Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Ataki na rządy i administrację publiczną

CyberatakChociaż w ostatnim czasie najgłośniej mówiono o ataku na skrzynkę mailową ministra Michała Dworczyka, to nie był to odosobniony przypadek działalności hakerów. Cyfryzacja usług dla obywateli, praca zdalna na nieznaną dotąd skalę czy migracja danych firm, rządów i organizacji do chmury - to zmiany, które są efektem pandemii COVID-19. Zgodnie z najnowszym raportem firmy ESET, ataki wycelowane w rządy i jednostki administracyjne będą coraz częstsze, właśnie za sprawą postępującej cyfryzacji.

Organizacje rządowe na celowniku cyberprzestępców
Cyberszpiegostwo, wykradanie tajemnic państwowych, kradzież danych obywateli, ataki ransomware sabotujące działalność instytucji i przedsiębiorstw infrastruktury krytycznej wraz z żądaniem okupu za przywrócenie jej prawidłowego funkcjonowania - na całym świecie funkcjonują grupy przestępcze, które obierają za cel rządy i jednostki administracyjne. Głównie ze względu na skalę spustoszenia, którą mogą wywołać skuteczne ataki na tego typu organizacje. Biorąc pod uwagę, że organy publiczne często posiadają strategiczne informacje lub gromadzą coraz więcej danych związanych z życiem obywateli - zainteresowanie cyberprzestępców tymi instytucjami stale rośnie, co przekłada się na prawdopodobieństwo ataku. W ostatnim czasie badacze cyberbezpieczeństwa ESET dostrzegli rosnącą aktywność przestępców, których celem są właśnie instytucje państwowe. Jednym z ostatnich przypadków jest przejęcie konta na Facebooku Sądu Rejonowego w Gdańsku, na którym atakujący umieszczali azjatyckie filmy oraz przepisy kulinarne. Chociaż zagrożenie nie było tak poważne, jak w przypadku ewentualnego udostępnienia akt sądowych, to z pewnością przypadek ten świadczy o coraz śmielszych działaniach grup cyberprzestępczych wobec instytucji publicznych w Polsce.

Postęp cyfryzacji a rosnące zagrożenie
Istnieje duże prawdopodobieństwo, że zagrożenia cybernetyczne wobec organów rządowych będą się nasilały, a ich forma będzie ewoluowała i wymagała jeszcze większej zasobów do przeciwdziałania skutkom ataków.

"W krótkim czasie nastąpiło wiele zmian w obszarze teleinformatycznym w naszym państwie – pojawienie się e-dowodów, upowszechnienie pracy zdalnej, jak i ogromu innych aplikacji utworzonych przez jednostki rządowe i samorządowe. To olbrzymi obszar, który sprzyja grupom cyberprzestępczym wykorzystującym wszelkie błędy i luki nowopowstałych rozwiązań. Dobrym przykładem jest wprowadzenie pracy zdalnej, którą wiele firm uznało za zbawienne w obliczu pandemii. W tym przypadku nie musieliśmy długo czekać na reakcję cyberprzestępców - liczba prób ataków związanych z przejmowaniem pulpitu zdalnego wzrosła o 768% między I a IV kwartałem 2020 r. To pokazuje, jak szybko cyberprzestępcy dostosowują się do bieżącej sytuacji i wykorzystują nowe okoliczności do ataku - mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Zwiększ ochronę i utrzymuj czujność pracowników
Ostatnie wydarzenia potwierdzają, że ataki skierowane w organizacje rządowe są coraz bardziej powszechne. Włamanie na skrzynkę mailową ministra Dworczyka, to z pewnością jeden z wielu takich przypadków. Sytuacja ta nie powinna zostać zbagatelizowana. Głębsze rozumienie stale zmieniającego się zagrożenia pomoże nie tylko lepiej chronić własne systemy, ale także pozwoli na lepsze informowanie interesariuszy oraz obywateli, którzy zwracają się do organów rządowych w celu uzyskania pomocy. Ryzyko ataków rośnie, a tylko regularne przeglądy zabezpieczeń, testy i ćwiczenia różnych potencjalnych scenariuszy, a także czujność i rozwaga w działaniach podejmowanych w cyberprzestrzeni, są niezbędne, aby móc bronić się przed przykrymi skutkami działań przestępców.

Siedem dobrych nawyków w kwestii cyberbezpieczeństwa
Aby podnieść bezpieczeństwo podmiotów administracji publicznej, zwłaszcza w realiach rzeczywistości pandemicznej oraz coraz nowszych zagrożeń ze strony grup cyberprzestępczych, należy zastosować kilka podstawowych zasad, które w obliczu ataku mogą okazać się kluczowe.
1. Wprowadzenie i utrzymywanie podstawowych zasad bezpieczeństwa pracy zdalnej w organizacji - zarządzanie podstawowymi systemami bezpieczeństwa, a następnie systematycznie dodawanie kolejnych szczegółowych elementów ochrony.
2. Stała kontrola infrastruktury sieciowej oraz eliminowanie luk w zabezpieczeniach, tworzenie kopii zapasowych, wdrożenie wieloskładnikowego uwierzytelniania i ochrona punktów końcowych - to obszary, które są ważne niezależnie od tego, gdzie pracują pracownicy - w domu, czy w biurze.
3. Zrównoważone podejście do współpracy z dostawcami zewnętrznymi - znalezienie balansu pomiędzy wsparciem procesów i zapewnieniem bezpieczeństwa danych organizacji.
4. Dbałość o odpowiedni cykl życia swojego oprogramowania - dbanie o aktualizacje i nowe wersje narzędzi.
5. Współpraca wewnętrznych i zewnętrznych zespołów specjalistów. Warto pamiętać, aby w ramach ochrony przed cyberatakiem wszystkie zespoły pozostawały w stałym kontakcie i współpracy.
6. Przygotowanie zasad bezpieczeństwa odpowiadających na rosnącą złożoność ataków - pomimo braku wystarczających informacji dotyczących sposobu działania danego ataku, możliwe jest opracowanie scenariuszy reakcji. Kontrole zabezpieczeń oraz zdolności, umiejętności i ogólnej dojrzałości zespołu do reagowania na incydenty, to kluczowe kwestie w obliczu wystąpienia zagrożenia.
7. Konieczność stałego podnoszenia poziomu wiedzy w zakresie bezpieczeństwa przez pracowników administracji - kluczowe są regularne szkolenia prowadzone przez pracowników działu bezpieczeństwa lub zewnętrznych specjalistów, którzy będą przypominać o zagrożeniach, a także będą dostarczać aktualnej wiedzy nt. specyfiki ataków i sposobów reagowania.

Źródło: ESET

Logowanie i rejestracja