Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Aktualności

Bezpieczeństwo w sieci - wyzwania w 2016 roku [Infografika]

2016 prognozyEksperci z zespołu FortiGuard Labs firmy FORTINET opracowali raport dotyczący największych wyzwań w dziedzinie bezpieczeństwa informatycznego na rok 2016. Wg analityków Fortinet należy spodziewać się rozwoju zagrożeń związanych z Internetem rzeczy (ang. Internet of Things - IoT) oraz usługami w chmurze. Specjaliści przewidują również, że w związku z coraz większą presją ze strony organów ścigania, cyberprzestępcy będą ulepszać metody unikania wykrycia i kamuflowania działań.


Najważniejsze trendy w obszarze cyberbezpieczeństwa na rok 2016 to:

Zwiększona liczba ataków z użyciem komunikacji pomiędzy urządzeniami (M2M)
W mijającym roku mieliśmy do czynienia z kilkoma głośnymi przypadkami ataków, które odsłoniły słabości urządzeń z kategorii Internetu rzeczy. W 2016 należy spodziewać się dalszego rozwoju złośliwego oprogramowania wykorzystującego protokoły komunikacji pomiędzy tymi urządzeniami. Wykorzystanie luk w technologii IoT stanie się dla cyberprzestępców nową drogą dostępu do np. sieci korporacyjnych.

Robaki i wirusy stworzone do ataków na Internet rzeczy
Niszczący potencjał robaków i wirusów wzrasta wraz z możliwością zaatakowania milionów nowych urządzeń podłączonych do sieci. Zakres nowych celów ataku jest bardzo szeroki. Zaliczyć tu trzeba zarówno coraz bardziej popularne smartwatche, jak i mający łączność z Internetem sprzęt medyczny. Eksperci z FortiGuard wykazali, że możliwe jest zainfekowanie nawet drobnych urządzeń wykorzystujących tylko małą ilość kodu. Nowe robaki i wirusy będą też miały zdolność skutecznego rozprzestrzeniania się pomiędzy urządzeniami.

Ataki w chmurze i w środowiskach wirtualnych
Wykryta w tym roku luka VENOM pokazała, że istnieje możliwość przejścia złośliwego oprogramowania ze środowiska wirtualnego do hostującego systemu operacyjnego. Rosnąca zależność od wirtualizacji oraz prywatnych, jak i hybrydowych chmur sprawia, że ten wektor ataku zyska na atrakcyjności z punktu widzenia cyberprzestępców. Jednocześnie urządzenia mobilne zaczną być wykorzystywane do zdalnego ataku na publiczne i prywatne chmury. Mając dostęp do chmury, hakerzy będą mogli zaatakować podłączone do niej sieci. Jest to rezultat rosnącej liczby aplikacji wymagających dostępu do systemów umieszczonych w chmurze.

Nowe techniki unikania wykrycia oraz zacierania śladów ataku
Szkodnik o nazwie Rombertik zyskał w tym roku sporą uwagę jako jeden z pierwszych znaczących programów typu ”blastware", który zdołał rozprzestrzenić się szeroko po sieci. Podczas gdy „blastware" jest zaprogramowany, by zniszczyć lub sparaliżować zainfekowany system w razie wykrycia, tak nową odmianę o nazwie „ghostware" zaprojektowano, by usuwać ślady ataku, na które uczulonych jest wiele systemów bezpieczeństwa. Specyfika działania „ghostware" może np. utrudnić oszacowanie ilości wykradzionych w trakcie ataku danych.

Złośliwe oprogramowanie, które może obejść nawet zaawansowane sandboksy
Wiele organizacji zaczęło wykorzystywać rozwiązania typu sandbox (piaskownica), aby rozpoznawać skutki działania nieznanego złośliwego oprogramowania. Istnieje jednak takie oprogramowanie, które zachowuje się normalnie w trakcie inspekcji, czyniąc szkody dopiero po opuszczeniu wydzielonego środowiska. Kwestia wykrycia tego typu programów może rodzić problemy oraz mieć wpływ na mechanizmy rozpoznawania zagrożeń, które oparte są o systemy klasyfikacji typu sandbox.

Infografika Zagrożenia Fortinet

Kliknij w obrazek by zobaczyć infografikę

"Wszystkie trendy wskazane przez naszych analityków stanowią znaczące wyzwanie zarówno dla organizacji wykorzystujących systemy bezpieczeństwa, jak i producentów tych systemów. Specjaliści z FortiGuard Labs czerpią wiedzę na temat nowych zagrożeń na podstawie danych z milionów naszych urządzeń zainstalowanych na całym świecie. Tę wiedzę przekuwamy na konkretne rozwiązania, by na bieżąco odpowiadać na zmieniający się krajobraz cyberzagrożeń i skutecznie chronić naszych klientów" - wyjaśnia Mariusz Rzepka, Territory Manager na Polskę, Ukrainę i Białoruś, Fortinet.

"Spoglądając w przód na zagrożenia związane z coraz większą łącznością i ilością  nowych urządzeń, Fortinet jest zdeterminowany, by dostarczyć bezkompromisowe rozwiązania bezpieczeństwa, które sprostają zarówno obecnym, jak i przyszłym wymaganiom naszych klientów" - dodaje Ken Xie, CEO i założyciel Fortinet.

Źródło: Fortinet