Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Otwarta perspektywa: Linux
Otwarta perspektywa: Linux

Rok 2018 w branży technologicznej potwierdził, że to możliwość wyboru jest dziś wartością najbardziej pożądaną przez biznes. Taki wniosek płynie z obserwacji usług działających w różnych przedsiębiorstwach, sposobów ich uruchamiania oraz docelowych środowisk, do których trafiają. Pojawiają się nowe...

Czytaj więcej...

Małe i średnie firmy pod technologiczną ścianą
Małe i średnie firmy pod technologiczną ścianą

Według badania Konica Minolta główne wyzwania, z którymi mierzą się małe i średnie firmy to cyberzagrożenia (33%), rosnąca konkurencja (27%), nowe regulacje takie jak RODO (23%), wymagający rynek pracy (23%) czy zbyt szybki postęp technologiczny (23%). Problemy z infrastrukturą IT wskazywało 18% przedsięb...

Czytaj więcej...

5 prognoz IDC na najbliższe lata - Zmiany w biznesowym IT
5 prognoz IDC na najbliższe lata - Zmiany w biznesowym IT

Na przestrzeni kilku najbliższych lat krajobraz technologiczny zmieni się diametralnie - prognozuje firma doradcza IDC. Sztuczna inteligencja stanie się wszechobecna, coraz częściej będziemy wykorzystać cyfrowych asystentów w domu i w pracy. Dzięki nowym narzędziom powstanie nowa grupa programistów, kt&oa...

Czytaj więcej...

Strategia multicloud - zalety wielu chmur jednocześnie
Strategia multicloud - zalety wielu chmur jednocześnie

Multicloud to złożone środowisko obliczeniowe, które wykorzystuje moc kilku chmur. Z chwilą, gdy firmy nauczyły się korzystać ze środowisk obliczeniowych oferowanych przez jednego dostawcę, zaczęły współpracować z kilkoma, z których każdy mógł obsługiwać specyficzną potrzebę IT (taką jak np....

Czytaj więcej...

VMware: 5G to nie tylko kolejne „G”
VMware: 5G to nie tylko kolejne „G”

Internet działający jak nigdy wcześniej, leczenie na odległość, szeroka adaptacja Internetu Rzeczy i oczywiście SI - to wszystko wydarzy się już niebawem. Zawsze jednak, gdzieś w tle, majaczy technologia 5G. Przyszłość trudno wyobrazić sobie bez nadchodzącej sieciowej rewolucji, a rok 2019 z pewnością jest momentem prz...

Czytaj więcej...

Fortinet udostępnia bezpłatne szkolenia z zakresu cyberbezpieczeństwa
Fortinet udostępnia bezpłatne szkolenia z zakresu cyberbezpieczeństwa

Fortinet, światowy lider w dziedzinie zintegrowanych i zautomatyzowanych rozwiązań cyberochronnych, bezpłatnie udostępnił pakiet zaawansowanych szkoleń z programu Network Security Expert dotyczących różnych zagadnień z zakresu cyberbezpieczeństwa. Udostępnione 24 szkolenia obejmują takie zagadnienia jak SD-WAN, ...

Czytaj więcej...

Aktualności

2021: Prognozy Trend Micro dotyczące bezpieczeństwa

PrognozyFirma Trend Micro Incorporated, lider w dziedzinie ochrony danych w chmurze przewiduje, że w 2021 roku sieci domowe, oprogramowanie do pracy zdalnej i systemy oparte na chmurze znajdą się na celowniku nowej fali ataków.

Użytkownicy końcowi narażeni
W raporcie zatytułowanym Turning the Tide Trend Micro szacuje, że w 2021 r. cyberprzestępcy będą zwracać szczególną uwagę na sieci domowe, jako najważniejszy punkt dostępu i ataku na korporacyjne sieci IoT oraz firmowe dane i systemy informatyczne.

"Powoli wkraczamy w erę postpandemiczną, w której trend pracy zdalnej prawdopodobnie utrzyma się w wielu przedsiębiorstwach. Spodziewamy się więc bardziej agresywnych ataków na dane i sieci firmowe z wykorzystaniem zdalnych pracowników. Zespoły ds. bezpieczeństwa będą musiały wytężyć swoje działania w zakresie kształcenia użytkowników, szerzej zakrojonego wykrywania zagrożeń i reagowania na nie oraz elastycznej kontroli dostępu. Przez ostatni rok liczyło się przetrwanie - teraz nadszedł czas na dalszy rozwój firm, którego fundamentem będzie kompleksowa ochrona w chmurze" - mówi Jon Clay, dyrektor ds. globalnej komunikacji zagrożeń w firmie Trend Micro.

Trend Micro zwraca uwagę, że najbardziej narażeni na ryzyko będą użytkownicy końcowi, którzy uzyskują regularny dostęp do wrażliwych danych - m.in. pracownicy działów HR mający dostęp do danych pracowników, kierownicy sprzedaży pracujący z wrażliwymi informacjami o klientach czy też kierownicy wyższego szczebla, którzy zarządzają poufnymi danymi liczbowymi. Ataki będą prawdopodobnie opierać się na znanych lukach w oprogramowaniu do pracy online i pakietach biurowych, które będą wykorzystywane wkrótce po ich ujawnieniu, a nie na atakach typu zero-day.

Sieci domowe celem ataków
Wzrośnie skala ataków na przedsiębiorstwa stosujące model Access-as-a-Service (AaaS), których celem będą sieci domowe ważnych pracowników, korporacyjne sieci IT i sieci Internetu rzeczy. Zespoły ds. bezpieczeństwa IT będą musiały dokonać zmian w zabezpieczeniach i zasadach dotyczących pracy z domu, aby rozwiązać problem złożoności środowisk hybrydowych, w których dane prywatne i służbowe znajdują się na tych samych urządzeniach. Coraz częściej preferowane będzie podejście oparte na zasadzie zero-trust, którego celem będzie zwiększenie ochrony pracowników zdalnych.

W związku z coraz szerszą integracją z zewnętrznymi usługami firma Trend Micro ostrzega również, że niewystarczająco chronione interfejsy API staną się nowym preferowanym wektorem ataku, zapewniając cyberprzestępcom dostęp do poufnych danych klientów, kodu źródłowego i usług zaplecza (back-end).

Systemy oparte na chmurze to kolejny obszar, w którym w 2021 r. nadal będą obecne zagrożenia wynikające z nieświadomości użytkowników, błędnych konfiguracji i prób przejęcia serwerów obsługujących chmurę w celu umieszczenia w nich szkodliwych obrazów kontenerów.

O krok przed cyberprzestępcami
Trend Micro zaleca podjęcie następujących kroków, aby ograniczyć zagrożenia w 2021 r.:
• wspieranie kształcenia i szkoleń użytkowników w celu rozszerzenia najlepszych praktyk bezpieczeństwa korporacyjnego na środowiska domowe, w tym doradztwa w zakresie korzystania z urządzeń osobistych;
• utrzymanie ścisłej kontroli dostępu zarówno w sieciach korporacyjnych, jak i w domach pracowników, w tym stosowanie podejścia zero-trust;
• rozszerzenie skali stosowania najlepszych praktyk bezpieczeństwa i programów zarządzania poprawkami;
• poprawa wykrywania zagrożeń dzięki specjalistycznej wiedzy z zakresu bezpieczeństwa, mająca na celu nieprzerwaną ochronę obciążeń w chmurze, poczty elektronicznej, punktów końcowych, sieci i serwerów.

Cyberprzestępców - jak zawsze - będą przyciągać pieniądze, dlatego założeniem ataków będzie jak największy zysk finansowy. Przedsiębiorstwa i zespoły ds. zabezpieczeń muszą zatem zachować elastyczność i czujność, aby pozostać o krok przed nimi.

Źródło: Trend Micro

Logowanie i rejestracja