Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Ransomware: przychody z okupów rosną w dużym tempie

RansomwareAnaliza (McAfee Labs Threats Report: March 2015) przeprowadzona przez centrum McAfee Labs wykazała, że nowe przypadki zagrożeń ransomware wzrosły w ostatnim kwartale aż o 26% w porównaniu z tym samym czasem w roku ubiegłym. Powiększyła się także po raz kolejny liczba nowych próbek złośliwego oprogramowania na urządzenia mobilne. Sposobem walki z atakami może być udostępnianie informacji o zagrożeniach (CTI).


"Niepokojące wyniki raportu to ważny sygnał ostrzegawczy dla nas wszystkich. Zwracamy uwagę szczególnie na zagrożenia ransomware typu open source i ransomware as a service (jako usługa), które pozostają najbardziej lukratywnymi atakami dla cyberprzestępców. Analiza ataku pod nazwą Crypto Wall 3 przeprowadzona w październiku 2015 roku przez badaczy z McAfee Labs wykazała, że tylko jedna taka kampania wygenerowała przychody z zapłaconych okupów na poziomie 325 mln USD" - mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland.

Czy istnieją sposoby walki z przestępcami? Czy jest coś, co firmy mogą zrobić, żeby przeciwstawiać się zagrożeniom wymuszającym okupy? Według Intel Security najskuteczniejszym sposobem jest ścisła współpraca i aktywność przedsiębiorstw w zakresie udostępniania informacji o zagrożeniach (CTI - cyber-threat intelligence). Centrum McAfee Labs zbadało, jak do tego zagadnienia podchodzi 500 specjalistów ds. cyberbezpieczeństwa z Ameryki Północnej, Azji i Europy. Ankietowani odpowiadali na pytania sprawdzające wiedzę na temat informacji o zagrożeniach cybernetycznych, opinie o ich wartości dla bezpieczeństwa firmy oraz o głównych przeszkodach na drodze do wdrożenia takich procedur w ramach strategii zabezpieczających.

Wyniki ankiety wykazały, że:
• tylko 42% ankietowanych specjalistów ds. cyberbezpieczeństwa korzysta z udostępnianych informacji o zagrożeniach cybernetycznych. Spośród tej liczby aż 97% uważa, że dzięki nim można zapewnić firmie lepszą ochronę
• niemal jednogłośnie (91%) ankietowani wykazali zainteresowanie informacjami o ukierunkowaniu branżowym. Chodzi o sektory takie jak usługi finansowe oraz infrastruktura krytyczna, które są celem najbardziej wysublimowanych ataków i mogłyby najbardziej skorzystać na współpracy w ramach CTI
• 72% uważa, że najistotniejsze i najchętniej udostępniane przez firmy są informacje o złośliwym oprogramowaniu, na drugim miejscu wymieniona została reputacja adresów URL (58%), następnie reputacja zewnętrznych adresów IP (54%), reputacja certyfikatów (43%) oraz reputacja plików (37%)
• respondenci stwierdzili, że największą barierą w udostępnianiu danych o cybernetycznych zagrożeniach są polityki firmy (54%), przepisy branżowe (24%) oraz brak informacji o sposobie ich wykorzystania (24%)

"Biorąc pod uwagę determinację, jaką wykazują się cyberprzestępcy, udostępnianie informacji o zagrożeniach może się stać użytecznym narzędziem w próbie przechylenia szali zwycięstwa na stronę walczących z atakami. Nasza ankieta pokazuje, że aby efektywnie wykorzystać potencjał udostępnianych informacji o zagrożeniach, trzeba najpierw pokonać przeszkody w postaci polityk firmowych, ograniczeń regulacyjnych, ryzyka związanego z odpowiedzialnością prawną i braku wiedzy wdrożeniowej" - mówi Vincent Weafer, wiceprezes McAfee Labs, Intel Security.


Statystyki zagrożeń w IV kwartale 2015:
• Mobilne złośliwe oprogramowanie notuje wzrost. W IV kwartale 2015 roku (w porównaniu z IV kwartałem 2014) liczba nowych próbek mobilnego złośliwego oprogramowania wzrosła o 72%. To sugeruje, że nowe wirusy tworzone są szybciej.
• Ogólny trend wzrostowy. Po trzech kwartałach zniżkujących wskaźnik całkowitej liczby nowych próbek złośliwego oprogramowania ponownie zwyżkuje w IV kwartale. Wyniósł 42 miliony, czyli 10% więcej niż w III kwartale. Jest to drugi najwyższy wynik zaobserwowany dotychczas przez McAfee Labs.
• Krach w obszarze rootkitów. Liczba nowych próbek rootkitów spadła radykalnie w IV kwartale. Jest to kontynuacja długofalowego trendu spadkowego w tym obszarze zagrożeń. Eksperci z McAfee Labs łączą to zjawisko z przechodzeniem klientów na procesory Intel 64-bit i system Microsoft Windows 64-bit. Funkcje, w które te technologie są wyposażone (Kernel Patch Protecion i Secure Boot), zapewniają lepsze zabezpieczenie przed zagrożeniami typu rootkit.
• Złośliwe podpisane pliki binarne w odwrocie. Liczba nowych złośliwych podpisanych plików binarnych spadała w każdym kwartale ostatniego roku, osiągając w IV kwartale 2015 roku poziom najniższy od II kwartału 2013 roku.

Źródło: Security

Logowanie i rejestracja