Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm
Na rynku cyberbezpieczeństwa brakuje specjalistów[1], a małe i średnie przedsiębiorstwa nie są w stanie ponieść wysokich kosztów zatrudnienia pracowników zajmujących się tylko bezpieczeństwem IT. Aby umożliwić im skuteczną ochronę, firma F-Secure wprowadza usługę Rapid Detection & Response, która łączy doświadczenie i wiedzę ekspertów zajmujących się analizą zagrożeń z możliwościami sztucznej inteligencji.
Jak wykazało badanie przeprowadzone przez F-Secure, ataki ukierunkowane stanowią już ponad połowę[2] wykrywanych w przedsiębiorstwach incydentów związanych z bezpieczeństwem. W wielu przypadkach reakcja na nie następuje nawet rok po naruszeniu zabezpieczeń[3], co naraża firmy na kradzież danych, wyłudzenia i inne rodzaje zagrożeń.
Dodatkową motywacją w kwestii wykrywania incydentów w firmach jest już nie tylko chęć uniknięcia samego wycieku danych, ale też związanego z nim kryzysu wizerunkowego czy konsekwencji prawnych wynikających z przepisów takich jak RODO.
Szybkie wykrywanie i reagowanie
Rapid Detection & Response łączy ochronę punktów końcowych z zaawansowaną analizą zagrożeń, która jest możliwa dzięki sztucznej inteligencji opracowanej, zarządzanej i stale rozwijanej przez F-Secure. Każda anomalia jest dodatkowo badana, aby odfiltrować fałszywe alarmy, a wykryte zagrożenia zostają zgłoszone firmie lub jej dostawcy usług, wraz ze szczegółowymi wskazówkami dotyczącymi sposobu reagowania.
Ten system analizy, zwany Broad Context Detection™, pozwala nie tylko wykryć potencjalne zagrożenia, ale też wskazać podatne na nie zasoby i ocenić poziom ryzyka. Dostarcza tym samym bezpośrednich informacji o stopniu bezpieczeństwa poszczególnych systemów IT przedsiębiorstwa oraz lepiej zabezpiecza jego dane.
Takie podejście do wykrywania zagrożeń wynika z doświadczenia F-Secure w dostarczaniu usług typu MDR (Managed Detection and Response), chroniących duże przedsiębiorstwa przed atakami ukierunkowanymi.
– Zaawansowane cyberataki często pokonują pierwszą linię obrony w postaci standardowych zabezpieczeń. Wtedy priorytetem jest szybkie wykrycie incydentu w ciągu kilku do kilkunastu minut i odpowiednia reakcja. System Rapid Detection & Response wykorzystuje algorytmy sztucznej inteligencji, natomiast błędem byłoby zakładanie, że istnieje magiczna czarna skrzynka, która automatycznie zidentyfikuje wszystkie próby ataku. Nasze rozwiązanie działa w oparciu o kombinację sztucznej inteligencji, przetwarzającej miliardy zdarzeń dziennie oraz analityków, którzy na bieżąco doskonalą systemy detekcji na podstawie typowych zachowań cyberprzestępców. Połączenie tych dwóch elementów pozwala zapewnić firmom skuteczną ochronę – podsumowuje Leszek Tasiemski, wiceprezes ds. badań i rozwoju w firmie F-Secure.
F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat
Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcejF-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny
Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcejF-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami
F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcejF-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?
Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcejF-Secure F-Secure: Co RODO mówi o ransomware?
Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcejF-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?
Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcejF-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach
F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej
F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya
Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcejF-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing
Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcejF-Secure F-Secure: Internet niebezpiecznych rzeczy – luki w kamerach IP firmy Foscam
Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, zidentyfikowała liczne luki w zabezpieczeniach dwóch modeli kamer IP Foscam. Luki umożliwiają cyberprzestępcom przejęcie kontroli nad urządzeniem (jeżeli jest ono podłączone do internetu), podgląd materiałów wideo, a także wysyłanie oraz ściąganie plików z serwera. Jeżeli urządzenie stanowi element sieci lokalnej, to haker będzie mógł uzyskać dostęp do jej zasobów. Urządzenie może zostać również wykorzystane do przeprowadzenia ataku DDoS[*]. czytaj więcejF-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat
Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcejF-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny
Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcejF-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami
F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcejF-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?
Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcejF-Secure F-Secure: Co RODO mówi o ransomware?
Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcejF-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?
Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcejF-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach
F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej