Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie
Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie

Polskie firmy coraz powszechniej wdrażają rozwiązania oparte na chmurze obliczeniowej, doceniając korzyści oraz oszczędności w wydatkach na IT. Eksperci prognozują, że rynek ten będzie w najbliższych latach rósł skokowo, a technologia cloud computing wkrótce będzie w stanie zaspokoić wszystkie potrzeby biznesowe fir...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

Aktualności

Hakerzy stosujący phishing, wykorzystują nowe, zróżnicowane taktyki

PhisingRSA, dział zabezpieczeń EMC opublikował najnowszy raport "Online Fraud Report", dotyczący trendów w atakach typu phishing. Jak pokazują wyniki raportu, phishing jest nadal ogromnym zagrożeniem dla firm i użytkowników. W ubiegłym roku RSA zidentyfikowała średnio 37 tysięcy ataków phishingowych miesięcznie.


Straty wynikające z ataków, według szacunków RSA wyniosły na całym świecie ponad 1,5 miliarda dolarów w 2012 roku.

Według raportu RSA:
• Liczba zidentyfikowanych przez RSA ataków phishingowych w styczniu 2013 wyniosła 30,151 co oznacza wzrost o 2% w porównaniu z poprzednim miesiącem. Do chwili obecnej, RSA zamknęło 773 518 ataków phishingowych w 187 krajach
• W przypadku 3 na 10 ataków dokonanych w styczniu jako ich źródło wykorzystano marki amerykańskie. Inne kraje, których marki były najczęściej wykorzystywane to Indie, Wielka Brytania, Francja i Brazylia
• Stany Zjednoczone są krajem, w którym wykryto 52% ataków phishingowych zidentyfikowanych w styczniu. Kraje, w których wykryto najwięcej ataków tego typu to Kanada, Niemcy i Wielka Brytania

Pomimo, że phishing jest jednym z najstarszych i najprostszych sieciowych oszustw, to nadal jest wykorzystywany przez hakerów do wyłudzania wartościowych danych.
Jednakże atakując swoje ofiary, zaczynają oni wykorzystywać różne taktyki. Raport RSA przedstawia najbardziej interesujące trendy:
1. Ofiara otrzymuje link do bezpiecznej strony, która następnie przekierowuje użytkownika na złośliwy portal. Stosując tę taktykę, hakerzy przejmują bezpieczną stronę, ale nie wprowadzają na niej żadnych zmian. Wykorzystują ją tylko jako swoistą „trampolinę”, by przyciągnąć ofiarę do portalu, na którym przeprowadzany jest atak phishingowy.
2. Badania wykazują, że piątek jest dniem, w którym hakerzy najczęściej wysyłają niebezpieczne e-maile do pracowników, gdyż są oni wtedy mniej czujni, a także częściej przeglądają strony internetowe i otwierają linki umieszczane w mailach.
3. Water-holing, czyli prosty manewr zwabienia ofiary poprzez próbę ominięcia zabezpieczeń instalowanych na wykorzystywanym przez nią urządzenia, stosowany zamiast wysyłania do wybranej osoby wiadomości e-mail. Jest to taktyka, która pozwala na złamanie zabezpieczeń użytkownika przy pomocy exploita. Dochodzi wtedy do zainfekowania urządzenia poprzez narzędzie typu RAT (remote administration tool). Taktyka ta jest również prawdopodobnie stosowana do ataków na serwery wykorzystywane do obsługi procesów płatności.
4. Typo Squatting, gdzie hakerzy zmieniają wygląd strony, albo jej nazwę na podobną do oryginału. Pomimo tego, iż wytrawni obserwatorzy, mogą zauważyć zmiany wprowadzone w adresie portalu, to wiele osób w ciągu całego pracowitego dnia, może nawet nieumyślnie kliknąć na niebezpieczny link. Jest to obecnie niezwykle istotne, gdyż fałszywe strony internetowe wyglądają coraz lepiej i są trudniejsze do rozróżnienia.

Według ekspertów RSA, zmiany w taktykach phishingowych wynikają z nauki ludzkich zachowań, opartych o dane statystyczne dotyczące użytkowników. Zdobyta wiedza jest  następnie wykorzystywana przy planowaniu kolejnych ataków.

Szczegóły raportu dostępne są na stronie:
www.emc.com/collateral/fraud-report/rsa-online-fraud-report-012013.pdf

Źródło: RSA

 

Logowanie i rejestracja