Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Jak cyberprzestępcy mogą wykorzystać nasze domowe routery WiFi?

WiFi Router hackedW większości domów routery są nieodzownym elementem umożliwiającym dostęp do Internetu. Chociaż w większości urządzenia te są w jakimś stopniu zabezpieczane przez dostawców usług internetowych, to mogą one stanowić słabe ogniwo umożliwiające cyberprzestępcom przeprowadzenie ataków.

- Cyberprzestępcy stale szukają nowych metod ataków oraz luk w zabezpieczeniach naszych domowych urządzeń, aby móc wykorzystać ich słabe strony do własnych celów. Niestety atakom sprzyjają często niedopatrzenia nieświadomych użytkowników w kwestii haseł czy braku aktualizacji oprogramowania routerów - ostrzegają eksperci ESET.

Router pracuje na wysokich obrotach? Być może kopie bitcoiny
Dla wielu z nas router, to po prostu urządzenie umożliwiające dostęp do Internetu. Trudno o nim myśleć, jak o sprzęcie do kopania kryptowalut. W końcu do wydobywania bitcoinów zazwyczaj wykorzystuje się potężne komputery wyposażone w wysokowydajne podzespoły, jak np. topowe karty graficzne lub potężne procesory z najwyższej półki. Cyberprzestępcy wiedzą jednak, że router to nic innego jak mikrokomputer posiadający procesor oraz określony system, którym można manipulować. Nic więc dziwnego, że wolą oni kierować swoje wysiłki w celu zaatakowania kilkuset tysięcy routerów, których przejęcie jest trudniejsze do wykrycia. Atak na szeroką skalę, nawet przy wykorzystaniu słabszych sprzętów, może okazać się bardziej opłacalny niż atak na mniejszą liczbę znacznie wydajniejszych komputerów. W taki sposób działali m.in. cyberprzestępcy, którzy w 2018 roku, głównie w Brazylii i Mołdawii, dokonali przejęcia 200 tysięcy routerów firmy MicroTik. Infekując urządzenia złośliwym oprogramowaniem cyberprzestępcy zmusili routery do kopania kryptowalut na szeroką skalę. Oczywiście na takie działanie pozwoliła luka w zabezpieczeniach urządzenia, którą producenci naprawili wraz z kolejnymi aktualizacjami.
 
"Twórcom tego złośliwego oprogramowania nie zależało na hasłach i prywatnych danych zaatakowanych ofiar, ale właśnie na wykorzystaniu ich urządzeń do wydobywania kryptowalut w celu czerpania korzyści majątkowych. Atak dotyczył routerów jednej marki, jednak to nie oznacza, że podobne ataki nie obejmą w przyszłości routerów innych producentów. W końcu dla atakujących jest to opłacalny sposób działania, który może być również trudny do wykrycia dla użytkowników. Dlatego należy zwracać szczególną uwagę na konfigurację oraz poziom aktualizacji naszych urządzeń, w tym również routerów" - mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Logujesz się do banku? Uważaj, to może być fałszywa strona
Mimo że tego rodzaju ataki występują obecnie znacznie rzadziej, to ataki polegające na podmianie adresu serwera DNS wciąż mogą stanowić poważne zagrożenie dla nieświadomych użytkowników. W tym przypadku router zawierający lukę w zabezpieczeniach może umożliwić podmianę adresu serwera DNS na złośliwy serwer, który przekieruje nieświadomego użytkownika na specjalnie spreparowaną stronę przypominającą stronę banku, na którą zazwyczaj loguje się potencjalna ofiara. Sfałszowana strona będzie miała na celu wyłudzenie wszelkich danych ofiary, tak aby uzyskać dostęp do jej konta bankowego.

"Producenci routerów na ogół nie przewidują możliwości instalacji na routerze programu antywirusowego. Możemy jednak skorzystać z rozwiązań, które z poziomu komputera umożliwiają przeskanować router pod kątem jego słabości i podatności na ewentualne ataki. W przypadku logowania się na strony banków warto zwrócić szczególną uwagę czy certyfikat jest poprawny" - dodaje Kamil Sadkowski.

Jak uzupełnić poziom zabezpieczeń routera?
W większości przypadków dostawcy usług internetowych uzupełniają swoją ofertę abonamentową o pakiety ochronne oraz konfiguracje routera w celu podniesienia zabezpieczeń. Jednak w dalszym ciągu istnieje kilka obszarów, które można poprawić, aby korzystanie z Internetu było bardziej komfortowe i bezpieczne.

"W pierwszej kolejności należy zwrócić uwagę na domyślne ustawienia routera. Jeśli hasło do panelu zarządzania routerem jest domyślne (np. kombinacja admin/admin), to warto je zmienić. Poziom bezpieczeństwa podniesie również wyłączenie opcji zdalnego dostępu do interfejsu administracyjnego. Funkcja ta rzadko jest wykorzystywana przez użytkowników, natomiast dla cyberprzestępców stanowi ułatwienie przeprowadzenia ataku. Należy pamiętać również o aktualizowaniu oprogramowania naszego urządzenia, gdyż każda nowa wersja może wprowadzać poprawę nie tylko podstawowych funkcji routera, ale również poziomu jego zabezpieczeń" - podsumowuje ekspert ESET.

Źródło: ESET

Logowanie i rejestracja