Virtual-IT.pl - wirtualizacja cloud computing storage data center

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Aktualności

Najważniejsze prognozy na rok 2014 dotyczące bezpieczeństwa

FireEyeEksperci z firmy FireEye, lidera w dziedzinie ochrony przed zaawansowanymi cyberatakami, stworzyli listę prognoz dotyczących bezpieczeństwa na 2014 rok. W bieżącym roku twórcy złośliwego oprogramowania będzie stosować bardziej ukryte techniki komunikacji sterującej, ataki na urządzenia mobilne będą jeszcze bardziej złożone a cyberprzestępczość stanie się bardziej spersonalizowana.


1. Osoby odpowiedzialne za zaawansowane ataki nadal będą się ukrywać pod maską tradycyjnych narzędzi, aby utrudnić specjalistom ds. bezpieczeństwa sieci identyfikację i klasyfikację ataków. Wyrafinowani atakujący będą nadal ukrywać swoje działania przez używanie ogólnie dostępnych narzędzi dla cyberprzestępców.
2. Coraz więcej plików binarnych używanych podczas ataku będzie wykorzystywać skradzione lub legalne sygnatury binarne. Dlaczego? Ponieważ w ten sposób mogą udawać zaufane pliki wykonywalne i omijać tradycyjne programy antywirusowe szukające takich cech.
3. Złośliwe oprogramowanie atakujące urządzenia mobilne będą jeszcze bardziej złożone. Będziemy mieć do czynienia z mieszanymi zagrożeniami atakującymi zarówno komputery biurkowe, jak i urządzenia mobilne przez uzyskiwanie dostępu do mechanizmów uwierzytelniania za pomocą urządzeń mobilnych (takich jak potwierdzenia wysyłane
w wiadomościach SMS). Ponieważ cyberprzestępcy podążają za użytkownikami, należy się spodziewać, że liczba ataków na te urządzenia pozostanie wysoka.
4. Ataki typu zero-day w środowisku Java będą zdarzać się rzadziej. Mimo że eksploity w środowisku Java opracowuje się stosunkowo łatwo, po lutym 2013 r. nowe wersje ataków typu zero-day w środowisku Java przestały się często pojawiać.
5. Cyberprzestępcy będą częściej wykorzystywać luki w przeglądarkach. Cyberprzestępcy coraz łatwiej omijają randomizację przestrzeni adresowej (ASLR - Address Space Layout Randomization) w przeglądarce, a w przeciwieństwie do zagrożeń ukierunkowanych na luki w środowisku Java oraz tradycyjne luki w parsowaniu danych wejściowych, liczba wykrytych ataków typu zero-day na przeglądarki nie zmniejszyła się.
6. Coraz więcej twórców złośliwego oprogramowania będzie stosować bardziej ukryte techniki komunikacji sterującej. Będą wykorzystywać tunelowanie zaufanych protokołów i nadużywać zaufanych usług internetowych w celu przekazywania ruchu w taki sposób, aby uniknąć wykrycia. Jest to kolejny logiczny krok, biorąc pod uwagę to, że ich wysiłki są hamowane przez zabezpieczenia sieciowe.
7. Coraz więcej sposobów przeprowadzenia ataków typu heap-spraying ze względu na wprowadzenie funkcji „click to play” we wtyczce Adobe Flash. Wcześniej wtyczka Flash była wykorzystywana do przeprowadzania ataków typu heap-spraying przy użyciu eksploitów, ale od wprowadzenia funkcji „click to play” w dokumentach Word taka taktyka już nie działa. Z tego powodu ostatnie zagrożenia typu zero-day w dokumentach docx/tiff nie wykorzystywały wtyczki Flash.
8. „Ataki przy wodopoju” (watering hole attacks) oraz obieranie celów przy użyciu mediów społecznościowych będą stanowić coraz częstsze uzupełnienie ataków typu spear phishing. „Wodopoje” i sieci społecznościowe stanowią neutralną przestrzeń, gdzie łatwo zdobyć zaufanie ludzi i zwabić ich w pułapkę minimalnym nakładem pracy.
9. Więcej złośliwego oprogramowania w łańcuchu dostaw. Należy się spodziewać większej ilości złośliwych kodów w aktualizacjach BIOS i aktualizacjach oprogramowania wbudowanego.
10. Więcej złośliwego oprogramowania będzie niszczyć systemy operacyjne. Dlaczego? Weźmy na przykład Europę. Władze państw europejskich odniosły ostatnio więcej sukcesów w walce z gangami cyberprzestępczymi.
11. Więcej sposobów na pokonanie systemów automatycznej analizy, np. ataki ukierunkowane na restart systemu, kliknięcia myszą, zamykanie aplikacji itp. Najbardziej znany przykład: złośliwe oprogramowanie ukierunkowane na określony moment, podobne do tych spotykanych w Japonii i Korei. Cyberprzestępcy skupiają się na unikaniu systemów z wydzielonym środowiskiem testowym (sandbox), ponieważ uważają, że dzięki temu znacznie zwiększą moc złośliwego oprogramowania.
12. Prawdopodobne jest zwiększenie liczby „cyfrowych kwatermistrzów” stojących za kampaniami ukierunkowanych ataków (np. Sunshop DQ to tylko początek). Coraz więcej cyberprzestępców będzie centralizować swoje działania w zakresie programowania i logistyki w celu uzyskania efektu skali oraz czerpania większych zysków ze złośliwego oprogramowania.
13. Ze względu na coraz ściślejszą współpracę pomiędzy organizacjami przestępczymi na poziomie międzynarodowym duża liczba gangów cyberprzestępczych zostanie wykryta i zlikwidowana dzięki prowadzonym przez nie kampaniom.
14. Cyberprzestępczość stanie się coraz bardziej spersonalizowana. Przestępcy będą coraz bardziej świadomi tego, że informacje ogólne są mniej warte niż konkretne. W związku z tym więcej atakujących skupi się na danych o wysokiej wartości.
15. Czas wykrycia zaawansowanego złośliwego oprogramowania wzrośnie. W zależności od rodzaju rozwiązania (Verizon DBIR, Ponemon itd.) wykrycie zagrożenia może trwać od 80 do 100 dni, a naprawa od 120 do 150 dni. Najprawdopodobniej, czas wykrywania wydłuży się, co gorsza jednak wydłuży się także czas usuwania zniszczeń z uwagi na to, że cyberprzestępcy są coraz bardziej wyrafinowani w zaszywaniu się wewnątrz organizacji na dłuższe okresy.

Źródło: FireEye