Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Trend Micro zablokowało 8,8 mln zagrożeń związanych COVID-19

CyberatakFirma Trend Micro Incorporated, będąca liderem w dziedzinie zabezpieczeń chmury, opublikowała raport podsumowujący pierwsze półrocze 2020. Wynika z niego, że najwięcej ataków cybernetycznych w tym okresie miało związek z pandemią COVID-19. W ciągu minionych sześciu miesięcy firma zablokowała 8,8 mln takich zagrożeń, z czego 92 proc. stanowiły ataki na pocztę elektroniczną.

Zagrożenia w nowej rzeczywistości
W okresie od stycznia do czerwca br. cyberprzestępcy zmienili swoją strategię i postanowili wykorzystać globalne zainteresowanie pandemią. W efekcie pracy zdalnej wielu pracowników, którzy nieświadomie stwarzali nowe luki w zabezpieczeniach, przedsiębiorstwa były  narażone na dodatkowe ryzyko.

"W pierwszej połowie 2020 roku pandemia całkowicie zdominowała nasze życie. Nie zniechęciła jednak cyberprzestępców do działania. Szefowie działów informatycznych muszą cały czas dostosowywać swoje strategie cyberbezpieczeństwa do rozwijających się zagrożeń i nowej rzeczywistości. Dotyczy to zabezpieczenia zdalnych punktów końcowych, systemów w chmurze, danych uwierzytelniających użytkowników i systemów VPN, a także przeprowadzenia szkoleń odświeżających wiedzę, dzięki której rozproszeni teraz pracownicy mogą stać się skuteczną pierwszą linią obrony" - powiedziała Myla Pilao, dyrektor ds. marketingu technicznego w Trend Micro.

Łącznie w pierwszej połowie 2020 r. Trend Micro zablokowało 27,8 mld zagrożeń cybernetycznych, z których 93 proc. dotyczyło ataków na pocztę elektroniczną.

Najpopularniejsze ataki
Liczba wykrytych ataków BEC polegających na infekowaniu biznesowych wiadomości e-mail wzrosła o 19 proc. w porównaniu z pierwszą połową 2019 r. Przyczynili się do tego oszuści, którzy postanowili wykorzystać fakt, że osoby pracujące z domu są bardziej podatne na socjotechnikę.

Wśród zagrożeń wykrytych w pierwszej połowie roku powtarzały się ataki ransomware. Choć ich ogólna liczba spadła, z raportu Trend Micro wynika jednak, że pojawiło się o 45 proc. więcej nowych grup szkodliwego oprogramowania ransomware w porównaniu z analogicznym okresem ubiegłego roku.

Ponadto w globalnych przedsiębiorstwach odnotowano znaczny wzrost liczby nowo wykrytych luk w zabezpieczeniach. Zespół Zero Day Initiative (ZDI) firmy Trend Micro opublikował łącznie 786 porad, czyli o 74 proc. więcej niż w pierwszej połowie 2019 roku. Niektóre z nich zostały udostępnione w ramach programu aktualizacji „Patch Tuesday” firmy Microsoft, który od początku 2020 roku przyczynił się do naprawienia średnio 103 typowych luk i zagrożeń (CVD) na miesiąc. W czerwcu miesięczna liczba udostępnionych poprawek zabezpieczających osiągnęła historyczny rekord wynoszący 129.

Raport Trend Micro wykazał również o 16 proc. więcej luk wykrytych w przemysłowych systemach sterowania (ICS) w porównaniu z pierwszą połową 2019 r. Może to oznaczać poważne problemy dla właścicieli inteligentnych fabryk i innych organizacji korzystających ze środowisk przemysłowego Internetu rzeczy (IIoT).

Zalecenia Gartnera
W celu skutecznego zabezpieczenia rozproszonych sieci korporacyjnych firma Gartner zaleca przedsiębiorstwom „udoskonalenie funkcji monitorowania bezpieczeństwa pod kątem środowiska operacyjnego, w którym wzorce ruchu w sieci, dane i wektory dostępu do systemów zmieniły się na skutek zwiększenia liczby operacji zdalnych i mobilnych ”. Ciekawym rozwiązaniem pod tym kątem jest platforma Trend Micro XDR, która koreluje dane o incydentach dotyczących bezpieczeństwa z całego środowiska informatycznego. Takie podejście wydaje się obecnie niezbędne do zapewnienia kompleksowej ochrony systemu przedsiębiorstwa w drugiej połowie 2020 r.

Więcej o środowisku zagrożeń w pierwszej połowie 2020 r. i o tym, jak firmy mogą zapewnić sobie bezpieczeństwo w najbliższej przyszłości, dowiesz się z tego raportu.

Źródło: Trend Micro

Logowanie i rejestracja