urządzenia podłączone do sieci. Jeśli kwestia bezpieczeństwa nie będzie elementem wdrożenia, urządzenia te w dalszym ciągu będą narażone i podatne na ataki, ponieważ większość z nich nie powstała z myślą o aktualizacjach czy poprawkach.

Czytaj dalej

Jak ochronić sieci Wi-Fi przed włamaniami i podsłuchiwaniem?

Instalowanie sieci w domu lub małej firmie jest dosyć proste. To oznacza jednak, że konfiguracja może przebiegać nieroztropnie, bez dbania o bezpieczeństwo sieci i przesyłanych nią danych. Znane są przypadki słabych punktów w protokołach zabezpieczeń sieci Wi-Fi i podzespołach sprzętowych, za które odpowiedzialność ponoszą producenci urządzeń. Inne częste problemy to domyślna konfiguracja urządzeń, ich domyślne hasła fabryczne oraz słabe szyfrowanie. Wszystkie te problemy przyczyniają się nie tylko do ataków na urządzenia internetu rzeczy (IoT), ale również na sieci w ogóle.

Czytaj dalej

Szkodliwe oprogramowanie w erze IoT

Podobnie jak w przypadku innych inteligentnych rozwiązań, połączone urządzenia Internetu rzeczy są atrakcyjne zarówno dla hakerów, jak i tzw. białych kapeluszy. Szkodliwe oprogramowanie wymierzone w IoT działa jednak inaczej niż jego tradycyjne odmiany. Ostatnio pojawiło się znacznie więcej tego rodzaju zagrożeń, a platformy i urządzenia IoT mają zróżnicowaną moc obliczeniową i poziom zabezpieczeń, dlatego warto przyjrzeć się bliżej infekcjom, które mogą uszkodzić urządzenia podłączone do sieci.

Czytaj dalej

Dyrektywa NIS, czyli o bezpieczeństwie sieci i systemów informatycznych infrastruktury krytycznej

Krytyczna infrastruktura krajowa (critical national infrastructure) jest niezbędna do prawidłowego funkcjonowania każdego społeczeństwa. Zapewnia  energię, transport, wodę, szpitale i ważne usługi internetowe. Stanowi jednak również częsty cel ataków – ze strony haktywistów i grup cyberprzestępczych, a coraz częściej również wrogich państw. Dlatego też na początku maja weszła w życie dyrektywa w sprawie bezpieczeństwa sieci i informacji (Dyrektywa NIS).

Czytaj dalej

Jak udaremnić cyberatak w erze Internetu Rzeczy?

O rynku IoT dużo się mówi głównie w kontekście szans, jakie komunikacja między inteligentnymi przedmiotami może dać współczesnemu światu. Jednak wraz ze wzrostem rozwoju inteligentnych przestrzeni rośnie możliwość przeprowadzenia cyberataków w ich środowisku. Jakie elementy infrastruktury Internetu rzeczy trzeba zabezpieczać i jakie technologie mogą w tym pomóc?

Czytaj dalej