Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Analitycy FORTINET - w 2015 więcej ataków na Internet rzeczy

Fortinet SecurityEksperci ds. bezpieczeństwa sieciowego z laboratoriów FortiGuard Labs firmy FORTINET przygotowali prognozy na rok 2015 dotyczące rozwoju zagrożeń informatycznych. Z przeprowadzonych analiz wynika, że w miarę zwiększania się liczby urządzeń podłączonych do sieci cyberprzestępcy będą coraz częściej przeprowadzać ataki na Internet rzeczy i stosować zaawansowane techniki unikania wykrycia.


Jednocześnie będą nadal wykorzystywać luki w zabezpieczeniach serwerów w celach zarobkowych. Zagrożone są nie tylko strategiczne dane przedsiębiorstw i instytucji rządowych, ale również dane osobowe użytkowników indywidualnych.

Czym mogą zaskoczyć nas cyberprzestępcy w 2015 roku? Oto największe zagrożenia:

1. Stosowanie samoniszczących się narzędzi hakerskich (ang. blastware)
Obok fałszywego oprogramowania antywirusowego (ang. scareware) i aplikacji nastawionych na wymuszanie okupów (ang. ransomware) pojawił się nowy rodzaj szkodliwego oprogramowania, który może umożliwić infiltrowanie systemów, gromadzenie danych, a następnie trwałe usuwanie wykradzionych informacji z dysków twardych i zacieranie śladów swoich działań.

2. Kierowanie podejrzeń na osoby postronne
Większa aktywność cyberprzestępców sprawia, że organy ścigania coraz częściej łapią złoczyńców i doprowadzają ich przed oblicze sądów. By uniknąć aresztowania, crackerzy muszą więc postępować ostrożniej i lepiej przygotowywać ataki. W roku 2015 powstaną nowe, zaawansowane techniki unikania wykrycia, pozwalające atakującym na zacieranie swoich śladów. Atakujący będą także kierować podejrzenia na niewinne osoby, uzupełniając swoje techniki unikania wykrycia o zostawianie fałszywych śladów z zamiarem utrudnienia prowadzenia dochodzeń oraz celowego rzucenia podejrzeń na osoby niepowiązane z atakiem.

3. Przekształcenie Internetu rzeczy w „Internet zagrożeń”
W roku 2014 byliśmy świadkami koncentracji przestępców na wykorzystywaniu luk w zabezpieczeniach serwerów - chodzi o luki Heartbleed i Shellshock. W roku 2015 eksperci FortiGuard Labs oczekują dalszych ataków tego typu, skupionych na urządzeniach należących do Internetu rzeczy. Crackerzy będą nadal poruszać się po linii najmniejszego oporu, wykorzystując fakt, że coraz więcej urządzeń łączy się z globalną siecią. Na celowniku cyberprzestępców znajdą się systemy automatyzacji domowej i zabezpieczania prywatnych domów i mieszkań (alarmy, monitoring), a także kamery internetowe. Z punktu widzenia przedsiębiorstw na ataki będą niezmiennie narażone routery i systemy sieciowej pamięci masowej (dyski NAS). Ponadto w niebezpieczeństwie znajdą się newralgiczne elementy infrastruktury, takie jak interfejsy człowiek-maszyna (HMI, ang. Human Machine Interface) czy systemy przemysłowe (SCADA).

4. Coraz powszechniejsze ataki typu Denial of Revenue i kradzieże danych
Niektórzy nazywają rok 2014 „rokiem kradzieży danych”. Nie powinno to nikogo dziwić-– wystarczy wspomnieć głośne włamania do sklepów Target, Michaels, P.F. Chang’s czy Home Depot. Specjaliści FortiGuard Labs przewidują, że w roku 2015 ta tendencja się utrzyma, a crackerzy będą wykorzystywać bardziej zaawansowane techniki i znajdą nowe luki w zabezpieczeniach systemów sklepów i instytucji finansowych.

5. Testowanie niewykrywalności złośliwego kodu przez zaawansowane systemy bezpieczeństwa
Przestępcze serwisy już teraz oferują usługi kontroli jakości szkodliwego oprogramowania. FORTINET przewiduje, że w roku 2015 ich wachlarz zostanie rozszerzony o unikanie wykrycia przez zaawansowane systemy bezpieczeństwa i wymykające się wykryciu wskaźniki IoC (ang. Indicator of Compromise). W miarę rozbudowywania możliwości badawczych i usług oferowanych przez przestępcze serwisy crackerzy będą wykorzystywać tego samego rodzaju procesy w celu ustalania najlepszych sposobów na ominięcie zabezpieczeń.

Jak mogą odpowiedzieć producenci zabezpieczeń?
1. Analizowaniem zagrożeń w celu uzyskania użytecznych informacji
Kluczem do sukcesu będzie umiejętność zagwarantowania zgodności operacyjnej różnych produktów zabezpieczających oraz urządzeń sieciowych, komputerów, systemów pamięci masowej i urządzeń końcowych. W ten sposób powstanie „samolecząca się” sieć podobna do sieci sterowanych programowo (SDN).

2. Proaktywnym reagowaniem na wykryte przypadki naruszenia zabezpieczeń
Jak dotąd reagowanie na wykryte przypadki naruszenia bezpieczeństwa IT było raczej reaktywne. W przyszłości konieczne będzie pójście w stronę reagowania proaktywnego w celu zdecydowanego zmniejszenia rozmiarów szkód ponoszonych przez różne przedsiębiorstwa i instytucje. W roku 2015 na popularności zyska silne uwierzytelnianie dwuelementowe stanowiące prostą i ekonomiczną, proaktywną metodę zabezpieczenia sieci i systemów, zaś usługi reagowania na wykryte przypadki naruszenia zabezpieczeń oferowane przez dostawców, pomogą ich klientom przetrwać ewentualny atak.

"FortiGuard Labs monitoruje i wykrywa cybernetyczne zagrożenia już od ponad dziesięciu lat. W ten sposób gwarantujemy, że klienci FORTINET są należycie chronieni, a branża informatyczna jest bardziej świadoma najważniejszych zagrożeń. Nasi specjaliści codziennie wchodzą w skórę cyberprzestępców i próbują myśleć tak jak oni, aby lepiej zabezpieczyć świat przed tym groźnym wrogiem. W roku 2014 byliśmy świadkami skoncentrowania się na wykorzystywaniu luk w zabezpieczeniach serwerów – chodzi o luki Heartbleed i Shellshock. W roku 2015 oczekujemy kontynuacji tej tendencji w alarmującym wymiarze – otóż cyberprzestępcy uderzą w Internet rzeczy. W miarę jak crackerzy atakują nowe produkty i rozwiązania programowe, przedsiębiorstwa i instytucje są narażone na coraz większe ryzyko. Dlatego też tak ważne dla nich jest wybranie nie tyle rozwiązania zabezpieczającego, ile rozwiązania proaktywnego i inteligentnego, zabezpieczającego ich przed rozbudowanymi, zaawansowanymi atakami, których same firewalle nie zdołają powstrzymać" - powiedział Guillaume Lovet, analityk ds. cyberprzestępczości, kierownik europejskiego oddziału FortiGuard Labs firmy FORTINET

Źródło: Fortinet

Logowanie i rejestracja