F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami
F-Secure

F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

16.05.2018
F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów.

Urządzeń z zakresu Internetu rzeczy (IoT) jest już na świecie więcej, niż ludzi. Według najnowszego raportu Gartnera, do 2021 roku ich liczba wzrośnie o ponad 10 miliardów[1]. Aby zadbać o bezpieczeństwo oraz prywatność użytkowników, firma F-Secure wprowadza rozwiązanie wykorzystane w autorskim urządzeniu ochronnym SENSE[2] w formie oprogramowania Connected Home Security przeznaczonego dla producentów routerów oraz operatorów.
 

Według badania przeprowadzonego przez F-Secure, prawie połowa respondentów zrezygnowała z kupna nowego inteligentnego urządzenia z powodu kwestii związanych z bezpieczeństwem i prywatnością. 46% nie zdecydowało się na zakup w trosce o cyberbezpieczeństwo, a 48% w obawie przed gromadzeniem danych osobowych, które potencjalnie mogłyby wyciec[3]. Ostrożność jest uzasadniona, ponieważ według Gartnera już teraz 40% urządzeń IoT jest wykorzystywanych przez cyberprzestępców w atakach DDoS lub do tworzenia tzw. botnetów[4], a w razie braku podjęcia konkretnych działań do 2021 roku ten odsetek może przekroczyć nawet 75%.


Według szefa bezpieczeństwa sprzętowego w firmie F-Secure, Andrei Barisaniego, zabezpieczanie inteligentnego domu powinno rozpocząć się od routera:
Routery są jednymi z najbardziej powszechnych urządzeń domowych, które łączą się z internetem, ale nie zawsze są tworzone z myślą o ochronie użytkowników. Nasz zespół ds. bezpieczeństwa sprzętowego ma duże doświadczenie w testowaniu routerów domowych oraz biurowych i za każdym razem udaje nam się znaleźć lukę w ich zabezpieczeniach, co w efekcie prowadzi do wprowadzenia odpowiednich poprawek. Tworzenie inteligentnego środowiska w oparciu o niezabezpieczony router jest równie ryzykowne jak budowanie domu na piasku – mówi Barisani.

 

Connected Home Security pozwala zadbać o bezpieczeństwo sieci, routera, treści przechowywanych w chmurze oraz urządzeń końcowych takich jak komputery, smartfony, tablety, a także inteligentne pralki czy lodówki. Rozwiązanie wykorzystuje możliwości autorskiego routera SENSE, który szyfruje komunikację w internecie, dbając o prywatność, a także chroni przed złośliwym oprogramowaniem, phishingiem oraz zabezpiecza inteligentne urządzenia przed cyberatakami. Teraz firma F-Secure oferuje SENSE producentom routerów oraz operatorom jako pakiet programistyczny (SDK) Connected Home Security, który mogą oni dostosowywać do swoich potrzeb i wykorzystać dla dużej bazy użytkowników.

 

Każdego dnia znacząco przybywa urządzeń z dziedziny Internetu rzeczy. Łączymy siły z producentami routerów oraz operatorami, aby wspólnie chronić użytkowników przed cyberatakami – dlatego zaprojektowaliśmy usługę dla inteligentnych domów Connected Home Security. Zapewniamy pełne wsparcie we wdrożeniu rozwiązania, oferując równocześnie prostotę obsługi i bezpieczeństwo wszystkich urządzeń po stronie użytkownika – mówi Michał Iwan, dyrektor regionalny w firmie F-Secure.
 

Oferta Connected Home Security obejmuje także inne rozwiązania, które operatorzy mogą dopasowywać do świadczonych usług, np. funkcję Reguły Rodzinne, umożliwiającą rodzicom zadbanie o bezpieczeństwo dzieci w internecie.

 

[1] Źródło: Gartner, Market Insight: Address 3 Critical Security Issues to Differentiate Yourself in the Connected Home Market, Annette Zimmermann i Saniye Burcu Alaybeyi, 26 kwietnia 2018.

[2] F-Secure SENSE to połączenie bezpiecznego routera Wi-Fi z zaawansowaną aplikacją ochronną oraz sprawdzonym rozwiązaniem chmurowym. Jego zadaniem jest zabezpieczenie urządzeń, które łączą się z Internetem, szczególnie w nowoczesnych domach.

[3] Źródło: badanie przeprowadzone w oparciu o wywiady internetowe z udziałem 4 000 respondentów z pięciu krajów (po 800 respondentów z: USA, Wielkiej Brytanii, Francji, Niemiec i Brazylii).

[4] Grupa urządzeń zainfekowanych złośliwym oprogramowaniem wykorzystywana przez hakerów do przeprowadzenia cyberataku.

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

F-Secure F-Secure: Internet niebezpiecznych rzeczy – luki w kamerach IP firmy Foscam

Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, zidentyfikowała liczne luki w zabezpieczeniach dwóch modeli kamer IP Foscam. Luki umożliwiają cyberprzestępcom przejęcie kontroli nad urządzeniem (jeżeli jest ono podłączone do internetu), podgląd materiałów wideo, a także wysyłanie oraz ściąganie plików z serwera. Jeżeli urządzenie stanowi element sieci lokalnej, to haker będzie mógł uzyskać dostęp do jej zasobów. Urządzenie może zostać również wykorzystane do przeprowadzenia ataku DDoS[*]. czytaj więcej

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

F-Secure F-Secure: Internet niebezpiecznych rzeczy – luki w kamerach IP firmy Foscam

Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, zidentyfikowała liczne luki w zabezpieczeniach dwóch modeli kamer IP Foscam. Luki umożliwiają cyberprzestępcom przejęcie kontroli nad urządzeniem (jeżeli jest ono podłączone do internetu), podgląd materiałów wideo, a także wysyłanie oraz ściąganie plików z serwera. Jeżeli urządzenie stanowi element sieci lokalnej, to haker będzie mógł uzyskać dostęp do jej zasobów. Urządzenie może zostać również wykorzystane do przeprowadzenia ataku DDoS[*]. czytaj więcej

News Technologia Plasmacluster w oczyszczaczach powietrza - czy to bezpieczne?

Nowe technologie to zazwyczaj skuteczne rozwiązania, które sprawdzają się w wielu branżach. W dzisiejszym artykule skupimy się na problemie z zanieczyszczeniami unoszącymi się w powietrzu. czytaj więcej

News Napraw, zamiast wymieniać – serwis telefonów

Oczekujemy od naszych podręcznych urządzeń, aby nadążały za nami każdego dnia. Obciążamy je milionem plików, wysyłamy z nich służbowe maile, czasem nawet pracujemy za ich pomocą, kiedy zmuszają nas do tego okoliczności. Telefon w dzisiejszych czasach już dawno przestał służyć jedynie do wykonywania połączeń, stał się naszym prywatnym, miniaturowym centrum dowodzenia. Co w przypadku, gdy smartfon nagle przestanie działać? Nie ma strachu, są specjaliści, którzy doprowadzą twoje urządzenie do stanu idealnego szybko i skutecznie, gwarantując przy tym najlepszą jakość! czytaj więcej

News Wszystko, co musisz wiedzieć o najpopularniejszych złączach typu USB

Zwoje i kłęby kabli tłoczące się w tej jednej szufladzie, brzmi znajomo? Mówisz, „niczego nie wyrzucam, bo wszystko może się przydać”. Może warto w końcu przejrzeć tę wstydliwą kolekcję i zastanowić się nad tym, który kabel USB będzie ci jeszcze potrzebny, a z którym możesz się pożegnać na wieki? Aby pomóc ci dokonać tych trudnych wyborów pokażemy ci jak rozpoznawać rodzaje kabli. Opowiemy także trochę o ich zastosowaniu. czytaj więcej

News Falownik fotowoltaiczny - czym jest i jak działa?

Ponieważ ogniwa fotowoltaiczne wytwarzają prąd stały (DC), który nie nadaje się do zasilania urządzeń domowych, niezbędne jest wyposażenie każdej elektrowni solarnej w urządzenie, które zamieni prąd stały na zmienny (AC). Tę ważną rolę pełni inwerter fotowoltaiczny (falownik), który jest kluczowym elementem każdej instalacji PV. czytaj więcej