Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Drukarki i urządzenia IoT furtką dla cyberprzestępców

IoT AtakKomputery, urządzenia wielofunkcyjne, ekspresy do kawy czy systemy klimatyzacji - to już standardowe wyposażenie prawie każdego biura. - Chociaż zazwyczaj to komputery są najbardziej oczywistym celem ataku cyberprzestępców, to ich uwaga może skupić się również na innych urządzeniach podłączonych do globalnej sieci - przestrzega ekspert ESET.

Drukarki i urządzenia wielofunkcyjne znajdują się obecnie niemal w każdej firmie. Należy pamiętać, że urządzenia umożliwiający drukowanie, skanowanie czy kserowanie dokumentów także mogą stać się celem ataku cyberprzestępców. To samo dotyczy także innych urządzeń, które otaczają nas w środowisku pracy. Podłączone do sieci smart ekspresy do kawy, inteligentne mikrofalówki czy lodówki również mogą w przyszłości okazać się przydatne dla cyberprzestępców zainteresowanych daną firmą. Bez wdrażania odpowiednich rozwiązań zabezpieczających przedsiębiorstwa nieświadomie narażają się na ryzyko ataku.

Przejęcie urządzeń w ramach eksperymentu
W sierpniu 2020 roku eksperci ds. cyberbezpieczeństwa CyberNews przejęli w ramach eksperymentu blisko 28 tysięcy niezabezpieczonych drukarek rozsianych po całym świecie. Zespół CyberNews po uzyskaniu dostępu do tych urządzeń był w stanie zmusić je do wydrukowania poradnika zawierającego kluczowe informacje na temat bezpieczeństwa drukarek sieciowych. Doświadczenie to miało na względzie dobro użytkowników, a eksperci chcieli tym samym nagłośnić realny problem dotyczący zabezpieczeń urządzeń biurowych. Należy wziąć pod uwagę, że ten scenariusz mógł być jednak dużo gorszy. Te same metody działania mogłyby zostać wykorzystane przez cyberprzestępców i w takim przypadku atak nie skończyłby się jedynie na samych wydrukach.

"Ten przykład doskonale pokazuje problem, jakim jest brak świadomości o podatnościach urządzeń podłączonych do Internetu w naszym otoczeniu na cyberataki. Warto pamiętać, że w przypadku drukarek czy urządzeń wielofunkcyjnych narażamy się nie tylko na ingerencję z zewnątrz w postaci niechcianych wydruków. Urządzenia te posiadają twarde dyski, na których magazynowane są kopie wydrukowanych lub zeskanowanych dokumentów. Kradzież takich pików może narazić firmę na poważne konsekwencje. Wyciek strategicznych danych może wiązać się z ogromnymi szkodami zarówno dla przedsiębiorstwa, jak i pracowników" - mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Internet Rzeczy - nie tylko drukarki podatne na ataki
Z kolei doświadczenie przeprowadzone przez londyńską firmę PenTest, zajmującą się audytami bezpieczeństwa i wyszukiwaniem luk w zabezpieczeniach firm i organizacji, dowiodło, że urządzenia IoT mogą stanowić furtkę dla cyberprzestępców. W końcu urządzenia te zostały stworzone, aby działać w połączeniu z siecią. Chociaż atak na firmę za pośrednictwem ekspresu do kawy, mikrofalówki czy inteligentnego systemu klimatyzacyjnego jest wciąż mało prawdopodobny, to badania specjalistów bezpieczeństwa powinny skłaniać do refleksji nad bezpieczeństwem firmowych zasobów. Dbanie o odpowiedni poziom zabezpieczeń oraz aktualizacja oprogramowania wykorzystywanego sprzętu biurowego i urządzeń IoT, powinny na stałe wejść do kompleksowego kanonu zasad cyberbezpieczeństwa.

"Posiadanie smart ekspresów do kawy lub innych urządzeń IoT nie oznacza, że padniemy ofiarą ataku. Jeśli jednak zdecydujemy się na zignorowanie słabych punktów w naszych zabezpieczeniach, to musimy brać pod uwagę ryzyko jego wystąpienia. Jeśli jest taka możliwość, powinniśmy odizolować tego typu urządzenia do sieci lokalnej, blokując dostęp z Internetu. Oczywistym działaniem będzie również zmiana haseł i domyślnych ustawień urządzenia" - radzi ekspert ESET.

Źródło: ESET

Logowanie i rejestracja