Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu
Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu

Mijający rok dobitnie wskazuje, jak ważna jest stała dostępność - zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu powszechnego na kontynencie australijskim, czy równie dotkliwe w skutkach przestoje systemów IT w sektorze transportu pasażerskiego. Awarie te sprawiły, że ludzie na ...

Czytaj więcej...

Pięć głównych zasad zarządzania danymi
Pięć głównych zasad zarządzania danymi

Obecnie centralnym elementem każdej działalności biznesowej są dane. Firmy chcą z nich aktywnie korzystać bez względu na miejsce, w którym dane te są przechowywane. W przemówieniu inaugurującym konferencję Commvault GO 2016, Robert Hammer, prezes i dyrektor generalny firmy Commvault, przedstawił pięć podstawowych za...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Aktualności

Hakerzy stosujący phishing, wykorzystują nowe, zróżnicowane taktyki

PhisingRSA, dział zabezpieczeń EMC opublikował najnowszy raport "Online Fraud Report", dotyczący trendów w atakach typu phishing. Jak pokazują wyniki raportu, phishing jest nadal ogromnym zagrożeniem dla firm i użytkowników. W ubiegłym roku RSA zidentyfikowała średnio 37 tysięcy ataków phishingowych miesięcznie.


Straty wynikające z ataków, według szacunków RSA wyniosły na całym świecie ponad 1,5 miliarda dolarów w 2012 roku.

Według raportu RSA:
• Liczba zidentyfikowanych przez RSA ataków phishingowych w styczniu 2013 wyniosła 30,151 co oznacza wzrost o 2% w porównaniu z poprzednim miesiącem. Do chwili obecnej, RSA zamknęło 773 518 ataków phishingowych w 187 krajach
• W przypadku 3 na 10 ataków dokonanych w styczniu jako ich źródło wykorzystano marki amerykańskie. Inne kraje, których marki były najczęściej wykorzystywane to Indie, Wielka Brytania, Francja i Brazylia
• Stany Zjednoczone są krajem, w którym wykryto 52% ataków phishingowych zidentyfikowanych w styczniu. Kraje, w których wykryto najwięcej ataków tego typu to Kanada, Niemcy i Wielka Brytania

Pomimo, że phishing jest jednym z najstarszych i najprostszych sieciowych oszustw, to nadal jest wykorzystywany przez hakerów do wyłudzania wartościowych danych.
Jednakże atakując swoje ofiary, zaczynają oni wykorzystywać różne taktyki. Raport RSA przedstawia najbardziej interesujące trendy:
1. Ofiara otrzymuje link do bezpiecznej strony, która następnie przekierowuje użytkownika na złośliwy portal. Stosując tę taktykę, hakerzy przejmują bezpieczną stronę, ale nie wprowadzają na niej żadnych zmian. Wykorzystują ją tylko jako swoistą „trampolinę”, by przyciągnąć ofiarę do portalu, na którym przeprowadzany jest atak phishingowy.
2. Badania wykazują, że piątek jest dniem, w którym hakerzy najczęściej wysyłają niebezpieczne e-maile do pracowników, gdyż są oni wtedy mniej czujni, a także częściej przeglądają strony internetowe i otwierają linki umieszczane w mailach.
3. Water-holing, czyli prosty manewr zwabienia ofiary poprzez próbę ominięcia zabezpieczeń instalowanych na wykorzystywanym przez nią urządzenia, stosowany zamiast wysyłania do wybranej osoby wiadomości e-mail. Jest to taktyka, która pozwala na złamanie zabezpieczeń użytkownika przy pomocy exploita. Dochodzi wtedy do zainfekowania urządzenia poprzez narzędzie typu RAT (remote administration tool). Taktyka ta jest również prawdopodobnie stosowana do ataków na serwery wykorzystywane do obsługi procesów płatności.
4. Typo Squatting, gdzie hakerzy zmieniają wygląd strony, albo jej nazwę na podobną do oryginału. Pomimo tego, iż wytrawni obserwatorzy, mogą zauważyć zmiany wprowadzone w adresie portalu, to wiele osób w ciągu całego pracowitego dnia, może nawet nieumyślnie kliknąć na niebezpieczny link. Jest to obecnie niezwykle istotne, gdyż fałszywe strony internetowe wyglądają coraz lepiej i są trudniejsze do rozróżnienia.

Według ekspertów RSA, zmiany w taktykach phishingowych wynikają z nauki ludzkich zachowań, opartych o dane statystyczne dotyczące użytkowników. Zdobyta wiedza jest  następnie wykorzystywana przy planowaniu kolejnych ataków.

Szczegóły raportu dostępne są na stronie:
www.emc.com/collateral/fraud-report/rsa-online-fraud-report-012013.pdf

Źródło: RSA