Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Czego nauczyły nas cyberataki w dobie COVID-19?

CyberatakWedług analityków z FortiGuard Labs firmy Fortinet, okres pandemii jest czasem wielkich żniw dla cyberprzestępców. Korzystają z dobrze sprawdzonych metod, które zapewniają im wysoką efektywność. Najskuteczniejszym działaniem prewencyjnym, które powinni podjąć użytkownicy komputerów oraz urządzeń mobilnych, jest zadbanie o cyberhigienę, stosowanie technicznych zabezpieczeń oraz udział w szkoleniach mających na celu uświadamianie, jak zachować się w obliczu wszechobecnych cyberzagrożeń.

Hakerzy wykorzystują panikę i stres
Ataki socjotechniczne pozostają najskuteczniejszym sposobem na wyłudzenie danych, rozwijają się w szybkim tempie i przynoszą większe korzyści od innych metod oszukiwania w sieci. Nawet w „zwykłym” okresie cyberprzestępcy żerują na ludzkich słabościach i emocjach. Nic więc dziwnego, że w czasie pandemii te metody stosowane są jeszcze chętniej.

Wiele kampanii phishingowych, obserwowanych przez analityków bezpieczeństwa w ciągu ostatnich kilku miesięcy, było adresowanych do szpitali, producentów sprzętu medycznego oraz ubezpieczycieli. W miejscach, gdzie nasila się strach z obawy przed niedoborem sprzętu medycznego, hakerzy dostrzegają idealną okazję do wykorzystania ludzkich emocji i siania dezinformacji. Wysyłane przez nich maile phishingowe miały wyglądać na takie, których nadawcami są takie instytucje jak amerykańskie Centrum Kontroli Chorób (CDC) lub Światowa Organizacja Zdrowia (WHO). Miało to skłonić odbiorców do otwarcia maila i kliknięcia w złośliwy załącznik.

Takie zachowanie wskazuje na stały i najważniejszy problem z bezpieczeństwem: niezależnie od tego, jakie środki się podejmuje, punktem newralgicznym pozostaje ludzka psychika. Negatywne emocje oraz problemy, np. finansowe czy sprzętowe, dostrzegalne w czasie pandemii, są punktem zaczepienia dla cyberprzestępców.

Tradycyjne metody cyberataków wciąż przynoszą zyski
Działania cyberprzestępców są obecnie skuteczniejsze z uwagi na niespotykaną wcześniej popularność pracy zdalnej. Aktualnie wiele osób jednocześnie jest połączonych z internetem przez większą część dnia, zarówno w celach zawodowych, jak i dla rozrywki. Niestety, domowe sieci i urządzenia są często niedostatecznie chronione, w odróżnieniu od środowisk korporacyjnych.

Poczta elektroniczna jest notorycznie wykorzystywana do rozsyłania złośliwego oprogramowania, jak np. ransomware, które szyfruje dane na zainfekowanym urządzeniu, gdyż często przedsiębiorstwa wolą zapłacić okup, niż utracić krytyczne zasoby potrzebne do zapewniania ciągłości działania użytkownikom i obsługi klientów.
Warto podkreślić, że nie są to nowe metody ataku. W rzeczywistości wiele technik używanych przez cyberprzestępców w dobie COVID-19 nie jest ani innowacyjnych, ani nowatorskich. Wręcz przeciwnie, są to te same sztuczki stosowane od lat.

Jest to działanie pragmatyczne, gdyż atakujący niechętnie zmieniają taktykę, dopóki nie zaobserwują spadku jej efektywności. Mimo że firmowe systemy chronione przez zaporę sieciową są zabezpieczone, to wiele urządzeń podłączanych do prywatnych sieci zdalnych pracowników stanowi łatwy cel dla hakerów. Są oni również świadomi, że przezorność w cyberprzestrzeni jest obecnie zmniejszona. Takie zachowanie jeszcze bardziej ułatwia atakowanie tymi samymi metodami co zwykle.

Większość cyberataków jest przeprowadzanych za pomocą masowych kampanii spamowych. Potwierdzają to dane zebrane w marcu przez FortiGuard Labs, mówiące o wzroście o 131% liczby wykrytych wirusów. Nie powinno to zaskakiwać, zważywszy na fakt, że załączniki mailowe są najpowszechniejszym sposobem na rozsyłanie złośliwych treści. Niektóre z nich są wysyłane do konkretnych osób, a inne losowo. Czasami też służą do zainfekowania komputera specjalnym narzędziem, które będzie czekało na rozkazy z centrali, a gdy dotrą stanie się jednym z tysięcy podłączonych do globalnej sieci urządzeń wykorzystywanych do przeprowadzenia ataku typu DDoS, uniemożliwiającego normalne korzystanie z wziętej na celownik cyberprzestępców internetowej usługi.

Cyberhigiena ważniejsza niż kiedykolwiek
Teraz, bardziej niż kiedykolwiek, należy zadbać o „cyberhigienę”. Ludzie są najsłabszym ogniwem w łańcuchu procedur zapewniających bezpieczeństwo. Prowadzenie szkoleń z zakresu ochrony danych jest nieodzowne, by uzmysłowić im jak wielką rolę odgrywają w całym procesie. Pod wieloma względami pandemia okazała się ważną lekcją dla przedsiębiorstw. Zmusiła wiele z nich do zorganizowania zaległych szkoleń dla personelu, które pomogą zwiększyć świadomość zagrożeń.

Źródło: Fortinet

Logowanie i rejestracja