Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2017 roku
15 najlepiej płatnych certyfikacji w 2017 roku

Od specjalistów IT bardzo często wymaga się posiadania dodatkowych certyfikatów potwierdzających umiejętności w obszarze, za który są odpowiedzialni. Odpowiednie certyfikaty, w parze z posiadanymi kompetencjami oraz determinacja związana ze zdobywaniem wiedzy, często pomagają wspiąć się na kolejn...

Czytaj więcej...

Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie
Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie

Polskie firmy coraz powszechniej wdrażają rozwiązania oparte na chmurze obliczeniowej, doceniając korzyści oraz oszczędności w wydatkach na IT. Eksperci prognozują, że rynek ten będzie w najbliższych latach rósł skokowo, a technologia cloud computing wkrótce będzie w stanie zaspokoić wszystkie potrzeby biznesowe fir...

Czytaj więcej...

Dwie trzecie firm z sektora MŚP już wybrało chmurę
Dwie trzecie firm z sektora MŚP już wybrało chmurę

Z raportu "Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?" opracowanego przez Onex Group wynika, że już 67 procent małych i średnich firm w Polsce korzysta z rozwiązań chmurowych. W porównaniu z badaniami przeprowadzonymi przed rokiem odnotowano 16 procentowy wzrost. Choć na pierwszy rzut oka taki...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup 7.6 na horyzoncie!
Altaro VM Backup 7.6 na horyzoncie!

Wielkimi krokami zbliża się nowe wydanie Altaro VM Backup, rozwiązania przeznaczonego do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup oznaczonej numerem 7.6 wprowadzono kilka istotnych usprawnień. ...

Czytaj więcej...

Aktualności

World War C - ogólnoświatowy, cybernetyczny wyścig zbrojeń

FireeyeFirma FireEye, lider w dziedzinie ochrony przed cyberatakami nowej generacji, opublikowała raport „World War C: Understanding Nation-State Motives Behind Today’s Advanced Cyber Attacks” (Cybernetyczna Wojna Światowa: zrozumieć motywy państw stojących za zaawansowanymi atakami cybernetycznymi), opisujący unikatowe cechy dla kampanii ataków cybernetycznych prowadzonych przez rządy państw całego świata.


"Broń cybernetyczna jest wykorzystywana do uzyskania przewagi w trwających konfliktach międzypaństwowych. Państwa z poszczególnych regionów mają swoje arsenały cybernetyczne, które wykorzystują, gdy dojdzie do konfliktu z innym państwem, lub gdy zajdzie potrzeba wsparcia sojusznika. Na całym świecie trwa obecnie cybernetyczna wojna. Ataki są przeprowadzane praktycznie wszędzie i są wymierzone w różne strony. Cybernetyczne strzały padają w czasie formalnego pokoju, w celu osiągnięcia krótkoterminowych celów geopolitycznych, ale niekiedy mamy do czynienia z cybernetycznymi przygotowaniami przed ewentualnym uderzeniem konwencjonalnym. Ponieważ ataki są zlokalizowane i specyficzne, zrozumienie geopolityki w danym regionie może wydatnie pomóc w odpieraniu cybernetycznych najazdów" - powiedział Kenneth Geers, starszy analityk ds. globalnych zagrożeń w firmie FireEye.

Ataki cybernetyczne już wielokrotnie ukazały się jako niedrogi sposób na obronę suwerenności państwa oraz na wywieranie presji na innych, przynoszący doskonałe efekty przy niskich kosztach.

Podstawowe cechy niektórych regionów są następujące:
• Daleki Wschód. Region słynący z dużych, zbiurokratyzowanych grup hakerskich, takich jak „Comment Crew”. Grupy te nękają swoje cele za pomocą częstych ataków siłowych.
• Rosja/Europa Wschodnia. Ataki wyprowadzane przez hakerów z tego regionu są bardziej zaawansowane technicznie i niezmiernie trudne do wykrycia.
• Bliski Wschód. Cyberprzestępcy bliskowschodni są dynamiczni, często bardzo kreatywni, chętnie korzystają z podstępów i inżynierii społecznej, aby wmanewrować użytkowników w zarażenie swoich komputerów.
• Stany Zjednoczone. Stąd wyprowadzano jak dotąd najbardziej złożone, najbardziej precyzyjnie wymierzone i najbardziej skrupulatnie zaplanowane ataki.

Opublikowany raport zawiera ponadto rozważania na temat czynników, które mogłyby odmienić krajobraz bezpieczeństwa cybernetycznego w bliższej i dalszej perspektywie czasowej, w tym:
• wyłączenia newralgicznej infrastruktury krajowej, co jest zdarzeniem wystarczająco dotkliwym, aby osoby odpowiedzialne musiały ponownie rozważyć istotę zagrożenia ze strony ataków cybernetycznych;
• nowych graczy na cybernetycznej scenie, ze szczególnym uwzględnieniem Brazylii, Polski i Tajwanu;
• traktatu dotyczącego cybernetycznych zbrojeń, który mógłby ograniczyć stosowanie tego rodzaju ataków;
• obaw dotyczących prywatności wzbudzonych ujawnieniem systemu PRISM, mogących zmniejszyć liczbę ataków cybernetycznych sponsorowanych przez rząd zarówno w Stanach Zjednoczonych, jak i na całym świecie;
• coraz większego nacisku kładzionego na opracowywanie metod unikania wykrycia.

"Największym wyzwaniem podczas odstraszania potencjalnych agresorów, obrony przed trwającym atakiem lub prowadzenia działań odwetowych jest kwestia ustalenia rzeczywistego napastnika. W przypadku rakiet balistycznych sprawa jest prosta - doskonale wiadomo, skąd lecą. W przypadku wirusów i robaków internetowych oraz ataków typu DoS mamy jednak często do czynienia z grubą zasłoną anonimowości. Największe szanse na zdarcie tej zasłony daje umiejętne połączenie technik hakowania »odwrotnego« (ang. back hacking, czyli hakowanie napastnika, w celu wykrycia jego tożsamości lub lokalizacji) z dogłębną wiedzą na temat kultury i strategicznych celów geopolitycznych wszystkich graczy" - powiedział prof. John Arquilla z Naval Postgraduate School.

Pełny raport można pobrać ze strony:
http://www.fireeye.com/resources/pdfs/fireeye-wwc-report.pdf

Źródło: FireEye