SolarWinds i największy atak hakerski ostatnich lat. Czy można skutecznie bronić się przed cyberatakami?

13 grudnia br. świat obiegła informacja o wykrytym masowym ataku hakerskim na wiele agencji rządowych USA, w tym m.in. Departamentów Skarbu, Bezpieczeństwa Wewnętrznego, Departamentu Stanu oraz Pentagonu. Do przeprowadzenia ataku wykorzystano serwer aktualizacji oprogramowania firmy SolarWinds, która jest jednym z największych, globalnych dostawców oprogramowania do zarządzania sieciami, systemami i infrastrukturą informatyczną. Produkty SolarWinds są używane

Kto powinien ponosić odpowiedzialność za incydenty naruszenia bezpieczeństwa w organizacji?

Metody prowadzenia cyberataków stają się coraz bardziej wyrafinowane. Zwiększa się szybkość, zasięg i skuteczność działań cyberprzestępców. Analitycy i eksperci ds. bezpieczeństwa przewidują, że ilość cyberzagrożeń będzie w nadchodzących latach stale rosnąć. Wynika to nie tylko z rozwoju nowych technologii i transformacji cyfrowej, które niosą ze sobą nowe wyzwania i zagrożenia dla organizacji, ale głównie z

Uwierzytelnianie bezhasłowe Secret Double Octopus w rozwiązaniach Citrix.

Secret Double Octopus, lider rozwiązań do uwierzytelniania bezhasłowego, w ramach współpracy partnerskiej z Citrix zapewni uwierzytelnianie bezhasłowe użytkownikom korporacyjnym usług Citrix Virtual Apps & Desktops. Secret Double Octopus jako partner Citrix Ready przeszedł rygorystyczny proces weryfikacji swojej platformy uwierzytelniania bezhasłowego, aby zapewnić jej pełną kompatybilność z Citrix Gateway oraz Citrix Virtual Apps and Desktops. Program

78 procent organizacji nie ma zaufania do skuteczności stosowanych zabezpieczeń. Raport Ponemon Insitute na temat testowania i kontroli bezpieczeństwa.

W najnowszym raporcie „The State of Breach and Attack Simulation and the Need for Continuous Security Validation” [1] opracowanym na zlecenie firmy Cymulate przez niezależną organizację badawczą Ponemon Institute przedstawiono wyniki badania na temat wpływu współczesnych zagrożeń i zmian zachodzących w biznesie na stan bezpieczeństwa organizacji. W badaniu wzięło udział ponad 1000 specjalistów IT i

Najczęściej spotykane formy cyberataków i jak się przed nimi ochronić.

Współczesne organizacje w coraz większym stopniu funkcjonują w świecie cyfrowym, gdzie są stale narażone na ataki cyberprzestępców. Współczesne zagrożenia są coraz bardziej złożone i trudniej się przed nimi bronić. Ryzyko ataku hakerskiego zależy w dużej mierze od wielkości organizacji – im firma jest większa, tym ryzyko ataku jest wyższe. Związane jest to m.in. z ilością

Uwierzytelnianie i autoryzacja – różnice i sposób działania.

Procesy, które odgrywają kluczową rolę w zapewnieniu bezpieczeństwa IT to uwierzytelnianie (ang. authentication) i autoryzacja (ang. authorisation). Oba pojęcia są często mylone lub przypisuje się im nieprawidłowe znaczenie. W rzeczywistości uwierzytelnianie i autoryzacja to dwa różne, ale uzupełniające się procesy bezpieczeństwa. Mają inne cele, ale działając razem chronią dostęp do zasobów organizacji. Uwierzytelnianie to proces

Bezhasłowe uwierzytelnianie w Active Directory.

Usługa Active Directory (AD) została zaprezentowana przez Microsoft w 1999 r. i początkowo odpowiadała tylko za scentralizowane zarządzanie domenami. Obecnie AD jest technologią najczęściej wybieraną do zarządzania infrastrukturą cyfrową: nadaje się zarówno dla małych firm, jak i dużych przedsiębiorstw, zatrudniających od kilkunastu do nawet wielu tysięcy pracowników. Jest jednym z podstawowych rozwiązań wykorzystywanych do zabezpieczania

Dlaczego warto zapomnieć o hasłach… Jak wybrać najlepsze rozwiązanie do uwierzytelnienia bezhasłowego?

Hasła są najsłabszym elementem systemów bezpieczeństwa. Podatne na szeroki zakres ataków hakerskich nie zapewniają odpowiedniego zabezpieczenia. Mimo to wiele organizacji nadal uważa, że jest to najlepszy sposób ochrony i korzysta z tej metody uwierzytelniania użytkowników. Jednym z przełomowych momentów w zmianie postrzegania haseł był opublikowany w 2017 r. raport firmy Verizon dotyczący naruszeń danych („Data

Ransomware WastedLocker i atak na firmę Garmin.

Jak nie powtórzyć błędów Garmina i ochronić organizację przez cyberatakiem.   Cyberataki na firmy mogą mieć „charakter osobisty” i dotknąć na raz miliony użytkowników. Udowodnił to przypadek firmy Garmin, która padła ofiarą groźnego ataku ransomware, który sparaliżował działanie firmy na kilka dni i dotknął miliony użytkowników urządzeń Garmin na całym świecie. Garmin to producent systemów

Najczęstsze ataki na hasła i jak się przed nimi ochronić. Uwierzytelnianie bezhasłowe Secret Double Octopus.

Współczesne organizacje są stale narażone na coraz częstsze ataki cyberprzestępców, w wyniku których mogą stracić poufne dane i ponieść ogromne straty finansowe i wizerunkowe. Nie od dziś wiadomo, że najsłabszym ogniwem w każdym systemie zabezpieczeń jest człowiek, a każde hasło może zostać złamane… Hasła są niezwykle cenne, ale też podatne na ataki i dlatego tak