- Přehledy IS
- APS (21)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (9)
- Cloud computing (SaaS) (29)
- CRM (49)
- DMS/ECM - správa dokumentů (19)
- EAM (16)
- Ekonomické systémy (68)
- ERP (87)
- HRM (27)
- ITSM (5)
- MES (32)
- Řízení výroby (47)
- WMS (27)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (40)
- Dodavatelé CRM (36)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (80)
- Informační bezpečnost (39)
- IT řešení pro logistiku (46)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (26)
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
IT právo
Projektové řízení
GIS - geografické informační systémy
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
WannaCry rok poté
Připomeňme si výročí vzniku nové generace kyberútoků
Právě před rokem, 15. května 2017, se navždy změnil svět kyberbezpečnosti. Během jediného víkendu ransomwarový útok WannaCry nakazil více než 200 000 strojů po celém světě a způsobil škody za miliardy dolarů. Ransomwarové útoky nejsou ničím novým, ale rychlost a rozsah tohoto konkrétního útoku jsme do té doby nikdy dříve neviděli.
Zhruba měsíc před útokem WannaCry zveřejnila hackerská skupina Shadow Brothers informace o zranitelnosti EternalBlue vyvinuté americkou vládní agenturou NSA (National Security Agency). Uniklé informace o zranitelnosti byly později použity jako součást útoku WannaCry.
„WannaCry změnil svět kyberbezpečnosti nejen svým celosvětovým dopadem, ale ovlivnil i celé prostředí kyberhrozeb. Byli jsme svědky globálního, multivektorového kyberútoku, který využíval nástroje sponzorované státy. WannaCry se stal milníkem a položil základ nové generaci (5. generaci) kybernetických útoků,“ připomíná Petr Kadrmas ze společnosti Check Point.
V minulosti používali kyberzločinci pro své hackerské aktivity relativně jednoduché domácí nástroje. WannaCry přinesl změnu a posun ke zbraním na armádní úrovni. Tyto hackerské nástroje jsou dostatečně silné na to, aby je mohly národní kyberagentury použít pro kyberválku. A pouhých 6 týdnů po útoku WannaCry použil stejný exploit i další masivní útok NotPetya, který odstavil většinu ukrajinských systémů kritické infrastruktury. A nedávný ransomwarový útok SamSam, který ochromil Atlantu, využíval DoublePulsar, další exploit vyvinutý NSA.
Úspěch útoku WannaCry vyvolal vzestup masivních globálních kyberútoků. Moderní hrozby se šíří nejrůznějšími kanály, prostřednictvím cloudových sítí, vzdálených kancelářských serverů nebo síťových koncových bodů, což ostatně ukázal právě WannaCry, který potřeboval jen jeden vstupní bod, aby napadl celý systém.
Čelit útokům, jako je WannaCry, proto vyžaduje proaktivní zabezpečení. V boji proti multivektorovým útokům 5. generace musí organizace zajistit také svůj cloudový a mobilní systém. Pouze integrovaný systém prevence hrozeb, který zabezpečí všechny vektory, ochrání proti těmto moderním útokům.
březen - 2024 | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
Formulář pro přidání akce