Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

3 techniki cyberprzestępców w 2021 [VMware]

CyberatakDziś używając sieci i aplikacji, znajdujemy się w przeróżnych miejscach - cyberprzestępcy od razu wykorzystali tę sytuację. Strach przed pandemią stworzył okazję do ataków socjotechnicznych, które w coraz większym stopniu koncentrowały się na wyłudzeniach.

VMware opublikowało raport dotyczący zagrożeń - VMware Global Security Insights - bazujący na obserwacji milionów segmentów sieci od lipca 2020 do grudnia 2020. Pozwala on specjalistom ds. bezpieczeństwa lepiej zrozumieć zagrożenia. Z raportu wynika, że często celowano w duże organizacje i ich rozproszonych pracowników. Ponadto, nastąpił nawrót exploitów ukierunkowanych na słabo zabezpieczony sprzęt. Opracowaniem zajął się VMware Threat Analysis Unit - zespół wysoko wykwalifikowanych analityków złośliwego oprogramowania i specjalistów ds. bezpieczeństwa.

"W dzisiejszym, nowoczesnym świecie multicloud (łączenia wielu rozwiązań chmurowych) - istnieje wiele sfer wymagających ochrony. Dziś nie wystarczy fortyfikować się wyłącznie na pierwszej linii, licząc, że wytrzyma ona napór i nie przepuści niepowołanych osób. Tak naprawdę, gdy hakerzy przedostaną się przez strzeżoną granicę, często mają wolną rękę, by przeniknąć do sieci, a potem rozprzestrzeniać się horyzontalnie i infekować kolejne urządzenia, aplikacje i systemy. Świadomość potencjalnych zagrożeń pozwala zabezpieczyć infrastrukturę w odpowiedni sposób" - komentuje Arkadiusz Sikora, Country Manager w VMware Polska.

Pierwsza zasada: nie dać się wykryć
Pierwszym celem cyberprzestępców jest uniknięcie wykrycia. Według MITRE ATT&CK najczęściej spotykaną taktyką jest przemyślane omijanie obrony, następnie realizowanie celów i eksploracja. Złoczyńcy są coraz zuchwalsi - np. częściej wykorzystują do ataku rzadkie lub nietypowe typy plików. Wszystko po to, by ograniczyć prawdopodobieństwo dekonspiracji przez i tak nieefektywne zabezpieczenia.

Istotne dla włamywacza jest przetrwanie w zaatakowanym środowisku poprzez tworzenie złośliwych artefaktów (np. skróty do nieistniejących plików, zmiany w rejestrze). Umożliwia to rozpoczęcie przechwytywania procesów systemowych i zasobów sieciowych, aby znaleźć się na jak najlepszej pozycji przed wysunięciem żądań.

"Organizacje potrzebują dwutorowego podejścia, które połączy skuteczną ochronę przed włamaniami z efektywnymi mechanizmami naprawczymi po ewentualnym ataku. Cel to wyeliminowanie ciągłej, nierzucającej się w oczy, obecności napastników w środowiskach organizacji" - sugeruje Arkadiusz Sikora, Country Manager w VMware Polska.

Atak za pomocą e-maila żyje i ma się dobrze
Poczta elektroniczna jest nadal najpopularniejszym kanałem ataku wykorzystywanym w celu uzyskania pierwszego dostępu. Analiza wykazała, że ponad 4% wszystkich analizowanych e-maili skierowanych do przedsiębiorstw zawierało niebezpieczny składnik. Autorzy złośliwych wiadomości są sprytni i nieustannie opracowują nowe sposoby oszustw, choć większość cyberprzestępców dalej korzysta ze starych, sprawdzonych sposobów: to fałszywe załączniki, odsyłacze i nakłanianie do wykonania transakcji. Ponad połowa wszystkich przeanalizowanych niebezpiecznych plików została dostarczona za pośrednictwem archiwum ZIP.

Zabezpieczenia perymetryczne, takie jak oprogramowanie antywirusowe i antyphishingowe, nie są skuteczne w walce z zaawansowanymi zagrożeniami opartymi na poczcie elektronicznej, dlatego przewiduje się, że cyberprzestępcy nadal będą wykorzystywać ten kanał jako źródło ataku. Z analiz FBI wynika, że na przestrzeni ostatnich 5 lat aż 12-krotnie wzrosła liczba ataków wykorzystujących nasze skrzynki e-mail.

Wykorzystanie zdalnego pulpitu
Zdalne pulpity są niezbędnym elementem dla większości firm, jednocześnie często i one znajdują się również na celowniku. Co więcej, pandemia sprawiła, że znacznie wzrosła ich popularność. Ponad 75% zaobserwowanych przypadków horyzontalnego rozprzestrzeniania się w infrastrukturze zostało przeprowadzonych przy użyciu Remote Desktop Protocol - często z wykorzystaniem skradzionych danych uwierzytelniających. Na ogół ofiary są zachęcane do instalacji dodatkowego oprogramowania, które z czasem może rozprzestrzenić się na inne urządzenia w sieci.

Chociaż rozprzestrzenić można na kilka sposobów, to logowanie do urządzeń za pomocą Remote Desktop Protocol z wykorzystaniem wykradzionych (często metodą brute-force), niestety prostych, tekstowych haseł i aktywnych kont jest nadal najczęstszą techniką. Dlatego czasem lepszym rozwiązaniem jest zapewnienie dostępu pracownikom do wszystkich niezbędnych zasobów za pomocą usługi VPN (virtual private network).

Wiele do poprawy
"Potrzebne są strukturalne zmiany w sposobie podejścia organizacji do kwestii bezpieczeństwa. Wykorzystując infrastrukturę, należy dostarczyć rzeczywisty obraz (1:1) na rozproszone usługi bezpieczeństwa i umożliwić klientom wdrażanie koncepcji Zero Trust przy użyciu mniejszej liczby narzędzi" - kończy Arkadiusz Sikora.

Raport ma zachęcić zespoły ds. bezpieczeństwa do odważniejszego podejścia w zabezpieczaniu użytkowników, aplikacji i danych. Według Gartnera, wydatki użytkowników końcowych na rynku bezpieczeństwa informacji i zarządzania ryzykiem będą rosły w tempie 8,7% rocznie od 2020 do 2025 roku, osiągając wartość 213,7 miliardów dolarów.

Źródło: VMware

Logowanie i rejestracja