Dlaczego warto zapomnieć o hasłach… Jak wybrać najlepsze rozwiązanie do uwierzytelnienia bezhasłowego?

Hasła są najsłabszym elementem systemów bezpieczeństwa. Podatne na szeroki zakres ataków hakerskich nie zapewniają odpowiedniego zabezpieczenia. Mimo to wiele organizacji nadal uważa, że jest to najlepszy sposób ochrony i korzysta z tej metody uwierzytelniania użytkowników. Jednym z przełomowych momentów w zmianie postrzegania haseł był opublikowany w 2017 r. raport firmy Verizon dotyczący naruszeń danych („Data

Ransomware WastedLocker i atak na firmę Garmin.

Jak nie powtórzyć błędów Garmina i ochronić organizację przez cyberatakiem.   Cyberataki na firmy mogą mieć „charakter osobisty” i dotknąć na raz miliony użytkowników. Udowodnił to przypadek firmy Garmin, która padła ofiarą groźnego ataku ransomware, który sparaliżował działanie firmy na kilka dni i dotknął miliony użytkowników urządzeń Garmin na całym świecie. Garmin to producent systemów

Najczęstsze ataki na hasła i jak się przed nimi ochronić. Uwierzytelnianie bezhasłowe Secret Double Octopus.

Współczesne organizacje są stale narażone na coraz częstsze ataki cyberprzestępców, w wyniku których mogą stracić poufne dane i ponieść ogromne straty finansowe i wizerunkowe. Nie od dziś wiadomo, że najsłabszym ogniwem w każdym systemie zabezpieczeń jest człowiek, a każde hasło może zostać złamane… Hasła są niezwykle cenne, ale też podatne na ataki i dlatego tak

Jak ochronić organizację przed atakami z wykorzystaniem techniki lateral movement

Wraz z rozwojem cyfryzacji wzrasta ryzyko cyberataków. Stale zmieniają się też metody i narzędzia wykorzystywane przez cyberprzestępców. Poza bankami i instytucjami finansowymi, które niezmiennie od lat stanowią główny cel ataków cybernetycznych, ofiarami cyberprzestępców jest coraz częściej infrastruktura przemysłowa. Specyficzną techniką wykorzystywaną do przeprowadzania ataków na banki, duże organizacje i przedsiębiorstwa stał się atak wykorzystujący ruch

Trzy filary transformacji cyfrowej: koszty, użyteczność i bezpieczeństwo. Jak wybrać najlepsze rozwiązanie do uwierzytelniania dla organizacji.

Transformacja cyfrowa nie jest niczym nowym. Już od ponad dekady przedsiębiorstwa dążą do osiągnięcia cyfrowego El Dorado, szukając w cyfryzacji sposobów na poprawę jakości pracy i usług oraz rozwiązania problemów związanych z użytecznością i bezpieczeństwem. Proces transformacji przebiegał przez ostatnie lata raczej w wolnym tempie. Zmieniła to pandemia COVID-19, która „wymusiła” jego nagłe przyspieszenie. Organizacje

Zapomnij o hasłach – już czas na bezpieczniejszą metodę uwierzytelniania

Wyobraźmy sobie, że hasła tekstowe nie są nam już potrzebne. Znika wtedy problem słabych haseł (nie tylko takich jak popularne „1234” czy „admin”), łatwych do zapamiętania, ale zapewniających tylko pozorne bezpieczeństwo. Znika także zagrożenie cyberatakami w celu przejęcia haseł, zmniejsza się prawdopodobieństwo phishingu, przejęcia konta użytkownika lub ataku MITM. I nikt nie musi już zarządzać

Praca zdalna a bezpieczeństwo organizacji

Epidemia COVID-19 zmieniła życie, sposób i tryb pracy milionów ludzi. W ciągu kilku ostatnich tygodni praca zdalna to absolutna konieczność dla większości organizacji. Ten sposób pracy to także zupełnie nowe zagrożenia i wyzwania dla korporacyjnych infrastruktur IT. Najbardziej niepokojący może być lawinowy wzrost prób phishingu – wyłudzenia poufnych informacji od osób pracujących zdalnie.   Wpływ

Dlaczego ocena ryzyka cybernetycznego jest ważna dla współczesnych organizacji?

Pod koniec marca br. Marriott International poinformował o nowym wycieku danych osobowych. To już drugie tak poważne naruszenie danych w sieci hoteli Marriott w ciągu ostatnich dwóch lat. W wyniku ostatniego incydentu wyciekły informacje o ponad 5 milionach gości hoteli Marriott na całym świecie. Zakres danych, które dostały się w niepowołane ręce obejmuje nazwiska gości,

Wyzwania i trudności związane z zarządzaniem tożsamością w chmurze

W ostatnich latach firmy coraz częściej decydują się na przeniesienie biznesu do chmury i w większym zakresie wykorzystują technologie chmurowe do dostarczania oprogramowania czy przechowywania danych. Częścią rewolucji chmurowej stał się również obszar zarządzania tożsamością, który rozwija się bardzo szybko. Rozwiązania Cloud Identity i usługi Dostawcy Tożsamości (ang. Identity Provider, IdP) szturmem zdobywają rynek IAM.

Poczta e-mail odporna na cyberzagrożenia

Współczesne organizacje są narażone na coraz bardziej zaawansowane i wyrafinowane zagrożenia cybernetyczne. Każdego dnia cyberprzestępcy przeprowadzają miliony ataków, których celem jest kradzież danych lub pieniędzy. Niezmiennie od lat głównym wektorem zagrożeń jest poczta e-mail. Ponad 90% ukierunkowanych cyberataków zaczyna się właśnie od wiadomości e-mail. Jedno kliknięcie – świadome lub przypadkowe – może uruchomić złośliwe oprogramowanie