• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS
Coraz więcej cyberataków dotyczy firm produkcyjnych
Home
Technologie

Coraz więcej cyberataków dotyczy firm produkcyjnych

osnews Technologie 0 comments

Artykuł partnera

Problem cyberataków i bezpieczeństwa danych nie dotyczy już tylko branży bankowej i finansowej. Na tego typu e-przestępstwa coraz częściej narażone są firmy z sektora produkcyjnego. Jak uchronić przedsiębiorstwo przed włamaniem do wewnętrznej sieci?

Coraz więcej cyberataków dotyczy firm produkcyjnych

W ostatnich latach w przedsiębiorstwach produkcyjnych nastąpił ogromny skok technologiczny, którego wyrazem jest przede wszystkim postępująca automatyzacja, robotyzacja i informatyzacja procesów produkcji. Sprawne funkcjonowanie i współpraca większości z tych urządzeń zapewniają wewnętrzne w sieci LAN i WLAN.

Problem z tym, że dostęp do wewnętrznej sieci ma coraz więcej urządzeń, które nie są bezpośrednio związane z procesem produkcji. W niezabezpieczonej sieci firmowej pojawiają się smartfony, tablety i prywatne komputery (BYOD) klientów, kontrahentów, pracowników, a także różnego typu urządzenia IoT. Wielu użytkowników nie przestrzega wytycznych – loguje się z różnych urządzeń i korzysta z tych samym haseł dostępowych. W ten sposób otwiera się furtka do wprowadzenia niebezpiecznego, złośliwego oprogramowania, za pomocą którego można wykradać poufne firmowe informacje a nawet spowodować utratę danych i awarię systemu.

Ostatnio problem cyberataków pojawia się nie tylko w branży finansowej i bankowości, tradycyjnie najbardziej narażonych na ataki e-przestępców.

Jak wynika z Raportu CrowdStrike, w 2020 roku ataki na sektor produkcyjny na całym świecie tylko w pierwszej połowie roku stanowiły aż 11,1% wszystkich tego typu incydentów, podczas gdy w całym w 2019 roku było to jedynie 3,3%. Ten duży wzrost jest dość niepokojący i powinien skłonić firmy z sektora produkcyjnego do zwiększenia nakładów na bezpieczeństwo sieci wewnętrznej i wdrożenie technologii kontroli dostępu do sieci tzw. NAC.

NAC czyli użytkownicy sieci pod ścisłą kontrolą

– NAC (Network Access Control) w największym skrócie polega na utrzymywaniu nieautoryzowanych użytkowników i urządzeń z dala od sieci wewnętrznej przedsiębiorstwa – wyjaśnia Piotr Tamulewicz, specjalista ds. rozwiązań IT z firmy Sebitu. – NAC to system, który łączy w sobie kilka technologii, które pozwalają na objęcie kompleksowej i ujednoliconej kontroli nad dostępem do sieci przewodowej lub bezprzewodowej.

Systemy NAC dbają o to, aby do sieci nie dostało się żadne urządzenie, które nie jest do tego uprawnione i które nie jest wyposażone w zestaw wymaganych zabezpieczeń. Operatorzy sieci w oparciu o zasoby, role, urządzenia i lokalizację definiują zasady bezpieczeństwa decydujące o tym, które urządzenia lub aplikacje są zgodne z wymaganiami punktów końcowych i będą miały dostęp do sieci, a które tego dostępu mieć nie powinny. W ten sposób mogą przykładowo zablokować dostęp wszystkim smartfonom i tabletom z systemem Android lub Microsoft Windows, które nie mają najnowszego dodatku Service Pack. Oczywiście na tym nie kończą się możliwości NAC.

Rozwiązania NAC oprócz nadawania i kontroli dostępu zapewniają również ciągły monitoring. Sprawdzają użytkowników i punkty końcowe, by mieć pewność, że funkcjonują zgodnie z przyjętymi zasadami użytkowania. – tłumaczy Piotr Tamulewicz z Sebitu. Systemy, które budzą wątpliwości, u których wykryto np. nieaktualne zabezpieczenia, przenoszone są do kwarantanny do momentu aktualizacji danych.

W ten sposób NAC zapobiega łączeniu się z siecią urządzeń, które nie posiadają programów antywirusowych, poprawek lub oprogramowania zapobiegającego włamaniom do sieci oraz narażaniu innych komputerów na ryzyko krzyżowego zakażenia dopasowanego do potrzeb organizacji.

Dopasowany do potrzeb organizacji

Aby system NAC spełniał swoje zadanie, musi być dostosowany do środowiska i wymagań przedsiębiorstwa. Na szczęście dobre rozwiązania NAC tworzone są w ten sposób, aby można je było bez problemu zintegrować z elementami systemu działającymi już w firmie jak firewalle, SIEM, MDM czy kontrola dostępu do budynku. Pozwala to na automatyzację całego procesu identyfikacji i zapewnia spójność działania.

Możliwości technologii NAC w zakresie monitorowania i weryfikowania urządzeń umożliwiają kompleksową kontrolę i praktycznie redukują niebezpieczeństwo związane z kradzieżą danych czy wprowadzeniem złośliwego oprogramowania.

System kontroli dostępu do sieci (NAC):

  • identyfikuje i ustala poziom dostępu urządzeń, które chce się połączyć do firmowej sieci;
  • aktywnie monitoruje stan zabezpieczeń wszystkich urządzeń jakie w danym momencie próbują uzyskać dostęp do sieci;
  • w przypadku pojawienia się potencjalnego niebezpieczeństwa szybko reaguje (np. blokuje dostęp) i przeprowadza wymagane działania naprawcze.

Z tego powodu każdy właściciel przedsiębiorstwa produkcyjnego, który chce zadbać o bezpieczeństwo danych i prawidłowe działania systemu, powinien rozważyć wdrożenie systemu NAC w swojej firmie.

  • Tags
  • bezpieczeństwo
  • cyberataki
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Smart dom - technologiczne nowinki
Poprzedni wpis Efektowne filmy i zdjęcia jak z lotu ptaka. Zamów filmowanie dronem

Warto przeczytać

Raport o bezpieczeństwie w sieci: awarie, wycieki danych i nadużycia licencji są zjawiskiem powszechnym Technologie
17 maja 2019

Raport o bezpieczeństwie w sieci: awarie, wycieki danych i nadużycia licencji są zjawiskiem powszechnym

Bezpieczne zakupy w internecie Technologie
4 grudnia 2018

Bezpieczne zakupy w internecie

Produkty Fortinet, czyli sprawdzone rozwiązania zabezpieczające Technologie
13 grudnia 2017

Produkty Fortinet, czyli sprawdzone rozwiązania zabezpieczające

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy Linux media microsoft mobile mozilla open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon Smartfony software standardy Ubuntu UNIX usa windows Wydania Wydarzenia

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.
  • Home
  • Technologie
  • Kryptowaluty
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

Meta

  • Zaloguj się
  • Kanał wpisów
  • Kanał komentarzy
  • WordPress.org

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2019. All rights reserved.