Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Veeam o ransomware w Europejskim Miesiącu Cyberbezpieczeństwa

Veeam Ransomware best practiciesTrwający podczas października Europejski Miesiąc Cyberbezpieczeństwa jest okazją do edukacji przedsiębiorstw w zakresie najskuteczniejszych sposobów ochrony przed atakami typu ransomware. Przy wzroście liczby ataków ransomware o 151% na całym świecie w ciągu pierwszych sześciu miesięcy 2021 roku firmy - niezależnie od ich wielkości - stają się coraz bardziej świadome zagrożenia. Narodowy Instytut Standaryzacji i Technologii (NIST) opublikował oficjalne najlepsze praktyki dla przedsiębiorstw w zakresie ochrony danych i zapewniania ciągłości działania, które zostały przyjęte i będą wspierane przez Veeam.

„Wojna z ransomware jest realna i każdy musi być przygotowany na atak na swoje dane” - powiedział Rick Vanover, dyrektor ds. strategii produktowej w firmie Veeam. „Dobrą wiadomością jest to, że przygotowując się z wyprzedzeniem, można wdrożyć ramy, które zapewniają niezawodną strategię, gdy operacje zostaną zakłócone. Oprócz posiadania planu cyberbezpieczeństwo polega na tworzeniu kultury, w której wszyscy pracownicy są świadomi swojej roli w ochronie krytycznych danych i systemów poprzez zachowanie nienagannej higieny cyfrowej”.

Oto pięć najlepszych praktyk, z którymi warto się zapoznać oraz wdrożyć w firmowych zasobach IT. Ich wprowadzenie pozwoli znacząco zmniejszyć ryzyko ataku ransomware, a przez zminimalizować ryzyko utraty danych firmy.

1. Identyfikacja: określ środowiska, których może dotyczyć atak, jakie ryzyko wiąże się z tymi środowiskami oraz jak odnosi się to do celów biznesowych.
• „Ludzki firewall” - sondowanie: sama technologia nie ochroni żadnej organizacji. Każdy pracownik musi być świadomy zagrożeń bezpieczeństwa i wiedzieć, jak zgłaszać potencjalne incydenty. Oceniaj świadomość cyberbezpieczeństwa swoich pracowników i regularnie sprawdzaj ich czujność poprzez symulacje phishingu.
• Zaplanuj ciągłość działania: określ procesy, które są kluczowe dla ciągłości działania twojej organizacji, takie jak niezbędne kontakty i działania w przypadku wystąpienia zakłóceń. Plan ten powinien być przechowywany w oddzielnym miejscu, tak aby był niezmienny i dostępny w trybie 24/7/365.
• Oznacz swoje zasoby cyfrowe: zidentyfikuj i oznacz aktywa, które są najbardziej krytyczne dla twojej organizacji, abyś mógł je skutecznie chronić.

2. Ochrona: opracuj i wdróż odpowiednie zabezpieczenia w celu zapewnienia świadczenia usług w zakresie infrastruktury krytycznej poprzez poprawę możliwości ograniczenia lub powstrzymania skutków cyberataku.
• Edukuj swój „ludzki firewall”: szkolenie pracowników w zakresie bezpieczeństwa cybernetycznego jest bardzo skutecznym sposobem na zwiększenie poziomu ochrony. Takie szkolenie musi odbywać się w sposób ciągły, a pracownicy muszą otrzymywać aktualizacje i nowe instrukcje w miarę pojawiania się zagrożeń, niezależnie od ich stanowiska pracy.
• Zainwestuj w swoją cyfrową higienę: upewnij się, że robisz wszystko, co w twojej mocy, aby utrudnić cyberprzestępcom zainfekowanie twojej organizacji. Obejmuje to tworzenie unikalnych haseł, które są regularnie aktualizowane, stosowanie uwierzytelniania wieloskładnikowego oraz usuwanie nieużywanych urządzeń i aplikacji.
Zasada 3-2-1-1-0: przechowuj co najmniej trzy kopie każdych ważnych danych, które posiadasz. Przechowuj kopie zapasowe danych na dwóch różnych typach nośników i replikuj jedną kopię poza siedzibą firmy. Ochronę można również zwiększyć poprzez szyfrowanie oraz korzystanie wyłącznie z infrastruktury, która jest bezpieczna już z założenia.

3. Wykrywanie: funkcja wykrywania pozwala na ujawnienie zdarzeń związanych z bezpieczeństwem cybernetycznym w odpowiednim czasie i stanowi niezbędny krok w kierunku opracowania solidnej strategii cybernetycznej. Im szybciej zdarzenie zostanie wykryte, tym szybciej będzie można ograniczyć jego negatywne konsekwencje.
• Skonfiguruj systemy wykrywania: największym ryzykiem jest to, że zagrożenia mogą szybko rozprzestrzeniać się po innych systemach, dlatego uzyskanie widoczności potencjalnej aktywności oprogramowania ransomware jest kluczowe. Skonfiguruj alerty w odpowiednim czasie podczas obrony przed wirusami, szkodliwym oprogramowaniem i oprogramowaniem ransomware.
• Zainstaluj wirtualne sygnalizatory: w przypadku zaobserwowania jakichkolwiek podejrzanych działań wirtualne sygnalizatory, takie jak nieużywane konto administratora z przypisanymi do niego alertami, natychmiast uruchamiają czerwony alarm.

4. Reagowanie: funkcja reagowania pomaga użytkownikom opracować techniki ograniczania skutków zdarzeń związanych z bezpieczeństwem cybernetycznym poprzez opracowanie i wdrożenie odpowiednich działań.
• Stwórz plan reagowania na incydenty: nakreśl procedury wykrywania, komunikowania, kontrolowania i rozwiązywania incydentów bezpieczeństwa, tak aby pracownicy wiedzieli, jak najlepiej reagować na zdarzenia związane z cyberbezpieczeństwem, gdy takie się pojawią.
• Zachowaj spokój i odpowiedzialność: nigdy nie obwiniaj zespołów IT lub pracowników za naruszenie. Nie pomoże ci to w zareagowaniu na incydent, a wywoła jeszcze większy strach i stres. Zachowaj spokój i zbierz odpowiednich ludzi, aby jak najszybciej uruchomić plan reagowania na incydent.

5. Odzyskiwanie: nie wszystkim atakom cybernetycznym można zapobiec, dlatego upewnij się, że masz strategię odzyskiwania danych na wypadek sytuacji, w których twoje zabezpieczenia cybernetyczne zostaną naruszone.
• Opracuj strategię odzyskiwania: ustal priorytety działań, które mogą być wykorzystane do przeprowadzenia procesu odzyskiwania danych. Twórz kopie zapasowe swoich danych i upewnij się, że atakujący nie ma do nich dostępu.
• Odpowiednio zaprojektuj proces odzyskiwania: systemy kopii zapasowych należy projektować z myślą o wydajności odzyskiwania, a nie tylko koncentrować się na czasie potrzebnym do wykonania kopii zapasowej. Określ, jakie są twoje wymagania w umowach SLA dotyczące odzyskiwania danych w zakresie akceptowalnych dla ciebie wskaźników RPO i RTO.

„Oprogramowanie ransomware ewoluuje. Obecnie jedne jego rodzaje mogą po prostu szyfrować dane i żądać zapłaty, podczas gdy inne będą działać poprzez usuwanie danych lub grożeniem wyciekiem lub sprzedażą danych” - dodał Edwin Weijdema, globalny specjalista ds. technologii w firmie Veeam. „W Veeam wierzymy, że w walce z oprogramowaniem ransomware przywracanie danych jest jedyną opcją. Nie płać okupu i skup się na edukowaniu swoich pracowników, wdrażaniu najlepszych praktyk i strategii odzyskiwania danych oraz neutralizacji zagrożeń”.

Aby dowiedzieć się więcej na temat firmy Veeam w dziedzinie nowoczesnej ochrony danych oraz na temat tego, od czego zacząć swoją przygodę z ochroną przed oprogramowaniem ransomware, zapoznaj się z najnowszym materiałem przeglądowym „5 najlepszych praktyk w zakresie ochrony przed oprogramowaniem ransomware”, dostępnym pod tym adresem.

Źródło: Veeam Software

Logowanie i rejestracja