Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Polskie firmy i organizacje wezwane do wzmocnienia zabezpieczeń sieci

David HolmesFirmy i organizacje w Polsce zostały wezwane przez globalnego eksperta bezpieczeństwa do zwiększenia świadomości i przygotowania na cyberprzestępczość i oszustwa internetowe. "Z uwagi na coraz większą popularność inteligentnych urządzeń, ogromny rozwój technologiczny oraz wpływ wydarzeń geopolitycznych, Polska stoi w obliczu najbardziej zróżnicowanych cyberzagrożeń na świecie" - powiedział David Holmes, Senior Security Evangelist w F5 Networks.


"Niezależnie czy mówimy o wyłudzaniu informacji, atakach typu Man-In-The-Middle, Man-In-The-Browser lub tych opartych na trojanach tj. wstrzykiwaniu kodu, przejmowaniu formularzy, modyfikacji stron i transakcji, niebezpieczeństwa są nieuniknione".

"Odpowiedzialność spoczywa teraz na polskich firmach, które muszą zrobić wszystko, aby lepiej zrozumieć specyfikę ataków, których mogą paść ofiarą i zbudować solidną obronę. Ci, którzy zrobią to dobrze, zostaną nagrodzeni lojalnością konsumentów i wyższymi zyskami".

David Holmes opiera swoje komentarze na raporcie PricewaterhouseCoopers, z którego wynika, że w 2014 roku liczba cyberataków na polskie firmy wzrosła aż o 41%. W rezultacie wydatki przeznaczane na bezpieczeństwo stanowią już 5,5% budżetu IT. Dla porównania rok temu stanowiły one zaledwie 2,7%. Według raportu PwC cyberprzestępstwa są drugimi, najpopularniejszymi przestępstwami ekonomicznymi zgłaszanymi w naszym regionie.
 
"Oszuści najczęściej wykorzystują najsłabsze ogniwo, którym zazwyczaj jest użytkownik końcowy", wyjaśnia Holmes.

"Dotychczas organizacje sprawnie radziły sobie z ochroną centrów danych, wdrażaniem uwierzytelniania wielopoziomowego oraz ochrony aplikacji za pomocą kontroli po stronie serwera. Jednak prawdziwym wyzwaniem pozostaje zabezpieczenie miejsca, w którym użytkownik końcowy styka się z aplikacją internetową. Dlatego organizacje poszukują nowych sposobów na lepsze zarządzanie ryzykiem".

Holmes zwrócił uwagę na rosnącą popularność i potencjał takich rozwiązań jak systemy ochrony przed oszustwami ze zdalnym dostępem. Dzięki temu organizacje mogą w czasie rzeczywistym, bez zaangażowania użytkownika, uzbroić urządzenia w ochronę przeciwko wielu różnym zagrożeniom internetowym np.: złośliwemu kodowi HTML lub wstrzykiwaniu skryptów, które mogą skutkować wyciekiem poufnych danych lub dokonaniem nieautoryzowanych transakcji. Możliwa jest nawet ochrona przeciwko złośliwemu oprogramowaniu jak Dyre (Dyreza), które potrafi ominąć zabezpieczenia SSL i dwustopniową weryfikację.

"Zabezpieczenia skupiają się teraz przede wszystkim na ochronie aplikacji, wprowadzeniu szyfrowania oraz ochronie tożsamości użytkownika, a coraz mniej na wspieraniu infrastruktury sieciowej" - dodaje Holmes. "Organizacje potrzebują elastycznej i kompleksowej strategii bezpieczeństwa, która będzie łączyć inspekcje ruchu SSL, ochronę przeciwko atakom DDoS, firewalle sieciowe, zarządzanie dostępem oraz bezpieczeństwo aplikacji z inteligentnym zarządzaniem ruchem."

Źródło: F5

Logowanie i rejestracja