Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

2021: Prognozy Trend Micro dotyczące bezpieczeństwa

PrognozyFirma Trend Micro Incorporated, lider w dziedzinie ochrony danych w chmurze przewiduje, że w 2021 roku sieci domowe, oprogramowanie do pracy zdalnej i systemy oparte na chmurze znajdą się na celowniku nowej fali ataków.

Użytkownicy końcowi narażeni
W raporcie zatytułowanym Turning the Tide Trend Micro szacuje, że w 2021 r. cyberprzestępcy będą zwracać szczególną uwagę na sieci domowe, jako najważniejszy punkt dostępu i ataku na korporacyjne sieci IoT oraz firmowe dane i systemy informatyczne.

"Powoli wkraczamy w erę postpandemiczną, w której trend pracy zdalnej prawdopodobnie utrzyma się w wielu przedsiębiorstwach. Spodziewamy się więc bardziej agresywnych ataków na dane i sieci firmowe z wykorzystaniem zdalnych pracowników. Zespoły ds. bezpieczeństwa będą musiały wytężyć swoje działania w zakresie kształcenia użytkowników, szerzej zakrojonego wykrywania zagrożeń i reagowania na nie oraz elastycznej kontroli dostępu. Przez ostatni rok liczyło się przetrwanie - teraz nadszedł czas na dalszy rozwój firm, którego fundamentem będzie kompleksowa ochrona w chmurze" - mówi Jon Clay, dyrektor ds. globalnej komunikacji zagrożeń w firmie Trend Micro.

Trend Micro zwraca uwagę, że najbardziej narażeni na ryzyko będą użytkownicy końcowi, którzy uzyskują regularny dostęp do wrażliwych danych - m.in. pracownicy działów HR mający dostęp do danych pracowników, kierownicy sprzedaży pracujący z wrażliwymi informacjami o klientach czy też kierownicy wyższego szczebla, którzy zarządzają poufnymi danymi liczbowymi. Ataki będą prawdopodobnie opierać się na znanych lukach w oprogramowaniu do pracy online i pakietach biurowych, które będą wykorzystywane wkrótce po ich ujawnieniu, a nie na atakach typu zero-day.

Sieci domowe celem ataków
Wzrośnie skala ataków na przedsiębiorstwa stosujące model Access-as-a-Service (AaaS), których celem będą sieci domowe ważnych pracowników, korporacyjne sieci IT i sieci Internetu rzeczy. Zespoły ds. bezpieczeństwa IT będą musiały dokonać zmian w zabezpieczeniach i zasadach dotyczących pracy z domu, aby rozwiązać problem złożoności środowisk hybrydowych, w których dane prywatne i służbowe znajdują się na tych samych urządzeniach. Coraz częściej preferowane będzie podejście oparte na zasadzie zero-trust, którego celem będzie zwiększenie ochrony pracowników zdalnych.

W związku z coraz szerszą integracją z zewnętrznymi usługami firma Trend Micro ostrzega również, że niewystarczająco chronione interfejsy API staną się nowym preferowanym wektorem ataku, zapewniając cyberprzestępcom dostęp do poufnych danych klientów, kodu źródłowego i usług zaplecza (back-end).

Systemy oparte na chmurze to kolejny obszar, w którym w 2021 r. nadal będą obecne zagrożenia wynikające z nieświadomości użytkowników, błędnych konfiguracji i prób przejęcia serwerów obsługujących chmurę w celu umieszczenia w nich szkodliwych obrazów kontenerów.

O krok przed cyberprzestępcami
Trend Micro zaleca podjęcie następujących kroków, aby ograniczyć zagrożenia w 2021 r.:
• wspieranie kształcenia i szkoleń użytkowników w celu rozszerzenia najlepszych praktyk bezpieczeństwa korporacyjnego na środowiska domowe, w tym doradztwa w zakresie korzystania z urządzeń osobistych;
• utrzymanie ścisłej kontroli dostępu zarówno w sieciach korporacyjnych, jak i w domach pracowników, w tym stosowanie podejścia zero-trust;
• rozszerzenie skali stosowania najlepszych praktyk bezpieczeństwa i programów zarządzania poprawkami;
• poprawa wykrywania zagrożeń dzięki specjalistycznej wiedzy z zakresu bezpieczeństwa, mająca na celu nieprzerwaną ochronę obciążeń w chmurze, poczty elektronicznej, punktów końcowych, sieci i serwerów.

Cyberprzestępców - jak zawsze - będą przyciągać pieniądze, dlatego założeniem ataków będzie jak największy zysk finansowy. Przedsiębiorstwa i zespoły ds. zabezpieczeń muszą zatem zachować elastyczność i czujność, aby pozostać o krok przed nimi.

Źródło: Trend Micro

Logowanie i rejestracja