Cyberbezpieczeństwo to branża, której znaczenie wzrosło dopiero w ciągu ostatnich pięciu lat. Ponieważ ataki na amerykańską cyberprzestrzeń z zagranicznych źródeł, takich jak Chiny i Rosja, trwają, kluczowe znaczenie ma ochrona przed kradzieżą tożsamości i innymi atakami. Niezależnie od tego, czy jesteś osobą fizyczną, czy firmą, ważne jest, aby zabezpieczyć swoje dane.
Cyberbezpieczeństwo można opisać jako zbiorowe metody, technologie i procesy pomagające chronić poufność, integralność i dostępność systemów komputerowych, sieci i danych przed cyberatakami lub nieuprawnionym dostępem. Głównym celem cyberbezpieczeństwa jest ochrona całego majątku organizacji przed zagrożeniami zewnętrznymi i wewnętrznymi oraz zakłóceniami powstałymi na skutek klęsk żywiołowych.
Biorąc pod uwagę szybko zmieniający się krajobraz i stale rosnące wykorzystanie oprogramowania w różnych sektorach, w tym w finansach, rządzie, wojsku, handlu detalicznym, szpitalach, edukacji i energetyce, aby wymienić tylko kilka, coraz bardziej wrażliwe informacje stają się cyfrowe i dostępne za pośrednictwem sieci bezprzewodowej i przewodowej cyfrowych sieci komunikacyjnych i poprzez wszechobecny Internet. Wszystkie te niezwykle wrażliwe informacje mają ogromną wartość dla przestępców i złoczyńców, dlatego ważne jest, aby je chronić za pomocą skutecznych środków i procesów cyberbezpieczeństwa. Znaczenie dobrych strategii cyberbezpieczeństwa jest ewidentne po niedawnych głośnych naruszeniach bezpieczeństwa organizacji takich jak Equifax
Akcje cyberbezpieczeństwa mogą odnotować większe wzrosty ze względu na dwa czynniki: zwiększoną trwałość ataków oprogramowania ransomware oraz niedawne luki wykryte w Log4j, oprogramowaniu używanym do rejestrowania aktywności w szerokiej gamie systemów komputerowych. Zagrożenie ze strony ataków oprogramowania ransomware trwa nadal, ponieważ wymuszenia w Internecie, które mogą kosztować miliony dolarów, oblegają amerykańskie korporacje. Ransomware to rodzaj złośliwego oprogramowania (malware), które grozi opublikowaniem lub blokuje dostęp do danych lub całego systemu komputerowego, zazwyczaj poprzez szyfrowanie, do czasu, aż ofiara zapłaci atakującemu opłatę okupu.
Ze względu na powszechność tych ataków rok 2021 był udany dla spółek z branży cyberbezpieczeństwa, ponieważ firmy-klienci zwiększyły wydatki, aby odeprzeć ewoluujące zagrożenia w Internecie. Pandemia wirusa koronaawirusa rozszerzyła pole walki o cyberbezpieczeństwo, gdy firmy przeszły na pracę zdalną, otwierając nowe możliwości dla hakerów.
Mike Sentonas, dyrektor ds. technologii w CrowdStrike Holdings
Log4j rejestruje zdarzenia – błędy i rutynowe operacje systemowe – i przekazuje komunikaty diagnostyczne na ich temat administratorom systemu i użytkownikom. Jest to oprogramowanie typu open source dostarczane przez Apache Software Foundation. Typowym przykładem działania Log4j jest wpisanie lub kliknięcie nieprawidłowego łącza internetowego i wyświetlenie komunikatu o błędzie 404. Serwer WWW obsługujący domenę łącza, do którego próbowałeś uzyskać dostęp, poinformuje Cię, że nie ma takiej strony internetowej. Rejestruje również to zdarzenie w dzienniku dla administratorów systemu serwera korzystających z Log4j. Powiązaną lukę w zabezpieczeniach Log4Shell uznano za poważne zagrożenie podczas wykorzystywania systemów komputerowych.
Log4Shell działa poprzez nadużywanie funkcji Log4j, która pozwala użytkownikom określić niestandardowy kod do formatowania komunikatu dziennika. Ta funkcja umożliwia Log4j na przykład rejestrowanie nie tylko nazwy użytkownika powiązanej z każdą próbą zalogowania się na serwer, ale także prawdziwego imienia i nazwiska danej osoby, jeśli na oddzielnym serwerze znajduje się katalog łączący nazwy użytkowników z prawdziwymi imionami i nazwiskami. Niestety tego rodzaju kodu można używać nie tylko do formatowania komunikatów dziennika. Log4j umożliwia serwerom stron trzecich przesyłanie kodu oprogramowania, które może wykonywać wszelkiego rodzaju działania na docelowym komputerze. Otwiera to drogę do nikczemnych działań, takich jak kradzież poufnych informacji, przejmowanie kontroli nad docelowym systemem i przekazywanie złośliwej zawartości innym użytkownikom komunikującym się z zaatakowanym serwerem.
Jedną z głównych obaw związanych z Log4Shell jest pozycja Log4j w ekosystemie oprogramowania. Rejestrowanie jest podstawową funkcją większości oprogramowania, co sprawia, że Log4j jest bardzo rozpowszechniony. Oprócz tego, że jest używany przez popularne gry, takie jak Minecraft, jest używany w usługach w chmurze, takich jak Apple iCloud i Amazon Web Services, a także w szerokiej gamie programów, od narzędzi do tworzenia oprogramowania po narzędzia zabezpieczające. Oznacza to, że hakerzy mają do wyboru szeroką gamę celów: użytkowników domowych, dostawców usług, twórców kodu źródłowego, a nawet badaczy bezpieczeństwa. Tak więc, chociaż duże firmy, takie jak Amazon, mogą szybko załatać swoje usługi internetowe, aby uniemożliwić hakerom ich wykorzystanie, istnieje o wiele więcej organizacji i osób, którym łatanie systemów zajmie więcej czasu, a niektóre mogą nawet nie wiedzieć, że jest to potrzebne.
Ogólnie rzecz biorąc, problemy te nie są najgorsze, ponieważ hakerzy tworzą nowe możliwości wykorzystywania i szkodzenia masom. Akcje spółek zajmujących się cyberbezpieczeństwem będą rosły ze względu na ich popularność wśród inwestorów i ciągłe pojawiające się problemy, którym będzie trzeba zapobiegać. Jednak bystre oko i stosowanie bezpiecznych praktyk może zapobiec takim przypadkom. Do najlepszych praktyk zapobiegania naruszeniom należy prowadzenie szkoleń i zwiększanie świadomości w zakresie cyberbezpieczeństwa, przeprowadzanie ocen ryzyka, egzekwowanie bezpiecznego przechowywania haseł i zasad, tworzenie kopii zapasowych danych, szyfrowanie danych przechowywanych i przesyłanych oraz projektowanie oprogramowania z myślą o bezpieczeństwie . Najlepiej zapytać, czy czujesz się komfortowo ze swoim bezpieczeństwem, a jeśli odpowiedź brzmi nie, rozważ znalezienie oprogramowania, które najlepiej odpowiada Twoim potrzebom.
Klasyfikacja akcji cyberbezpieczeństwa z ocenami akcji AAII A+
Analizując firmę, warto mieć obiektywne ramy, które pozwalają porównywać firmy w ten sam sposób. Jest to jeden z powodów, dla których AAII stworzyło klasy A+, które oceniają spółki na podstawie pięciu czynników, które okazały się identyfikować najlepsze akcje na rynku w dłuższej perspektywie: wartość, wzrost, dynamika, korekty szacunków zysków (i niespodzianki) oraz jakość.
Poniższa tabela podsumowuje atrakcyjność trzech spółek z branży cyberbezpieczeństwa — NortonLifeLock, Qualys i Zscaler — w oparciu o oceny akcji A+ firmy AAII w oparciu o ich podstawy.
Podsumowanie oceny A+ akcji AAII dla trzech spółek zajmujących się cyberbezpieczeństwem
Co ujawniają klasy A+?
NortonLifeLock
NortonLifeLock posiada klasę wartości C na podstawie wyniku wartości wynoszącego 46, który jest uważany za średni. Ranking Value Score firmy opiera się na kilku tradycyjnych miarach wyceny. NLOK ma wynik 58 za stosunek ceny do wolnych przepływów pieniężnych, 14 za zysk dla akcjonariuszy i 49 za stosunek ceny do zysku (pamiętaj, że im niższy wynik, tym lepsza wartość). Skuteczne inwestowanie w akcje wiąże się z kupowaniem po niskiej cenie i sprzedawaniem po wysokiej cenie, dlatego też wycena akcji jest ważnym czynnikiem branym pod uwagę przy wyborze akcji.
Ocena wartości to ranga percentylowa średniej rang percentylowych wspomnianych powyżej wskaźników wyceny wraz ze współczynnikami wartości przedsiębiorstwa do EBITDA, ceny do sprzedaży i ceny do wartości księgowej.
Spółka ma średnie oceny wzrostu i dynamiki na poziomie C, a obecna stopa dywidendy wynosi 1.9%.
Qualy's
Akcje wyższej jakości mają cechy związane z potencjałem wzrostu i zmniejszonym ryzykiem spadków. Weryfikacja historyczna oceny jakości pokazuje, że zapasy o wyższych ocenach jakości średnio osiągały lepsze wyniki niż zapasy o niższych ocenach w okresie od 1998 do 2019 roku.
Qualys posiada ocenę jakości A z wynikiem 95. Stopień jakości A+ to percentylowa ranga średniej percentylowych rang zwrotu z aktywów (ROA), zwrotu z zainwestowanego kapitału (ROIC), zysku brutto z aktywów, wykupu rentowność, zmiana łącznych zobowiązań wobec aktywów, rozliczenia międzyokresowe aktywów, Z podwójnego ryzyka upadłości (Z) score i F-Score. Wynik jest zmienny, co oznacza, że może uwzględniać wszystkie osiem miar lub, jeśli którykolwiek z ośmiu miar jest nieważny, pozostałe ważne miary. Aby jednak przypisać wynik jakości, zapasy muszą mieć prawidłową (różną od zerowej) miarę i odpowiadający jej ranking dla co najmniej czterech z ośmiu miar jakości.
Spółka zajmuje silną pozycję pod względem zwrotu z aktywów (ROA) i rentowności wykupu, zajmując w obu przypadkach 85. percentyl wszystkich akcji notowanych w USA. Jednak pod względem zmiany zobowiązań wobec aktywów ogółem wypada słabo, na 39. percentylu.
Korekty szacunków zysków dają wskazówkę, co analitycy myślą o krótkoterminowych perspektywach firmy. Spółka posiada ocenę szacunkowych zysków na poziomie B, co jest uważane za pozytywne. Ocena opiera się na statystycznym znaczeniu dwóch ostatnich niespodzianek dotyczących wyników kwartalnych oraz procentowej zmianie konsensusu szacunków na bieżący rok obrotowy w ciągu ostatniego miesiąca i ostatnich trzech miesięcy.
Qualys odnotowało pozytywną niespodziankę zysków w ostatnim kwartale na poziomie 8.7%, a dwa kwartały temu odnotowało pozytywną niespodziankę zysków na poziomie 16.3%. W ciągu ostatniego miesiąca konsensus szacunkowy zysków za cały rok 2021 wzrósł do 3.176 USD na akcję w oparciu o 12 korekt w górę. Aktualne szacunki zysków na akcję oparte na konsensusie I/B/E/S w czwartym kwartale 2021 r. wynoszące 0.796 USD na akcję wzrosły z 0.735 USD na akcję trzy miesiące temu w oparciu o 11 korekt w górę.
Qualys posiada ocenę dynamiki B na podstawie oceny dynamiki wynoszącej 68 oraz ocenę silnego wzrostu B. Spółka obecnie nie wypłaca dywidendy.
Zscaler
Firma dostarcza swoje rozwiązania w modelu biznesowym oprogramowanie jako usługa (SaaS) i sprzedaje klientom subskrypcje dostępu do platformy chmurowej wraz z powiązanymi usługami wsparcia. Firma koncentruje się na dużych klientach korporacyjnych i oferuje dwa podstawowe pakiety produktów: Zscaler Internet Access, który bezpiecznie łączy użytkowników z zewnętrznie zarządzanymi aplikacjami i stronami internetowymi (takimi jak Salesforce
Zscaler posiada ocenę wzrostu A+ wynoszącą B. Ocena wzrostu uwzględnia zarówno krótko-, jak i długoterminowy historyczny wzrost przychodów, zysku na akcję i operacyjnych przepływów pieniężnych. Firma odnotowała przychody w pierwszym kwartale roku fiskalnego 2022 na poziomie 231 mln dolarów, co oznacza wzrost o prawie 62% w porównaniu ze 143 mln dolarów w kwartale ubiegłego roku. Spółka odnotowała kwartalny rozwodniony zysk na akcję w wysokości 0.14 USD, który pozostał na stałym poziomie rok do roku. Zscaler odnotował dochód operacyjny niezgodny z GAAP w wysokości 24 milionów dolarów, co stanowi wzrost o 20% w porównaniu z kwartałem poprzedniego roku.
Zscaler ma ocenę dynamiki A na podstawie wyniku Momentum Score wynoszącego 84. Oznacza to, że plasuje się na najwyższym poziomie wśród wszystkich spółek pod względem ważonej względnej siły w ciągu ostatnich czterech kwartałów. Ważony ranking siły względnej czterech kwartałów to względna zmiana cen w każdym z ostatnich czterech kwartałów.
Firma posiada bardzo kosztowną ocenę wartości F i ocenę jakości C, opartą na odpowiednich wynikach 97 i 49. Zscaler obecnie nie wypłaca dywidendy.
____
Akcje spełniające kryteria podejścia nie stanowią listy „polecanych” ani „kupuj”. Ważne jest, aby zachować należytą staranność.
Jeśli chcesz uzyskać przewagę nad tą zmiennością rynku, zostać członkiem AAII.
Źródło: https://www.forbes.com/sites/investor/2022/01/05/norton-lifelock-cybersecurity-stocks-zscaler-qualys-growth/