Az IT rendszer volt hibás
Noha legtöbbször nagyobb vállalatokat sújtó kibertámadásokról hallunk, kisebb cégek is célponttá válhatnak, főleg, ha értékes szellemi tulajdonnal is rendelkeznek.

 

Az autóiparban tevékenykedő ThyssenKrupp is a kiberbűnözők idei áldozatai közé került. A támadók célja ezúttal is adatlopás volt. Elsősorban szellemi tulajdonok, technológiai know-how és kutatási eredmények iránt mutattak túlzott kíváncsiságot az elkövetők. Ugyanakkor a vizsgálatok során nem került elő arra utaló jel, hogy a támadók manipuláltak volna kritikus rendszereket. A támadást a jelenleg még ismeretlen tettesek egy meg nem nevezett délkelet-ázsiai országból indították. Az incidens felfedezését követően a vállalat átvizsgálta a rendszereit, és megerősítette a biztonsági csapatát. Azóta minden IT-rendszere 24/7 órás felügyelet, illetve kontroll alatt áll.

Ipari és politikai kémkedés

A G Data tapasztalatai szerint az ázsiai - leginkább a kínai - szervezett kiberbűnözői csoportok célja az ipari titkok ellopása, míg az orosz vagy arab hekkereket főleg a politika motiválja. A kínai támadások célpontja korábban többnyire az USA volt, ám 2015 szeptembere óta a regisztrált esetek száma 90 százalékkal csökkent. Ugyanakkor a G Data arra figyelmeztetett, hogy a kínai kiberbűnözők a figyelmüket és az erőforrásaikat az európai vállalatok felé fordították.

A vírusvédelmi cég azt is hangsúlyozza, hogy nemcsak a nagyvállalatok érdekesek az ipari kémkedők számára, hanem minden olyan kis- és közepes cég, mely értékes szabadalmakat birtokol. A GE Capital adatai szerint az európai szabadalmak 44 százaléka közepes méretű cégek kezében van. A német szövetségi információbiztonsági hivatal pedig úgy tudja, hogy a német magánvállalatok és közintézmények 58 százaléka már célpontja volt legalább egy kibertámadásnak.

A G Data szakértői szerint a célzott - az áldozatot egyedileg fejlesztett kártékony kód segítségével megfertőző - kibertámadásokat átlagosan 90-120 nap elteltével fedezik fel a szervezetek. Olykor azonban évekre is szükség van mindehhez, amit a Yahoo idén feltárt két jelentős biztonsági incidense is alátámaszt.

Új módszerek ipari adatok feldolgozásához
A Project Scio ad hoc analitikákat biztosít és összetett elemzéseket végez azokból a strukturált és strukturálatlan adatokból, amelyeket gyakorlatilag a vállalatban rendelkezésre álló bármelyik forrásból le tud kérdezni.
Biztonságos erőművet ígér a Roszatom
Bizonyos munkákban, például az építő-szerelő bázis létesítése során vagy az energetikai gépgyártás terén a magyar beszállítói arány jelentősen meghaladhatja a 40 százalékot a Paks II. beruházás megvalósításában.
A legjobbak közé kerülhetnek
A vállalatok az egyre szorosabb verseny miatt igyekeznek rövidíteni a termékek piacra jutási folyamatát, miközben egyre fontosabb, hogy mindezt költséghatékony módon lehessen elérni. Ehhez nyújt hatékony támogatást például a végeselem-analízis.
Túlfeszültség elleni védelem TVS diódával
Az ESD, EFT, surge és elsősorban autóiipari alkalmazásokban a Load Dump jellegű tranziensek olyan potenciális fenyegetést jelentenek az elektronikai eszközök I/O portjai számára, ami elleni védekezésről az áramkör tervezésekor feltétlenül intézkedni kell.
Mobil hálózati technológia drónokhoz
Alacsony légtéri mobil adathálózati lefedettséget biztosító technológiát fejleszt a Huawei a drónok hasznosításában rejlő gazdasági potenciál kiaknázása érdekében - jelentette be a Huawei Wireless X Labs Londonban.