Archiwa autora: Jacek Nowak

Rodzaje ataków wykorzystujących podatności systemów

Jedną z głównych przyczyn naruszeń i incydentów bezpieczeństwa w systemach informatycznych są luki w procedurach związanych z właściwym i wykonanym na czas procesem patchowania systemów operacyjnych, baz danych czy też aplikacji. Cyberprzestępcy wykorzystują podatności w celu obejścia systemów bezpieczeństwa aby w efekcie uzyskać nieautoryzowany dostęp do krytycznych, z punktu widzenia funkcjonowania biznesu, zasobów firm lub organizacji. Wraz z rosnącą liczbą współistniejących ze sobą systemów, właściwe zarządzanie procesem implementacji poprawek ma krytyczne znaczenie dla bezpieczeństwa firmy.

Czytaj dalej

Ewolucja ataków na bankowość elektroniczną

bankowość mobilna zagrożeniaBez wątpienia rozwój bankowości elektronicznej istotnie wpływa na wzrost jakości obsługi finansowej przedsiębiorstwa oraz klienta indywidualnego. Ma również duże znaczenie w obniżaniu kosztów tej obsługi. Warunkiem koniecznym przy korzystaniu z cybernetycznej formy obsługi procesów bankowych jest odpowiedni poziom bezpieczeństwa w interakcji klient – bank. Wiadomo jednak, że aktualnie bankowość elektroniczna jest w sposób permanentny eksponowana na stale zmieniające się, szerokie spektrum zagrożeń. Dlatego też dalszy rozwój mobilnych usług bankowych musi być ściśle skorelowany z poprawą bezpieczeństwa.

Czytaj dalej

Jak szybko i skutecznie zidentyfikować cyberzagrożenia, czyli o Zero Day Initiative i Smart Protection Network

Skuteczne przeciwdziałanie zagrożeniom zależy przede wszystkim od posiadanych narzędzi, zasobów oraz metod ich identyfikowania w jak najkrótszym czasie od ich pojawienia się w cyberprzestrzeni. Dostawcy zajmujący się wytwarzaniem narzędzi oraz systemów do ochrony zasobów IT wykorzystują do tego swoje know-how w postaci technologii oraz odpowiednich zasobów analitycznych. Powołują oni także inicjatywy, które skupiają tzw. etycznych hakerów zajmujących się wykrywaniem różnego rodzaju podatności w komercyjnych produktach, takich jak systemy operacyjne, bazy danych czy aplikacje. Cel, jaki im przyświeca jest jeden – poinformowanie producentów o podatnościach, by byli oni w stanie w krótkim czasie udostępnić odpowiednie łatki swoim klientom.

Czytaj dalej