Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

VMware przestrzega przed atakami phishingowymi

PhishingCyberprzestępcy coraz częściej podszywają się pod legalnie działające firmy. Na przestrzeni ostatnich 5 lat aż 12-krotnie wzrosła liczba ataków wykorzystujących nasze skrzynki e-mail - wynika z analiz FBI. To m.in. efekt pracy zdalnej w pandemii i braku wykorzystywania zabezpieczeń przez firmy.

Szacuje się, że w ubiegłym roku dostęp do pocztowych skrzynek miało już 4 mld osób na świecie, każdego dnia generowano aż 306 mld maili. Niestety, spora część z nich została wykorzystana przez cyberprzestępców do ataków.

Blisko 2 mld dolarów strat
Według danych FBI, głównie za sprawą pandemii oraz coraz większego uzależnienia firm i konsumentów od technologii oraz Internetu, phishing staje się coraz popularniejszą metodą wyłudzenia naszych danych. Raport VMware Global Security Insights 2021 donosi, że blisko 80% organizacji doświadczyło cyberataków z powodu zwiększonej liczby pracowników pracujących z domu podczas pandemii, a wiadomości elektroniczne były jednym z narzędzi crackerów.

"Cyberprzestępcy, podszywając się m.in. pod firmy kurierskie, e-sklepy, firmy z sektora finansowego czy operatorów telekomunikacyjnych, starają się wykorzystać naszą nieuwagę. Często wykorzystują źle zabezpieczoną domenę firmową, a następnie wysyłają maile z adresu firmy, z której usług korzystamy. Mają one nakłonić nas do wykonania niebezpiecznych działań, np. udostępnienia danych do logowania czy informacji osobowych. To się niestety udaje. W ten sposób, zamiast zapłaty np. za zakupy online, nasze pieniądze lądują na koncie cyberprzestępców" - mówi Stanisław Bochnak, Senior Business Solutions Strategist w VMware Polska.

Według FBI, straty finansowe wywołane próbą wyłudzenia danych z wykorzystaniem adresów www prawdziwych firm wyniosły w ubiegłym roku w samych tylko Stanach Zjednoczonych 54 mln dolarów, ale uwaga, oszustwa związane z włamaniem do poczty sięgnęły już kwoty 1,87 mld dolarów.

Jak to wygląda w Polsce?
W Polsce najczęściej ofiarami przestępstw internetowych padają instytucje finansowe, w tym banki, administracja publiczna, telekomy, sektor e-commerce, usług kurierskich i abonamentowych (prąd, gaz, woda, telefon, Internet, telewizja). Do wyłudzeń nagminnie wykorzystywane są e-maile transakcyjne. To wszystkie wiadomości wygenerowane automatycznie, które otrzymujemy np. po dokonaniu zakupu w sklepie internetowym, rejestracji w nowej usłudze, dokonując resetu hasła czy zapisując się do newslettera.  W każdym z tych przypadków otrzymujemy spersonalizowaną wiadomość. Wielu oszustów podszywa się pod znane marki, przesyłając np. fałszywe faktury lub prośbę o aktualizację danych karty płatniczej. Niestety firmy same ułatwiają działalność cyberprzestępcom.

"W sektorze e-commerce 1/3 firm w ogóle nie korzysta z zabezpieczeń umożliwiających filtrowanie wiadomości e-mail i rozpoznawanie tych prawdziwych od wysyłanych przez cyberprzestępców. Jeśli e-sklepy korzystają z zabezpieczeń, to na ogół z tych najmniej zaawansowanych, zapewniających podstawową ochronę. Warto skorzystać z rozwiązań, które zapewnią kontrolę dostępu do roboczego serwera poczty e-mail, zapobiegając zagrożeniom cybernetycznym, takim jak spam, phishing, trojany, ransomware i inne rodzaje złośliwego oprogramowania. Mimo dostępności technologii, firmy dalej przenoszą odpowiedzialność za bezpieczeństwo na klienta. Ten scenariusz powtarza się wszędzie, choć z różnym natężeniem, co grozi nie tylko stratami dla klientów, ale i kryzysem wizerunkowym dla samej firmy" - zwraca uwagę Stanisław Bochnak z VMware Polska.

Mechanizm ataku dobrze pokazuje przykład operatora szybkich płatności DotPay oraz PayU. Schemat ataku był następujący: klient otrzymywał e-maila informującego, że musi dopłacić pewną sumę (na przykład 1,50 zł) do przesyłki, w wiadomości znajdował się link kierujący do fałszywej bramki płatności. Na fałszywej stronie niczego niepodejrzewający klient wpisywał dane logowania do banku. W taki sposób przestępcy otrzymywali dostęp do jego konta bankowego.

"Dziś wyraźnie widać, że podmioty, które odczuły wcześniej konsekwencje działań cyberprzestępców, zaostrzyły wymagania w obszarze bezpieczeństwa i w ostatnim czasie mocno ograniczyły możliwość podszycia się pod ich domeny. Niestety mniejsze podmioty, a także te, które w ostatnim, „gorącym” czasie pandemii przeniosły się do sieci, nie wdrożyły wystarczających zabezpieczeń. W dobie rosnącej liczby ataków klienci są więc narażeni na ataki jak nigdy wcześniej" - kończy Bochnak.

Źródło: VMware

Logowanie i rejestracja