Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Prognozy Sophos na 2024 r. - hasła, ransomware i AI

PrognozyW 2024 r. cyberprzestępcy będą korzystać z coraz sprytniejszych sposobów, aby próbować uzyskać dostęp do cennych zasobów firm i instytucji z całego świata. Chester Wisniewski, dyrektor ds. technologii w firmie Sophos, przewiduje, że nasilą się też ataki na łańcuchy dostaw oraz te z wykorzystaniem złośliwych serwerów proxy. Jego zdaniem spodziewać się można również odczuwalnego wpływu działalności hakerów na codzienne życie społeczeństwa. Specjalista uważa, że nie zmieni się tylko jedno: atakującym wciąż będzie chodziło wyłącznie o pieniądze.

Rok, który mamy za sobą stanowi przedsmak tego, czego można spodziewać się w najbliższych miesiącach
Tegoroczny krajobraz zagrożeń nie będzie znacząco różnił się od sytuacji, którą eksperci ds. cyberbezpieczeństwa obserwowali w 2023 r. Dlatego podstawą skutecznej obrony wciąż będzie łatanie luk w zabezpieczeniach, które tak chętnie wykorzystują atakujący, oraz wdrażanie uwierzytelniania wieloskładnikowego. To ostatnie, jak przekonuje ekspert Sophos, zmusza hakerów do kreatywności.

"Poziom bezpieczeństwa firm znacząco wzrasta, gdyż coraz więcej przedsiębiorstw stosuje uwierzytelnianie wieloskładnikowe. Jednocześnie jest to powód, dla którego cyberprzestępcy zaczęli opracowywać nowe metody, takie jak kradzież plików cookie. Tym samym firmy były - i wciąż będą - narażone na całą gamę zagrożeń. Od ataków socjotechnicznych mających na celu wyłudzenie loginów, przez masowe wysyłanie powiadomień z prośbą o przyznanie dostępu do zasobów, po wspomniane przejmowanie plików cookie" - tłumaczy Chester Wisniewski.

Specjalista dodaje, że w 2024 r. będzie można także zaobserwować przykłady wykorzystania przez hakerów serwerów proxy. Dzięki nim cyberprzestępcy mogą niepostrzeżenie przekierowywać ruch użytkowników przez spreparowane serwery umożliwiające im przechwycenie cennych danych, np. loginów i haseł dostępu. Takie grupy jak LAPSU$ i Scattered Spider z powodzeniem wykorzystały tę technikę, by zaatakować kilka bardzo dużych przedsiębiorstw. Można zakładać, że w niedalekiej przyszłości inni cyberprzestępcy również pójdą w ich ślady.

Wpływ ataków ransomware będzie coraz bardziej odczuwalny
Ransomware, czyli złośliwe oprogramowanie służące cyberprzestępcom do szyfrowania plików dla okupu, stało się zmorą firm i instytucji pożytku publicznego na całym świecie. Chester Wisniewski z Sophos przewiduje, że w 2024 r. rządy z całego świata podejmą działania na rzecz walki z „epidemią ransomware”, która generuje olbrzymie straty dla państw i przedsiębiorstw.

"Nie tylko eksperci obserwują, że coraz częściej szpitale, szkoły, kancelarie prawne i banki nie są w stanie działać z powodu przestojów związanych z cyberatakami. Dostrzegają to już nawet zwykli ludzie, którzy wkrótce zaczną wywierać presję na władzach, aby zajęły się problemem złośliwego oprogramowania. Moim zdaniem wkrótce zobaczymy, jak niektóre kraje będą próbowały zdelegalizować płacenie hakerom okupu" - komentuje specjalista.

Sztuczna inteligencja na ratunek prawdziwym obrońcom
W 2023 roku nie było chyba branży, na którą nie wpłynąłby gwałtowny rozwój narzędzi korzystających ze sztucznej inteligencji. AI na dobre zadomowiła się również w cyberbezpieczeństwie. Już teraz wykorzystuje się ją do wykrywania anomalii w dużych zbiorach danych, np. w dziennikach telemetrycznych z monitoringu firmowych sieci. Tym samym sztuczna inteligencja może szybciej zauważyć np. próbę ataku i zaalarmować o niej człowieka, do którego będzie należała decyzja o właściwym zareagowaniu na taki sygnał.

Ekspert Sophos prognozuje, że w najbliższej przyszłości AI odciąży zespoły ds. cyberbezpieczeństwa, sprawiając, że staną się one skuteczniejsze w obronie chronionych zasobów.

Czy w 2024 r. pożegnamy się z hasłami?
Uwierzytelnianie wieloskładnikowe, choć skutecznie utrudniające życie hakerom, nie jest doskonałe, gdyż wciąż bazuje na hasłach. Kody dostępu mogą zostać przejęte przez cyberprzestępców stosujących różne metody phishingu (wyłudzania danych). Chester Wisniewski zachęca, aby tam, gdzie jest to już możliwe, stosować klucze dostępu. Logowanie przy ich użyciu pozwala na uwierzytelnianie z wykorzystaniem czujnika biometrycznego na posiadanym urządzeniu mobilnym. W ten sposób można bezpiecznie korzystać z poczty elektronicznej i mediów społecznościowych oraz robić zakupy online.

"Zadaniem specjalistów ds. cyberbezpieczeństwa jest przyspieszenie wdrażania tych narzędzi. W ten sposób możemy uczynić cyfrowy świat bezpieczniejszym dla wszystkich. Najskuteczniejsza forma ochrony to taka, która nie wymaga od użytkowników odbywania szkoleń i myślenia o bezpieczeństwie. Dlatego tak ważne są upraszczanie złożonych procesów i automatyzacja np. aktualizacji oprogramowania"- przekonuje ekspert Sophos.

Chester Wisniewski przypomina, że chociaż wielu producentów sprzętu i twórców aplikacji poczyniło ogromne postępy w poprawie bezpieczeństwa swoich produktów, to na rynku wciąż jest sporo urządzeń i oprogramowania o niskim poziomie zabezpieczeń. Ekspert podkreśla, że nadal za mało inwestuje się w zabezpieczenia oprogramowania typu open source, które w dużej mierze odpowiada za realizowanie usług w chmurze publicznej. Bezpośrednio wpływa to na bezpieczeństwo wszystkich urządzeń posiadających do niej dostęp.

"Zostawiając otwarte na oścież okna i drzwi, sami prosimy się o wtargnięcie nieproszonych gości. Praca i inwestycje na rzecz cyberbezpieczeństwa naprawdę działają. Warto je kontynuować, aby ataki stanowiły dla hakerów większy koszt i wysiłek. Pamiętajmy nie tylko o łataniu luk w posiadanym oprogramowaniu. Całodobowe uwierzytelnianie wieloskładnikowe oraz monitorowanie sieci jest równie ważne i skuteczne" - podsumowuje ekspert.

Źródło: Sophos

Logowanie i rejestracja