Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Sektor finansowy jednym z najczęściej atakowanych przez cyberprzestępców

HackerNetskope Threat Labs publikuje swój najnowszy raport badawczy, z którego wynika, że sektor finansowy pozostaje jednym z najczęstszych sektorów gospodarki będących celem grup cyberprzestępców wykorzystujących oprogramowanie typu ransomare. Blokuje ono dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych, a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego. Z analizy Netskope wynika również, że 50% złośliwego oprogramowania aplikowanego użytkownikom z sektora finansowego pochodzi z aplikacji chmurowych.

W raporcie przeanalizowano rosnącą popularność aplikacji w chmurze w branży usług finansowych oraz niepokojące nadużywanie tych kanałów w celu uniknięcia regularnych kontroli bezpieczeństwa w przypadku złośliwego oprogramowania i ataków ransomware. W sektorze finansowym dominują aplikacje chmurowe Microsoft takie jak: OneDrive, Teams oraz Sharepoint, które są wykorzystywane do cyberataków. Co ciekawe Sharepoint był bardziej widoczny w finansach niż w innych sektorach, co jest głównie związane z popularnością Microsoft Teams, który wykorzystuje Sharepoint do udostępniania plików.

Z analizy Netskope wynika, że sektor finansowy pozostaje jednym z najczęściej atakowanych sektorów przez grupy cyberprzestępców wykorzystujących ransomware, z trojanami jako głównym mechanizmem ataku. Użytkownicy podmiotów z tego rynku są w ten sposób nakłaniani do pobierania innych form złośliwego oprogramowania.  W drugiej połowie 2023r szczególnie aktywny w tym zakresie był gang Clopp. Inną znaną grupą cyberprzestępców był LockBit, który w ostatnich tygodniach został namierzony i zlikwidowany przez organy ścigania z wielu krajów.

"To zrozumiałe, że sektor finansowy zarządzający ogromnymi środkami jest narażony na ataki cyberprzestępców, którzy coraz częściej wykorzystują aplikacje chmurowe, aby ukraść dane albo na przykład zablokować systemy danej instytucji. W ostatnich latach wiele było przypadków, gdy takie działania doprowadziły do wielomilionowych strat w różnych krajach. Oczywiście ważne jest wdrożenie nowoczesnych zabezpieczeń w instytucjach finansowych, które mogą takim atakom zapobiec. Równie ważna jest jednak edukacja pracowników, aby uświadomić im, że dane które przesyłają i ściągają, najczęściej z aplikacji chmurowych, mogą być zainfekowane złośliwym oprogramowaniem. Tego typu zdarzenia mogą doprowadzić do strat finansowych oraz narażenia reputacji firmy" - komentuje Michał Borowiecki, dyr. Generalny Netskope na Polskę.

"Sektor finansowy pozostaje jednym z najczęściej atakowanych sektorów przez grupy cyberprzestępców, którzy wykorzystują właśnie oprogramowanie typu ransomware,  koncentrujące się na wykorzystywaniu luk w zabezpieczeniach na dużą skalę. Nasz raport i analiza cyberataków przypominają, że każda organizacja powinna poświęcić czas na ocenę i zabezpieczenie własnej infrastruktury, a proste błędy operacyjne mogą narazić ją na poważne zagrożenia" - dodaje Paolo Passeri, Cyber Intelligence Principal w Netskope.

Raport opiera się na zanonimizowanych danych dotyczących użytkowania zebranych na od  ponad 2500 klientów Netskope z sektora finansowego, z których wszyscy wyrazili uprzednią zgodę na analizę ich danych w ten sposób.

Źródło: Netskope

Logowanie i rejestracja