Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Dla większości firm DevOps to wciąż czarna magia
Dla większości firm DevOps to wciąż czarna magia

Aż 81 proc. menadżerów IT na świecie uważa, że wytwarzanie oprogramowania metodyką DevOps w sposób znaczący ogranicza czas potrzebny na stworzenie systemu IT lub aplikacji, a wdrożenie DevOps we własnej organizacji jest jednym z najważniejszych wyzwań dla ich firmy - wynika z badań firmy GitLab. Jednocześ...

Czytaj więcej...

Fortinet udostępnia bezpłatne szkolenia z zakresu cyberbezpieczeństwa
Fortinet udostępnia bezpłatne szkolenia z zakresu cyberbezpieczeństwa

Fortinet, światowy lider w dziedzinie zintegrowanych i zautomatyzowanych rozwiązań cyberochronnych, bezpłatnie udostępnił pakiet zaawansowanych szkoleń z programu Network Security Expert dotyczących różnych zagadnień z zakresu cyberbezpieczeństwa. Udostępnione 24 szkolenia obejmują takie zagadnienia jak SD-WAN, ...

Czytaj więcej...

Jak firmy powinny sobie radzić ze zjawiskiem BYOD?
Jak firmy powinny sobie radzić ze zjawiskiem BYOD?

Wraz z postępującą cyfryzacją przedsiębiorstw na znaczeniu zyskuje zjawisko BYOD, czyli Bring Your Own Device. Polega na wykorzystaniu przez pracowników prywatnych urządzeń, np. smartfonów i tabletów, do łączenia się z firmową siecią. Zjawisko dotyczy już 87% organizacji  i może narażać je na ...

Czytaj więcej...

Cloud Computing motorem innowacji
Cloud Computing motorem innowacji

W ciągu najbliższych trzech lat wydatki na chmury publiczne wzrosną niemal dwukrotnie i wyniosą nawet 370 mld dolarów, donosi najnowszy raport opracowany przez IDC. Szacuje się, że już w 2019 r. osiągną zawrotna kwotę 210 mld. Boom na rozwiązania chmurowe napędza przede wszystkim biznesowa gonitwa za nowymi prod...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2019 roku
15 najlepiej płatnych certyfikacji w 2019 roku

Bez wątpienia branża IT jest jednym z najmocniej rozwijających się sektorów gospodarki. Firmy dążą do zbudowania coraz lepiej wyedukowanej kadry. Specjaliści muszą nieustannie poszerzać horyzonty by uzyskać awans, brać udział w interesujących projektach, czy też zmienić pracę na lepszą. Posiadanie certyfikat&oac...

Czytaj więcej...

VMware: 5 powodów, które nie pozwolą CIO zapomnieć o chmurze
VMware: 5 powodów, które nie pozwolą CIO zapomnieć o chmurze

Z najnowszego raportu IDC wynika, że w ciągu najbliższych trzech lat wydatki na chmury publiczne wzrosną niemal dwukrotnie i wyniosą nawet 370 mld USD. Szacuje się, że już w 2019 r. osiągną zawrotna kwotę 210 mld. Boom na rozwiązania chmurowe napędza przede wszystkim biznesowa gonitwa za nowymi produktami, usługami ora...

Czytaj więcej...

Aktualności

Gdy pracownik staje się cyberzagrożeniem

SecurityEksperci ds. cyberbezpieczeństwa z Cisco oraz startupów zrzeszonych w Cisco Investments: Flashpoint i Illusive, prezentują czynniki wpływające na to, że niekiedy to sami pracownicy narażają biznes na cyberzagrożenia. Specjaliści przedstawiają również sposoby, jak w czasach pandemii koronawirusa zapobiec atakom lub zminimalizować ich skutki.

Jak wynika z badania The Ponemon Institute, liczba wewnętrznych zagrożeń, które doprowadziły do naruszeń cyberbezpieczeństwa, wzrosła o 47% od 2018 roku. Problem nie jest nowy, jednak, jak wskazują eksperci ds. cyberbezpieczeństwa, ten negatywny trend nasilił się podczas pandemii COVID-19.

"Niestety tryb home office przyczynia się do tego, że pracownicy przywiązują mniejszą wagę do procedur bezpieczeństwa i są mniej wyczuleni na zagrożenia. Pokutuje przekonanie, że jest się mniej kontrolowanym niż w warunkach biurowych, więc można wykonać pewne czynności „na skróty”. Nie zawsze jest to podyktowane złymi zamiarami, a zazwyczaj wygodą" - mówi Ofer Isreali, prezes i założycie Illusive Networks.

Potwierdzają to tegoroczne wyniki badania Cisco, według których 77% pracowników ankietowanych w regionie EMEAR uważa, że musi obejść systemy bezpieczeństwa, aby móc wykonać swoją pracę.

"Ponadto presja finansowa i obawa o utratę pracy w związku z kryzysem wywołanym pandemią COVID-19 sprawiają, że pracownicy mogą dokonywać złych wyborów, które narażają firmy na ryzyko cyberataku. Podobny trend zaobserwowaliśmy podczas kryzysu w 2008 roku" - dodaje Israeli.

Twój login i hasło na czarnym rynku IT
Biznes musi również liczyć się z ryzykiem, że dane wykradzione przez osoby z zewnątrz lub wewnątrz organizacji, w tym loginy i hasła, zostaną wystawione na sprzedaż na czarnym rynku. Gdy ktoś je kupi, wykorzystuje programy typu account checker do automatycznego wpisywania informacji uwierzytelniających w oknach logowania, aż w końcu natrafi na odpowiednią stronę, gdzie będą one pasowały. Uzyskanie dostępu do dysku wirtualnego lub firmowej poczty e-mail stanowi ogromne zagrożenie dla każdej organizacji. Dlatego biznes powinien stale monitorować czarny rynek IT. Platforma firmy Flashpoint umożliwia przeszukiwanie nielegalnych społeczności internetowych w celu znalezienia skradzionych informacji. Dzięki temu można je namierzyć, zanim zostaną wykorzystane do przeprowadzenia ataku. Zdaniem ekspertów Flashpoint w sieci krążą 34 miliardy danych dostępowych.

Pułapka na cyberprzestępców
Obecnie dbałość o procedury bezpieczeństwa stała się ważniejsza niż kiedykolwiek wcześniej. Strategia zerowego zaufania, wdrożenie narzędzi uwierzytelniania wieloskładnikowego oraz zabezpieczanie sieci, punktów końcowych, chmury i aplikacji to biznesowa konieczność. Działania te mogą jednak nie wystarczyć, gdyż wiele wzorców bezpieczeństwa i modeli behawioralnych opracowanych przed pandemią koronawirusa przestała być aktualna, gdy pracownicy masowo przeszli na tryb home office.

Cyberprzestępcy nie ustają w działaniach, aby znaleźć sposób na złamanie zabezpieczeń firm, a w efekcie uzyskanie dostępu do zasobów całego ekosystemu partnerów, dostawców i klientów. Do tego celu używają m.in. botnety wyszukujące protokoły pulpitu zdalnego, za pośrednictwem których przejmują kontrolę nad danym urządzeniem i pokonują systemy obronne, pozostając niemal całkowicie niezauważonym. Są coraz bardziej pomysłowi i wciąż szukają kontaktu z użytkownikami np. poprzez dystrybucję wiadomości e-mail zawierających złośliwe oprogramowanie. Organizacje nie mogą zatem opierać się jedynie na działaniach reaktywnych, które pozwalają wykryć atak, gdy do niego dojdzie. Technologia Illusive umożliwia zastawienie pułapki na cyberprzestępców, również tych wewnątrz organizacji, poprzez wprowadzenie do sieci firmowej nieprawdziwych danych uwierzytelniających i informacji o połączeniach sieciowych. Fałszywe pakiety utrudniają dotarcie do właściwych zasobów, a dział IT otrzymuje powiadomienie dotyczące każdej próby ich pozyskania. Dzięki temu działania cyberprzestępców zostają wykryte, zanim wyrządzą realne szkody w firmie.

Źródło: Cisco