czwartek, lipiec 02, 2020
Follow Us

Pandemia koronawirusa przyczyniła się do ekspresowej edukacji rynku i społeczeństwa w zakresie potrzeb cyfrowych i do wzrostu cyberataków co w średniej i dłuższej perspektywie przełoży się na zwiększone zapotrzebowanie na usługi i produkty ICT oraz cyberbezpieczeństwa, wynika z analizy przygotowanej przez Instytut Kościuszki przy udziale Związku Cyfrowa Polska. W krótkim okresie sektor ICT z uwagi na szok popytowy może jednak doświadczyć spadków.

W czasie bezprecedensowego stanu wyjątkowego związanego z zagrożeniem zdrowotnym we Włoszech, Leonardo, główny koncern przemysłowy kraju, który należy do grona dziesięciu największych graczy na świecie w sektorze lotniczym, obronnym i bezpieczeństwa, cały czas zapewnia sprzęt i ludzi wspierających zarządzanie i walkę z pandemią Covid-19 prowadzoną przez instytucje państwowe.

Dział: Firmy

Opinia Instytutu Jagiellońskiego na temat opracowania „Krótka opowieść o społeczeństwie 5.0, czyli jak żyć i funkcjonować w dobie gospodarki 4.0 i sieci 5G”. 

Krajowa Izba Gospodarcza Elektroniki i Telekomunikacji (KIGEiT) opracowała wspólnie z Fundacją Digital Poland (FDP) publikację „Krótka Opowieść o Społeczeństwie 5.0, czyli jak żyć i funkcjonować w dobie gospodarki 4.0 i sieci 5G”. Autorami dokumentu są Wiceprezes KIGEiT dr inż. Jarosław Tworóg i Piotr Mieczkowski – Prezes Fundacji Digital Poland. 

Dokument został upubliczniony w czerwcu 2019 (https://kigeit.org.pl/2019/07/01/krotka-opowiesc-o-spoleczenstwie-5-0-czyli-jak-zyc-i-funkcjonowac-w-dobie-gospodarki-4-0-i-sieci-5g/ ), a wnioski z analizy zostały zaprezentowane podczas konferencji prasowej, która 1 lipca 2019 roku odbyła się w Warszawie.

Analizując dokument trzeba zaznaczyć, że powstał on jako głos w dyskusji nad szansami (i zagrożeniami) rozwojowymi dla Polski wynikającymi z transformacji globalnej gospodarki do tzw. fazy 4 (tzw. Gospodarka 4.0). Przypomnijmy, że mianem tym określa się fazę rozwoju gospodarki, w której następuje zanikanie bariery człowiek / maszyna, czego efektem są metody wytwarzania bazujące na powszechnej automatyzacji technik wytwórczych, przetwarzaniu i wymianie danych, którymi sterują inteligentne systemy cyberfizyczne. Masowa wymiana wielkich wolumenów danych wymaga szybkiej i sprawnej łączności. Nie jest to futurologia, bo pierwsze rozwiązania produkcyjne, które można zaliczyć do tej kategorii, już powstają na Dalekim Wschodzie. Tam już funkcjonują fabryki w trybie w pełni automatycznym – w oparciu o autonomiczne roboty napędzane sztuczną inteligencją, przekazujące sobie setki tysięcy informacji w każdej sekundzie.

Dodać trzeba, że wokół tematu narosło szereg mitów, przekłamań czy wręcz spiskowych teorii: o powszechnej cyfrowej inwigilacji, o sztucznej inteligencji która będzie rządzić światem, o szkodliwości pola elektromagnetycznego i telefonii komórkowej. Teorii bez jakiegokolwiek oparcia w faktach i wynikach badań naukowych, ale bardzo nośnych.

Po lekturze można powiedzieć że dokument to głos ważny i ważki w tej sprawie.

Ogromną wartością opracowania jest to, że podchodzi kompleksowo do tematu budowy gospodarki 4.0. Rzetelnie pokazuje czym będzie (a może już zaczyna być) Gospodarka 4.0 i dlaczego szerokopasmowa łączność radiowa 5 generacji (5G) jest kluczowa dla powstania rozwiązań zaliczanych do tej generacji. Poniekąd demitologizuje sieć 5G wskazując, że technologia mobilna piątej generacji 5G to standard rozwojowy systemu LTE (4G), który jest rozwijany na bazie funkcjonalności LTE (początkowo był określany roboczo jako LTE2). Wskazuje zarazem i jasno adresuje te rozwiązania łączności 5G, które tworzą jakościowo nowe scenariusze w stosunku do LTE i są niezbędne dla rozwoju rozwiązań Gospodarki 4.0.  Są to:

Krótka opowieść o społeczeństwie 5.0 czytaj więcej na opinie.kurier365.pl... 

piątek, 01 wrzesień 2017 13:00

Szyfrowanie danych, a cyberbezpieczeństwo

Dane zaszyfrowane na platformie UseCrypt są zawsze bezpieczne, ponieważ nawet w przypadku ich kradzieży nadal są zaszyfrowane. - podkreśla Krzysztof Surgowt, prezes spółki Cryptomind S.A.

piątek, 01 wrzesień 2017 12:52

Szyfrowanie danych, a cyberbezpieczeństwo

Dane zaszyfrowane na platformie UseCrypt są zawsze bezpieczne, ponieważ nawet w przypadku ich kradzieży nadal są zaszyfrowane. - podkreśla Krzysztof Surgowt, prezes spółki Cryptomind S.A.

Dział: Gospodarka

Polska powinna zacząć traktować cyberbezpieczeństwo przede wszystkim jako inwestycję, a nie jako koszt.

piątek, 17 marzec 2017 11:05

Zaszyfrować porażkę

 

Działania wojenne na wschodzie Ukrainy, w których jedna ze stron nie ogłosiła jednoznacznie stanu wojny, są określane mianem dziwnego, niekonwencjonalnego konfliktu. Świat musi nauczyć się bronić przed taką formą agresji. Wojna, która toczy się na tradycyjnym polu walki, jest znana człowiekowi od początku jego istnienia na ziemi. Teraz jednak należy się przygotować do konfliktów, gdzie w rolę żołnierzy wcielają się programiści, a zamiast pancerzy są zaszyfrowane chmury danych.

W zakresie rozwoju e-administracji Polska zajmuje dopiero 42. miejsce w rankingu ONZ. W ciągu ostatnich ośmiu lat na 40 projektów informatycznych z wykorzystaniem środków unijnych przeznaczono ponad 4,2 mld zł. Duża część z nich nie została jednak dokończona, a administracja uzależnia się od jednego dostawcy oprogramowania. Według prezesa Instytutu Jagiellońskiego należy uprościć procedury, odejść od kryterium najniższej ceny, a ze względu na cyberbezpieczeństwo większy wpływ na tworzenie infrastruktury informatycznej powinno mieć Ministerstwo Cyfryzacji.

Dział: Gospodarka
środa, 10 czerwiec 2015 14:29

Rośnie skala zagrożenia cyberatakami

Istotnie zwiększyła się liczba i skala cyberzagrożeń. Z raportu Check Point wynika, że w ciągu godziny przeprowadzanych jest 106 ataków na firmy i instytucje za pomocą nieznanego dotąd złośliwego oprogramowania. To 48 razy więcej niż przed rokiem. Większość badanych firm odnotowała w ubiegłym roku incydenty związane z utratą danych.

– Po raz trzeci przygotowaliśmy Security Report o zagrożeniach w cyberprzestrzeni. Po tegorocznym raporcie widać, że nastąpiły wzrosty i to niebagatelne – informuje w rozmowie z agencją Newseria Biznes Krzysztof Wójtowicz, country manager firmy Check Point Software Technologies w Polsce.

Jak wynika z Security Report 2015, drastycznie rośnie liczba ataków hakerskich z użyciem nieznanego dotąd złośliwego oprogramowania. W ciągu każdej godziny przeprowadzanych jest na świecie 106 różnego rodzaju działań wymierzonych w firmę lub organizację. W stosunku do 2013 roku ich liczba wzrosła 48-krotnie.

– W tym roku dominują zdecydowanie ataki APT, czyli ataki kierowane, z wykorzystaniem malware'u, którego sygnatury nie są znane. Czyli dominują zagrożenia, na które jeszcze nie ma szczepionki. Co miesiąc powstają wielkie liczby nowych wirusów, z którymi obecne systemy sobie nie radzą – mówi Wójtowicz.

Cyberprzestępcy coraz częściej korzystają z aplikacji antywirusowych lub działających automatycznie programów typu bot w celu pozyskania poufnych danych. W ubiegłym roku 83 proc. firm padło ofiarą tego rodzaju ataków. Drugim poważnym zagrożeniem są stosowane przez pracowników urządzenia mobilne, do których równie łatwo się włamać, jak do zwykłego komputera. W 2014 roku 42 proc. firm padło ofiarami ataków BYOD (wykorzystujących słabe zabezpieczenie urządzeń mobilnych), które kosztowały je każdorazowo ponad 250 tys. dolarów.

– Przed zagrożeniami trzeba chronić się przede wszystkim wielopłaszczyznowo – wskazuje Krzysztof Wójtowicz. – Choć coraz częściej mamy do czynienia z nowymi wirusami, to wcale nie oznacza, że stara technologia, czyli antywirusy czy systemy intrusion prevention, mogą pójść w zapomnienie.

Cyberprzestępcy co godzinę dokonują 12,7 ataków na firmowe aplikacje, jak np. zdalny dostęp administratora (RATs) czy programy przechowania danych. Wiele organizacji jest narażonych na zagrożenia na skutek błędów pracowników. To nie tylko podłączanie do sieci urządzeń mobilnych, lecz także korzystanie z niezabezpieczonych aplikacji. Analitycy Check Point wskazują, że 81 proc. firm zanotowało w ubiegłym roku incydenty utraty danych na skutek wewnętrznych problemów sieci lub braku przestrzegania zasad bezpieczeństwa przez pracowników. To o 41 proc. więcej niż w 2013 roku.

72 proc. firm na świecie uznało poufne dane firmowe za najbardziej wrażliwy i zagrożony ze strony cyberprzestepców element.

– Ostatnio podano, że w USA doszło do wycieku 4 mln danych osobowych. Były to informacje dotyczące urzędników, a więc pozyskane zostały w ten sposób także dane, które są klasyfikowane jako ściśle tajne albo tajne. Za tego typu informacje można uzyskać duże pieniądze – tłumaczy country manager firmy Check Point Software Technologies w Polsce.

Najbardziej narażone na ataki są jednak instytucje finansowe.

Jak prognozuje Krzysztof Wójtowicz, z roku na rok skala zagrożeń będzie rosła.

– W ubiegłym roku ataki typu DDoS, które zablokowały kilka polskich banków czy stron aukcyjnych, były zrealizowane za pomocą dość skomplikowanych systemów, a teraz tego typu atak można za parę dolarów kupić sobie w sklepach internetowych – twierdzi Wójtowicz. – To pokazuje skalę zagrożenia.

Dział: Raporty

Aspekt finansowy jest główną motywacją atakujących w sieci. Im cenniejsze dane posiada dana firma czy instytucja, tym większe zagrożenia na nie czyhają, bo więcej da się na tych informacjach zarobić. Zarówno przedsiębiorstwa, jak i administracja coraz większą wagę przykładają do zabezpieczeń przed atakami.

Dział: Firmy

a