Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Symantec: 7 najważniejszych prognoz nt ochrony danych dla sektora MŚP

SymantecW 2012 roku hakerzy uznali firmy sektora MŚP za podmioty mogące pełnić rolę „kanału” umożliwiającego ataki na większe przedsiębiorstwa. Liczba działań wymierzonych w firmy zatrudniające mniej niż 250 pracowników podwoiła się, w połowie roku wzrastając do 36 proc. wszystkich zorientowanych ataków. Wpływ na to miało wykorzystywanie przez małe i średnie firmy intensywnie rozwijającej się technologii cloud computing.


Symantec przewiduje, że w 2013 roku ukierunkowane ataki nie osłabną, a sektor MŚP będzie padać ofiarą nie tylko cyberataków, ale również własnego braku przygotowania na działania hakerów. Ważne, aby przedsiębiorstwa były świadome, na jakie zagrożenia mogą być narażone. Dlatego też firma Symantec przygotowała zestawienie 7 najważniejszych prognoz dotyczących ochrony danych.

1. Zwiększy się liczba całkowicie zwirtualizowanych małych i średnich firm
Firmy każdej wielkości będą oceniać oraz wdrażać różne hypervisory w swoich środowiskach wirtualizacyjnych i obliczeniowych w miarę, jak udziały rynkowe największych producentów tego rozwiązania zaczną się stabilizować. Możliwość wyboru spośród szerokiej oferty sprawi, że „punktowe” narzędzia zostaną zastąpione bardziej uniwersalnymi platformami, które będą obsługiwać wiele hiperwizorów oraz infrastruktury fizyczne, wirtualne, migawkowe i chmurowe. W związku z tym więcej małych i średnich przedsiębiorstw całkowicie się zwirtualizuje i będzie używać wielu hiperwizorów zarówno w środowiskach testowych, jak i produkcyjnych.

2. Chmura będzie rosła w niekontrolowany sposób, co przełoży się na poważne przestoje i większą potrzebę ochrony informacji
W 2013 roku problemy z awariami chmury nasilą się, powodując straty liczone w milionach dolarów. Pomimo tego firmy będą nadal inwestować w rozwiązania chmurowe. Potrzeba ochrony informacji umieszczanych przez małe i średnie przedsiębiorstwa w chmurze doprowadzi do popularyzacji urządzeń do tworzenia kopii zapasowych oraz przywracania danych.

Dostawcy usług chmurowych zaczną oferować bezpieczniejsze, a także efektywniejsze sposoby przywracania zasobów oraz aplikacji. Wszystkie firmy, bez względu na swoją wielkość, będą musiały wdrożyć lepsze narzędzia do zarządzania chmurą w celu ochrony swoich danych. Będzie to spowodowane faktem, że awarie chmury staną się dla nich dotkliwym problemem. Infrastruktury, które były szybko rozbudowywane z wykorzystaniem pisanego ręcznie kodu i które wykorzystują ręcznie współdzielone zasoby, doprowadzą do poważnych przestojów i zachwieją rynkiem chmurowego przetwarzania danych. Negatywne skutki awarii będą bardzo odczuwalne dla przedsiębiorstw. Nawet jeśli kluczowa aplikacja pozostaje niedostępna przez krótki czas - średni koszt przestoju w małych i średnich firmach wynosi 12 500 dolarów dziennie.

3. Cyberkonflikt
W 2013 roku i w następnych latach konflikty między państwami, instytucjami, firmami ale także indywidualnymi osobami odegrają kluczową rolę w cyberświecie. Szpiegostwo online może być bardzo skuteczne i trudne do wyśledzenia. Przedsiębiorstwa powinny szczególnie uważać na negatywnie do siebie nastawione grupy lub jednostki, które za pomocą cyberataków będą chciały zademonstrować swoją siłę i „przekazać wiadomość”.

W rezultacie firmy te będą lepiej przygotowane na awarie. Wirtualizacja i chmurowe przetwarzanie danych w połączeniu z kompleksowym planem tworzenia kopii zapasowych i przywracania danych zwiększa gotowość przedsiębiorstw na pojawiające się problemy. W sytuacjach kryzysowych mogą one uzyskać szybki dostęp do pamięci masowej i maszyn fizycznych poza swoją siedzibą. Badania firmy Symantec pokazują, że 71 proc. małych i średnich przedsiębiorstw, które wdrożyły wirtualizację serwerów, deklaruje większą gotowość na awarie, podobnie jak 41 proc. używających chmur publicznych i 43 proc. korzystających z chmur prywatnych.

4. Firmy będą zastraszane przez ransomware - oprogramowanie wyłudzające okup
Cyberprzetępcy będą chcieli przetrzymywać systemy i dane małych firm w charakterze zakładników. Pozwoli im to na zastraszenie przedsiębiorstw, które za pomocą płatności online będą zmuszone do wykupienia swoich zasobów.

5. Mobilne oprogramowanie reklamowe upowszechni się
Mobilne oprogramowanie reklamowe („madware”) to dokuczliwe aplikacje, które zakłócają pracę telefonu lub tabletu, gromadzą informacje osobiste użytkownika i potencjalnie mogą ujawnić cyberprzestępcom lokalizację, informacje kontaktowe i identyfikator urządzenia.

6. Monetyzacja sieci społecznościowych wygeneruje nowe zagrożenia dla małych i średnich firm
Rozwój sieci społecznościowych i ich monetyzacja stworzyły cyberprzestępcom nowe możliwości ataku. Zwiększa to ryzyko występowania problemów w firmach z sektora MŚP, spośród których 87 proc. nie ma formalnych, pisemnych zasad bezpieczeństwa w Internecie. Choć sieci społecznościowe są coraz popularniejszym kierunkiem ataków polegających na wyłudzaniu informacji, 70 proc. małych i średnich przedsiębiorstw nie reguluje użycia mediów społecznościowych przez pracowników.

7. Firmy i cyberprzestępcy przeniosą się do urządzeń mobilnych i chmury
Hakerzy zawsze podążają za użytkownikami. Właśnie dlatego w 2013 roku platformy mobilne i usługi chmurowe staną się środowiskami wysokiego ryzyka. Potwierdza to szybki wzrost liczby złośliwych programów do Androida w 2012 roku.

Kiedy urządzenia mobilne podłączają się i odłączają od sieci korporacyjnych, gromadzą dane. Informacje te mogą się później stać celem ukierunkowanych ataków. Ponadto instalowanie aplikacji w telefonach grozi infekcją złośliwego oprogramowania.

Niektóre szkodliwe programy mobilne powielają znane zagrożenia, takie jak wykradanie informacji z urządzeń. Obecnie wysyłają one płatne wiadomości tekstowe na konta, z których zyski czerpią oszuści. W 2013 roku technologie mobilne będą nadal się rozwijać, stwarzając nowe okazje dla cyberprzestępców. Skutki tego zagrożenia mogą być szczególnie odczuwalne w przypadku powszechnie używanych systemów płatności. Firmy mające luki w zabezpieczeniach będą podczas takiej transakcji narażone na poważną utratę informacji.  

Biorąc pod uwagę powyższe zagrożenia, firma Symantec przygotowała klika praktycznych porad, które mogą pomóc przedsiębiorstwom w zabezpieczeniu swoich danych:

• Chroń kluczowe dane. Jedno naruszenie bezpieczeństwa danych może oznaczać finansową katastrofę dla Twojej firmy. W związku z tym należy ustalić gdzie są przechowywane i wykorzystywane najważniejsze informacje, i odpowiednio je zabezpieczyć.
• Hasła. Hasła liczące osiem lub więcej znaków i złożone z kombinacji liter, cyfr oraz symboli (np. # $ % ! ?) pomagają w ochronie danych.
• Opracuj plan postępowania w razie awarii. Kluczowe zasoby firmy powinny być zarchiwizowane przy pomocy rozwiązań do tworzenia kopii zapasowych. Pamiętaj też o częstym testowaniu systemu.
• Szyfruj poufne informacje. Technologie szyfrowania w komputerach stacjonarnych, laptopach i nośnikach wymiennych, chronią poufne informacje przed nieautoryzowanym dostępem, a także zapewniają wysoki stopień bezpieczeństwa własności intelektualnej oraz danych o klientach czy partnerach.
• Używaj niezawodnego rozwiązania zabezpieczającego. Współczesne rozwiązania chronią nie tylko przed wirusami i spamem. Regularnie skanują one komputery pod kątem nietypowych zmian rozmiaru plików, aplikacji pasujących do znanego złośliwego oprogramowania, podejrzanych załączników do wiadomości e-mail oraz innych znaków ostrzegawczych. Jest to najważniejszy aspekt ochrony informacji.
• Chroń informacje kompleksowo. Tworzenie kopii informacji biznesowych jest dziś ważniejsze, niż kiedykolwiek przedtem. Połączenie rozwiązania do tworzenia kopii zapasowych z niezawodnym oprogramowaniem zabezpieczającym, ochroni firmę przed utratą danych.
• Aktualizuj oprogramowanie. Rozwiązania zabezpieczające trzeba regularnie aktualizować. Nowe wirusy, robaki, trojany i inne złośliwe programy powstają każdego dnia, a ich odmiany mogą „prześliznąć się” przez oprogramowanie, które nie jest aktualne.
• Przeszkol pracowników. Istotne jest opracowanie zasad bezpiecznego korzystania z Internetu, poinformowanie pracowników o najnowszych zagrożeniach i nauczenie ich, co powinni robić, jeśli zagubią informacje albo nabiorą podejrzeń, że w ich komputerze znajduje się złośliwe oprogramowanie.

Źródło: Symantec

 

Logowanie i rejestracja