Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

Dwie trzecie firm z sektora MŚP już wybrało chmurę
Dwie trzecie firm z sektora MŚP już wybrało chmurę

Z raportu "Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?" opracowanego przez Onex Group wynika, że już 67 procent małych i średnich firm w Polsce korzysta z rozwiązań chmurowych. W porównaniu z badaniami przeprowadzonymi przed rokiem odnotowano 16 procentowy wzrost. Choć na pierwszy rzut oka taki...

Czytaj więcej...

Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie
Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie

Polskie firmy coraz powszechniej wdrażają rozwiązania oparte na chmurze obliczeniowej, doceniając korzyści oraz oszczędności w wydatkach na IT. Eksperci prognozują, że rynek ten będzie w najbliższych latach rósł skokowo, a technologia cloud computing wkrótce będzie w stanie zaspokoić wszystkie potrzeby biznesowe fir...

Czytaj więcej...

Altaro VM Backup 7.6 na horyzoncie!
Altaro VM Backup 7.6 na horyzoncie!

Wielkimi krokami zbliża się nowe wydanie Altaro VM Backup, rozwiązania przeznaczonego do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup oznaczonej numerem 7.6 wprowadzono kilka istotnych usprawnień. ...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2017 roku
15 najlepiej płatnych certyfikacji w 2017 roku

Od specjalistów IT bardzo często wymaga się posiadania dodatkowych certyfikatów potwierdzających umiejętności w obszarze, za który są odpowiedzialni. Odpowiednie certyfikaty, w parze z posiadanymi kompetencjami oraz determinacja związana ze zdobywaniem wiedzy, często pomagają wspiąć się na kolejn...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Aktualności

IoT: Domy inteligentne, ale czy bezpieczne?

Intteligentny DomChoć wszystkie udogodnienia związane z Internetem rzeczy (IoT) i zautomatyzowanym domem mają w zamyśle ułatwić codzienne życie, niewłaściwie chronione i niekontrolowane sprzęty mogą przyczynić się do wielu wirtualnych (i nie tylko!) włamań.


"Paradoksalnie integracja funkcji związanych z bezpieczeństwem fizycznym inteligentnych domów może narażać je na utratę bezpieczeństwa wirtualnego. Należy mieć świadomość, że powiązanie instalacji elektrycznej z alarmową, czujnikami dymu, kamerami itd. z dostępem do Internetu stwarza cyberprzestępcom możliwości włamań, które wcale nie muszą ograniczać się tylko do wykradania prywatnych informacj" - mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.

Poniżej w skrócie opisujemy zalety i wady kilku wybranych przykładów:

1) Kamery monitoringu, czujniki ruchu, automatyczne zamki, gadżety związane z bezpieczeństwem IT. System nadzoru i obserwacji chroni domy poprzez automatyczne zamykanie drzwi wejściowych i okien czy monitorowanie otoczenia za pomocą kamer. Dzięki połączeniu do Internetu wszystkie te urządzenia mogą być zdalnie sterowane przez właścicieli, tak samo jak i przez… cyberprzestępców. Jeśli nie są w pełni chronione bardzo łatwo jest przejąć nad nimi kontrolę. Poszczególne domowe urządzenia mogą stać się wrotami, przez które przestępcy przenikną do systemu informatycznego dokonując kradzieży wirtualnych, ale i tych prawdziwych.

2) Smart TV. Inteligentne telewizory są wyposażone w mikrofony i wbudowane kamery, które posiadają funkcje rozpoznawania głosu i twarzy użytkowników, co umożliwia automatyczną obsługę ustawień przypisanych konkretnym osobom. Jednak połączenie do sieci stwarza ryzyko wycieku prywatnych filmów i obrazów, a nawet wykorzystania tożsamości domowników na niepożądanych stronach - bez ich zgody, a nawet wiedzy. Eksperci Trend Micro alarmowali ostatnio o wykryciu w inteligentnych telewizorach aplikacji zainfekowanych backdoorem wykorzystującym starą lukę w zabezpieczeniach Androida. Większość dostępnych obecnie na rynku telewizorów smart nie pracuje na aktualnych, załatanych wersjach systemów operacyjnych, dzięki czemu atakujący mogą z powodzeniem wykorzystywać znane od dawna podatności do przeprowadzania ataków. Chodzi o urządzenia znajdujące się w ofercie nawet tak znanych producentów, jak Philips, Panasonic i Sharp.

3) Inteligentny samochód. Inteligentne systemy w samochodzie pozwalają aktualizować mapy w nawigacji, przekazywać informacje o natężeniu ruchu, dostosowywać ustawienia tempomatu do spodziewanej prędkości na autostradzie, uruchamiać zdalnie ogrzewanie czy też optymalizować oprogramowanie sterujące ustawieniami silnika. Ale w przypadku ataku hakerskiego, cyberprzestępcy mają pełen wgląd w bieżącą lokalizację pojazdu czy tras, jakimi porusza się kierowca - zebrane dane mogą być wykorzystane do ataku na wielu poziomach, nie tylko w przestrzeni wirtualnej. Co więcej, jeśli przestępcy przejmą kontrolę na przykład nad systemem hamowania, kierowca narażony jest na wielkie niebezpieczeństwo.

Co więcej, atak może nastąpić zarówno zdalnie (co jest mniej prawdopodobne), ale także lokalnie, w trakcie serwisowania naszego pojazdu. Poprzez zainfekowany komputer w warsztacie możliwe jest zmodyfikowanie konfiguracji systemów samochodu w sposób niezauważalny zarówno dla użytkownika, jak i mechanika. Zmiany pozostają ukryte, ale mogą mieć zgubne skutki: wystarczy pomyśleć co się stanie w razie wypadku, gdy wyłączone będą poduszki powietrzne.

4) Inteligentna lodówka. Obecnie urządzenia posiadają specjalny panel LCD, za pomocą którego można kupować żywność online. Lodówka może też pomóc utrzymać obraną dietę poprzez kontrolę zapasów produktów zapisanych w menu. Jednak nawet to urządzenie może być wykorzystywane przez cyberprzestępców do działań na szkodę użytkownika - mogą oni na przykład wykraść dane logowania do sklepów online i składać niechciane zamówienia. Urządzenia tego typu najczęściej wyposażone są w łatwe do oprogramowania systemy operacyjne (np. Android), jednak producenci nie robią nic, aby odpowiednio przygotować je do pracy, zabezpieczyć przed niepowołanym użyciem. Nie wykonują również żadnych aktualizacji, które łatałyby nowo odkryte luki w bezpieczeństwie. W rezultacie wszystkie elementy inteligentnego domu stają się łatwym celem dla cyberprzestępców.

Jak chronić urządzenia smart?
Zagrożenia internetowe nie ograniczają się do złośliwego oprogramowania i oszustw. Cyberprzestępcy wiedzą, że im więcej sprzętów jest połączonych z siecią, tym zwiększa się ryzyko ujawniania prywatnych informacji. Wobec powyższego mieszkańcy inteligentnych domów powinni unikać pobierania aplikacji ze stron prowadzonych przez podejrzane firmy, nie mogą zapominać też o instalacji odpowiedniego oprogramowania zabezpieczającego.

Trend Micro przygotowuje kompletny system obrony dla IoT, który będzie chronił sieci domowe, ale także nasze osobiste urządzenia przed atakami. Skupimy się nie tylko na samych urządzeniach, lecz także na stojącymi za nimi systemami chmurowymi, które służą do gromadzenia danych telemetrycznych, sterowania inteligentnym domem czy inteligentnym samochodem. System obronny będzie niezależny od producentów poszczególnych sprzętów i będzie chronił ich użytkowników kompleksowo we wszystkich płaszczyznach.

Źródło: Trend Micro