Nikolay Pankov

114 artykuły

Kto zabezpiecza Twoją firmę przed cyberzagrożeniami?

Wyobraź sobie, że jakiś zawodowiec doradził Ci, w jaki sposób zabezpieczyć swoją firmę. Czy to oznacza, że teraz jest ona bezpieczna? Niestety, tak to nie działa: osoba, która odpowiada za cyberbezpieczeństwo, może zburzyć każdą strategię. Szczególnie, jeśli nie ma w tym temacie większego pojęcia.

Świadomość kwestii bezpieczeństwa w lokalnej administracji publicznej

Dawniej temat cyberochrony był zrozumiały tylko dla niewielkiej grupy zawodowców; jednak w ciągu kilku ostatnich lat stała się ona głównym obszarem zainteresowania nie tylko wśród firm, ale także osób prywatnych, a nawet administracji lokalnej. Zmiana ta jest szczególnie widoczna w Unii Europejskiej. Komisja Europejska niedawno uruchomiła projekt COMPACT (COmpetitive Methods to protect local Public Administration from Cyber security Threats), którego celem jest pomoc lokalnym administracjom publicznym w zwiększeniu poziomu odporności na cyberataki. My również pomagamy przy wspomnianym projekcie COMPACT — dzięki naszym rozwiązaniom zwiększającym świadomość odnośnie bezpieczeństwa.

Czy ktoś wydobywa kryptowalutę na Twoim serwerze?

Jak wynika z obserwacji naszych ekspertów, ransomware jest w odwrocie, a jego miejsce zajmuje nowe niebezpieczeństwo: szkodliwe generowanie kryptowalut. Całkowita liczba użytkowników, którzy zetknęli się z koparkami, zwiększyła się z 1 899 236 w okresie 2016–2017 do 2 735 611 w okresie 2017–2018. A wraz z coraz większą częstotliwością działania — i coraz większym zagrożeniem dla użytkowników — tzw. górnicy zaczynają spoglądać w stronę firm.

Incydenty bezpieczeństwa w chmurze: kto ponosi odpowiedzialność za utratę danych firmowych?

Jeśli firma nie ma jeszcze rozmiarów korporacji, najprawdopodobniej wykorzystuje w codziennej pracy jakieś usługi w chmurze: Google Apps for Work, MS Office 365, Dropbox, CRM, platformę do księgowości lub jakąś inną. Mniejsze firmy raczej nie robią wszystkiego same, we własnym zakresie. 73% małych firm, które wzięły udział w naszym badaniu, przyznało, że korzysta z jednej lub więcej takich usług w celu zwiększenia swojej produktywności i skuteczności. Jednak często brakuje im gwarancji, że dane w chmurze nie zostaną wykorzystane w niewłaściwych celach albo nie wyciekną.

Olympic Destroyer rozszerza obszar swoich zainteresowań

Wygląda na to, że Olympic Destroyer — zaawansowane zagrożenie, które próbowało zakłócić Zimowym Igrzyskom Olimpijskim 2018 w Korei Południowej — powróciło. Niedawno nasi eksperci znaleźli ślady aktywności szkodnika podobnego do zagrożenia Olympic Destroyer, które atakuje organizacje finansowe w Rosji, a także laboratoria odpowiedzialne za ochronę przed zagrożeniami biologicznymi i chemicznymi w Holandii, Niemczech, Francji, Szwajcarii i na Ukrainie.

Ochrona konta przyjazna dla użytkownika

Co odstrasza klientów? Dlaczego odchodzą do konkurencji? Wiele osób pewnie powie, że z powodu wycieku danych. Tak, to prawda — ale nie tylko. Może to brzmi dziwnie, ale klientów możesz stracić również w wyniku adopcji nowych metod autoryzacji.

Kaspersky Cloud Sandbox: nie możesz ukrywać się wiecznie!

Zwalczanie współczesnych cyberzagrożeń to przedłużająca się gra w chowanego. Cyberprzestępcy usilnie wymyślają nowe metody ukrywania szkodliwej zawartości, aby móc skutecznie działać. W kwestii tej szczególnie kreatywni są aktorzy ataków APT — dysponują oni wystarczającą ilością zasobów, aby utworzyć wyrafinowane metody ukrywania się. Z kolei naszym zadaniem jest udostępnienie klientom środków, dzięki którym będą oni mogli wykryć ukryte zagrożenia i przeanalizować swoje zachowanie. Jednym z takich instrumentów jest nowa usługa, którą nazwaliśmy Kaspersky Cloud Sandbox.

Wykryte nie znaczy unieszkodliwione

Informacje na temat wykrycia nowych luk pojawiają się niemal każdego dnia. Najpierw temat jest szeroko komentowany w internecie, następnie producenci udostępniają dla nich łaty, a później wszystko ucicha. Może się

Chmura prywatna dla infrastruktur izolowanych

Technologie chmury od dawna stanowią integralną część rozwiązań cyberbezpieczeństwa. Zapewniają one szybką reakcję i pomagają tworzyć system ochrony proaktywnej. Jednak dla niektórych firm kluczowa zaleta tych technologii — stałe połączenie