Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Aktualności

World War C - ogólnoświatowy, cybernetyczny wyścig zbrojeń

FireeyeFirma FireEye, lider w dziedzinie ochrony przed cyberatakami nowej generacji, opublikowała raport „World War C: Understanding Nation-State Motives Behind Today’s Advanced Cyber Attacks” (Cybernetyczna Wojna Światowa: zrozumieć motywy państw stojących za zaawansowanymi atakami cybernetycznymi), opisujący unikatowe cechy dla kampanii ataków cybernetycznych prowadzonych przez rządy państw całego świata.


"Broń cybernetyczna jest wykorzystywana do uzyskania przewagi w trwających konfliktach międzypaństwowych. Państwa z poszczególnych regionów mają swoje arsenały cybernetyczne, które wykorzystują, gdy dojdzie do konfliktu z innym państwem, lub gdy zajdzie potrzeba wsparcia sojusznika. Na całym świecie trwa obecnie cybernetyczna wojna. Ataki są przeprowadzane praktycznie wszędzie i są wymierzone w różne strony. Cybernetyczne strzały padają w czasie formalnego pokoju, w celu osiągnięcia krótkoterminowych celów geopolitycznych, ale niekiedy mamy do czynienia z cybernetycznymi przygotowaniami przed ewentualnym uderzeniem konwencjonalnym. Ponieważ ataki są zlokalizowane i specyficzne, zrozumienie geopolityki w danym regionie może wydatnie pomóc w odpieraniu cybernetycznych najazdów" - powiedział Kenneth Geers, starszy analityk ds. globalnych zagrożeń w firmie FireEye.

Ataki cybernetyczne już wielokrotnie ukazały się jako niedrogi sposób na obronę suwerenności państwa oraz na wywieranie presji na innych, przynoszący doskonałe efekty przy niskich kosztach.

Podstawowe cechy niektórych regionów są następujące:
• Daleki Wschód. Region słynący z dużych, zbiurokratyzowanych grup hakerskich, takich jak „Comment Crew”. Grupy te nękają swoje cele za pomocą częstych ataków siłowych.
• Rosja/Europa Wschodnia. Ataki wyprowadzane przez hakerów z tego regionu są bardziej zaawansowane technicznie i niezmiernie trudne do wykrycia.
• Bliski Wschód. Cyberprzestępcy bliskowschodni są dynamiczni, często bardzo kreatywni, chętnie korzystają z podstępów i inżynierii społecznej, aby wmanewrować użytkowników w zarażenie swoich komputerów.
• Stany Zjednoczone. Stąd wyprowadzano jak dotąd najbardziej złożone, najbardziej precyzyjnie wymierzone i najbardziej skrupulatnie zaplanowane ataki.

Opublikowany raport zawiera ponadto rozważania na temat czynników, które mogłyby odmienić krajobraz bezpieczeństwa cybernetycznego w bliższej i dalszej perspektywie czasowej, w tym:
• wyłączenia newralgicznej infrastruktury krajowej, co jest zdarzeniem wystarczająco dotkliwym, aby osoby odpowiedzialne musiały ponownie rozważyć istotę zagrożenia ze strony ataków cybernetycznych;
• nowych graczy na cybernetycznej scenie, ze szczególnym uwzględnieniem Brazylii, Polski i Tajwanu;
• traktatu dotyczącego cybernetycznych zbrojeń, który mógłby ograniczyć stosowanie tego rodzaju ataków;
• obaw dotyczących prywatności wzbudzonych ujawnieniem systemu PRISM, mogących zmniejszyć liczbę ataków cybernetycznych sponsorowanych przez rząd zarówno w Stanach Zjednoczonych, jak i na całym świecie;
• coraz większego nacisku kładzionego na opracowywanie metod unikania wykrycia.

"Największym wyzwaniem podczas odstraszania potencjalnych agresorów, obrony przed trwającym atakiem lub prowadzenia działań odwetowych jest kwestia ustalenia rzeczywistego napastnika. W przypadku rakiet balistycznych sprawa jest prosta - doskonale wiadomo, skąd lecą. W przypadku wirusów i robaków internetowych oraz ataków typu DoS mamy jednak często do czynienia z grubą zasłoną anonimowości. Największe szanse na zdarcie tej zasłony daje umiejętne połączenie technik hakowania »odwrotnego« (ang. back hacking, czyli hakowanie napastnika, w celu wykrycia jego tożsamości lub lokalizacji) z dogłębną wiedzą na temat kultury i strategicznych celów geopolitycznych wszystkich graczy" - powiedział prof. John Arquilla z Naval Postgraduate School.

Pełny raport można pobrać ze strony:
http://www.fireeye.com/resources/pdfs/fireeye-wwc-report.pdf

Źródło: FireEye

Logowanie i rejestracja